Przejdź do treści
22:35 Sekretarz generalny ONZ Antonio Guterres: w wyniku ataku dronów na bazę ONZ w Sudanie zginęło sześciu żołnierzy sił pokojowych. To obywatele Bangladeszu
20:35 Wysłannik prezydenta USA Donalda Trumpa, John Coale, poinformował w sobotę, że Białoruś zgodziła się wstrzymać przeloty balonów nad Litwą – podał Reuters
20:04 Norweski Komitet Noblowski w sobotnim komunikacie wyraził „głęboką ulgę i szczerą radość” z powodu uwolnienia z białoruskiego więzienia Alesia Bialackiego, laureata Pokojowej Nagrody Nobla za rok 2022
18:02 Esperantyści z kraju i zagranicy, przedstawiciele władz miasta i placówek kultury uczcili w sobotę w Białymstoku 166. rocznicę urodzin Ludwika Zamenhofa. W mieście od piątku trwają 26. Białostockie Dni Zamenhofa
17:33 SPORT: Kacper Tomasiak zajął 18. miejsce w konkursie Pucharu Świata w skokach narciarskich w Klingenthal. Wygrał Słoweniec Domen Prevc
15:39 Blisko 500 żołnierzy dobrowolnej zasadniczej służby wojskowej złożyło w sobotę przysięgę na pl. Zamkowym w Lublinie
14:32 Białoruś: władze w Mińsku uwolniły 123 więźniów politycznych z różnych państw w ramach umowy z USA. Wśród nich m.in. Aleś Bialacki, Maryja Kalesnikawa, Wiktar Babryka i Roman Gałuza
Wydarzenie Klub „Gazety Polskiej” Toronto GTA zaprasza na spotkanie z byłymi działaczami opozycji antykomunistycznej, 14 grudnia, godz. 2 PM. Polskie Centrum Kultury im. Jana Pawła II, Mississauga, Kanada
Klub "Gazety Polskiej" Częstochowa zaprasza na spotkanie z prof. Piotrem Grochmalskim 15 grudnia o godz. 18:30 w Auli Tygodnika „Niedziela” przy ul. 3 Maja 12 w Częstochowie
Wydarzenie Klub „Gazety Polskiej” Poznań zaprasza na spotkanie z europosłem Patrykiem Jakim, 20 grudnia, godz. 17:00, Andersia Hotel pl. Władysława Andersa 3, Poznań
Wydarzenie Klub „Gazety Polskiej” Kalisz zaprasza na spotkanie z europosłem Patrykiem Jakim. 21 grudnia, godz. 17:00, Sala konferencyjna przy hotelu Hampton by Hilton, ul. Chopina 9, Kalisz
Portal tvrepublika.pl informacje z kraju i świata 24 godziny na dobę przez 7 dni w tygodniu. Nie zasypiamy nigdy. Bądź z nami!
NBP Nowa publikacja NBP: „Polski złoty i niezależność Narodowego Banku Polskiego jako fundamenty rozwoju gospodarczego" – książka prof. Adama Glapińskiego, Prezesa NBP. Wersja elektroniczna dostępna bezpłatnie na nbp.pl
NBP Prof. Adam Glapiński, Prezes NBP: Przyjęcie euro katastrofalnie spowolni rozwój gospodarczy Polski

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl

Wiadomości

Wysłannik Trumpa: jest zgoda Białorusi na wstrzymanie ruchu balonów nad Litwą

Mocne komentarze po opublikowaniu na stronie BBN raportu komisji ds. wpływów rosyjskich

Kuźmiuk: Tusk nie chce, aby przypominano, że jego nazwisko jest w Raporcie

Elon Musk pisze na X o Polsce. Wskazuje na "Gwałtowny spadek populacji"

Muzeum Wyklętych pamiętało o ofiarach wydarzeń sprzed 44 lat

Nawrocki w rocznicę 13 grudnia: postkomuniści z marginalnym poparciem wrócili do władzy

Mela Koteluk spełniła marzenie o macierzyństwie. Pokazała pierwsze zdjęcie

Matecki wraca do sprawy słynnej aplikacji wyborczej: przestępstwa nie było, przeprosin brak

Paulina Smaszcz znów o Kurzajewskim. Jest pewna wygranej w sądzie

Duklanowski: dramatyczna sytuacja w Polimerach Police. Załoga bez pensji

BBN przypomina: Tusk, Sienkiewcz, Siemoniak i Cichocki nie powinni pełnić funkcji publicznych

Nowy biznes Andziaks, teraz sprzedaje herbatę. Internauci komentują: „Kogo na to stać?”

Babisz: Czechy nie będą za nic ręczyć ani dawać Kijowowi pieniędzy

Leśkiewicz: Dziś o 19:30 zapalmy Światło Wolności

Majdzik: Tusk - namiestnik Niemiec odbudowuje aparat dawnej SB

Najnowsze

Wysłannik Trumpa: jest zgoda Białorusi na wstrzymanie ruchu balonów nad Litwą

Muzeum Wyklętych pamiętało o ofiarach wydarzeń sprzed 44 lat

Nawrocki w rocznicę 13 grudnia: postkomuniści z marginalnym poparciem wrócili do władzy

Mela Koteluk spełniła marzenie o macierzyństwie. Pokazała pierwsze zdjęcie

Matecki wraca do sprawy słynnej aplikacji wyborczej: przestępstwa nie było, przeprosin brak

Mocne komentarze po opublikowaniu na stronie BBN raportu komisji ds. wpływów rosyjskich

Kuźmiuk: Tusk nie chce, aby przypominano, że jego nazwisko jest w Raporcie

Elon Musk pisze na X o Polsce. Wskazuje na "Gwałtowny spadek populacji"