Cyberbezpieczeństwo tematem października. Ekspert Canon wyjaśnia, jak zmieniają się zasady bezpiecznej pracyPoprzedni artykuł 

Mobilny tryb pracy oraz coraz większe wykorzystanie przestrzeni coworkingowych – to dwa czynniki, które wpływają na stosowane dotychczas zasady cyberbezpieczeństwa. Wraz ze zmianą trybu naszej pracy powinniśmy być przygotowani na modyfikację naszego podejścia do obecności w sieci. Z okazji Europejskiego Miesiąca Cyberbezpieczeństwa Canon Polska wyjaśnia, na co należy zwracać szczególną uwagę.

Europejski Miesiąc Cyberbezpieczeństwa obchodzony jest już po raz 10. Każdego roku specjaliści z zakresu IT edukują firmy oraz użytkowników prywatnych z dziedziny bezpiecznego wykorzystywania urządzeń elektronicznych. Jednak ich zalecenia z roku na rok ulegają lekkim zmianom. Dlaczego?

– Walka z hakerami przypomina nieustanny pościg – wyjaśnia Dariusz Szwed, ekspert od cyberbezpieczeństwa w Canon Polska. – Cyberprzestępcy usilnie próbują znaleźć każdą dostępną lukę, aby wykorzystać nasze słabości. Są one na bieżąco rozwiązywane, ale wysiłki hakerów nie ustają. A najlepszą okazję stanowią dla nich wszelkie zmiany w jaki sposób pracujemy. A tych przecież w ostatnich latach nie brakuje – dodaje Dariusz Szwed.

Praca całkowicie stacjonarna w wielu firmach stała się już rzadkością. Pracujemy z domu, podróży, kawiarni, a to stwarza potencjalną szansę dla hakerów. Newralgicznym miejscem może być także coraz większa popularność przestrzeni coworkingowych. Takie miejsca charakteryzują się dostępem do jednego urządzenia (na przykład drukarki albo skanera) wykorzystywanym przez wiele osób z różnych firm. Co potencjalnie tworzy bramę, przez którą mogą wniknąć hakerzy.

Ważna technologia… oraz odporność na manipulację

Jak zatem zadbać o cyberbezpieczeństwo w drugiej połowie 2022 roku? – Podstawę stanowi bezpieczeństwo transmisji i przesyłania danych – mówi Dariusz Szwed. – To zagadnienie występujące w wielu momentach naszej pracy, między innymi podczas łączenia się z siecią albo wysyłania e-maili. Warto zwrócić szczególną uwagę na przesyłanie danych do urządzeń zewnętrznych, takich jak skanery albo drukarki. To szczególnie newralgiczne w kontekście cyberbezpieczeństwa miejsca – twierdzi ekspert Canon.

Od strony technicznej mogą nam pomóc nowoczesne protokoły szyfrowania. Dzisiejszym standardem powinno być zwłaszcza stosowanie protokołu TLS 1.3. To technologia gwarantująca, że firmowe mechanizmy ochrony komunikacji są zweryfikowane pod kątem bieżących zagrożeń oraz wykorzystują aktualną architekturę sprzętową.

– Hakerzy coraz częściej wykorzystują nie tylko luki naszego sprzętu, ale też naszą niewiedzę i podatność na manipulację. Technik, które mają służyć przejęciu kontroli nad urządzeniem, jest dziś naprawdę wiele – mówi Dariusz Szwed. I dodaje, że jednym z najprostszych, a zarazem najbardziej skutecznych sposobów obrony, jest wykorzystanie dwuetapowego procesu autoryzacji użytkownika. Kiedyś dwuetapowa weryfikacja (czyli na przykład dodatkowe potwierdzenie logowania poprzez kod wysyłany SMS-em) dotyczyła tylko banków i wielkich korporacji. Dziś powinniśmy z niej korzystać na szerszą skalę, zwłaszcza w przypadku dostępu do danych o istotnym znaczeniu oraz w przypadku wprowadzania zmian wpływających na bezpieczeństwo danych i systemów.

Profesjonalne systemy dbają o bezpieczeństwo dokumentów

Rzecz jasna zainteresowanie cyberbezpieczeństwem najbardziej widoczne jest ze strony firm. Przedsiębiorstwa boją się wycieku wrażliwych danych albo wręcz fizycznej kradzieży środków finansowych, na przykład poprzez zlecanie fałszywych przelewów. Spore ryzyko wiąże się też z atakiem typu ransomware – złośliwe oprogramowanie może zablokować dostęp do ważnych dokumentów, a za przywrócenie dostępu do danych hakerzy mogą żądać okupu.

Jak się przed tym obronić? Jednym z najskuteczniejszych sposobów mogą być systemy integrujące cały obieg dokumentu w firmie – od jego stworzenia, poprzez wysyłkę, aż po zgodne z prawem ochrony danych osobowych zniszczenie. Takie oprogramowanie umożliwia całkowitą kontrolę nad wszystkim, co dzieje się z dokumentacją – wyraźnie widać, kto stworzył dany dokument, a każda późniejsza ingerencja jest zapisywana w historii systemu. Co istotne, wiele z takich systemów jest dostępnych w formie chmurowej, pozwalającej na skuteczne zrealizowanie koncepcji Zero Trust Network. A to oznacza, że potencjalny atak typu ransomware jest ograniczony do pojedynczego urządzenia lub komputera i nie ma wpływu na całość danych i infrastruktury.

Systemy tego typu szczególnie istotne są właśnie w dwóch wymienionych wyżej przypadkach – chodzi o pracę zdalną oraz przestrzenie coworkingowe. To dzięki nim wspólnie wykorzystywana drukarka rozróżnia poszczególnych użytkowników oraz pozwala korzystać tylko z wybranych funkcji i schematów obiegu dokumentów.

Technologie (i zmartwienia) przyszłości

Na co zwrócić uwagę w najbliższych latach? Jak przekonuje Dariusz Szwed, dwa tematy, które znacznie zyskają na popularności w kontekście cyberbezpieczeństwa, to podpis elektroniczny i profil zaufany. – To technologie istniejące od lat. Wielu z nas korzysta z nich w codziennej pracy i kontakcie z administracją publiczną. Ale ich możliwości wciąż nie są maksymalnie wykorzystane – twierdzi ekspert Canon Polska.

Rozwój techniki daje zatem gigantyczne możliwości, z których szkoda byłoby nie skorzystać. Stawką jest znaczne uproszczenie codziennej pracy, skrócenie żmudnego opracowywania dokumentów, przejrzyste załatwianie spraw urzędowych oraz zgodność procesowanej dokumentacji z prawem (m.in. RODO). Zagrożenia rzecz jasna istnieją, ale ze słów eksperta Canon wynika, że mamy do dyspozycji coraz lepsze sposoby walki. – Bądźmy świadomi, edukujmy się w zakresie cybersecurity, ale też zaufajmy producentom sprzętu i oprogramowania. Dużym, renomowanym firmom zależy przecież, aby ich rozwiązania były jak najbezpieczniejsze dla użytkowników – podsumowuje Dariusz Szwed.

Na podstawie informacji firmy Canon

 Produkcja: WebFabrika 1999-2024 | Kontakt | Regulamin | Polityka Prywatności