Przejdź do treści
09:58 Litwa: Rząd wprowadził stan wyjątkowy z powodu balonów znad Białorusi
08:42 Korea Płd.: Rosyjskie i chińskie samoloty wleciały bez zezwolenia do strefy identyfikacji
07:38 Tajlandia-Kambodża: Nasilają się starcia, oba kraje poinformowały o nowych ofiarach
07:30 Ukraina: Liczba ofiar śmiertelnych rosyjskiego ataku na Tarnopol z listopada wzrosła do 38
06:17 Hiszpania: Słynna figura Matki Boskiej wraca do bazyliki w Sewilli po nieudanej renowacji
06:11 Polska: Kolejny nauczycielski związek zawodowy chce, by prezydent zawetował nowelę Prawa oświatowego
Ważne Represje dziennikarzy Republiki. Akt oskarżenia dla Michała Jelonka. Rozprawa 11 grudnia godz. 9:00, sala 382 Sąd Rejonowy Warszawa - Śródmieście, Ul. Marszałkowska 82
Wydarzenie 9 grudnia, godz. 18:00 w Hotelu Koronnym, przy ul. Koszary 7 w Zamościu, odbędzie się otwarte sportkanie z Robertem Bąkiewiczem (Ruch Obrony Granic) i posłem Januszem Kowalskim
Wydarzenie Klub "Gazety Polskiej" Piotrków Trybunalski zaprasza na spotkanie z prezydentem Stalowej Woli Lucjuszem Nadbereżnym oraz prezydentem Chełma Jakubem Banaszkiem 9 grudnia o godz. 17:30 w sali dolnego kościoła NSJ przy ul. Armii Krajowej 19
Wydarzenie Klub "Gazety Polskiej" w Zielonej Górze i poseł PiS Jerzy Materna zapraszają 11 grudnia o godz. 12:00 do biura poselskiego przy ul. Ciesielskiej 10 na projekcję filmu „Solidarni w więzieniu” autorstwa Marii i Andrzeja Perlaków
Wydarzenie Klub "Gazety Polskiej" w Garwolinie oraz starosta powiatu garwolińskiego zapraszają na spotkanie z Tomaszem Sakiewiczem oraz Pawłem Piekarczykiem 12 grudnia o godz. 17:00 w Starostwie Powiatowym przy ul. Mazowieckiej 26 w Garwolinie
Wydarzenie Klub Gazety Polskie Łochów zaprasza na spotkanie z redaktorem naczelnym "GP", "GPC", prezesem TV Republika Tomaszem Sakiewiczem - 10.12 (środa), godz. 18:00, sala konferencyjna dworca w Łochowie
Wydarzenie Klub "Gazety Polskiej" Głogów zaprasza na projekcję filmu "Solidarni w więzieniu" połączone ze spotkaniem autorskim z Marią i Andrzejem Perlak, 12 grudnia, godz. 17.00, Sala Przy Kościele Św. Klemensa, ul. Sikorskiego 23, Głogów
Wydarzenie Klub "Gazety Polskiej" Warszawa oraz Ruch Obrony Granic zapraszają – wraz z Adamem Borowskim – na protest "Stop Totalitaryzmom" 13 grudnia o godz. 15:00 przed Kancelarią Prezesa Rady Ministrów przy Al. Ujazdowskich 1/3 w Warszawie
Wydarzenie Klub "Gazety Polskiej" Brzozów zaprasza na uczczenie Ofiar Stanu Wojennego 13 grudnia o godz. 18:00 w Bazylice Mniejszej pw. Przemienienia Pańskiego w Brzozowie
Wydarzenie Klub „Gazety Polskiej” Toronto GTA zaprasza na spotkanie z byłymi działaczami opozycji antykomunistycznej, 14 grudnia, godz. 2 PM. Polskie Centrum Kultury im. Jana Pawła II, Mississauga, Kanada
Klub "Gazety Polskiej" Częstochowa zaprasza na spotkanie z Piotrem Grochmalskim 15 grudnia o godz. 18:30 w Auli Tygodnika „Niedziela” przy ul. 3 Maja 12 w Częstochowie
Wydarzenie Klub „Gazety Polskiej” Poznań zaprasza na spotkanie z europosłem Patrykiem Jakim, 20 grudnia, godz. 17:00, Andersia Hotel pl. Władysława Andersa 3, Poznań
Wydarzenie Klub „Gazety Polskiej” Kalisz zaprasza na spotkanie z europosłem Patrykiem Jakim. 21 grudnia, godz. 17:00, Sala konferencyjna przy hotelu Hampton by Hilton, ul. Chopina 9, Kalisz
Portal tvrepublika.pl informacje z kraju i świata 24 godziny na dobę przez 7 dni w tygodniu. Nie zasypiamy nigdy. Bądź z nami!

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl

Wiadomości

Koncert „Ślepcy” już w czwartek 11 grudnia.

Jak korzystać z klauzuli sumienia? Nowy poradnik Ordo Iuris dla szpitali

Semka o Tusku: polityka w krótkich majteczkach

Sakiewicz: Tusk jest pełen obsesji i lubi się mścić

FIFA wprowadzi dodatkowe przerwy na mundialu! O co chodzi w nowym przepisie?

TRZEBA ZOBACZYĆ!

Tusk rządzi już dwa lata. Jak ten czas oceniają Polacy? SONDAŻ

Kłopoty Realu narastają! Chodzi o defensywę

Winkler: To koniec neomarksistowskich paradygmatów, koniec woke

Co czeka nas w pogodzie 9 i 10 grudnia?

Rosyjscy piloci zginęli po uruchomieniu foteli katapultowych w hangarze

Orbán: Zaczyna się rebelia

Znaleźli sekret wiecznej młodości? Będą ładować mitochondria

Rosja traci pozycję największego dostawcy. Miliardowe straty

Wenezuelski generał wskazał kto stoi za Maduro

Syria: w rok po upadku reżimu tylu wróciło do domów

Najnowsze

Koncert „Ślepcy” już w czwartek 11 grudnia.

FIFA wprowadzi dodatkowe przerwy na mundialu! O co chodzi w nowym przepisie?

TRZEBA ZOBACZYĆ!

Tusk rządzi już dwa lata. Jak ten czas oceniają Polacy? SONDAŻ

Kłopoty Realu narastają! Chodzi o defensywę

Krzysztof Winkler

Winkler: To koniec neomarksistowskich paradygmatów, koniec woke

Jak korzystać z klauzuli sumienia? Nowy poradnik Ordo Iuris dla szpitali

Piotr Semka

Semka o Tusku: polityka w krótkich majteczkach

Tomasz Sakiewicz w Radiu Republika

Sakiewicz: Tusk jest pełen obsesji i lubi się mścić