Bezpieczeństwo w sieci podczas pracy zdalnej
Pracownicy wykonujący pracę zdalną stanowią większe zagrożenie, w kontekście szeroko rozumianego bezpieczeństwa w sieci, niż pracownicy wykonujący czynności służbowe w siedzibie firmy. Wdrożenie odpowiednich procedur pozwoli zminimalizować ryzyko wynikające z pracy w domu. W większości pracownicy, którzy wykonują swoje obowiązki zdalnie, są podłączeni do domowych sieci, które nie są weryfikowane przez informatyków, zwłaszcza w obszarze zapewnienia bezpieczeństwa. Umożliwia to łatwiejsze włamanie się do sieci, w której znajdują się urządzenia firmowe. Zdarza się, że pracownicy użytkują niezaufane urządzenia. Dzięki temu hakerzy mogą podsłuchiwać i przechwytywać informacje, które najczęściej są niezaszyfrowane. Dlatego tak ważne jest umożliwienie pracownikom podłączenia się w bezpieczny sposób do sieci domowej. Każdy pracownik, wykonując swoją pracę zdalną, powinien używać VPN, a ich urządzenia powinny posiadać najnowsze wersje oprogramowania oraz zaktualizowane oprogramowanie antywirusowe.
Jak zabezpieczyć swój komputer?
Komputer służbowy powinien posiadać minimalne poziomy bezpieczeństwa wdrożone przez informatyków. Do tych poziomów zalicza się miedzy innymi: zaktualizowany system operacyjny, dwuskładnikowe uwierzytelnianie do systemu oraz do swoich służbowych skrzynek pocztowych. Im większa liczba dodatkowych zabezpieczeń, tym mniejsze prawdopodobieństwo, że hakerzy złamią zabezpieczenia, włamując się do użytkowanych komputerów. Innym ważnym elementem bezpieczeństwa jest firewall, który chroni urządzenie przed zewnętrznymi zagrożeniami. Pozwala on na zapobiegnięcie infekcji czy wyciekowi przetwarzanych informacji.
Na co zwracać uwagę korzystając ze stron internetowych?
Korzystając ze stron www należy zwracać uwagę na wszelkiego rodzaju niebezpieczeństwa czyhające w obszarze internetowym.
Dotyczy to zagrożeń, tj.:
- ataku DoS i DDoS, gdzie najczęściej dochodzi do utrudnienie dostępu do strony www czy sklepu internetowego;
- Phishingu, gdzie w większości dochodzi do wyłudzenia danych dostępowych naszej strony www. Wyłudzenia mogą dotyczyć również innych informacji, jak prywatne dane, dane kart płatniczych, dane logowań do banków czy dostęp do skrzynek pocztowych;
- spamu, czyli różnego rodzaju wiadomości o nowych ofertach, produktach i promocjach od najróżniejszych firm. I o ile konsekwencją w tym przypadku będzie nasze rozdrażnienie, to istnieją również maile, pozornie wyglądające normalnie, z ukrytymi lub nieprawidłowymi linkami, które prowadzić mogą do stron phishingowych lub zarażonych wirusami.;
- przekierowanie do innych stron, gdzie hakerzy łamią nasze zabezpieczenia i dodają przekierowanie do innych niebezpiecznych stron www.
Co zrobić, gdy otrzymasz maila z informacją, że zhakowano Twój komputer i masz wykonać przelew w bitcoinach na dane konto?
W ostatnim czasie coraz więcej osób pada ofiarą oszustów wyłudzających zapłatę. Haker w ten sposób chce, by wysyłać mu bitcoiny na anonimowy adres w zamian za nieopublikowanie np.: kompromitujących nagrań uzyskanych z kamery znajdującej się w komputerze ofiary. Oszustwa oparte na takich wiadomościach nie są skuteczne, ponieważ w większości wskazana informacja jest próbą wyłudzenia środków finansowych. Oczywiście niektóre osoby padły ofiarą oszustwa i będąc szantażowanymi, dokonują takich płatności. W rzeczywistości nic się nie stanie. Warto podany adres e-mailowy zablokować oraz zmienić wszystkie hasła, nie tylko dostępowe do komputera ale także do innych aplikacji, poczty czy dostępu do banków.
Co warto wiedzieć o atakach w sieci?
Postęp technologiczny oraz nieutrudniony dostępu do sieci internetowej zwiększył także obszar niebezpieczeństw, które czyhają na użytkowników. Korzystając z Internetu należy uważać na wszelkiego rodzaju pułapki, które mogą doprowadzić do utraty tożsamości czy informacji.
Rozróżniamy m.in.: następujące ataki w sieci:
- ataki rozpoznawcze, mające na celu zbierania informacji na temat docelowej sieci przy użyciu ogólnodostępnych informacji i aplikacji; • ataki dostępowe, mające na celu wykorzystania karty sieciowej w trybie nasłuchiwania, aby przechwycić pakiety sieciowe;
- wirusy, robaki i konie trojańskie, czyli złośliwe oprogramowanie dołączone do innego programu w celu wykonania niechcianej funkcji na komputerze ofiary;
- IP Spoofing, gdzie haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych;
- DoS, ataki polegające na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe.
Autor:Tomasz Surdyk, ekspert cyberbezpieczeństwa.