Ca­non ra­dzi, jak unik­nąć ata­ków cy­fro­wychPoprzedni artykuł 

Wy­mu­szo­na przez oko­licz­no­ści pra­ca z do­mu mo­że być rów­nie wy­daj­na jak biu­ro­wa. Jed­nak po­ja­wia­ją się wąt­pli­wo­ści co do bez­pie­cze­ństwa fir­mo­wych da­nych. Jak spra­wić, aby ho­me of­fi­ce nie był oka­zją dla cy­ber­prze­stęp­ców? Oto kil­ka rad eks­per­ta fir­my Ca­non.

Za­gro­że­nia zwi­ąza­ne z ata­kiem cy­fro­wym z ro­ku na rok sta­ją się co­raz bar­dziej po­wa­żne. Wy­ciek istot­nych in­for­ma­cji, przej­mo­wa­nie fir­mo­wej pocz­ty, czy wresz­cie oszu­stwo „na pre­ze­sa”, w ra­mach które­go zło­dzie­je pod­szy­wa­ją się pod prze­ło­żo­ne­go, zle­ca­jąc pra­cow­ni­kom wy­ko­na­nie prze­le­wu na du­żą kwo­tę, to tyl­ko nie­które po­my­sły cy­ber­prze­stęp­ców na ła­twy i szyb­ki za­ro­bek. Na szczęście, wraz z licz­bą prze­stępstw w cy­fro­wym świe­cie, ro­sną mo­żli­wo­ści wy­pusz­cza­ne­go na ry­nek opro­gra­mo­wa­nia. Co­raz wi­ęk­sza jest ta­kże świa­do­mo­ść użyt­kow­ni­ków.

Czy wy­śru­bo­wa­ne w ostat­nich la­tach nor­my są wci­ąż ak­tu­al­ne w cza­sie pan­de­mii ko­ro­na­wi­ru­sa? Du­ża część obo­wi­ąz­ków fir­mo­wych prze­nio­sła się z do­brze chro­nio­nych biur w do­mo­we za­ci­sza, co mo­że uła­twiać pra­cę cy­ber­prze­stęp­com. Ek­spert Ca­non Pol­ska w za­kre­sie cy­ber­bez­pie­cze­ństwa, Da­riusz Szwed pod­po­wia­da, jak chro­nić wra­żli­we da­ne, pra­cu­jąc z do­mu.

Za­sa­da 1: Za­my­kaj i za­bez­pie­czaj urządze­nia
Je­że­li nie je­ste­śmy w do­mu sa­mi, za­wsze pa­mi­ętaj­my o od­po­wied­nim blo­ko­wa­niu urządzeń, kie­dy ko­ńczy­my lub za­wie­sza­my pra­cę. To ochro­na głów­nie przed dzie­ćmi, chcący­mi po­grać w grę czy spraw­dzić coś w in­ter­ne­cie. Ka­żda ta­ka ak­tyw­no­ść mo­że być po­ten­cjal­nie szko­dli­wa, kie­dy przez VPN je­ste­śmy pod­pi­ęci do fir­mo­wej sie­ci. Przy­kład? – Nie trze­ba od ra­zu mówić o kra­dzie­ży da­nych. Wy­star­czy wzi­ąć pod uwa­gę nie­le­gal­ne po­bie­ra­nie fil­mów czy gier, mo­gące przy­spo­rzyć fir­mie kło­po­tów – wy­ja­śnia Da­riusz Szwed.

Za­sa­da 2: Pa­mi­ętaj o ak­tu­ali­za­cji opro­gra­mo­wa­nia
W biu­rze nie mar­twi­my się za­zwy­czaj o stan cy­fro­wej in­fra­struk­tu­ry – za jej do­bry stan od­po­wia­da za­zwy­czaj spe­cjal­ny dział IT. Tym­cza­sem, jak wy­ka­zu­ją ba­da­nia, wie­lu pry­wat­nych użyt­kow­ni­ków lek­ce­wa­ży ko­niecz­no­ść do­ko­ny­wa­nia re­gu­lar­nych ak­tu­ali­za­cji wy­ko­rzy­sty­wa­ne­go opro­gra­mo­wa­nia. – To błąd, który mo­że nas du­żo kosz­to­wać. Bie­żące ak­tu­ali­zo­wa­nie sys­te­mów chro­ni przed po­ja­wia­jący­mi się no­wy­mi za­gro­że­nia­mi oraz za­pew­nia od­po­wied­nią hi­gie­nę gro­ma­dze­nia da­nych – prze­ko­nu­je eks­pert Ca­non Pol­ska.

Za­sa­da 3: Za­bez­piecz swo­ją dru­kar­kę
Urządze­nia ze­wnętrz­ne, ta­kie jak dru­kar­ki czy ska­ne­ry mo­gą być po­ten­cjal­ną bra­mą ata­ku cy­ber­prze­stęp­ców. – Fir­mom po­le­ca­my za­bez­pie­cze­nie urządzeń pe­ry­fe­ryj­nych po­przez wy­ko­rzy­sta­nie no­wo­cze­sne­go opro­gra­mo­wa­nia chmu­ro­we­go – mówi Da­riusz Szwed. – To roz­wi­ąza­nie nie tyl­ko du­żo bar­dziej efek­tyw­ne, ale i ta­ńsze, bo nie wy­ma­ga two­rze­nia ca­łej skom­pli­ko­wa­nej struk­tu­ry bez­pie­cze­ństwa. Ch­mu­ra gwa­ran­tu­je ta­kże au­to­ma­tycz­ne wdra­ża­nie naj­now­szych ak­tu­ali­za­cji – ar­gu­men­tu­je spe­cja­li­sta. Co jed­nak zro­bić, gdy pra­cu­je­my z do­mu i mu­si­my wy­dru­ko­wać do­ku­men­ty na do­mo­wym urządze­niu? Prze­de wszyst­kim war­to wie­dzieć, czy na­sza dru­kar­ka po­sia­da podłącze­nie do in­ter­ne­tu. Je­śli tak, mu­si­my upew­nić się, że do­stęp do niej jest za­bez­pie­czo­ny od­po­wied­nio trud­nym ha­słem. Od­dziel­ną kwe­stią jest po­stępo­wa­nie z do­ku­men­ta­mi, których wi­ęcej nie po­trze­bu­je­my. Nie na­le­ży wy­rzu­cać fir­mo­wych pism do ko­sza bez po­ci­ęcia ich na drob­ne części. Je­śli nie po­sia­damy w do­mu nisz­czar­ki, war­to po­świ­ęcić chwi­lę na po­ci­ęcie do­ku­men­tów no­życz­ka­mi.

Za­sa­da 4: Spraw­dzaj po­dej­rza­ne wia­do­mo­ści
Otrzy­ma­łeś e-ma­ila od prze­ło­żo­ne­go z roz­po­rządze­niem prze­la­nia spo­rej su­my pie­ni­ędzy? To mo­ment, w którym po­win­na Ci się za­pa­lić czer­wo­na lamp­ka. – Ka­żdą istot­ną, a nie­ja­sną i po­dej­rza­ną dys­po­zy­cję, po­win­ni­śmy po­twier­dzić in­nym spo­so­bem ko­mu­ni­ka­cji. Je­den krót­ki te­le­fon bądź SMS po­tra­fi ura­to­wać na­praw­dę wie­le – ostrze­ga Da­riusz Szwed.

Za­sa­da 5: Sto­suj sil­ne ha­sła do­stępu
– Sła­be ha­sła do usług sie­cio­wych sta­ją się ła­twą dro­gą we­jścia dla ha­ke­rów. Nie po­win­ni­śmy uży­wać za­rów­no oczy­wi­stych ha­seł, ta­kich jak „ad­mi­n” lub „12345”. Na­le­ży ta­kże uni­kać sto­so­wa­nia zbior­czych klu­czy do­stępu, nada­wa­nych pra­cow­ni­kom w ca­łej fir­mie. Ha­sła po­win­ny być uni­ka­to­we dla ka­żde­go z pra­cow­ni­ków i nie po­win­ny być udo­stęp­nia­ne ni­ko­mu in­ne­mu – prze­strze­ga eks­pert Ca­non Pol­ska.

Za­sa­da 6: Nie lek­ce­waż za­sad
Pod­czas pra­cy z do­mu nie po­win­ni­śmy za­po­mi­nać o obo­wi­ązu­jących w fir­mie za­sa­dach. Do­ty­czy to ta­kże wy­ko­rzy­sty­wa­ne­go opro­gra­mo­wa­nia. Je­śli Two­ja fir­ma ko­rzy­sta z kon­kret­nych roz­wi­ązań tech­nicz­nych, nie po­rzu­caj ich na ko­rzy­ść dar­mo­wych, a nie­spraw­dzo­nych i nie­rze­tel­nych apli­ka­cji nie­wia­do­me­go po­cho­dze­nia.

Na pod­sta­wie in­for­ma­cji Ca­non Pol­ska Sp. z o.o.

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści