Zabezpiecz firmowy komputer przed atakami z sieci

Wylogowywanie się i rozsądne zarządzanie hasłami to proste i skuteczne metody bezpieczeństwa informatycznego w firmie.

Obraz
Źródło zdjęć: © ssuni/iStockphoto

Wylogowanie się za każdym razem z często odwiedzanej strony i rozsądne zarządzanie hasłami do różnych kont to proste, a przy tym skuteczne metody bezpieczeństwa informatycznego w firmie. Takich podstawowych zasad jest jednak więcej.

Proste błędy pracowników i administratorów IT powodują znaczne zagrożenie, nawet dla tych firm, które zdążyły zaopatrzyć się w najnowocześniejsze technologie. Firmy GFi Software i ISCG przygotowały zestawienie najczęściej popełnianych błędów i zaniechań, przez które małe i średnie przedsiębiorstwa tracą swoje zyski, reputację i pozycję rynkową.

Brak polityki bezpieczeństwa

Brak lub niewłaściwe wdrożenie polityki bezpieczeństwa przyczynia się do większości najczęściej popełnianych błędów operacyjnych. _ Polityka bezpieczeństwa _ to dokument, który reguluje zasady korzystania i dostępu do systemów informatycznych, zasobów i narzędzi IT w całej organizacji.

Jeśli firma pracuje w oparciu o systemy informatyczne, przetwarza informacje poufne, współdzieli pewne systemy i informacje z innymi użytkownikami przez internet, to dla własnego bezpieczeństwa powinna opracować politykę bezpieczeństwa. Jednak samo spisanie zasad nie wystarczy. Niezbędne są szkolenia, które zwrócą uwagę pracowników, że niektóre zachowania niosą ryzyko dla nich i dla pracodawcy.

Złe zarządzanie hasłami

Jest to jedno z największych zagrożeń naruszenia lub kradzieży danych. - _ W czasie audytów bezpieczeństwa diagnozujemy przypadki posługiwania się przez osobę tymi samymi lub niemal identycznymi hasłami, które dają dostęp do wielu aplikacji. Zdarza się, że nowi administratorzy serwerów popełniają ten sam błąd _ - wylicza Paula Januszkiewicz z firmy ISCG.

To jak zapraszanie intruzów do wejścia przez otwarte drzwi. Dlatego nie powinno się posługiwać wspólnymi hasłami dostępu do aplikacji firmowych i np. serwisów społecznościowych. Nie wolno też zapisywać haseł w łatwo dostępnych miejscach, ani dzielić się nimi ze znajomymi.

Uwaga na załącznik w mailu

Większość ataków wymierzonych w infrastrukturę informatyczną pochodzi z internetu. I chociaż firmy bornią się coraz lepszymi programami antywirusowymi, są obecnie bardziej narażone na ataki oprogramowania szpiegującego. Niebezpieczne są też próby wyłudzania haseł (phishingu) poprzez fałszywe witryny internetowe lub maile rzekomo wysłane przez administratorów lub dostawców usług IT.

Wiele zagrożeń wiąże się też z załącznikami, które mogą do nas trafić w mailach, przypominających pocztę od znajomych. Dobrą opcją jest tu stosowanie narzędzi, które filtrują ruch internetowy (np. służących zarządzaniu dostępem do określonych kategorii serwisów internetowych). Można też uszczelniać system ochrony skrzynki pocztowej instalując narzędzia do blokowania spamu i filtracji załączników pod kątem zawartego w nich złośliwego kodu.

Ustawienia domyślne

Jednym z często popełnianych przez administratorów błędów jest zaniedbywanie instalacji łatek i aktualizacji oprogramowania, które uszczelniają system bezpieczeństwa.

Drugi często spotykany błąd to pozostawienie serwerów oraz oprogramowania firewall i antywirusowego bez modyfikowania ustawień domyślnych. Zdaniem firm prowadzących audyt bezpieczeństwa, niewłaściwa konfiguracja ustawień serwerów często czyni infrastrukturę IT bardzo podatną na bezpośrednie ataki hackerów.

Wyloguj się!

Często spotykanym zaniedbaniem jest również odchodzenie od komputera bez wylogowania się z kluczowych aplikacji. Takie zaniedbanie to potencjalna okazja do szybkiego przejęcia hasła niczego niepodejrzewającego użytkownika. Intruz korzystając z chwili nieuwagi może bezkarne, podszywając się pod legalnego użytkownika, wykonać kopie danych, skasować lub zmodyfikować dane, uzyskać poufne informacje.

Gdzie jest Backup

Najczęściej o awariach sprzętu myśli się wówczas, kiedy już nastąpią. Generowanie i przechowywanie kopii zapasowych danych i plików to jeden ze sposobów zmniejszenia strat operacyjnych spowodowanych awarią stacji roboczej lub serwera. Kopie zapasowe skracają czas przestojów spowodowanych awariami sprzętu. Dzięki nim można szybciej przywrócić sprawne funkcjonowanie firmy.

Wybrane dla Ciebie
Cios w przewoźników i kluczową branżę w Polsce. Więcej płatnych dróg w e-TOLL
Cios w przewoźników i kluczową branżę w Polsce. Więcej płatnych dróg w e-TOLL
Rząd kontra prezydent o budżet. "Reszta jest teatrem"
Rząd kontra prezydent o budżet. "Reszta jest teatrem"
Cła za Grenlandię? USA nie wierzą w europejski odwet
Cła za Grenlandię? USA nie wierzą w europejski odwet
Zmiany w radzie nadzorczej miedziowego giganta
Zmiany w radzie nadzorczej miedziowego giganta
Rekordowe różnice w cenach ładowania. Właściciele "elektryków" muszą kombinować
Rekordowe różnice w cenach ładowania. Właściciele "elektryków" muszą kombinować
Macron o działaniach USA: celem jest chęć osłabienia Europy
Macron o działaniach USA: celem jest chęć osłabienia Europy
Wicepremier Chin przedstawił ambitne plany Pekinu. Koniec z "fabryką świata"
Wicepremier Chin przedstawił ambitne plany Pekinu. Koniec z "fabryką świata"
NBP zwiększa rezerwy złota. Cel: 700 ton
NBP zwiększa rezerwy złota. Cel: 700 ton
Złoto po raz kolejny bije rekordy. Cena odziwerciedla niepokój na rynkach
Złoto po raz kolejny bije rekordy. Cena odziwerciedla niepokój na rynkach
Spadki na amerykańskich giełdach przed ważnymi wydarzeniami
Spadki na amerykańskich giełdach przed ważnymi wydarzeniami
Euro umacnia się wobec dolara. Kurs pnie się w górę drugi dzień z rzędu
Euro umacnia się wobec dolara. Kurs pnie się w górę drugi dzień z rzędu
Netflix zmienia umowę z Warner Bros. Cała kwota w gotówce
Netflix zmienia umowę z Warner Bros. Cała kwota w gotówce