REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić poufne informacje firmy, dla której pracujemy?

Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach.
Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach.

REKLAMA

REKLAMA

W ostatnich miesiącach liczba ataków cyberprzestępczych drastycznie wzrosła. Prawie 80% firm twierdzi, że głównym powodem takiej sytuacji jest praca zdalna. Pracownicy są zmęczeni pandemią i mniej uważni, a do tego często łączą się z firmowymi systemami z domowych, słabo zabezpieczonych urządzeń, przez co otwierają hakerom furtkę do poufnych danych organizacji. Jak bronić się przed takimi atakami?

Cyberataki a ochrona danych firmy

Coraz częściej zdarza się, że zamiast pracownika do firmowych systemów czy aplikacji próbuje dostać się złodziej, który ukradł cyfrową tożsamość zatrudnionego. Czy można skutecznie ochronić się przed kradzieżą danych dostępowych do kont i baz danych? Loginy i hasła wyciekają, najważniejsze jest zatem to, aby haker, który takie dane ma, mimo wszystko nie mógł dostać się do ważnych dla nas systemów, firmowych, bankowych czy pocztowych. Sposobem na to jest korzystanie z aplikacji zabezpieczonych silnym, wieloskładnikowym uwierzytelnianiem.

REKLAMA

- Dziś ataki cyberprzestępców są skrupulatne i najczęściej opierają się na korzystaniu ze skradzionej tożsamości – mówi Tomasz Kowalski, prezes i współzałożyciel Secfense.

– Wzmocniona ochrona podczas logowania, czyli stosowanie wieloskładnikowego uwierzytelniania (MFA) polegającego na dodatkowej weryfikacji, np. wprowadzeniu kodu wysłanego na osobisty telefon lub skanowaniu odcisku palca, podnosi skuteczność zabezpieczeń do 90% - dodaje.

Czy hasło nie ma znaczenia?

REKLAMA

Dużo mówi się dziś o tym, jak powinno być zbudowane bezpieczne hasło – z jakich liter i znaków musi się składać, jaką mieć minimalną długość. W rzeczywistości, biorąc pod uwagę praktyki i doświadczenie cyberprzestępców, nawet skomplikowana kombinacja cyfr i liter nie ma już wielkiego znaczenia. Każde hasło – prędzej czy później – może zostać przejęte przez hakera. Czy to przy pomocy złośliwego oprogramowania, które użytkownik komputera lub smartfona zainstaluje, klikając w fałszywy link, czy poprzez klasyczny phishing albo kradzież danych dostępowych użytych do zabezpieczenia kont na innych stronach.

Zabezpieczenia oparte na samym haśle to dziś zdecydowanie za mało. Konieczne jest uzupełnienie go drugim składnikiem. Gdy zainstalowana jest weryfikacja w postaci silnego uwierzytelniania, hasło może być dowolne, nawet bardzo proste, ponieważ bez dodatkowej autoryzacji i tak nie wpuści nikogo dalej.

Dalszy ciąg materiału pod wideo

- Każdy z nas powinien używać MFA, aby nie pozwolić osobom niepowołanym na dostęp do swojej poczty lub do serwisów, do których logowanie odbywa się przy pomocy tożsamości Google czy Facebooka – dodaje Tomasz Kowalski.

Uwaga na trendy

REKLAMA

Zbliżające się – dla wielu upragnione i wyczekane przez okres pandemicznej stagnacji – wakacje wykorzystają również hakerzy. Aby ukraść tożsamość i dostać się do prywatnych, często wrażliwych danych, będą używać chwytów socjotechnicznych związanych z m.in. aktualnie panującymi trendami i modami. Strzec więc musimy się fałszywych maili, w których cyberprzestępcy podszywają się pod hotele i strony oferujące atrakcyjne i tanie noclegi.

W wakacje i w sezonie letnim ataków tego typu, jak przewidują specjaliści z Emsisoft, może być jeszcze więcej niż teraz. A z aktualnych danych raportu firmy Phish Labs „Threat trends & intelligence” wynika, że dziś jest ich już o prawie 50% procent więcej niż w tym samym czasie roku ubiegłego.

Czy można jakoś odwrócić ten trend? Jak najbardziej! Dowodem jest działanie Google, który na początku 2017 roku w całej organizacji wprowadził uwierzytelnianie dwuskładnikowe (w oparciu o klucze kryptograficzne w standardzie U2F) dla 85 000 pracowników i dzięki temu wyeliminował problemy powodowane przez maile phishingowe.

- Uwierzytelnianie wieloskładnikowe stanie się kolejnym złotym standardem bezpieczeństwa, ponieważ chroni użytkowników nie tylko przed cyberprzestępcami, ale nawet przed nimi samymi. Człowiek jest bowiem nadal najsłabszym ogniwem zabezpieczeń, dlatego trzeba wprowadzać rozwiązania, które będą wspierać jego działania w Internecie. Tym bardziej w czasie wakacyjnego rozluźnienia – dodaje Tomasz Kowalski.

Kluczowe zasady

Gartner przewiduje, że w 2021 r. przedsiębiorstwa, które umożliwiają zdalny dostęp pracowników bez wdrożonego MFA, mogą doświadczyć pięciokrotnie więcej incydentów przejęcia kont niż te, które z MFA korzystają. Właśnie dlatego każdy powinien spodziewać się próby kradzieży tożsamości i aktywnie jej przeciwdziałać.

Co robić, aby chronić swoje dane i poufne informacje firmy, dla której pracujemy?

  • Nigdy nie ufaj, zawsze weryfikuj! Różnica między sieciami zaufanymi i niezaufanymi już się zatarła, dlatego przestań wierzyć, że to, co znajduje się za firmowym firewallem, jest bezpieczne.
  • Chroń swoją skrzynkę e-mail. Używaj do jej zabezpieczenia MFA, czyli drugiego, silnego składnika. Warto go stosować, żeby nie stracić prywatności swojej poczty lub dostępu do serwisów, do których logujemy się przy pomocy tożsamości Google czy Facebooka.
  • Nie odbieraj podejrzanych maili, nie klikaj w przesłane linki, sprawdzaj domeny i adresy, z których otrzymujesz e-maile. Przestępcy będą w nich odwoływać się do tego, co teraz znajduje się w centrum naszej uwagi – noclegi, hotele, tanie loty. Nie daj się nabrać na oferty limitowane, ostatnie miejsca, bilety za grosze.
  • Nie ufaj dzwoniącym konsultantom, nawet takim, którzy dzwonią z „Twojego banku”. Nie instaluj sugerowanych przez nich aplikacji na swoim smartfonie, zwracaj uwagę na stosowane socjotechniki – straszenie, przestrogi, pośpiech i przekonywanie za wszelką cenę. Jeśli nie masz pewności – odłóż słuchawkę i zadzwoń do banku z pytaniem, czy ktoś z oddziału kontaktował się z Tobą w ostatnim czasie.
  • Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach. Tylko wtedy możesz czuć się bezpiecznie, pracując z domu czy dowolnej lokalizacji na świecie.
  • Nie loguj się do niezabezpieczonych sieci wi-fi. Jeśli już musisz, nie wykonuj wtedy operacji na koncie bankowym lub takim, które zawiera wrażliwe dane. Jeśli łączysz się z siecią firmową, konieczny jest nie tylko VPN, ale również uwierzytelnianie dwuskładnikowe. Badania pokazują bowiem, że aż 34% ataków odbywa się wewnątrz sieci organizacji.

Zero zaufania

Pandemia i zjawisko zdalnej pracy znacznie przesunęły granice bezpieczeństwa – zarówno naszego, prywatnego, jak i przedsiębiorstw, które w obecnej sytuacji muszą nie tylko zabezpieczać pracowników w biurze, ale przede wszystkim w ich domach, kawiarniach lub innych miejscach, z których łączą się z siecią w celu wykonywania swoich obowiązków związanych z pracą.

Bądźmy więc świadomi czyhających w Internecie zagrożeń i nie sądźmy, że problem nas nie dotyczy. Edukujmy się, czytajmy i stosujmy się do reguł. Nie popadajmy w rutynę i nie dajmy się ponieść w tym obszarze wakacyjnym emocjom. To słabości, na które tylko czekają cybernetyczni złodzieje naszej tożsamości.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

REKLAMA

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

Jak założyć spółkę z o.o. przez S24?

Rejestracja spółki z o.o. przez system S24 w wielu przypadkach jest najlepszą metodą zakładania spółki, ze względu na ograniczenie kosztów, szybkość (np. nie ma konieczności umawiania spotkań z notariuszem) i możliwość działania zdalnego w wielu sytuacjach. Mimo tego, że funkcjonowanie systemu s24 wydaje się niezbyt skomplikowane, to jednak zakładanie spółki wymaga posiadania pewnej wiedzy prawnej.

REKLAMA

Ustawa wiatrakowa 2025 przyjęta: 500 metrów odległości wiatraków od zabudowań

Ustawa wiatrakowa 2025 została przyjęta przez rząd. Przedsiębiorcy, szczególnie województwa zachodniopomorskiego, nie kryją zadowolenia. Wymaganą odległość wiatraków od zabudowań zmniejsza się do 500 metrów.

Piękny umysł. Jakie możliwości poznania preferencji zachowań człowieka daje PRISM Brain Mapping?

Od wielu lat neuronauka znajduje zastosowanie nie tylko w medycynie, lecz także w pracy rozwojowej – indywidualnej i zespołowej. Doskonałym przykładem narzędzia diagnostycznego, którego metodologia jest zbudowana na wiedzy o mózgu, jest PRISM Brain Mapping. Uniwersalność i dokładność tego narzędzia pozwala na jego szerokie wykorzystanie w obszarze HR.

REKLAMA