Przejdź do treści
16:41 Watykan: papież Leon XIV potwierdził zamiar udania się do Turcji, aby wziąć udział w obchodach 1700. rocznicy Soboru Nicejskiego, jednego z najważniejszych wydarzeń w historii chrześcijaństwa
16:05 Komisja Europejska: wszczęto postępowanie o naruszenie prawa UE przez Polskę w związku z niepełnym wdrożeniem unijnych przepisów dotyczących składowania odpadów
15:31 CBOS: 48 proc. badanych deklaruje się jako przeciwnicy rządu; 32 proc. określa się jako jego zwolennicy; 59 proc. badanych nie jest zadowolonych z tego, że na czele rządu stoi Donald Tusk
15:28 Londyn: premier Wielkiej Brytanii Keir Starmer i kanclerz Niemiec Friedrich Merz podpisali traktat Kensington, dotyczący obronności i polityki migracyjnej
15:11 Sanepid: ze względu na prądy wsteczne, wysokie fale oraz silny wiatr organizatorzy na kilkunastu kąpieliskach wywiesili czerwone flagi
14:20 Podlaskie: Rozpoczął się ponowny proces o brutalne zabójstwo w Sejnach z 2017 roku
14:04 Greckie media: Zatrzymano i doprowadzono do prokuratury podejrzanych o zabójstwo polskiego profesora
13:32 IMGW: czwartek i piątek pochmurne, z burzami i przelotnym deszczem
Wydarzenie Poseł Dorota Arciszewska-Mielewczyk oraz Klub „Gazety Polskiej” Kościerzyna zapraszają na spotkanie z posłami Mariuszem Goskiem oraz Dariuszem Mateckim, 21 lipca, godz. 16.30, ul. 3 maja 9, Kościerzyna.
Wydarzenie Klub „GP” Wejherowo zaprasza na spotkanie autorskie z Adamem Borowskim pt."Losy PEOWIACZEK inspiracją do obrony suwerenności Polski”, 22 lipca (wtorek), godz. 18:00, sala JPII przy Kolegiacie PW. Św Trójcy ul Kościuszki, przy Placu Wejhera, Wejherowo
Wydarzenie USA: Kluby Gazety Polskiej Nowym Jorku zapraszają 23 lipca o godz. 19.00 Polonię na spotkanie autorskie z europosłem Danielem Obajtkiem, które odbędzie się w Cracovia Manor, Wallington, NJ07057
Wydarzenie Klub „GP” Milanówek zaprasza na obchody 81. rocznicy wybuchu Powstania Warszawskiego, 2 sierpnia, g. 15.00 Msza św. w kościele pw. Matki Bożej Bolesnej ul. Szkolna 7. Po mszy uroczystość na cmentarzu w Milanówku przy grobach Powstańców Warszawskich
Portal tvrepublika.pl informacje z kraju i świata 24 godziny na dobę przez 7 dni w tygodniu. Nie zasypiamy nigdy. Bądź z nami!

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl

Wiadomości

Leon XIV: niech powrót do korzeni wiary pozwoli nam doświadczyć daru pocieszenia Boga

Nowy selekcjoner, nowe porządki. Urban po pierwszej konferencji

Magda Stępień o traumie po śmierci synka: "Wolałabym umrzeć, niż znów prosić ludzi o pomoc"

NASZ NEWS: Instytut Pileckiego zmienia rzecznika. Mamy potwierdzenie po aferze ze Sznepfem

Nowy CBOS. Coraz więcej Polaków przeciwko rządowi Donalda Tuska

Polska mówi NIE polityce imigracyjnej UE i ekipie Tuska

SDP stanęło w obronie wolności słowa i wypowiedzi dla biskupów

Ruchniewicz się przestraszył? Usunięto skandaliczne wpisy o Obławie Augustowskiej!

Tusk dodał nowy wpis. Problem w tym, że... nikt nie wie, o co mu chodzi. KOMENTARZE

Koc: Polacy pokazali Tuskowi czerwoną kartkę

HIT DNIA

HIT! Wałęsa z "radą" dla Tuska. Dotyczy ona jednego z koalicjantów. "Szkodnik"

Błaszczak wprost: propozycja budżetu UE jest fatalna!

Sprawa śmierci 30-latki z 2021 roku. Dziś zapadły wyroki

Zmarł 19-letni kolarz po upadku w trakcie wyścigu Giro della Valle d'Aosta

Burza w sieci: Ruchniewicz musi być natychmiast zdymisjonowany ze stanowiska szefa Instytutu Pileckiego

Najnowsze

Leon XIV: niech powrót do korzeni wiary pozwoli nam doświadczyć daru pocieszenia Boga

Nowy CBOS. Coraz więcej Polaków przeciwko rządowi Donalda Tuska

Polska mówi NIE polityce imigracyjnej UE i ekipie Tuska

SDP stanęło w obronie wolności słowa i wypowiedzi dla biskupów

Ruchniewicz się przestraszył? Usunięto skandaliczne wpisy o Obławie Augustowskiej!

Nowy selekcjoner, nowe porządki. Urban po pierwszej konferencji

Magda Stępień o traumie po śmierci synka: "Wolałabym umrzeć, niż znów prosić ludzi o pomoc"

NASZ NEWS: Instytut Pileckiego zmienia rzecznika. Mamy potwierdzenie po aferze ze Sznepfem