POGODA

Reklama


Wydarzenia

iswinoujscie.pl • Czwartek [08.07.2021, 10:55:06] • Polska

Pandemiczne cyberataki – jak się przed nimi uchronić podczas pracy zdalnej?

Pandemiczne cyberataki – jak się przed nimi uchronić podczas pracy zdalnej?

fot. Organizator

W ciągu ostatnich kilku lat przedsiębiorstwa miały do czynienia z coraz większą liczbą ataków cyberprzestępców. Dowodzą tego chociażby dane zgromadzone w raporcie "Cyberbezpieczeństwo: Trendy 2021" przygotowanym przez firmę Xopero. Jeszcze w 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund, w 2019 roku liczba ta spadła do 14. Prognozuje się, że w 2021 r. tego typu atak będzie pojawiał się co 11 sekund. Co zrobić, aby ochronić zdalnych pracowników i dane firmowe?

Lista zagrożeń, z którymi codziennie mierzą się zdalni pracownicy na całym świecie, ciągle się powiększa. Najpopularniejsze ataki wykorzystują ludzkie błędy i niewiedzę w zakresie cyberbezpieczeństwa, dlatego należy zadbać o budowanie świadomości o ochronie danych wśród pracowników.

Ransomware

Niezmiennie to właśnie ten rodzaj ataku pozostaje najbardziej kosztownym zagrożeniem dla biznesu. Coraz częściej wykorzystywany przez przestępców, polega na blokadzie dostępu do danych bądź całego systemu. Jaki cel mają w nim hakerzy? Wymuszenie okupu za odblokowanie lub odszyfrowanie danych.

Aby lepiej wyobrazić sobie ryzyko, warto uświadomić sobie, jakie szkody może przynieść ransomware. W 2019 roku oszacowano je na 11,5 miliarda dolarów. Natomiast w samym 2021 roku straty z tego tytułu mogą wynieść nawet 20 miliardów dolarów.

Eksperci dokonujący tych szacunków biorą pod uwagę m.in.: wartość zniszczonych i skradzionych informacji, postępowania karne, koszty przestoju, szkolenia pracowników oraz – co ważne – utratę reputacji.

Mobile malware

Ataki na urządzenia mobilne wciąż zyskują na znaczeniu, bo to właśnie smartfony są dziś coraz częściej narzędziami pracy. Za ich pomocą pracownicy logują się na skrzynki pocztowe i przesyłają firmowe informacje.

Aktywność cyberprzestępców wykorzystujących ten wektor ataku wyraźnie wzrosła w trakcie pandemii. W tym czasie powstało wiele złośliwych aplikacji, którym skutecznie udało się oszukać zabezpieczenia sklepu Google Play. Wystarczyło użyć do ich napisania innych języków programowania, np. C lub C++, zamiast popularnej Javy. W ten sposób zmniejsza się skuteczność procedur wykrywania złośliwego oprogramowania w Google Play.

Używając takich aplikacji, przestępcy mogą przejąć kontrolę nad urządzeniem bądź je szpiegować, jednocześnie kradnąc lub modyfikując istotne dane.

Spear phishing

Spear phishing, czyli atak ukierunkowany, opiera się na oszustwie, podczas którego przestępca podszywa się pod inną osobę lub instytucję, aby wyłudzić ważne informacje lub zainfekować sprzęt szkodliwymi programami. W tym przypadku hakerzy często atakują określone osoby na konkretnych stanowiskach.

Podczas pandemii pojawiły się fałszywe wiadomości dotyczące ulg podatkowych bądź rządowych pakietów pomocy finansowej. Przykładowo, w Wielkiej Brytanii hakerzy podszywali się pod banki oferujące pomoc finansową. Pisali również e-maile adresowane do firm związanych z IT. Ich nadawcami mieli być przedstawiciele WHO i Międzynarodowego Funduszu Monetarnego.

Jak się chronić?

W codziennych działaniach pracownikom może pomóc ustalenie zasad bezpiecznego home office. Dzięki temu zespół uniknie potencjalnych kryzysowych sytuacji.

1. Praca na firmowym, dobrze zabezpieczonym sprzęcie

Pracownicy nie powinni używać prywatnego sprzętu do pracy. Na komputerach należy zainstalować profesjonalne oprogramowanie, które chroni przed internetowymi zagrożeniami, oraz zapewnić zespołowi dostęp do aktualizacji używanych rozwiązań.

2. Przesyłanie plików i bezpieczeństwo skrzynki e-mail


Jedną z lepszych metod zabezpieczania ważnych danych jest wysyłanie ich za pomocą firmowej skrzynki, nie poprzez komunikatory.

- Takie rozwiązanie daje większą pewność, że istotne informacje nie trafią w niepowołane ręce. Poczta e-mail powinna posiadać szyfrowanie połączeń z serwerem firmowym oraz być regularnie aktualizowana pod kątem poprawek bezpieczeństwa – wyjaśnia Krzysztof Wojtas, prezes zarządu BrainSHARE IT, producenta programu SaldeoSMART.

3. Programy z pewnych źródeł

Konta użytkowników nie powinny mieć uprawnień administratora, warto więc zablokować opcję instalowania programów z nieznanych źródeł. Korzystając z oprogramowania z oficjalnych stron, zwiększamy ochronę podczas pracy zdalnej.

4. Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe – z ang. Two-Factor Authentication, czyli w skrócie 2FA – jest sposobem autoryzacji podczas logowania. Aby zacząć z niego korzystać, należy użyć identyfikatora oraz hasła uwierzytelniającego (np. kodu przesłanego smsem) podawanego lub generowanego z zewnętrznego źródła, którym może być chociażby telefon. Musi być ono autonomiczne oraz uprawdopodobnić tożsamość danej osoby.

- Uwierzytelnianie dwuskładnikowe jest skuteczną i najprostszą metodą pomagającą zwiększyć bezpieczeństwo danych. Nie wymaga dodatkowych nakładów finansowych oraz jest łatwe w obsłudze. W nowej wersji naszej aplikacji online wprowadziliśmy tę funkcję, aby zapewnić klientom dodatkowe zabezpieczenie. Pamiętajmy, że w przypadku firm zagrożenie zawsze jest bardzo duże. Haker, który uzyska dostęp do wrażliwych informacji przedsiębiorstwa lub klientów, może ukraść pliki oraz dane osobowe. Biorąc pod uwagę przepisy o RODO, uwierzytelnianie dwuskładnikowe staje się więc niezbędne – mówi Krzysztof Wojtas.

Z uwierzytelniania dwuskładnikowego opłaca się korzystać wszędzie, gdzie jest to możliwe, np. w programach pocztowych, na dyskach czy w social mediach. Zazwyczaj 2FA nie jest włączone domyślnie i należy zrobić to samemu, w ustawieniach danej aplikacji.

5. Sieć VPN

Dostęp do firmowych zasobów przez sieć wirtualną VPN pomaga chronić tożsamość oraz wrażliwe informacje. Dzięki temu szyfrowana jest działalność w internecie, zaś adres IP pozostaje ukryty.

Praca w trybie home office postawiła przed przedsiębiorstwami nowe wyzwania, także w zakresie cyberbezpieczeństwa. Choć nowoczesne rozwiązania chronią nasze dane, nie zawsze są wystarczające. Kluczowa jest edukacja pracowników. Znajomość technik oszustw i manipulacji wykorzystywanych przez hakerów pozwala szybko zorientować się, że poufne informacje są zagrożone. Ważna jest też szybka reakcja na atak i powiadomienie przełożonych oraz odpowiednich służb. Dzięki temu firmy zwiększą swoje szanse na obronę przed cyberprzestępcami.

Anna Moskała


komentarzy: 0, skomentuj, drukuj, udostępnij

Twoim Zdaniem

Dodaj Komentarz

Dodając komentarz akceptujesz
Regulamin oraz Politykę prywatności.

Zauważyłeś błąd lub komentarz niezgodny z regulaminem?
 
■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344 ■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344 ■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344 ■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344 ■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344 ■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344 ■ Wiesz o czymś o czym my nie wiemy? Napisz! kontakt@iswinoujscie.pl lub wyślij mms na numer 602 657 344
■ Już 19 maja hala sportowa SP nr 1 przy ul. Witosa w Świnoujściu zamieni się w arenę pełną tańca i emocji. Ponad 200 tancerzy z sześciu szkół tanecznych z różnych miast, w tym ze Szczecina, Kołobrzegu i Rzeszowa, stanie do rywalizacji w Turnieju Tańca Nowoczesnego „Roztańczone Wyspy”. ■ Nowi zastępcy: Joanna Agatowska będzie miała dwóch zastępców. Zastępcą do spraw społecznych będzie pan Roman Kucierski, zastępcą do spraw inwestycyjnych będzie pan Arkadiusz Mazepa. Natomiast sekretarzem miasta zostanie pan Paweł Juras ■ Ryszard Teterycz Przewodniczącym Rady Miasta Świnoujścia ! Nowy przewodniczący był jedynym zgłoszonym kandydatem. Poparło go 19 radnych. 2 było przeciw ■ 21 nowych radnych Rady Miasta Świnoujście odebrało zaświadczenia o wyborze oraz uroczyście złożyło ślubowanie. Wśród nich jest wielu społeczników. Na tej samej sesji nowa prezydent Świnoujścia Joanna Agatowska złożyła ślubowanie i formalnie objęła urząd. ■ Na poniedziałek 6 maja 2024r. Komisarz Wyborczy w Szczecinie zwołał I sesję Rady Miasta Świnoujście IX kadencji. Obrady odbędą się w sali numer 315 Miejskiego Domu Kultury przy ulicy Wojska Polskiego 1/5. Początek o godzinie 10.00. Porządek obrad 1. Otwarcie inauguracyjnej sesji rady. 2. Wręczenie zaświadczeń o wyborze na radnego. 3. Złożenie ślubowania przez radnych. 4. Stwierdzenie kworum i przyjęcie porządku obrad. 5. Wybór przewodniczącego rady. 6. Wręczenie zaświadczenia o wyborze na Prezydenta Miasta Świnoujście. 7. Złożenie ślubowania przez prezydenta. 8. Zakończenie obrad ■ Joanna Agatowska Prezydentem Świnoujścia w I turze! To historyczne zwycięstwo! Oczywiście musi być potwierdzone oficjalnymi danymi z PKW ale na podstawie protokołów z 27 komisji wyborczych w Świnoujściu Joanna Agatowska w mistrzowskim stylu pokonała trzech swoich konkurentów i w I turze została prezydentem Świnoujścia! ■ Ostateczne rozliczenie tunelu nie zostało jeszcze dokonane. Nastąpi po wydaniu Świadectwa Wykonania, co spodziewane jest ok. września br. Roszczenia obu stron w związku z prowadzonymi mediacjami są objęte tajemnicą mediacji - tłumaczy Jarosław Jaz Rzecznik Prasowy Prezydenta Miasta Świnoujście ■