fbpx
Wstecz

Niezbędnik bezpiecznego internauty

Zgodnie z zapowiedzią, rozpoczynamy cykl artykułów, dotyczących bezpieczeństwa IT. Chcemy w ten sposób pomóc wszystkim, którzy korzystają z komputerów i internetu w codziennym życiu oraz podzielić się z ludźmi z branży naszymi doświadczeniami i spostrzeżeniami.

Twoje przyzwyczajenia mają znaczenie

Każdego dnia odgrywasz kluczową rolę w łańcuchu bezpieczeństwa informatycznego. Czy to surfując po internecie, korzystając z poczty elektronicznej, otwierając załączniki, wpisując hasła, wyłączając komputer, pobierając oprogramowanie, używając kart pamięci, ostrzegając innych w przypadku ataku cybernetycznego, cały czas wiele zależy od Ciebie. Chcemy Ci pomóc, dlatego podajemy przykłady właściwych zachowań w zakresie bezpieczeństwa cybernetycznego. Są to zachowania, które powinny Ci wejść w krew, zarówno w życiu zawodowym, jak i podczas korzystania z technologii informatycznych w życiu prywatnym.

Wiadomości e-mail z zewnątrz

Codziennie otrzymujesz duże ilości maili. Jedne są SPAM-em, czyli niechcianą i bezwartościową wiadomością, a drugie mają dla Ciebie wartość zarówno biznesową, jak i prywatną. Chciałbyś, aby żaden e-mail, którego otrzymujesz, nie zagroził Twoim danym. Dlatego też zebraliśmy dla Ciebie ważne, sprawdzone metody, których jako użytkownik końcowy powinieneś przestrzegać, aby zapewnić sobie bezpieczne korzystanie z poczty e-mail.

Co więcej, wyposażenie pracowników w taką wiedzę pozwalającą uniknąć ryzykownych zachowań, może znacząco wpłynąć na zdolność firmy do zmniejszania ryzyka związanego z korzystaniem z poczty e-mail.

Bezpieczeństwo IT

Najlepsze praktyki dotyczące bezpieczeństwa poczty elektronicznej dla użytkowników końcowych / pracowników to:

  • Nigdy nie otwieraj załączników ani nie klikaj linków w wiadomościach e-mail od nieznanych nadawców.
  • Często zmieniaj hasła i korzystaj ze sprawdzonych metod tworzenia silnych haseł.
  • Nie udostępniaj nikomu swoich haseł oraz haseł Twoich współpracowników.
  • Staraj się wysyłać możliwie jak najmniej poufnych informacji za pośrednictwem poczty e-mail, a informacje wrażliwe tylko do odbiorców, którzy tego wymagają.
  • Używaj filtrów antyspamowych i oprogramowania antywirusowego.
  • Gdy pracujesz zdalnie lub na urządzeniu osobistym, użyj oprogramowania VPN, aby uzyskać dostęp do firmowej poczty e-mail.
  • Unikaj dostępu do firmowej poczty e-mail z publicznych połączeń Wi-Fi (w hotelach, barach, czy też hot spotach).

Edukacja wewnętrzna

Poprzez edukowanie pracowników na temat bezpieczeństwa poczty e-mail i  wdrażanie odpowiednich środków ochrony, przedsiębiorstwa mogą łagodzić wiele zagrożeń związanych z korzystaniem z poczty elektronicznej. Mogą zapobiegać utratom wrażliwych danych lub infekcjom złośliwym oprogramowaniem za pośrednictwem e-maili.

ZAPAMIĘTAJ !

Nie otwieraj załączników do wiadomości e-mail otrzymanej od nieznanego nadawcy lub którego tytuł czy format wydaje się niezgodny z plikami zazwyczaj wysyłanymi do Ciebie przez osoby, z którymi się kontaktujesz. Wszystkie typy plików (Word, PDF, Excel itp.) mogą zawierać wirusy!
Jeśli w wiadomości e-mail od nieznanego nadawcy będzie znajdował się link do witryny internetowej, nie klikaj wniego. Przesuwanie kursora myszy nad linkiem bez klikania spowoduje wyświetlenie rzeczywistego adresu witryny.
Nigdy nie odpowiadaj na prośbę o poufne informacje  za pośrednictwem poczty elektronicznej (dane osobowe, poufne kody nawet do ponownego zainicjowania, numer karty kredytowej itp.).
Masz jakiekolwiek wątpliwości dotyczące otrzymanej wiadomości e-mail? Skontaktuj się z oficerem bezpieczeństwa lub osobą zaufaną. Lepiej skasować podejrzaną wiadomość i skorzystać z innej formy komunikacji, niż stać się ofiarą własnej ignorancji!

 

Twój komputer i komputery, z których korzystasz

Jak już wiesz, bardzo wiele zależy od Ciebie. Korzystasz już bezpiecznie z poczty e-mail, czas na Twój komputer. Chroń go przed dostępem osób niepowołanych na wszystkie możliwe sposoby. Uważaj ,kogo dopuszczasz bezpośrednio do komputera, a zarazem, komu pozwalasz korzystać ze swoich zasobów  sieci. Poniżej kilka dobrych rad.

  • Zawsze wybieraj bezpieczne hasła i nigdy ich nie zapisuj. Wybieraj mocne hasła (minimum 12 znaków tam, gdzie to możliwe: używając kombinacji małych i wielkich liter oraz znaków specjalnych, na przykład &} + @ oraz słów, których nie można znaleźć w słowniku). Mocne hasło jest trudne do złamania przy użyciu zautomatyzowanych narzędzi i do odgadnięcia przez osobę trzecią. Nie używaj tego samego hasła w innych programach. Dostęp do aplikacji firmowych, osobistej poczty e-mail, kont bankowych itd. musi być zabezpieczony różnymi hasłami.
  • Wyłączaj swój komputer każdego wieczoru. Aktualizacje zabezpieczeń, zwykle stosowanych w Twoim komputerze, wymagają ponownego uruchomienia, aby mogły zostać zastosowane. Instaluj takie aktualizacje, gdy tylko są dostępne.
  • Jeśli Twój komputer był wyłączony lub odłączony od sieci przez ponad miesiąc, skontaktuj się ze swoim działem IT przed ponownym podłączeniem do sieci, w celu natychmiastowego zainstalowania wszystkich aktualizacji zabezpieczeń.
  • Gdy często przebywasz poza biurem w podróżach służbowych, pamiętaj, aby podłączyć swój komputer do sieci w celu pobrania najnowszych aktualizacji.
  • Nie używaj sprzętu, jeśli nie wiesz, skąd on pochodzi (na przykład karty pamięci, dyski twarde). Może on przenosić złośliwe oprogramowanie.
  • Nie pobieraj na swój komputer oprogramowania niewiadomego pochodzenia (np. torrenty) . Ono również może przenosić złośliwe oprogramowanie.
  • Nikomu nie pożyczaj swojego komputera. Sprzęt zapewniony przez firmę nie może być użytkowany przez Twoją rodzinę lub osobę trzecią. Nikomu nie podawaj swojego hasła. Korzystaj z zasady, że pióra, samochodu i komputera się nie pożycza. Jeśli sytuacja tego wymaga, nie spuszczaj z oka ekranu ani klawiatury.
  • W podróżach służbowych w miejscach publicznych komputer miej zawsze przy sobie i nie zostawiaj go bez opieki w swoim pokoju hotelowym czy w samochodzie na widocznym miejscu.
  • W przypadku utraty lub kradzieży komputera natychmiast skontaktuj się ze swoim działem IT i koniecznie zgłoś ten fakt na policję. Lepiej zgłosić szkodę zanim policja zapuka do Twoich drzwi z podejrzeniem o przestępstwa cybernetyczne.

Smartfony i tablety

Naszą codziennością, obok komputera, stało się korzystanie z tabletów i smartfonów. Nie wyobrażamy sobie bez nich życia. Widzimy coraz więcej ludzi zapatrzonych w ekran, chociaż nie jest to artykuł o „generation face down”. Bezpieczne używanie urządzeń przenośnych również wymaga stosowania kilku podstawowych zasad.

Instaluj tylko te aplikacje ze sklepów Apple i Google Play, które są potrzebne do pracy zawodowej. Niektóre aplikacje mogą zawierać złośliwe oprogramowanie, zwłaszcza w smartfonach z systemem Android. Jeśli nie potrzebujesz, nie instaluj. W dobie mikropłatności zainstalowana aplikacja, nawet po jej usunięciu, może generować opłaty na Twoim koncie bankowym. Czytaj dokładnie warunki, na podstawie jakich możesz darmowo korzystać z oprogramowania.

Sprawdź, do jakich danych aplikacje mogą mieć dostęp (lokalizacja, kontakty, pliki) i zezwalaj na dostęp tylko w uzasadnionych przypadkach. Wiadomości e-mail i listy kontaktów biznesowych w Twoim smartfonie stanowią poufne informacje, podobnie jak poufne dokumenty, które mogą być w nich zawarte.

W przypadku utraty lub kradzieży smartfona lub iPada natychmiast skontaktuj się ze swoim działem IT i policją. Tak samo jak w przypadku utraty komputera. Smartfon czy tablet  to również komputer, chociaż może go wprost nie przypomina.

Surfowanie po sieci

Wiemy, z czym kojarzy się ten temat, w kontekście bezpieczeństwa, jednak nie wymienię tu stosu linków do dowolnego kopiowania. Bezpieczne surfowanie po sieci, w dzisiejszych czasach, zaczyna być nie lada umiejętnością, a w niektórych przypadkach nawet sztuką. Pomocne będą poniższe zasady.

Nie wchodź do internetu w inny sposób niż za pośrednictwem sieci firmowej, jeśli pracujesz na komputerze służbowym. Gdy korzystasz z komputera poza firmą (na dworcu kolejowym, na lotnisku, w hotelu, w domu itp.) lub łączysz się z internetem ze swojego prywatnego komputera, staraj się wykorzystywać połączenia szyfrowane, kiedy to tylko możliwe. Większość stron korzysta już z szyfrowanych połączeń.

Nie otwieraj na swoim firmowym komputerze załączników, które otrzymałeś na osobiste konto e-mail (Gmail itp.). Zachowaj dużą ostrożność podczas korzystania z osobistego konta e-mail na komputerze. Nie otwieraj załączników, ponieważ Twoje osobiste wiadomości e-mail nie zawsze skutecznie są analizowane przez programy antywirusowe. Grozi to infekcją komputera.

Nie przechowuj danych firmowych w publicznej chmurze. Ogólnie dostępne miejsca przechowywania danych w chmurze (Dropbox, GoogleDrive, OneDrive) nie gwarantują bezpieczeństwa. Dotyczy to również prywatnych danych, które mają dla Ciebie szczególną wartość.

Nie przechowuj żadnych informacji firmowych na swoim prywatnym komputerze lub smartfonie. Jeśli haker przejmie kontrolę nad Twoim prywatnym komputerem, będziesz odpowiedzialny za ujawnienie danych firmowych. Za swoje prywatne dane, jesteś odpowiedzialny tylko Ty sam.

Nie ujawniaj informacji firmowych w mediach społecznościowych. Informacje publikowane przez Ciebie w sieciach społecznościowych mogą zostać złośliwie przechwycone i wykorzystane na przykład w celu rozszyfrowania Twoich haseł, uzyskania dostępu do Twoich systemów informatycznych, a nawet kradzieży Twojej tożsamości lub uwikłania Cię w szpiegostwo przemysłowe.

Bezpieczeństwo IT

Atak cybernetyczny

Cyberatak, to sytuacja, której nie chciałby nikt z nas. Co zrobić, jeśli już się zdarzy? Jak się zachować? To takie same zagrożenia, które spotykają nas każdego dnia i lepiej być na nie przygotowanym. Pomogą Ci poniższe zasady.

Jeśli na ekranie Twojego komputera pojawi się żądanie okupu lub inne niepożądane zachowanie Twojego systemu, to:

  1. Koniecznie odłącz kabel sieciowy od komputera i wyłącz Wi-Fi.
  2. Następnie ostrzeż swój dział IT, współpracowników i domowników.
  3. Jeśli Twój dział IT, współpracownicy lub domownicy poinformują Cię o ataku cybernetycznym, zrób dokładnie to samo. Odłącz kabel sieciowy od komputera i wyłącz Wi-Fi.
  4. Wyłączenie komputera zajmuje więcej czasu, niż odłączenie kabla sieciowego. Złośliwe oprogramowanie może aktywować się również po ponownym uruchomieniu komputera. Jeśli masz jakiekolwiek wątpliwości co do bezpieczeństwa sprzętu, skontaktuj się z działem IT lub ze swoim zaufanym informatykiem!

Chroniąc siebie, chronisz innych

Każdy z nas jest codziennie narażony na cyberataki, złośliwe oprogramowanie, wyciek danych lub inne, coraz bardziej wymyślne przestępstwa dokonywane za pomocą technologii informatycznej. Jednak to nie powinno nas odstraszać od korzystania z niej. Sami dobrze wiemy, jak wiele wniosła ona do naszego życia w kontekście komunikacji, zdobywania wiedzy, i wielu innych dziedzin. Mam nadzieję, że te parę powyższych zasad i porad pomoże Wam zdobyć odwagę i być aktywnym, a zarazem bezpiecznym w korzystaniu z sieci komputerowej. Będziemy jeszcze dzielić się z Wami naszą wiedzą i doświadczeniem na ten temat w kolejnych artykułach. Zapraszamy do odwiedzania naszej strony i naszych kont na mediach społecznościowych.

Autor: Jarosław Gorzelnik -

Warning: count(): Parameter must be an array or an object that implements Countable in /wp-content/themes/ins/functions.php on line 1634

RESZTA Z AKTUALNOŚCI

Office 365 – korzystny wpływ na Twoją firmę

Office 365 jest już na rynku od kilku lat. Jego pojawienie się wywołało duże zaciekawienie oraz obawy. Microsoft postanowił bowiem ulokować dobrze nam znaną usługę w chmurze. ...

2019-07-31 Czytaj więcej

Czy outsourcing działu IT pomaga w sprzedaży nowych samochodów? Tak!

Wyobraźmy sobie, że główny serwer w salonie się zepsuł. Biuro obsługi klienta i System do zamawiania części, które były zainstalowane na serwerze, nie działają, a serwis jest ...

2019-06-25 Czytaj więcej

Cyfrowy hydraulik – ochrona przed wyciekiem danych

Wykorzystując w pracy internet nieustannie narażamy nasze środowisko informatyczne na ataki różnych wirusów lub programów szpiegujących. Zastosowanie dobrego oprogramowania ...

2019-06-04 Czytaj więcej
NEWER POSTSOLDER POSTS

SKONTAKTUJ SIĘ Z NAMI

Jeśli potrzebujesz wsparcia i wiedzy naszych specjalistów IT, masz świetny pomysł i szukasz ludzi, z którymi mógłbyś go zrealizować, zostaw kontakt do siebie, a na pewno się odezwiemy. Czekamy na Ciebie.

lub

Zostaw swój numer telefonu.
Oddzwonimy!
Wprowadź poprawnie numer swojego telefonu Zaznacz zgodę Twój numer został zapisany - oddzwonimy już niedługo