REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić poufne informacje firmy, dla której pracujemy?

Subskrybuj nas na Youtube
Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach.
Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach.

REKLAMA

REKLAMA

W ostatnich miesiącach liczba ataków cyberprzestępczych drastycznie wzrosła. Prawie 80% firm twierdzi, że głównym powodem takiej sytuacji jest praca zdalna. Pracownicy są zmęczeni pandemią i mniej uważni, a do tego często łączą się z firmowymi systemami z domowych, słabo zabezpieczonych urządzeń, przez co otwierają hakerom furtkę do poufnych danych organizacji. Jak bronić się przed takimi atakami?

Cyberataki a ochrona danych firmy

Coraz częściej zdarza się, że zamiast pracownika do firmowych systemów czy aplikacji próbuje dostać się złodziej, który ukradł cyfrową tożsamość zatrudnionego. Czy można skutecznie ochronić się przed kradzieżą danych dostępowych do kont i baz danych? Loginy i hasła wyciekają, najważniejsze jest zatem to, aby haker, który takie dane ma, mimo wszystko nie mógł dostać się do ważnych dla nas systemów, firmowych, bankowych czy pocztowych. Sposobem na to jest korzystanie z aplikacji zabezpieczonych silnym, wieloskładnikowym uwierzytelnianiem.

REKLAMA

- Dziś ataki cyberprzestępców są skrupulatne i najczęściej opierają się na korzystaniu ze skradzionej tożsamości – mówi Tomasz Kowalski, prezes i współzałożyciel Secfense.

– Wzmocniona ochrona podczas logowania, czyli stosowanie wieloskładnikowego uwierzytelniania (MFA) polegającego na dodatkowej weryfikacji, np. wprowadzeniu kodu wysłanego na osobisty telefon lub skanowaniu odcisku palca, podnosi skuteczność zabezpieczeń do 90% - dodaje.

Czy hasło nie ma znaczenia?

REKLAMA

Dużo mówi się dziś o tym, jak powinno być zbudowane bezpieczne hasło – z jakich liter i znaków musi się składać, jaką mieć minimalną długość. W rzeczywistości, biorąc pod uwagę praktyki i doświadczenie cyberprzestępców, nawet skomplikowana kombinacja cyfr i liter nie ma już wielkiego znaczenia. Każde hasło – prędzej czy później – może zostać przejęte przez hakera. Czy to przy pomocy złośliwego oprogramowania, które użytkownik komputera lub smartfona zainstaluje, klikając w fałszywy link, czy poprzez klasyczny phishing albo kradzież danych dostępowych użytych do zabezpieczenia kont na innych stronach.

Zabezpieczenia oparte na samym haśle to dziś zdecydowanie za mało. Konieczne jest uzupełnienie go drugim składnikiem. Gdy zainstalowana jest weryfikacja w postaci silnego uwierzytelniania, hasło może być dowolne, nawet bardzo proste, ponieważ bez dodatkowej autoryzacji i tak nie wpuści nikogo dalej.

Dalszy ciąg materiału pod wideo

- Każdy z nas powinien używać MFA, aby nie pozwolić osobom niepowołanym na dostęp do swojej poczty lub do serwisów, do których logowanie odbywa się przy pomocy tożsamości Google czy Facebooka – dodaje Tomasz Kowalski.

Uwaga na trendy

REKLAMA

Zbliżające się – dla wielu upragnione i wyczekane przez okres pandemicznej stagnacji – wakacje wykorzystają również hakerzy. Aby ukraść tożsamość i dostać się do prywatnych, często wrażliwych danych, będą używać chwytów socjotechnicznych związanych z m.in. aktualnie panującymi trendami i modami. Strzec więc musimy się fałszywych maili, w których cyberprzestępcy podszywają się pod hotele i strony oferujące atrakcyjne i tanie noclegi.

W wakacje i w sezonie letnim ataków tego typu, jak przewidują specjaliści z Emsisoft, może być jeszcze więcej niż teraz. A z aktualnych danych raportu firmy Phish Labs „Threat trends & intelligence” wynika, że dziś jest ich już o prawie 50% procent więcej niż w tym samym czasie roku ubiegłego.

Czy można jakoś odwrócić ten trend? Jak najbardziej! Dowodem jest działanie Google, który na początku 2017 roku w całej organizacji wprowadził uwierzytelnianie dwuskładnikowe (w oparciu o klucze kryptograficzne w standardzie U2F) dla 85 000 pracowników i dzięki temu wyeliminował problemy powodowane przez maile phishingowe.

- Uwierzytelnianie wieloskładnikowe stanie się kolejnym złotym standardem bezpieczeństwa, ponieważ chroni użytkowników nie tylko przed cyberprzestępcami, ale nawet przed nimi samymi. Człowiek jest bowiem nadal najsłabszym ogniwem zabezpieczeń, dlatego trzeba wprowadzać rozwiązania, które będą wspierać jego działania w Internecie. Tym bardziej w czasie wakacyjnego rozluźnienia – dodaje Tomasz Kowalski.

Kluczowe zasady

Gartner przewiduje, że w 2021 r. przedsiębiorstwa, które umożliwiają zdalny dostęp pracowników bez wdrożonego MFA, mogą doświadczyć pięciokrotnie więcej incydentów przejęcia kont niż te, które z MFA korzystają. Właśnie dlatego każdy powinien spodziewać się próby kradzieży tożsamości i aktywnie jej przeciwdziałać.

Co robić, aby chronić swoje dane i poufne informacje firmy, dla której pracujemy?

  • Nigdy nie ufaj, zawsze weryfikuj! Różnica między sieciami zaufanymi i niezaufanymi już się zatarła, dlatego przestań wierzyć, że to, co znajduje się za firmowym firewallem, jest bezpieczne.
  • Chroń swoją skrzynkę e-mail. Używaj do jej zabezpieczenia MFA, czyli drugiego, silnego składnika. Warto go stosować, żeby nie stracić prywatności swojej poczty lub dostępu do serwisów, do których logujemy się przy pomocy tożsamości Google czy Facebooka.
  • Nie odbieraj podejrzanych maili, nie klikaj w przesłane linki, sprawdzaj domeny i adresy, z których otrzymujesz e-maile. Przestępcy będą w nich odwoływać się do tego, co teraz znajduje się w centrum naszej uwagi – noclegi, hotele, tanie loty. Nie daj się nabrać na oferty limitowane, ostatnie miejsca, bilety za grosze.
  • Nie ufaj dzwoniącym konsultantom, nawet takim, którzy dzwonią z „Twojego banku”. Nie instaluj sugerowanych przez nich aplikacji na swoim smartfonie, zwracaj uwagę na stosowane socjotechniki – straszenie, przestrogi, pośpiech i przekonywanie za wszelką cenę. Jeśli nie masz pewności – odłóż słuchawkę i zadzwoń do banku z pytaniem, czy ktoś z oddziału kontaktował się z Tobą w ostatnim czasie.
  • Sprawdź, czy w Twojej firmie działają odpowiednie procedury bezpieczeństwa, zasugeruj wdrożenie MFA na wszystkich aplikacjach i systemach. Tylko wtedy możesz czuć się bezpiecznie, pracując z domu czy dowolnej lokalizacji na świecie.
  • Nie loguj się do niezabezpieczonych sieci wi-fi. Jeśli już musisz, nie wykonuj wtedy operacji na koncie bankowym lub takim, które zawiera wrażliwe dane. Jeśli łączysz się z siecią firmową, konieczny jest nie tylko VPN, ale również uwierzytelnianie dwuskładnikowe. Badania pokazują bowiem, że aż 34% ataków odbywa się wewnątrz sieci organizacji.

Zero zaufania

Pandemia i zjawisko zdalnej pracy znacznie przesunęły granice bezpieczeństwa – zarówno naszego, prywatnego, jak i przedsiębiorstw, które w obecnej sytuacji muszą nie tylko zabezpieczać pracowników w biurze, ale przede wszystkim w ich domach, kawiarniach lub innych miejscach, z których łączą się z siecią w celu wykonywania swoich obowiązków związanych z pracą.

Bądźmy więc świadomi czyhających w Internecie zagrożeń i nie sądźmy, że problem nas nie dotyczy. Edukujmy się, czytajmy i stosujmy się do reguł. Nie popadajmy w rutynę i nie dajmy się ponieść w tym obszarze wakacyjnym emocjom. To słabości, na które tylko czekają cybernetyczni złodzieje naszej tożsamości.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Czy konto firmowe jest obowiązkowe?

Przy założeniu firmy musisz dopełnić wielu formalności. O ile wybór nazwy przedsiębiorstwa, wskazanie adresu jego siedziby, czy wskazanie właściwego PKD są obligatoryjne, o tyle otworzenie rachunku firmowego niekoniecznie. Jednak dużo zależy przy tym od tego, jaka forma działalności jest prowadzona, jakie transakcje są wykonywane i wreszcie, czy chce ona korzystać z mechanizmu split payment.

Blisko LUDZI i dla LUDZI. Czym Emtor wyróżnia się jako pracodawca na rynku wózków widłowych?

Na przestrzeni lat firma Emtor udowodniła, że sukces w biznesie nie zależy wyłącznie od produktów czy wyników finansowych, ale przede wszystkim od ludzi, którzy ten biznes tworzą. To dzięki zaangażowaniu, lojalności i codziennej pracy zespołów połączenie tradycji z nowoczesnością jest możliwe. Emtor stawia na człowieka – nie tylko jako pracownika, ale jako partnera w budowaniu wspólnej przyszłości. Bo gdy ludzie czują się docenieni, chcą zostać na dłużej. Jak zatem firma buduje swoją przewagę na konkurencyjnym rynku?

Poczta Polska nawiązuje partnerstwo z Temu. Wszyscy dołożymy się do chińskiego giganta?

Poczta Polska poinformowała o nawiązaniu współpracy logistycznej z platformą Temu. Państwowe przedsiębiorstwo rozwija obsługę przesyłek e-commerce. Przesyłki zakupione na chińskiej platformie zakupowej będą dostarczane do klientów w ciągu kilku dni.

6 miesięcy vacatio legis i gotowy projekt deregulacyjny to za mało. Deregulacja musi przyspieszyć

Przedsiębiorcy pozytywnie oceniają 6 miesięcy vacatio legis i gotowy projekt deregulacyjny zakładający uproszczenie prowadzenia działalności nierejestrowanej czy milczącą zgodę w wyszczególnionych w ustawie zagadnieniach gospodarczych, ale to za mało. Deregulacja musi przyspieszyć.

REKLAMA

Warto udzielić pełnomocnictwa lub prokury w CEIDG

Prowadzenie własnej firmy to nie tylko pasja i satysfakcja, ale także szereg obowiązków, które co do zasady przedsiębiorca powinien wykonywać osobiście sprawując zarząd nad swoim przedsiębiorstwem. Chodzi tu przede wszystkim o zawieranie umów, czy kontakty z urzędami i sądami. Wraz z rozwojem firmy może okazać się, że konieczne będzie delegowanie części zadań związanych z zarządzaniem przedsiębiorstwem na inne osoby. Aktualnie, każdy przedsiębiorca wpisany do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG) może ustanowić pełnomocnika lub prokurenta, który będzie reprezentować go w sprawach pozostających w związku z prowadzoną przez tego przedsiębiorcę działalnością gospodarczą.

Biznesowy challenge z dala od zgiełku

Rozmowa z Agnieszką Najberek, dyrektorką sprzedaży MICE w Hotelu Arłamów, o trendach w budowaniu dobrostanu i integracji pracowników.

Outsourcing obsługi prawnej firmy

Ciągle następujące, dynamiczne i nieprzewidywalne zmiany rynkowe wymuszają na przedsiębiorcach konieczność nieustannego dostosowywania swoich strategii do zmieniających się realiów. W obliczu takich wyzwań, wiele firm zwraca uwagę na konieczność optymalizacji funkcjonowania pozaoperacyjnej części swojej działalności. Niczym nowym nie będzie wskazanie, że takim narzędziem jest właśnie outsourcing, który coraz częściej obejmuje także pracę prawników.

Polubownie czy przez sąd – jak najlepiej dochodzić należności w TSL?

W branży TSL nawet niewielkie opóźnienia w płatnościach mogą prowadzić do utraty płynności, a w skrajnych przypadkach – do upadłości firmy. Skuteczna windykacja to często kwestia przetrwania, a nie tylko egzekwowania prawa. Co zatem wybrać: sąd czy polubowne rozwiązanie?

REKLAMA

KPO ruszyło z kopyta: prawie 112 mld zł rozdysponowane, kolejne miliardy w drodze

Prawie 112 mld zł z Krajowego Planu Odbudowy już zakontraktowane, ale to dopiero początek. Polska szykuje się na kolejną wypłatę – aż 28 mld zł może trafić do kraju jeszcze przed jesienią. Tymczasem wszystkie inwestycje z KPO są już uruchomione, a wypłaty nabierają tempa.

Prezes BCC: Przedsiębiorcy potrzebują przewidywalności i stabilności. Apel przedsiębiorców

1 czerwca 2025 roku odbyła się druga tura wyborów prezydenckich, w której, najwięcej głosów otrzymał Karol Nawrocki. Oficjalne zaświadczenie o wyborze ma zostać wręczone 11 czerwca 2025 r. Po ogłoszeniu wyników przedstawiciele środowisk gospodarczych wyrazili oczekiwanie, że nowy prezydent będzie współpracował z rządem w sprawach istotnych dla polskiej gospodarki.

REKLAMA