Home Praca zdalna Czy Twoje narzędzia do pracy zdalnej są zabezpieczone?

Czy Twoje narzędzia do pracy zdalnej są zabezpieczone?

0
0
112

Rozwiązania do współpracy, takie jak Cisco Webex są obecnie podstawowym narzędziem dla biznesu, szkół, administracji publicznej i służby zdrowia, pozwalającym na pozostanie w kontakcie, realizację zadań i obowiązków. Stały się one również celem ataków cyberprzestępców, którzy wiedzą, że teraz, częściej niż kiedyś, użytkownicy udostępniają za ich pośrednictwem dane wrażliwe. Mając to na uwadze, należy szczególnie dbać o bieżące aktualizacje, gdyż niezałatane podatności mogą stanowić furtkę dla nieuczciwych użytkowników sieci. Z kolei producenci, wiedząc o większym zainteresowaniu ich usługami, powinni transparentnie informować o wszelkich lukach w rozwiązaniach do współpracy.

„W obecnych, niepewnych czasach rekomendujemy korzystanie z narzędzi, w których bezpieczeństwo jest funkcją podstawową, wbudowaną w rozwiązanie i nie wymaga skomplikowanej konfiguracji. W przypadku wielu dostępnych na rynku rozwiązań często nie jest to normą. Funkcjonalność i wygoda nie mogą być jedynym kryterium wyboru rozwiązania do współpracy. Muszą im towarzyszyć funkcje zapewniające bezpieczeństwo. Warto również sprawdzić, gdzie są przechowywane dane wysyłane za pośrednictwem wykorzystywanej przez nas aplikacji” – mówi Przemysław Kania, Dyrektor Generalny Cisco w Polsce.

Dlatego warto korzystać ze sprawdzonych rozwiązań, takich jak Cisco Webex, które:

  • automatycznie przypisuje spotkaniom i ich uczestnikom indywidualne identyfikatory i hasła,
  • zapewnia całościowe szyfrowanie danych przesyłanych między uczestnikami,
  • blokuje nieuprawniony dostęp osób trzecich,
  • przygotowuje transkrypcję rozmów w oparciu o wewnętrzną aplikację Cisco (Voicea), dzięki czemu nie są one przechowywane na zewnętrznych serwerach.

Nawet najbezpieczniejsze narzędzia do współpracy nie uchronią organizacji przed cyberatakiem, jeżeli użytkownicy również nie przyłożą szczególnej uwagi do kwestii bezpieczeństwa. Eksperci Cisco opracowali 4 rekomendacje, które pozwolą nie paść ofiarą cyberataku:

  1. Wyłącz wszystkie narzędzia i funkcje, których nie używasz – gdy skończysz określoną czynność pamiętaj, aby wyłączyć: mikrofon, aparat, udostępnianie ekranu czy udostępnianie plików. Pracując w domu czujemy się swobodniej niż w biurze, dlatego warto zasłonić kamerę w komputerze. Pamiętaj, że niektóre aplikacje do wideokonferencji automatycznie włączają wideo, gdy tylko dołączysz do rozmowy lub gdy zezwalasz gospodarzom na włączenie funkcji wideo u uczestników.
  2. Przygotuj się do udostępniania ekranu – jeżeli zamierzasz udostępniać ekran podczas telekonferencji, wyłącz powiadomienia na pulpicie i upewnij się, że tapeta i inne okna nadają się, aby zaprezentować je uczestnikom wirtualnego spotkania. Dotyczy to w szczególności urządzeń prywatnych, wykorzystywanych do celów służbowych.
  3. Nie używaj ponownie kodów spotkań i nie ustawiaj tych samych haseł dla uczestników – zachowanie ciągłości pracy zespołu wymaga ciągłego kontaktu. Przykładowo, Webex Teams pozwala na stworzenie prywatnych pokojów spotkań. Adres URL pozostaje taki sam, dzięki czemu można łatwo go skopiować i ustawić cykliczne spotkania zespołu. Pamiętaj jednak, aby zawsze wygenerować nowe kody i hasła dla uczestników. Dzięki temu, nawet gdy cyberprzestępcy uzyskają dostęp do któregoś z nich, nie będą mogli zalogować się do całej serii spotkań. 
  4. Wymagaj zgody gospodarza spotkania na dodawanie gości i udostępnianie nagrań – mimo, że telekonferencje od dawna są standardem w wielu organizacjach, teraz odbywa się ich więcej niż kiedykolwiek. Świadczy o tym fakt, że tylko w marcu, odbyło się 14 miliardów minut spotkań za pośrednictwem platformy Cisco Webex (ponad dwa razy więcej niż w lutym, gdy pandemia koronawirusa nie objęła jeszcze tak dużej części świata). W natłoku spotkań można się pogubić kto dokładnie bierze w nich udział. Na takie sytuacje czekają cyberprzestępcy, którzy mogą stać się nieproszonym gościem. Dlatego zawsze należy mieć kontrolę nad tym kto uczestniczy w spotkaniu i jakie ma uprawnienia np. czy może odsłuchać jego przebieg, jeżeli było ono nagrywane.

Dodaj komentarz

Przeczytaj również

Niezdrowe praktyki mobilnych aplikacji medycznych. Czy dbają o nasze dane?

Informacje o kolejnych wyciekach danych medycznych elektryzują opinię publiczną. Warto w t…