Zgodnie z zaleceniami premiera - gdzie było to możliwe – biura zamieniliśmy na pracę zdalną. Nowy model pracy, oprócz braku jakichkolwiek regulacji prawnych w tym zakresie, przyniósł jakże ważną wadę – cyberbezpieczeństwo.
W firmach przed pandemią zespoły IT dbały na co dzień o prawie beztroskie używanie przez nas internetu. Nowy model pracy online przyniósł jednak nowe zagrożenia. Pracując w domu, nasza sieć i komputer narażeni są na wiele nowych ataków. A pomysłowość oraz kreatywność atakujących ogranicza jedynie ich wyobraźnia.
Pracownicy w większości wykorzystują urządzenia mobilne do pracy. Podczas porannego spaceru z psem sprawdzają na przykład skrzynkę mailową. Ze względu na obowiązkowe noszenie maseczki czynność ta wiąże się z pewnym kłopotem, a dokładnie z odblokowaniem smartfona. Te nowsze modele nie rozpoznają naszej twarzy w masce, a odblokowania poprzez odcisk palca też nie jest wcale łatwe. Bo cały czas – mimo kalendarzowej wiosny – jest zimno. Pozostaje zatem wstukanie kodu. A na ten moment czyha właśnie przestępca. I tu pierwsza rada: warto zadbać o to, by kod składał się z nieco trudniejszej do odgadnięcia kombinacji cyfr niż popularne: 1111, 1234, 0000 itp. W większości smartfonów istnieje możliwość podniesienia poziomu bezpieczeństwa poprzez wybranie dłuższego niż standardowy 4-cyfrowy kod blokady. Powinniśmy z niego skorzystać.
Pamiętajmy: cyberzagrożenia mogą przybierać i przybierają wiele form. Tak naprawdę, to na każdym kroku w sieci jesteśmy narażeni na potencjalne niebezpieczeństwo. Urządzenia mobilne są bardziej narażone na kradzież lub zgubienie. Zabieramy je ze sobą wszędzie, i nie trudno przy tym o taki rozwój wypadków. Musimy wiedzieć, że taki typu phishing są skuteczniejsze, gdyż są przeprowadzane na urządzeniach mobilnych. Mniejszy ekran utrudnia nam odróżnienie złośliwego emaila lub fałszywej strony. Napisaliśmy phishing… A co to jest?
Zakładam, że zdecydowana większość z nas nie potrafi podać nawet szczątkowej definicji tego ataku, więc jak może bronić się przed czymś, o czym w ogóle nie ma pojęcia?
Phishing to nic innego jak metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
Musicie wiedzieć, że nie jest dobrym pomysłem przesyłanie prywatną, niezabezpieczoną drogą elektroniczną loginów i haseł do systemów służbowych. Nie powinniśmy podawać ich także w rozmowie telefonicznej, bądź w odpowiedzi na maila. Nawet służbowego. W przypadku wycieku danych (a te zdarzają się co rusz – ostatnio największy wyciek danych z facebook’a), cyberprzestępca poprzez odczytanie/zdobycie danych logowania, może dostać się do firmowej sieci i zastosować atak typu ransomware – tj. uniemożliwić poprzez zaszyfrowanie wszystkich danych na serwerach, dostęp do zasobów sieci, a następnie zażądać okupu za ich przywrócenie do stanu pierwotnego. Nie muszę chyba wspominać, że taka wpadka to ogromny problem, a nawet być, albo nie być całej firmy!
Czy zakup oprogramowania antywirusowego sprawi, że mój sprzęt będzie bezpieczny? I tak, i nie. Na pewno w jakimś stopniu zmniejszysz w ten sposób ryzyko wystąpienia incydentu. Natomiast musimy pamiętać, że sprawa z tego typu oprogramowaniem wygląda trochę jak temat złodziejów aut oraz ich producentów. Ci drudzy zawsze są o krok do tyłu w stosunku do kreatywności złodziei.
Właściciele firm powinni rozważyć zatrudnienie doświadczonego administratora oraz zainwestować w środowisko do pracy zdalnej. Rozwiązań jak to zrobić jest tyle ile potrzeb, które muszą spełnić. Sprawny administrator, lub cały ich zespół z pewnością dopasuje optymalne rozwiązanie, które wydatnie podniesie bezpieczeństwo działalności firmy, a przy tym nie zrujnuje jej budżetu.
Skończmy z myśleniem, że „przecież ja nie jestem atrakcyjnym celem ataku”, „kto by tam chciał mnie atakować? Ja tylko maila sprawdzam, jakąś stronę przejrzę i jakiś dokument stworzę”. Pamiętajmy, że każdy system jest tak bezpieczny jak jego najsłabszy element. Warto więc zadbać, by był on na naprawdę wysokim poziomie – tak by potencjalny atak w relacji nakładu czasu i zaangażowania do potencjalnych zysków uzyskanych przez atakującego zwyczajnie mu się nie opłacał.