Duże organizacje i korporacje mają tę przewagę, że za bezpieczeństwem IT stoją często całe działy informatyczne. Faktem jest, ze są one bardziej narażone na ataki ze strony hackerów. Nie oznacza to jednak, że mała firma o niewielkim wpływie na PKB jest całkowicie bezpieczna. Zagrożenia są wszędzie. Najgorsze jest to, że importowanie złośliwego oprogramowania może nastąpić przypadkowo. Jedno kliknięcie linku wystarczy, by sparaliżować niejedną małą firmę.
Eksperci zalecają, by każda mała firma opracowała swoją strategię zabezpieczenia przed atakiem. Budowa cyfrowego muru obronnego może być banalna. Należy zacząć od sprawdzenia ważności licencji programów antywirusowych. Warto odnowić je wcześniej lub zastanowić się nad zmianą dostawcy. Nawet w najmniejszym zespole, można wyznaczyć jedną osobę, która będzie zajmowała się „pilnowaniem” terminów aktualnych licencji.
CZYTAJ TAKŻE: Ubezpieczenie od cyberataku
Kolejnym etapem bezpieczeństwa cyfrowego jest tzw. „kultura raportowania”. Chodzi o to, by pracownicy zgłaszali wszelkie niebezpieczeństwa, w tym podejrzane maile i ostrzegali się wzajemnie np. na firmowej grupie mailowej.
Cyberprzestępcy często zmieniają strategię. To, że teraz wysyłają fałszywe wiadomości z groźnymi linkami jako „kurierzy” lub „dostawca energii”, nie znaczy, że tak działają zawsze. Wiele szkoleń szeregowych pracowników w wielu firmach na temat zagrożenia bezpieczeństwa cyfrowego zaczyna się od… wymyślenia potencjalnie niebezpiecznych scenariuszy ataków. Co ciekawe, często sprawdzają się one w rzeczywistości! Pomysłowość przestępców nie zna granic. Czym zaskoczą nas w 2022 roku? Też chcielibyśmy wiedzieć.
Z nowości, których możemy obawiać się w 2022 roku, jest wykorzystanie przez hackerów mechanizmów sztucznej inteligencji. Technologia „deep fake” polegająca na perfekcyjnym modyfikowaniu filmów, zdjęć, ludzkiego głosu może być najpoważniejszym z zagrożeń. Zdaniem ekspertów, to tylko kwestia czasu, kiedy przestępcy będą w stanie podszywać się pod szefa, urzędnika czy klienta np. w rozmowie telefonicznej lub… telekonferencji. I choć brzmi to jak science fiction, rok 2022 może być tutaj przełomowy.
Wiele zagrożeń można zlikwidować, lub ograniczyć ich skutki w zespołach, w których szczerze rozmawiamy o problemach.
Jeśli pracownik kliknie przez przypadek w podejrzany link, lub zauważy dziwną aktywność w swojej skrzynce mailowej lub w katalogu w chmurze, powinien jak najszybciej zgłosić ten fakt do przełożonego. Jeśli tego nie zrobi, bo boi się reakcji szefa, skutki mogą być tragiczne. Zamiatanie problemy pod dywan w cyberbezpieczeństwie nikomu jeszcze nie wyszło na zdrowie.
Jesteśmy przyzwyczajeni, że w program chroniący przed wirusami i atakami hakerskimi powinien być wyposażony każdy komputer. A co z urządzeniami mobilnymi? Antywirus na telefon oraz tablet to
Jak pokazują najnowsze badania, spędzamy w sieci bardzo dużo czasu. Według raportu „Digital 2021” przygotowanego przez We Are Social i Hootsuite od stycznia 2020 roku do stycznia 2021 roku z sieci w Polsce korzystało blisko 32 miliony osób. Z czego 52,6 procent ruchu pochodziło ze smartfonów. Komputery zajęły drugą pozycję z wynikiem 46,2 procent. Tablety były na trzecim miejscu z wynikiem 1,2 procent.
Skoro tak chętnie korzystamy z dostępu do wirtualnego świata z wykorzystaniem telefonów, dlaczego nie dbamy o bezpieczeństwo swoje i przechowywanych na urządzeniu danych? Po pierwsze dlatego, że się o tym tyle nie mówi. Poza tym wiele osób uważa, że oprogramowanie telefonu jest chronione przez zagrożeniami. To duży błąd, dlaczego niby telefon miałby być na uprzywilejowanej pozycji względem komputera?
CZYTAJ TAKŻE: Tajemnica przedsiębiorstwa i selfie. Czego z FB dowiaduje się o tobie konkurencja?
Internet dodatkowo zyskał na popularności w trakcie pandemii, kiedy to stał się przymusowym łącznikiem ze światem. Przeniosło się do niego wiele aktywności, od komunikację po zakupy i pracę. Wykonywanie zawodowych obowiązków przez sieć jest wygodne, ale musisz sobie zdawać sprawę z zagrożeń. I musisz poinformować o nich swoich pracowników. Zapewne zabezpieczyłeś udostępniane im sprzęty, może nawet zainwestowałeś w bezpieczne połączenie VPN. Ale czy pamiętałeś o telefonach? Zarówno tych służbowych, jak i prywatnych? O tym, że to najczęściej używane urządzenie, doskonale wiedzą hakerzy, którzy prześcigają się w pomysłach na nowe ataki.
W ostatnich latach urządzenie, które początkowo służyło do komunikacji na odległość przeszło ogromną metamorfozę. Nie tylko w kwestii wyglądu, ale przede wszystkim możliwości jakie posiada i spraw, które dzięki nim możemy szybko załatwić.
CZYTAJ TAKŻE: Używany telefon w firmie – uważaj na te pułapki!
Smarfony spełniają w tej chwili tak wiele funkcji, że aż trudno uwierzyć, że poręczne urządzenie tyle potrafi. I tu tkwi największy problem. Ponieważ obecne telefonu komórkowe to wielka baza danych. Nie tylko tych prywatnych, ale również służbowych. A ten, kto przechwyci twoje dane może wszystko.
Są tam: dane wpółpracowników i kontrahentów, umowy, grafiki. Wszystko. To, że możesz za pomocą smartfonu pracować w każdym miejscu i czasie jest wygodne, ale i niebezpieczne. Jeżeli ktoś włamie się do twojego urządzenia zyska dane firmowe, łącznie ze stanem konta oraz informacjami, które stanowią dane osobowe. A te masz prawny obowiązek chronić. Jeżeli wyjdzie na jaw, że przez brak ostrożności wyciekły dane objęte RODO, możesz nie tylko stracić wiarygodność, ale i zostać pozwanym. Nawet jeśli chronisz komputer, może okazać się to niewystarczające. Wprawiony haker bez problemu dotrze do twoich danych na przykład przez chmurę, do której masz podpięte wszystkie urządzenia. Brzmi strasznie, prawda?
CZYTAJ TAKŻE: Najlepszy telefon dla pracowników fizycznych. Lista TOP5 (wybór redakcji)
Tak. Każdy kto twierdzi inaczej nie ma racji. Co prawda może okazać się, że będziesz mieć dużo szczęścia i żadne technologiczne zagrożenie cię nie dotknie. Ale nie radzimy liczyć na opatrzność. Ewentualne straty z pewnością przekroczą wartość antywirusa.
CZYTAJ TAKŻE: Czy podsłuchiwanie pracownika jest legalne
Dosyć często pojawiają się stanowiska, mówiące o tym że do pełni bezpieczeństwa wystarczy uaktualnianie oprogramowania. To nieprawda. Oprogramowanie jest tworem ludzkim, a jak wiadomo ludzie popełniają błędy. Najlepiej świadczą o tym aktualizacje, których głównym zadaniem jest naprawa lub ulepszenie tego co nie działa prawidłowo.
Jak już wspominaliśmy stawka jest wysoka, a hakerzy nie są głupi. Skoro poświęcają czas na znalezienie i wykorzystanie luki, to musi im się to opłacać. Pytanie, czy będzie się opłacać tobie i twojej firmie. Dodatkowa ochron a w postaci antywirusa z pewnością nie zaszkodzi.
Gdy masz już świadomość na temat istnienia zagrożeń, czas przyjrzeć się sprzętom z których korzystasz i które udostępniasz pracownikom. To ważne, ponieważ sposób postępowania uzależniony będzie od tego czy są to urządzenia z systemem Android stworzonym przez Google czy iOS związanym z produktami firmy Apple.
CZYTAJ TAKŻE: Biznesowe decyzje zależne od państwa. MON chce kontrolować przedsiębiorców
Podstawowa różnica polega na tym, że Android jest systemem otwartym. Można go instalować na różnych urządzeniach bez względu na producenta. Z kolei iOS jest związany tylko i wyłącznie z produktami Apple. Co utrudnia wprowadzenie do nich wirusów czy zainfekowanych aplikacji.
Stworzenie programów na Androida jest o wiele łatwiejsze, tak jak ich rozprzestrzenianie. Ale właśnie ten system jest bardziej rozpowszechniony, szczególnie w telefonach służbowych. Dlatego to na sprzęty z Androidem trzeba szczególnie uważać.
Poza tym musisz zastanowić się, czy interesują cię rozwiązania darmowe czy płatne. Z pewnością te płatne zapewnią większe bezpieczeństwo, ale jeżeli nie masz odpowiednich funduszy i darmowe będą lepsze niż nic.