Bezpieczeństwo w sieci podczas pracy zdalnej

Pracownicy wykonujący pracę zdalną stanowią większe zagrożenie, w kontekście szeroko rozumianego bezpieczeństwa w sieci, niż pracownicy wykonujący czynności służbowe w siedzibie firmy. Wdrożenie odpowiednich procedur pozwoli zminimalizować ryzyko wynikające z pracy w domu. W większości pracownicy, którzy wykonują swoje obowiązki zdalnie, są podłączeni do domowych sieci, które nie są weryfikowane przez informatyków, zwłaszcza w obszarze zapewnienia bezpieczeństwa. Umożliwia to łatwiejsze włamanie się do sieci, w której znajdują się urządzenia firmowe. Zdarza się, że pracownicy użytkują niezaufane urządzenia. Dzięki temu hakerzy mogą podsłuchiwać i przechwytywać informacje, które najczęściej są niezaszyfrowane. Dlatego tak ważne jest umożliwienie pracownikom podłączenia się w bezpieczny sposób do sieci domowej. Każdy pracownik, wykonując swoją pracę zdalną, powinien używać VPN, a ich urządzenia powinny posiadać najnowsze wersje oprogramowania oraz zaktualizowane oprogramowanie antywirusowe.

Jak zabezpieczyć swój komputer?

Komputer służbowy powinien posiadać minimalne poziomy bezpieczeństwa wdrożone przez informatyków. Do tych poziomów zalicza się miedzy innymi: zaktualizowany system operacyjny, dwuskładnikowe uwierzytelnianie do systemu oraz do swoich służbowych skrzynek pocztowych. Im większa liczba dodatkowych zabezpieczeń, tym mniejsze prawdopodobieństwo, że hakerzy złamią zabezpieczenia, włamując się do użytkowanych komputerów. Innym ważnym elementem bezpieczeństwa jest firewall, który chroni urządzenie przed zewnętrznymi zagrożeniami. Pozwala on na zapobiegnięcie infekcji czy wyciekowi przetwarzanych informacji.

Na co zwracać uwagę korzystając ze stron internetowych?

Korzystając ze stron www należy zwracać uwagę na wszelkiego rodzaju niebezpieczeństwa czyhające w obszarze internetowym.

Dotyczy to zagrożeń, tj.:

  • ataku DoS i DDoS, gdzie najczęściej dochodzi do utrudnienie dostępu do strony www czy sklepu internetowego;
  • Phishingu, gdzie w większości dochodzi do wyłudzenia danych dostępowych naszej strony www. Wyłudzenia mogą dotyczyć również innych informacji, jak prywatne dane, dane kart płatniczych, dane logowań do banków czy dostęp do skrzynek pocztowych;
  • spamu, czyli różnego rodzaju wiadomości o nowych ofertach, produktach i promocjach od najróżniejszych firm. I o ile konsekwencją w tym przypadku będzie nasze rozdrażnienie, to istnieją również maile, pozornie wyglądające normalnie, z ukrytymi lub nieprawidłowymi linkami, które prowadzić mogą do stron phishingowych lub zarażonych wirusami.;
  • przekierowanie do innych stron, gdzie hakerzy łamią nasze zabezpieczenia i dodają przekierowanie do innych niebezpiecznych stron www.

Co zrobić, gdy otrzymasz maila z informacją, że zhakowano Twój komputer i masz wykonać przelew w bitcoinach na dane konto?

W ostatnim czasie coraz więcej osób pada ofiarą oszustów wyłudzających zapłatę. Haker w ten sposób chce, by wysyłać mu bitcoiny na anonimowy adres w zamian za nieopublikowanie np.: kompromitujących nagrań uzyskanych z kamery znajdującej się w komputerze ofiary. Oszustwa oparte na takich wiadomościach nie są skuteczne, ponieważ w większości wskazana informacja jest próbą wyłudzenia środków finansowych. Oczywiście niektóre osoby padły ofiarą oszustwa i będąc szantażowanymi, dokonują takich płatności. W rzeczywistości nic się nie stanie. Warto podany adres e-mailowy zablokować oraz zmienić wszystkie hasła, nie tylko dostępowe do komputera ale także do innych aplikacji, poczty czy dostępu do banków.

Co warto wiedzieć o atakach w sieci?

Postęp technologiczny oraz nieutrudniony dostępu do sieci internetowej zwiększył także obszar niebezpieczeństw, które czyhają na użytkowników. Korzystając z Internetu należy uważać na wszelkiego rodzaju pułapki, które mogą doprowadzić do utraty tożsamości czy informacji.

Rozróżniamy m.in.: następujące ataki w sieci:

  • ataki rozpoznawcze, mające na celu zbierania informacji na temat docelowej sieci przy użyciu ogólnodostępnych informacji i aplikacji; • ataki dostępowe, mające na celu wykorzystania karty sieciowej w trybie nasłuchiwania, aby przechwycić pakiety sieciowe;
  • wirusy, robaki i konie trojańskie, czyli złośliwe oprogramowanie dołączone do innego programu w celu wykonania niechcianej funkcji na komputerze ofiary;
  • IP Spoofing, gdzie haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych;
  • DoS, ataki polegające na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe. 

Autor:Tomasz Surdyk, ekspert cyberbezpieczeństwa.

Vox 12-06-2025

VOX współorganizatorem Kina Kobiet podczas Malta Festival

Od lat VOX z dumą wspiera Malta Festival – jeden z najważniejszych festiwali sztuki w Polsce. W tym roku po raz pierwszy wchodzimy w nową rolę: współorganizatora plenerowego cyklu „Kino Kobiet”. ...

Vox 12-06-2025

Muve – meble rosnące z dzieckiem

Zaprojektowanie pokoju dla dziecka to dziś wyzwanie, które łączy oczekiwania dzieci i opiekujących się nimi osób. Muve to odpowiedź VOX na potrzeby dzieci i młodzieży w kreowaniu własnej przestrzeni.

Vox 04-04-2025

Tech Minds z VOX – kreatywność i technologia

VOX konsekwentnie wspiera kreatywność i innowacyjność – w ostatnich latach szczególnie intensywnie w obszarze nowych technologii.

Vox 04-04-2025

Pomoc VOX dla powodzian na Śląsku

Zeszłoroczna powódź zniszczyła setki domów, odbierając ludziom dorobek życia. Jako firma z branży wykończeniowej postanowiliśmy pomóc, dostarczając materiały do odbudowy. Wsparliśmy ponad 150 rodzin.

Vox 07-03-2025

Rekordowa edycja Targów VOX

23. edycja Targów VOX okazała się największą w historii firmy!

Vox 18-02-2025

Nowość w VOX – system szaf STOR

STOR – gotowe szafy z możliwością zabudowy, które maksymalizują przestrzeń i dopasowują się do każdego wnętrza. Przemyślany projekt zespołu VOX.

Image is not available
Image is not available
Image is not available
Image is not available
Image is not available
Image is not available
Image is not available
Image is not available
Image is not available
Slider