Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W roku 2013 stoimy w obliczu prawdziwej epidemii przestępstw w sieci, a małe i średnie przedsiębiorstwa stały się głównym celem hakerów. Wall Street Journal stwierdził ostatnio, że takie firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point dają kilka prostych zasad, które mogą pomóc zabezpieczyć firmę.

robot sprzątający

reklama


Jakie hasła sprawdzają hakerzy najpierw? W jaki sposób szkoleni są pracownicy w zakresie polityki bezpieczeństwa w firmie? Czy pracownicy są świadomi niebezpieczeństw płynących z korzystania z portali społecznościowych? – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników sieci w 2013 roku.

1. Popularne hasła to złe hasła

Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.

Lista 25 najpopularniejszych haseł: 

  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. qwerty
  6. monkey
  7. letmein
  8. dragon
  9. 111111
  10. baseball
  11. iloveyou
  12. trustno1
  13. 1234567
  14. sunshine
  15. master
  16. 123123
  17. welcome
  18. shadow
  19. ashley
  20. football
  21. jesus
  22. michael
  23. ninja
  24. mustang
  25. password1

 

2. Zabezpiecz każde wejście

Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo, jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.

• Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu Wi-Fi.

• Korzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance).

• Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych.

• Poinstruuj pracowników, aby nie podłączali nieznanych urządzeń USB – jest to popularna metoda ataku.

 

3. Segmentacja sieci

Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.

• Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej.

• Można zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej.

• Warto rozważyć segmentację sieci, biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników).

 

4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa

Polityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej nie ma). Należy maksymalnie wykorzystywać możliwości urządzenia typu ThreatPrevention. Warto poświęcić trochę czasu i zastanowić się, z których aplikacji powinno się korzystać w sieci wewnętrznej, a które powinny być zablokowane.

• Zdefiniuj politykę dotyczącą prawidłowego korzystania z sieci zawierającą dozwolone oraz niedozwolone aplikacje i strony.

• Nie zezwalaj na korzystanie z aplikacji niosących ryzyko, takich jak Bit Torrent czy inne aplikacje działające na zasadzie Peer-to-Peer. Są to częste sposoby rozpowszechniania złośliwego oprogramowania.

• Zablokuj TOR oraz inne anonimizery, które służą do ukrywania działania w sieci lub pominięcia warstwy bezpieczeństwa.

• Podczas definiowania polityki miej na uwadze portale społecznościowe.

 

5. Zagrożenie w trakcie korzystania z portali społecznościowych

Portale społecznościowe są dla hakerów prawdziwą kopalnią wiedzy na temat ludzi, a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się od zbierania prywatnych danych dotyczących poszczególnych osób.

• Podczas szkolenia ostrzeż pracowników, aby uważali, jakie informacje umieszczają na portalach społecznościowych, nawet korzystając ze swoich prywatnych kont.

• Przekaż użytkownikom, że cyberprzestępcy budują profile pracowników firmy w celu zwiększenia skuteczności ataków opartych o phishing i inżynierię społeczną.

• Przeprowadź szkolenie odnośnie ustawień prywatności w portalach społecznościowych w celu ochrony prywatnych danych pracowników.

• Użytkownicy powinni być ostrożni co do treści, które publikują, gdyż hakerzy dzięki nim mogą złamać odpowiedzi na pytania do resetowania haseł (np. imię psa) i przejąć kontrolę nad kontem.

 

6. Zaszyfruj wszystko, co się da

Jeden wyciek danych może być prawdziwym ciosem dla firmy lub dla jej reputacji. Warto zabezpieczyć swoje wrażliwe dane, stosując szyfrowanie. Taki proces powinien być też łatwo dostępny dla pracowników.

• Możesz spać spokojnie, jeżeli któryś z laptopów został skradziony lub zgubiony, a posiadał system szyfrujący działający w trybie pre-boot.

• Zaopatruj się w dyski twarde oraz dyski USB posiadające wbudowaną funkcję szyfrowania.

• Zabezpiecz swoje dane przed podsłuchiwaniem poprzez szyfrowanie ruchu w sieci bezprzewodowej za pomocą VPN (Virtual Private Network).

 

7. Dbaj o swoją sieć jak o swój samochód

Regularny przegląd i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie.

• Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej wersji (włączony Windows Update na wszystkich maszynach).

• Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje (np. Java).

• Zaktualizuj przeglądarkę, flash, Adobe oraz inne aplikacje zainstalowane na serwerach lub laptopach.

• Włącz automatyczne aktualizacje tam, gdzie to możliwe: Windows, Chrome, Firefox, Adobe.

• Korzystaj z urządzenia z IntrusionPrevention System (IPS), takiego jak Check Point 600 Appliance, aby zabezpieczyć przed atakami laptopy z nieaktualnym oprogramowaniem.

 

8. Ostrożność w chmurach

Przechowywanie danych i aplikacje osadzone w chmurze są obecnie bardzo popularne. Ale warto być ostrożnym. Każda treść przesłana do chmury staje się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze.

• Kiedy korzystasz z chmur, załóż, że wysłane tam treści nie są już prywatne.

• Szyfruj dane przed wysłaniem (zadbaj również o kopie bezpieczeństwa).

• Sprawdź bezpieczeństwo oferowane przez dostawcę usług.

• Nie korzystaj z uniwersalnych haseł, szczególnie w przypadku usług w chmurach.

 

9. Nie przyznawaj każdemu praw administratora

Dostęp do laptopów można uzyskać z poziomu konta użytkownika lub konta administratora. Dostęp z uprawnieniami administratora daje użytkownikowi znacznie więcej swobody i możliwości przy korzystaniu ze sprzętu, jednak w przypadku włamania, wszystkie te przywileje przechodzą na hakera.

• Nie zezwalaj użytkownikom na korzystanie z systemu Windows z uprawnieniami administratora w ramach wykonywania codziennych obowiązków.

• Ograniczenie dostępu pracowników do poziomu konta użytkownika redukuje możliwości złośliwego oprogramowania (tzw. malware) w stosunku do jego możliwości w przypadku działania z uprawnieniami administratora.

• W nawyk powinna wejść procedura zmiany domyślnych haseł na wszystkich urządzeniach, włączając w to laptopy, serwery, routery, bramy i drukarki sieciowe.

 

10. Nie wpuszczaj słonia BYOD do składu porcelany

Zacznij od zdefiniowania polityki Bring-Your-Own-Device (wykorzystywania prywatnego sprzętu do celów służbowych). Wiele firm unika tego tematu, jednak trend BYOD staje się coraz silniejszy. Nie wpuszczaj słonia do składu porcelany! Jest to znowu kwestia edukacji użytkowników.

• Zastanów się nad ograniczeniem dostępu urządzeń prywatnych do poziomu gościa (tylko korzystanie z Internetu).

• Zadbaj o to, by użytkownicy mieli urządzenia blokowane hasłem.

• Dostęp do wrażliwych danych powinien być możliwy jedynie za pośrednictwem szyfrowanego VPN.

• Nie pozwalaj na przechowywanie wrażliwych danych na prywatnych urządzeniach (np. danych kontaktowych klientów lub numerów kard kredytowych).

• Zaplanuj, co zrobić, gdy pracownik zgubi swoje urządzenie.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag hakerzytag Check Pointtag bezpieczeństwo