Październik jest już tradycyjnie obchodzony jako Europejski Miesiąc Cyberbezpieczeństwa.
Inicjatywa Komisji Europejskiej ma na celu popularyzowanie wiedzy o bezpiecznym korzystaniu z
internetu oraz o rozwoju technologii informatycznych.
Tematem przewodnim pierwszego tygodnia tegorocznego EMC jest cyberhigiena. Ma to zwrócić
uwagę na podejmowanie odpowiednich rutynowych działań, które zwiększą bezpieczeństwo online
organizacji oraz użytkowników prywatnych. Problem jest poważny, bo jak pokazuje badanie Fortinet,
aż 95% działających w Polsce firm doświadczyło w ciągu wcześniejszych dwóch lat naruszenia
bezpieczeństwa. Często wystarczy do tego jedno niesprawdzone urządzenie lub niezabezpieczony
publiczny hotspot, z którym łączy się pracownik. W odpowiedzi na te zagrożenia specjaliści z firmy
Fortinet przygotowali pięć podstawowych zasad bezpiecznego poruszania się w cyberprzestrzeni.
1. Korzystanie z bezpiecznych punktów dostępu i oprogramowania ochronnego
Korzystanie z publicznych niezabezpieczonych sieci Wi-Fi może być ryzykowne. Cyberprzestępcy
mogą wówczas śledzić aktywność użytkownika online, a nawet przejąć jego dane czy hasła dostępu
np. do bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network)
szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania
zapewni program antywirusowy, który warto zainstalować na wszystkich urządzeniach podłączonych
do sieci.
2. Stworzenie osobnej sieci do pracy
Warto mieć w domu osobną sieć chronioną hasłem, przeznaczoną tylko do pracy. Większość routerów
umożliwia takie rozwiązanie. – Odrębna sieć oddzieli poufne firmowe zasoby od prywatnych danych
powiązanych np. z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi.
Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako
punktów wejścia do sieci i systemów firmowych – radzi Jolanta Malak, regionalna dyrektor Fortinet w
Polsce.
3. Regularna aktualizacja urządzeń, aplikacji i systemów
Gdy gonią nas terminy, często ignorujemy powiadomienia o aktualizacjach i przesuwamy je na
później, tym samym ułatwiając hakerowi zadanie. Znane ataki WannaCry, wykorzystujące luki w
zabezpieczeniach produktów Microsoftu, okazały się bardzo skuteczne, mimo że aktualizacje były
szeroko dostępne.
4. „1234” i „haslo” – to nie hasła
Należy zawsze używać silnych, złożonych haseł zawierających liczby i znaki specjalne oraz
dwuetapowego uwierzytelniania na wszystkich urządzeniach i kontach. To samo hasło nie powinno
być używane na różnych kontach – zwłaszcza zawierających poufne informacje. Dzięki temu nawet,
jeśli naruszone zostanie jedno z nich, cyberprzestępca nie będzie mógł wziąć na cel pozostałych. Aby
ułatwić sobie zapamiętywanie haseł, można stosować specjalne programy do zarządzania nimi. Nowe
technologie umożliwiają już także uwierzytelnianie biometryczne – przez skanowanie odcisków palców
czy rozpoznawanie twarzy.
5. Ostrożność wobec każdego e-maila
Poczta elektroniczna to obecnie najpopularniejsze narzędzie cyberprzestępców i najprostszy sposób
dystrybucji złośliwego oprogramowania: w linkach i załącznikach. Jedna z metod, tzw. phishing, za
pomocą linku odsyła do fałszywej strony banku, firmy czy urzędu, która po zalogowaniu przez
użytkownika przejmuje jego dane uwierzytelniające lub infekuje samo urządzenie.
– W sieci warto stosować się do zasady ograniczonego zaufania. Nigdy nie klikajmy w linki czy
załączniki od nieznanego nadawcy i dokładnie przyglądajmy się nazwie adresata oraz witryny, do której odsyła e-mail. Treść wiadomości wysłanej przez cyberprzestępcę często zawiera błędy
językowe, dlatego dobrze jest zwrócić na to uwagę podczas czytania. Wiadomości, których się nie
spodziewaliśmy, zawsze należy traktować z ostrożnością. Warto najpierw skontaktować się
bezpośrednio z nadawcą i zweryfikować, czy rzeczywiście wysyłał do nas wiadomość – wskazuje
Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Warto mieć plan
Ważnym elementem cyberhigieny jest plan reagowania na incydenty i szybkiego naprawiania szkód
wywołanych atakiem. Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer
zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień
tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni się po całej sieci i wyrządzi
poważne szkody.