loader

Pięć obszarów cyberhigieny, które powinni znać pracownicy

Ponadto trzeba pamiętać, że konta przejęte przez cyberprzestępców są regularnie wykorzystywane do wysyłania złośliwego oprogramowania do osób znajdujących się na ich liście kontaktów. Jeśli więc wiadomość e-mail od kogoś znajomego wydaje się podejrzana, np. napisana innym językiem, stylem niż zawsze, warto sprawdzić z nim najpierw inną drogą (telefon, SMS, wiadomość w mediach społecznościowych), czy na pewno pochodzi od niego.

Należy też unikać klikania w linki w reklamach wysłanych na adres e-mail lub zamieszczonych na stronach internetowych. Warto sobie w tym wypadku odpowiedzieć na kilka pytań. Czy strona wygląda profesjonalnie? Czy jest na niej dużo wyskakujących okienek? Czy treści napisane są niegramatycznie, z błędami? Warto też najechać kursorem myszy na link. Wówczas powinien pokazać się prawdziwy adres URL. Czy litery są w nim zastąpione cyframi, czy adres jest niezwykle długi? Jeśli tak, nie należy w niego klikać.

3) Sprawdzanie sieci Wi-Fi

Publiczne punkty dostępu do Wi-Fi nie zawsze są bezpieczne. – Hakerzy mogą łatwo stworzyć punkty dostępowe o nazwach podszywających się pod popularne hot-spoty np. w restauracjach czy dworcach. Następnie mogą przechwytywać wszystkie dane przesyłane pomiędzy użytkownikiem a sklepami internetowymi, bankiem, centralą systemu zabezpieczeń domu i innymi miejscami odwiedzanymi online – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

W praktyce często trudno jest odróżnić prawdziwy punkt dostępu Wi-Fi od fałszywego. Przed nawiązaniem połączenia warto zapytać obsługę np. restauracji, hotelu czy lotniska o nazwę sieci. Warto również rozważyć zainstalowanie oprogramowania VPN na urządzeniu, aby można było wykonać bezpieczne, zaszyfrowane połączenia z usługami, w których przetwarzane są poufne informacje.

4) Obrona przed wirusami i złośliwym oprogramowaniem

Warto znaleźć doceniane przez specjalistów z branży i użytkowników oprogramowanie antywirusowe, a następnie regularnie je aktualizować. Bardziej zaawansowani mogą również rozważyć stworzenie w swoim komputerze maszyny wirtualnej, której można używać do czynności najbardziej wrażliwych na naruszenie bezpieczeństwa, takich jak np. wykonywanie transakcji online..

5) Aktualizacja urządzeń

Cyberprzestępcy stale wyszukują słabe punkty i luki w oprogramowaniu. Dostawcy urządzeń oraz aplikacji regularnie udostępniają aktualizacje zabezpieczeń, aby chronić użytkowników przed znanymi zagrożeniami. Należy je pobierać i instalować, gdy tylko staną się dostępne.

Potrzeba ciągłej edukacji

Bezpieczeństwo IT staje się głównym przedmiotem troski w przedsiębiorstwach i instytucjach. Szkolenia w tym zakresie muszą być częścią każdej skutecznej strategii ochrony sieci i danych. Planując działania edukacyjne należy patrzeć dalej niż tylko na to, jak wykształcić cyberświadomy personel. Warto korzystać ze szkoleń, aby poszerzyć zakres uczenia się w swoim przedsiębiorstwie.

author avatar
Sarota PR Sp. z o.o.

1 2

O autorze