Tak pracownicy „wystawiają” firmy cyberprzestępcom!

zdjęcie ilustracyjne / rawpixel; pixabay.com / Creative Commons CC0

  

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

Według prognoz do 2022 roku na świecie nawet 6 miliardów osób będzie korzystało z Internetu . Już teraz wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Oto 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.
 
Jedno hasło na wielu kontach
Pracownicy często używają tych samych danych logowania na wielu różnych platformach, serwisach i aplikacjach, zarówno prywatnych, jak i służbowych. Stanowi to duże ryzyko, gdyż w momencie naruszenia jednego konta cyberprzestępca może wykorzystać dane uwierzytelniające na pozostałych. Wszyscy pracownicy powinni więc stosować unikalne, silne hasła, zwłaszcza do kont firmowych. Jednocześnie warto ograniczyć pracownikom dostęp do tych obszarów sieci organizacji, które nie są im potrzebne. W tym celu można skorzystać z narzędzi do zarządzania tożsamością wymuszających dwuetapową autoryzację czy wewnętrznych zapór sieciowych.
 
Przesyłanie i przechowywanie danych poza systemem
Wyciek danych może być spowodowany także przenoszeniem przez pracowników poufnych informacji firmowych poza sprawdzone i zatwierdzone programy czy sieci. Osoby odpowiedzialne za bezpieczeństwo i kierujące zespołem powinny więc kontrolować, jakich urządzeń i aplikacji używają pracownicy oraz korzystać z rozwiązań ochrony punktów końcowych sieci i firewalli. Pozwoli to wykrywać wszystkie aplikacje i urządzenia w sieci oraz odpowiednio je klasyfikować – na stwarzające zagrożenie oraz zaufane.
 
Nieuwaga podczas pracy zdalnej
Pracujący spoza biura korzystają z domowego Internetu lub publicznych hotspotów, które często nie są odpowiednio zabezpieczone. Podczas połączenia z ogólnodostępnym Wi-Fi cyberprzestępcy mogą np. przechwycić dane przesyłane między użytkownikiem a firmowym systemem. Pracownik powinien więc upewnić się, czy wszystkie służbowe urządzenia łączą się z bezpieczną siecią oraz czy mają zainstalowane oprogramowanie VPN szyfrujące ruch sieciowy.
 
Brak ostrożności przy otwieraniu e-maili i załączników
Wykorzystywanie poczty elektronicznej to wciąż popularny sposób na rozsyłanie złośliwego oprogramowania, m.in. przez phishing. Użytkownicy otrzymują wiadomości, których nadawca podszywa się pod znaną i zaufaną instytucję – bank czy firmę kurierską. E-maile za pomocą linków odsyłają do podstawionej strony, która przejmuje dane uwierzytelniające po tym jak użytkownik się na niej zaloguje lub infekuje urządzenie po otwarciu złośliwego załącznika. Ważne jest więc uświadamianie pracowników w kwestii zagrożeń, ale także wdrażanie mechanizmów kontrolnych.
 
Aktywność w mediach społecznościowych
Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów społecznościowych na urządzeniach służbowych oraz w sieci firmowej, m.in. odrzucania zaproszeń i wiadomości od nieznajomych, zwłaszcza, jeśli zachęcają do kliknięcia w link.

- Ważne jest, aby organizacje monitorowały, w jaki sposób pracownicy korzystają z sieci i urządzeń podczas wykonywania służbowych obowiązków. Powinny także pamiętać o wdrażaniu niezbędnych do tego narzędzi. Bezpieczne bramki pocztowe, firewalle, ochrona punktów końcowych i zabezpieczenia sieciowe czy zarządzanie dostępem są skuteczne, jeśli tworzą spójną architekturę zabezpieczeń. Odizolowane od siebie nie zapewnią kompleksowego nadzoru nad siecią - tłumaczy Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, Newsrm.tv, Fortinet

Tagi

Wczytuję komentarze...

Dorota Kania UJAWNIA: Na czym polega polityczna gra emerytowanych generałów?

zdjęcie ilustracyjne / Fot. por. Robert Suchy/CO MON

  

Na początku kwietnia Żandarmeria Wojskowa zatrzymała gen. Lecha M. – byłego dowódcę generalnego rodzajów sił zbrojnych. M. usłyszał zarzut m.in. przywłaszczenia mienia znacznej wartości w związku z organizacją pokazów lotniczych Air Show w Radomiu. Niektórzy emerytowani generałowie postanowili „wziąć w obronę” Lecha M. O grach emerytowanych generałów Dorota Kania rozmawiała z byłym szefem SKW, Piotrem Bączkiem.

Były szef Służby Kontrwywiadu Wojskowego przybliżył mechanizm działania środowiska emerytowanych generałów.  

Gen. Różański na swoim Twitterze pół roku temu napisał, że utworzenie bazy amerykańskiej w Polsce stwarza potencjalne zagrożenie dla bezpieczeństwa. (...) Było kilka spotkań czy konferencji organizowanych przez to środowisko. To środowisko stanowi zaplecze dla obecnej opozycji. Zaplecze w zakresie systemu bezpieczeństwa, obronności.
- mówił były szef Służby Kontrwywiadu Wojskowego Piotr Bączek w programie „Koniec systemu” w Telewizji Republika.
 
W dalszej części programu Piotr Bączek zwrócił uwagę na kilka dziwnych „zbiegów okoliczności”.
 
Mieliśmy tego przykład na samym początku kadencji obecnego Sejmu, w Centrum Eksperckim Kontrwywiadu NATO. W tychże pomieszczeniach znaleziono interpelacje poselskie, które były m. in. w tym samym czasie wygłoszone przez posłów opozycji, posłów Platformy Obywatelskiej. (…) Poseł Brejza jest znany z tworzenia takich pytań, w różnym zakresie. Zapewne i w tej sprawie czuł się kompetentny.
- mówił były szef SKW.

W mundurach Bundeswehry

W „Raporcie z weryfikacji WSI” znalazł się opis operacji „Z”, którą rozpoczęto po sygnałach świadczących o założeniu rezydentury obcego wywiadu w Polsce. Chodziło o ustalenie charakteru nieformalnych kontaktów dowództwa jednej z jednostek wojskowych z A.B. – urodzonym w Polsce obywatelem RFN, który w przeszłości był najprawdopodobniej współpracownikiem Stasi. Był on często zapraszany na imprezy z udziałem oficerów. Jak czytamy w Raporcie, „na imprezie zorganizowanej przez płk. M.G. i mjr. M.R. [chodzi o gen. Mirosława Różańskiego] na terenie tzw. willi generalskich A.B. wraz ze swoją żoną F.Z. podczas – jak zanotowano w aktach – »zwykłej libacji alkoholowej« paradowali w mundurach Bundeswehry w obecności całkowicie pijanych oficerów Wojska Polskiego”.

Generał ze „złotego funduszu”

Na początku lat 80. gen Wojciech Jaruzelski powołał tzw. złoty fundusz, czyli Fundusz Przyspieszonego Rozwoju. Trafili do niego młodzi ludzie, wyselekcjonowani na początku lat 80. z kadry oficerskiej jako ci, którzy będą w przyszłości dowodzili polską armią. Wojsko miało czuwać nad ich rozwojem i przygotowaniem do roli dowódców. Ta grupa miała przywileje finansowe, zapewnioną możliwość szkoleń i drogę awansu. W wojskowych służbach specjalnych PRL nazywano ich „kadrą perspektywiczną”. Do tej kadry trafił właśnie Mirosław Różański. Został on powołany do wojska we wrześniu 1982 roku. Rozpoczął naukę w Wyższej Szkole Oficerskiej Wojsk Zmechanizowanych we Wrocławiu i wstąpił do Polskiej Zjednoczonej Partii Robotniczej, w której był do czasu jej rozwiązania, czyli do 1990 roku.

Więcej na ten temat w najnowszym numerze tygodnika „Gazeta Polska”

 

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, Telewizja Republika, Gazeta Polska

Tagi

Wczytuję komentarze...

Nasza strona używa cookies czyli po polsku ciasteczek. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek.


Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl