Podejrzana wiadomość z prośbą o kliknięcie w link w skrzynce mailowej. Służbowy laptop pozostawiony bez nadzoru w wynajmowanym pokoju hotelowym. Plik z poufnymi danymi wysłany w komunikatorze portalu społecznościowego. To tylko kilka przykładowych sytuacji, które mogą zamienić się w poważny kryzys bezpieczeństwa na skalę całej organizacji. Jak chronić dane swoje i swojej firmy? Gdzie szukać dobrego szkolenia z unikania niebezpieczeństw w Internecie? Oto miniporadnik obrony przed zagrożeniami czyhającymi podczas pracy zdalnej.

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo, albo inaczej bezpieczeństwo cyfrowe, to zbiór technologii oraz procesów mających za zadanie ochronę sieci, systemów, danych i urządzeń przedsiębiorstw przed atakami z zewnątrz. Bezpieczeństwo cyfrowe jest wspólną odpowiedzialnością wszystkich pracowników. Dlatego ważna jest świadomość, że nawet gdy w naszej firmie istnieje specjalna jednostka zajmująca się minimalizowaniem ryzyka cyberataków, każdy użytkownik zasobów firmowych musi przestrzegać zasad bezpieczeństwa, które owa jednostka opracowuje np. w formie dobrych praktyk lub polityk.

Wszystkie elementy i działania tego systemu powinny być połączone: obowiązkiem pracodawcy jest zabezpieczenie sprzętu, który użytkują pracownicy, a ich samych – korzystanie z komputera, tabletu czy telefonu w sposób odpowiedzialny. Pierwszy ryzykuje w obliczu ataku ogromne straty finansowe i wizerunkowe, drugi – w przypadkach, gdy jego wina jest ewidentna, może zostać pociągnięty nawet do odpowiedzialności karnej. Krajobraz zagrożeń zmienia się z każdym rokiem bardzo dynamicznie, dlatego stałej aktualizacji powinny podlegać nie tylko technologie bezpieczeństwa, ale również wiedza pracowników w zakresie środków ochrony.

Jakie są najczęstsze zagrożenia dla bezpieczeństwa cyfrowego?

Zagrożenia dla cyberbezpieczeństwa organizacji możemy podzielić na dwa rodzaje – wewnętrzne i zewnętrzne.

Te pierwsze – ze strony osób pracujących w organizacji – choć ustępują tym drugim potencjalną i rzeczywistą „skalą zniszczenia”, są najczęstszym źródłem wycieku danych. Według statystyk aż 86,27% przypadków naruszeń ochrony danych osobowych ma źródło wewnątrz firmy, co oznacza, że w łańcuchu zabezpieczeń to człowiek pozostaje wciąż najsłabszym ogniwem. Incydenty, do których za jego sprawą dochodzi, są jednak w prawie 95% przypadków nieumyślne. Znów, co warte podkreślenia, zawodzi zatem poziom wiedzy i szkolenia z cyberbezpieczeństwa.

Do przykładów zagrożeń wewnętrznych możemy zaliczyć:

  • klikanie w niesprawdzone, podejrzane linki,
  • wysyłanie danych poufnych w niezabezpieczonej (np. niezaszyfrowanej) korespondencji,
  • podawanie hasła dostępu do komputera lub systemów wewnętrznych osobom trzecim,
  • korzystanie z niezabezpieczonych nośników danych (np. pendrive’ów).

Zagrożenia, w wyniku których ponoszone są największe straty, to jednak zorganizowane ataki zewnętrzne. To one zasilają globalne statystyki w alarmujące dane, które motywują biznesy do „zbrojenia się” w technologie zwiększające poziom cyberbezpieczeństwa. Szacuje się bowiem, że do 2025 roku koszty ponoszone w każdym roku w wyniku cyberprzestępstw przekroczą kwotę 10 bilionów dolarów. W każdym dniu odbywa się ponad 2,2 tys. cyberataków, co daje średnio jeden atak co 39 sekund.

Do przykładów zagrożeń zewnętrznych możemy zaliczyć:

  • Phishing – podszywanie się pod inne podmioty w celu wyłudzenia informacji (np. wiadomość z prośbą o kliknięcie w link i zalogowanie się do imitacji systemu bankowości internetowej w celu potwierdzenia jakiejś operacji).
  • Ransomware – wykorzystywanie złośliwego oprogramowania blokującego dane i wymuszającego okup za przywrócenie dostępu do nich (celem ataku może stać się wiele urządzeń naraz).
  • DDos (Distributed Denial of Service) – zalewanie systemu ogromną liczbą żądań, który uniemożliwia normalny dostęp użytkowników i paraliżuje jego pracę.
  • SQL injection – czyli wstrzyknięcie złośliwego kodu SQL wykorzystujące luki w zabezpieczeniach oprogramowania w celu manipulacji bazą danych.

Dlaczego bezpieczeństwo cyfrowe podczas pracy zdalnej jest tak ważne?

Gdy z powodu pandemii Covid-19 ze względnie hermetycznego środowiska pracy przenieśliśmy firmowy sprzęt do domów, gdzie w jakimś wymiarze, np. w formie pracy hybrydowej, użytkujemy go do dzisiaj, zwiększyliśmy ryzyko zagrożeń, a także potencjalną skalę strat w wyniku potencjalnego powodzenia cyberataku. Liczby niestety nie kłamią. Gdy to praca zdalna staje się przyczyną wycieku danych, średni koszt ponoszony przez firmę w wyniku tego incydentu jest o 173 tys. dolarów wyższy niż w przypadku pracy stacjonarnej. Dlatego tak ważne jest wykorzystywanie wszystkich sposobów, które pomagają chronić się przed atakami w sieci.

Jak chronić się przed cyberatakami?

Ochrona przed cyberzagrożeniami dla pracodawców

  1. Udzielaj dostępów tylko w uzasadnionych przypadkach

Jeżeli dostęp do jakichś systemów nie jest konkretnemu pracownikowi potrzebny do wykonywania jego obowiązków, bardzo prawdopodobne, że nie musisz udzielać mu go w ogóle.

  1. Wyposaż pracowników w schematy działania

Pracownik powinien wiedzieć, jakie kroki podjąć i do kogo się zwrócić w wypadku zaistnienia lub zaledwie podejrzenia zaistnienia incydentu bezpieczeństwa.

  1. Szyfruj i uwierzytelniaj

Sieć oraz w systemy, z których korzystają Twoi pracownicy podczas pracy zdalnej, powinny być chronione zaawansowanymi mechanizmami bezpieczeństwa (np. VPN).

  1. Szkól i podnoś świadomość

Solidne szkolenia to inwestycja w rozwój pracowników, która zawsze się zwraca – pracuj nad własnymi szkoleniami wewnętrznymi i korzystaj ze wsparcia zewnętrznych szkoleń z cyberbezpieczeństwa.

Ochrona przed cyberzagrożeniami dla pracowników

  1. Korzystaj z sieci i zasobów w bezpieczny sposób

Używaj VPNa, szyfruj korespondencję i nośniki danych, do wykonywania obowiązków służbowych używaj tylko sprzętu firmowego, a w wolnym czasie – prywatnego.

  1. Aktualizuj oprogramowanie

Zarówno system operacyjny, jak i oprogramowanie antywirusowe na Twoim sprzęcie powinny być zawsze w aktualnej, najnowszej wersji.

  1. Zabezpiecz dostępy silnymi hasłami

Zarówno komputer, jak i wszystkie systemy, z których korzystasz, powinny być zabezpieczone silnymi (i, co ważne, unikalnymi!) hasłami.

  1. Szkól się i stale aktualizuj wiedzę

Bierz udział w szkoleniach organizowanych przez pracodawcę, a jeśli są one w Twojej ocenie niewystarczające lub opierają się na nieaktualnym stanie wiedzy, samodzielnie zapisz się na kurs z zasad bezpieczeństwa w sieci. Jeśli szukasz pracy, certyfikat takiego szkolenia będzie dla pracodawcy sygnałem, że poważnie podchodzisz do kwestii cyberbezpieczeństwa.

Jak wybrać najlepsze szkolenie z zasad bezpieczeństwa w sieci?

Na rynku dostępnych jest wiele opcji szkoleniowych w zakresie cyberbezpieczeństwa. Jak wybrać jednak najlepszy kurs dla siebie lub pracowników swojej firmy? W pierwszej kolejności warto zweryfikować, kto jest jego organizatorem. Jednostki szkoleniowe działające przy dużych firmach informatycznych i producentach oprogramowania, takie jak Centrum Szkoleniowe Comarch, to sprawdzone miejsca do odbycia kursu z ochrony danych w sieci. Ze względu na charakter swojej działalności mają one zwykle dojrzałe i bardzo rozbudowane mechanizmy, których celem jest utrzymanie bezpieczeństwa cyfrowego.

Przy wyborze kursu z ochrony przed atakami w sieci równie ważna jest merytoryczna treść takich szkoleń. Uczestnicy powinni otrzymać na nich konkretne wytyczne, które pomogą im zachować czujność w każdej sytuacji i przygotować się na różne scenariusze zagrożeń. Tworzenie bezpiecznego hasła, analiza wiadomości phishingowych, szyfrowanie zasobów czy zabezpieczenie sprzętu firmowego to tylko kilka absolutnych podstaw, których można oczekiwać od kursu z cyberbezpieczeństwa.

Ostatnim elementem jest wybór konkretnej specjalizacji i formy szkolenia. W zależności od tego, na jakim aspekcie chcemy się skupić i w jaki profil zawodowy celujemy, mamy do wyboru wiele – co dziś szczególnie ważne, również zdalnych – opcji szkoleniowych. Podstawy bezpiecznego poruszania się po sieci i rozpoznawania niebezpieczeństw przydadzą się zarówno początkującym pracownikom IT, jak i przedsiębiorcom, analitykom, kierownikom projektów i prywatnym użytkownikom, którzy pragną poszerzyć i uporządkować wiedzę. Osoby, które chcą podnieść swoje kwalifikacje o poziom wyżej, zapewne zainteresują się mechanizmami obrony przed atakami hakerskimi. Tymczasem programiści, testerzy i dev-opsi mogą poszerzyć swoje umiejętności na przykład o atakowanie oraz ochronę aplikacji webowych. Kursy online prowadzone w ciągu jednego lub kilku dni to jednak nie jedyna możliwość poszerzenia kompetencji w zakresie ochrony danych w sieci – podstaw cyberbezpieczeństwa można nauczyć się również w formie wygodnego e-learningu, realizując szkolenie w wolnym czasie.

Najważniejsza rada na co dzień – zachowaj czujność i przewiduj, co może się wydarzyć

Hakerzy działają coraz bardziej kreatywnie, szukając luk nie tylko w zabezpieczeniach systemów, ale i naszej czujności. Dlatego, poza szeregiem konkretnych sposobów ochrony przed cyberzagrożeniami, ważna jest rozwaga, z jaką wykonujemy obowiązki zawodowe, korzystając z powierzonego nam sprzętu i dostępu do informacji. Nawet najskuteczniejsze technologie i procedury nie zastąpią ostrożności, z którą powinniśmy przetwarzać informacje wewnętrzne.

Jeśli jesteś pracownikiem, sprawdzaj wszystko, co wydaje Ci się podejrzane, a jeśli nie wiesz, jak się zachować, zapytaj osobę odpowiedzialną za obszar cyberbezpieczeństwa w swojej firmie. Jeśli to Ty zatrudniasz innych, nie oszczędzaj na systemach zabezpieczeń i szkoleniach, które dają konkretne umiejętności ochrony przed zagrożeniami w sieci. Przygotuj strategię ochrony, a następnie włącz w jej realizację każdą zatrudnioną osobę, by uczynić z cyberbezpieczeństwa wspólną odpowiedzialność i jedną z wartości całej organizacji.


Administrator

Na co dzień zajmuję się organizacją konkursu łazików marsjańskich, żeby wieczorami móc oddać się graniu. Lubię klimaty post-apo, jeździć na woodstock i preferuję PvE od PvP. Posiadam komplet smoczych kul. Odwiedź mnie na Twitchu: https://www.twitch.tv/grokoko

Udostępnij

WARTO PRZECZYTAĆ:

Jak zbudować program bezpieczeństwa aplikacji od podstaw Jak zbudować program bezpieczeństwa aplikacji od podstaw
Programy bezpieczeństwa rzadko rozpadają się z dnia na dzień. One się rozmywają. Skan zostaje pominięty, bo release jest pilny. Raport powstaje, ale nikt do niego
Laptopy poleasingowe Laptopy poleasingowe – czy ich zakup naprawdę się opłaca?
Zastanawiasz się, czy lepiej kupić nowy laptop budżetowy, czy postawić na sprawdzony laptop poleasingowy? Odkryj, dlaczego sprzęt klasy biznesowej, pierwotnie droższy, oferuje niezrównaną jakość wykonania,
Stablecoiny – czy na pewno są bezpieczne? Stablecoiny – czy na pewno są bezpieczne?
Stablecoiny stanowią świetny dowód na to, że technologia blockchain może być użyteczna i wykorzystywana na co dzień przez wiele osób. Wyjaśniamy, czym są i dlaczego

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *