REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić poufne informacje firmy, dla której pracujemy?

Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach.
Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach.

REKLAMA

REKLAMA

W ostatnich miesiącach liczba ataków cyberprzestępczych drastycznie wzrosła. Prawie 80% firm twierdzi, że głównym powodem takiej sytuacji jest praca zdalna. Pracownicy są zmęczeni pandemią i mniej uważni, a do tego często łączą się z firmowymi systemami z domowych, słabo zabezpieczonych urządzeń, przez co otwierają hakerom furtkę do poufnych danych organizacji. Jak bronić się przed takimi atakami?

Cyberataki a ochrona danych firmy

Coraz częściej zdarza się, że zamiast pracownika do firmowych systemów czy aplikacji próbuje dostać się złodziej, który ukradł cyfrową tożsamość zatrudnionego. Czy można skutecznie ochronić się przed kradzieżą danych dostępowych do kont i baz danych? Loginy i hasła wyciekają, najważniejsze jest zatem to, aby haker, który takie dane ma, mimo wszystko nie mógł dostać się do ważnych dla nas systemów, firmowych, bankowych czy pocztowych. Sposobem na to jest korzystanie z aplikacji zabezpieczonych silnym, wieloskładnikowym uwierzytelnianiem.

REKLAMA

- Dziś ataki cyberprzestępców są skrupulatne i najczęściej opierają się na korzystaniu ze skradzionej tożsamości – mówi Tomasz Kowalski, prezes i współzałożyciel Secfense.

– Wzmocniona ochrona podczas logowania, czyli stosowanie wieloskładnikowego uwierzytelniania (MFA) polegającego na dodatkowej weryfikacji, np. wprowadzeniu kodu wysłanego na osobisty telefon lub skanowaniu odcisku palca, podnosi skuteczność zabezpieczeń do 90% - dodaje.

Czy hasło nie ma znaczenia?

REKLAMA

Dużo mówi się dziś o tym, jak powinno być zbudowane bezpieczne hasło – z jakich liter i znaków musi się składać, jaką mieć minimalną długość. W rzeczywistości, biorąc pod uwagę praktyki i doświadczenie cyberprzestępców, nawet skomplikowana kombinacja cyfr i liter nie ma już wielkiego znaczenia. Każde hasło – prędzej czy później – może zostać przejęte przez hakera. Czy to przy pomocy złośliwego oprogramowania, które użytkownik komputera lub smartfona zainstaluje, klikając w fałszywy link, czy poprzez klasyczny phishing albo kradzież danych dostępowych użytych do zabezpieczenia kont na innych stronach.

Zabezpieczenia oparte na samym haśle to dziś zdecydowanie za mało. Konieczne jest uzupełnienie go drugim składnikiem. Gdy zainstalowana jest weryfikacja w postaci silnego uwierzytelniania, hasło może być dowolne, nawet bardzo proste, ponieważ bez dodatkowej autoryzacji i tak nie wpuści nikogo dalej.

Dalszy ciąg materiału pod wideo

- Każdy z nas powinien używać MFA, aby nie pozwolić osobom niepowołanym na dostęp do swojej poczty lub do serwisów, do których logowanie odbywa się przy pomocy tożsamości Google czy Facebooka – dodaje Tomasz Kowalski.

Uwaga na trendy

REKLAMA

Zbliżające się – dla wielu upragnione i wyczekane przez okres pandemicznej stagnacji – wakacje wykorzystają również hakerzy. Aby ukraść tożsamość i dostać się do prywatnych, często wrażliwych danych, będą używać chwytów socjotechnicznych związanych z m.in. aktualnie panującymi trendami i modami. Strzec więc musimy się fałszywych maili, w których cyberprzestępcy podszywają się pod hotele i strony oferujące atrakcyjne i tanie noclegi.

W wakacje i w sezonie letnim ataków tego typu, jak przewidują specjaliści z Emsisoft, może być jeszcze więcej niż teraz. A z aktualnych danych raportu firmy Phish Labs „Threat trends & intelligence” wynika, że dziś jest ich już o prawie 50% procent więcej niż w tym samym czasie roku ubiegłego.

Czy można jakoś odwrócić ten trend? Jak najbardziej! Dowodem jest działanie Google, który na początku 2017 roku w całej organizacji wprowadził uwierzytelnianie dwuskładnikowe (w oparciu o klucze kryptograficzne w standardzie U2F) dla 85 000 pracowników i dzięki temu wyeliminował problemy powodowane przez maile phishingowe.

- Uwierzytelnianie wieloskładnikowe stanie się kolejnym złotym standardem bezpieczeństwa, ponieważ chroni użytkowników nie tylko przed cyberprzestępcami, ale nawet przed nimi samymi. Człowiek jest bowiem nadal najsłabszym ogniwem zabezpieczeń, dlatego trzeba wprowadzać rozwiązania, które będą wspierać jego działania w Internecie. Tym bardziej w czasie wakacyjnego rozluźnienia – dodaje Tomasz Kowalski.

Kluczowe zasady

Gartner przewiduje, że w 2021 r. przedsiębiorstwa, które umożliwiają zdalny dostęp pracowników bez wdrożonego MFA, mogą doświadczyć pięciokrotnie więcej incydentów przejęcia kont niż te, które z MFA korzystają. Właśnie dlatego każdy powinien spodziewać się próby kradzieży tożsamości i aktywnie jej przeciwdziałać.

Co robić, aby chronić swoje dane i poufne informacje firmy, dla której pracujemy?

  • Nigdy nie ufaj, zawsze weryfikuj! Różnica między sieciami zaufanymi i niezaufanymi już się zatarła, dlatego przestań wierzyć, że to, co znajduje się za firmowym firewallem, jest bezpieczne.
  • Chroń swoją skrzynkę e-mail. Używaj do jej zabezpieczenia MFA, czyli drugiego, silnego składnika. Warto go stosować, żeby nie stracić prywatności swojej poczty lub dostępu do serwisów, do których logujemy się przy pomocy tożsamości Google czy Facebooka.
  • Nie odbieraj podejrzanych maili, nie klikaj w przesłane linki, sprawdzaj domeny i adresy, z których otrzymujesz e-maile. Przestępcy będą w nich odwoływać się do tego, co teraz znajduje się w centrum naszej uwagi – noclegi, hotele, tanie loty. Nie daj się nabrać na oferty limitowane, ostatnie miejsca, bilety za grosze.
  • Nie ufaj dzwoniącym konsultantom, nawet takim, którzy dzwonią z „Twojego banku”. Nie instaluj sugerowanych przez nich aplikacji na swoim smartfonie, zwracaj uwagę na stosowane socjotechniki – straszenie, przestrogi, pośpiech i przekonywanie za wszelką cenę. Jeśli nie masz pewności – odłóż słuchawkę i zadzwoń do banku z pytaniem, czy ktoś z oddziału kontaktował się z Tobą w ostatnim czasie.
  • Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach. Tylko wtedy możesz czuć się bezpiecznie, pracując z domu czy dowolnej lokalizacji na świecie.
  • Nie loguj się do niezabezpieczonych sieci wi-fi. Jeśli już musisz, nie wykonuj wtedy operacji na koncie bankowym lub takim, które zawiera wrażliwe dane. Jeśli łączysz się z siecią firmową, konieczny jest nie tylko VPN, ale również uwierzytelnianie dwuskładnikowe. Badania pokazują bowiem, że aż 34% ataków odbywa się wewnątrz sieci organizacji.

Zero zaufania

Pandemia i zjawisko zdalnej pracy znacznie przesunęły granice bezpieczeństwa – zarówno naszego, prywatnego, jak i przedsiębiorstw, które w obecnej sytuacji muszą nie tylko zabezpieczać pracowników w biurze, ale przede wszystkim w ich domach, kawiarniach lub innych miejscach, z których łączą się z siecią w celu wykonywania swoich obowiązków związanych z pracą.

Bądźmy więc świadomi czyhających w Internecie zagrożeń i nie sądźmy, że problem nas nie dotyczy. Edukujmy się, czytajmy i stosujmy się do reguł. Nie popadajmy w rutynę i nie dajmy się ponieść w tym obszarze wakacyjnym emocjom. To słabości, na które tylko czekają cybernetyczni złodzieje naszej tożsamości.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Podatek dochodowy 2025: skala podatkowa, podatek liniowy czy ryczałt. Trzeba szybko decydować się na wybór formy opodatkowania, jaki termin - do kiedy

Przedsiębiorcy mogą co roku korzystać z innej – jednej z trzech możliwych – form podatku dochodowego od przychodów uzyskiwanych z działalności gospodarczej. Poza wysokością samego podatku, jaki trzeba będzie zapłacić, teraz forma opodatkowania wpływa również na wysokość obciążeń z tytułu składki na ubezpieczenie zdrowotne.

Raportowanie ESG: jak się przygotować, wdrażanie, wady i zalety. Czy czekają nas zmiany? [WYWIAD]

Raportowanie ESG: jak firma powinna się przygotować? Czym jest ESG? Jak wdrożyć system ESG w firmie. Czy ESG jest potrzebne? Jak ESG wpływa na rynek pracy? Jakie są wady i zalety ESG? Co należałoby zmienić w przepisach stanowiących o ESG?

Zarządzanie kryzysowe czyli jak przetrwać biznesowy sztorm - wskazówki, przykłady, inspiracje

Załóżmy, że jako kapitan statku (CEO) niespodziewanie napotykasz gwałtowny sztorm (sytuację kryzysową lub problemową). Bez odpowiednich narzędzi nawigacyjnych, takich jak mapa, kompas czy plan awaryjny, Twoje szanse na bezpieczne dotarcie do portu znacząco maleją. Ryzykujesz nawet sam fakt przetrwania. W świecie biznesu takim zestawem narzędzi jest Księga Komunikacji Kryzysowej – kluczowy element, który każda firma, niezależnie od jej wielkości czy branży, powinna mieć zawsze pod ręką.

Układ likwidacyjny w postępowaniu restrukturyzacyjnym

Układ likwidacyjny w postępowaniu restrukturyzacyjnym. Sprzedaż majątku przedsiębiorstwa w ramach postępowania restrukturyzacyjnego ma sens tylko wtedy, gdy z ekonomicznego punktu widzenia nie ma większych szans na uzdrowienie jego sytuacji, bądź gdy spieniężenie części przedsiębiorstwa może znacznie usprawnić restrukturyzację.

REKLAMA

Ile jednoosobowych firm zamknięto w 2024 r.? A ile zawieszono? [Dane z CEIDG]

W 2024 r. o 4,8 proc. spadła liczba wniosków dotyczących zamknięcia jednoosobowej działalności gospodarczej. Czy to oznacza lepsze warunki do prowadzenia biznesu? Niekoniecznie. Jak widzą to eksperci?

Rozdzielność majątkowa a upadłość i restrukturyzacja

Ogłoszenie upadłości prowadzi do powstania między małżonkami ustroju rozdzielności majątkowej, a majątek wspólny wchodzi w skład masy upadłości. Drugi z małżonków, który nie został objęty postanowieniem o ogłoszeniu upadłości, ma prawo domagać się spłaty równowartości swojej części tego majątku. Otwarcie restrukturyzacji nie powoduje tak daleko idących skutków.

Wygrywamy dzięki pracownikom [WYWIAD]

Rozmowa z Beatą Rosłan, dyrektorką HR w Jacobs Douwe Egberts, o tym, jak skuteczna polityka personalna wspiera budowanie pozycji lidera w branży.

Zespół marketingu w organizacji czy outsourcing usług – które rozwiązanie jest lepsze?

Lepiej inwestować w wewnętrzny zespół marketingowy czy może bardziej opłacalnym rozwiązaniem jest outsourcing usług marketingowych? Marketing odgrywa kluczową rolę w sukcesie każdej organizacji. W dobie cyfryzacji i rosnącej konkurencji firmy muszą stale dbać o swoją obecność na rynku, budować markę oraz skutecznie docierać do klientów.

REKLAMA

Rekompensata dla rolnika za brak zapłaty za sprzedane produkty rolne. Wnioski tylko do 31 marca 2025 r.

Ministerstwo Rolnictwa i Rozwoju Wsi przypomina, że od 1 lutego do 31 marca 2025 r. producent rolny lub grupa może złożyć do oddziału terenowego Krajowego Ośrodka Wsparcia Rolnictwa (KOWR) wniosek o przyznanie rekompensaty z tytułu nieotrzymania zapłaty za sprzedane produkty rolne od podmiotu prowadzącego skup, przechowywanie, obróbkę lub przetwórstwo produktów rolnych, który stał się niewypłacalny w 2023 lub 2024 r. - w rozumieniu ustawy o Funduszu Ochrony Rolnictwa (FOR).

Zintegrowane raportowanie ESG zaczyna już być standardem. Czy w Polsce też?

96% czołowych firm na świecie raportuje zrównoważony rozwój, a 82% włącza dane ESG do raportów rocznych. W Polsce 89% dużych firm publikuje takie raporty, ale tylko 22% działa zgodnie ze standardami ESRS, co stanowi wyzwanie dla konkurencyjności na rynku UE.

REKLAMA