BezpieczeństwoTrzy zasady bezpiecznego korzystania z Internetu > redakcja Opublikowane 10 sierpnia 20190 0 301 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać jak dbać o swoją prywatność. Gdy w 2016 dyrektor FBI, James Comey poradził, aby zakrywać kamery internetowe wbudowane lub podłączane do komputerów, wielu osobom uświadomiło to jakimi narzędziami dysponują cyberprzestępcy i do jakich działań mogą się posunąć. Wykorzystanie prywatnych informacji w celu szantażu wzbudza obawy chyba każdego użytkownika sieci.Konsekwencją cyberataku mogą być poważne straty finansowe, które najbardziej odczuwa biznes. Dla połowy uczestników badania Cisco „CISO Benchmark Study 2019”, najpoważniejszy atak wymierzony w ich organizację kosztował nie więcej niż pół mln USD. 45% respondentów zadeklarowało stratę przekraczającą kwotę 500 tys. USD, a dla 8% oznaczało to koszt nawet powyżej 5 mln USD.Czy powinniśmy zatem zrezygnować z korzystania z Internetu? W obecnych czasach nie wydaje się to możliwe choćby ze względu na fakt jak wiele obowiązków zawodowych wymaga użycia sieci. Pozostaje nam nauczyć się przestrzegać zasad, które pozwolą znacznie zmniejszyć ryzyko, że padniemy ofiarą cyberataku.HasłaSpecjaliści Cisco radzą, aby nie zapisywać haseł w miejscach, do których mogą mieć dostęp niepowołane osoby. Przykładem takiego mało skutecznego „skarbca” jest poczta e-mail. W kluczowych aplikacjach najlepiej wykorzystywać system podwójnego uwierzytelniania np. Cisco Duo Security, gdyż istnieje ryzyko, że hasło może wyciec lub zostanie po prostu odgadnięte. Dla każdego serwisu czy aplikacji powinniśmy wybrać inne hasło, aby zminimalizować straty w przypadku wycieku, któregoś z nich. Aby nad nimi zapanować, można skorzystać z managera haseł np. KeePass.AktualizacjeNależy zadbać, aby korzystać z najnowszych wersji systemów i programów, w tym przeglądarki internetowej. Nie trzeba pamiętać o aktualizacjach, wystarczy włączyć opcje aktualizacji automatycznej lub automatycznego pobierania, z zapytaniem o możliwość instalacji. Eksperci Cisco radzą, aby zwracać uwagę na nietypowe zachowania systemu: inną zawartość okien dialogowych czy nowe komunikaty.Bezpieczeństwo w pracyŚrodowisko biznesowe wymaga bardziej rozbudowanych systemów bezpieczeństwa. W szczególności, że w opinii wielu CISO (ang. Chief Information Security Officer), pracownicy i użytkownicy wciąż stanowią najsłabszy punkt systemu zabezpieczeń. Stacja pracy powinna być chroniona w każdym miejscu. Zdaniem ekspertów Cisco, minimalne zabezpieczenie stanowi firewall i oprogramowanie antywirusowe. Bardziej zaawansowanym rozwiązaniem jest oprogramowanie klasy antymalware (przeciwko oprogramowaniu złośliwemu). Nie należy podłączać się do nieznanych sieci Wi-Fi, korzystając z urządzeń służbowych. Jeżeli tego wymaga np. charakter pracy warto stosować oprogramowanie VPN np. Cisco AnyConnect. Korzystając ze zdalnego pulpitu należy upewnić się, że zarówno proces logowania jak i późniejsza sesja będą zabezpieczone mocnymi mechanizmami szyfrowania. Pracownicy posiadający konto administratora powinni możliwie często korzystać z profilu o ograniczonych uprawnieniach, w szczególności wykonując codzienne zadania.„Bezpieczeństwo w sieci jest nie tylko zagadnieniem technologicznym, ale również prawnym. Zarówno władze krajowe, jak i struktury międzynarodowe starają się dbać o bezpieczeństwo swoich obywateli czego efektem jest m.in. Rozporządzenie o Ochronie Danych Osobowych” – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska. „Musimy mieć jednak świadomość, że jeżeli ktoś chce przeprowadzić atak i uzyskać dostęp do danych nielegalnymi metodami to żaden dokument, ani nawet perspektywa grożących kar go nie powtrzymają. Musimy sami zadbać o przestrzeganie podstawowych zasad bezpieczeństwa, aby przetrwać w cyfrowym świecie, w którym poza licznymi korzyściami czyhają na nas zagrożenia”.