Przełącznik Nav
Cyber Higiena 1

Cyber higiena – jak zadbać o bezpieczeństwo w sieci?

- Czym jest cyber higiena?

- Socjotechnika - na czym polega, przykłady

- Biały wywiad

- Tajemniczy pendrive

- Spotkanie twarzą w twarz

-Polityka haseł w firmie

- Techniczne zabezpieczenia przed cyberatakiem

- Szyfrowanie w routerach



Cyber higienę często porównuje się do higieny osobistej. Przestrzeganie czystości ma na celu utrzymanie dobrego zdrowia i samopoczucia, a higiena cybernetyczna zapewnia zabezpieczenie systemu i ochronę danych. Sprawdź, jakie zagrożenia czyhają w internecie i jak się przed nimi bronić.


Czym jest higiena cybernetyczna?


Cyber higiena to zbiór praktyk, których celem jest zabezpieczenie użytkowników, urządzeń, sieci i danych przed zagrożeniami, jakie niosą za sobą cyberataki.

Sama koncepcja cyber higieny można porównać do higieny osobistej. Człowiek dba o swoje zdrowie np. poprzez regularne mycie zębów, by powstrzymać rozprzestrzenianie się próchnicy. Z kolei organizacje i zespoły IT przestrzegają zasad cyber higieny, zapobiegając tym samym naruszeniom danych oraz innym incydentom związanym z bezpieczeństwem.


Socjotechnika. Jak działają „hakerzy mózgów”?


Socjotechnika to zespół technik polegających na wykorzystaniu ludzkich słabości, by uzyskać dostęp do chronionych systemów lub danych osobowych. Inżynieria społeczna zakłada, że najsłabszym ogniwem w systemie zabezpieczeń jest człowiek i skupia swoje wysiłki na tzw. hakowaniu ludzkiego umysłu. Jakimi metodami posługują się socjotechnicy?

Biały wywiad


Biały wywiad, czy też OSINT (open-source intelligence), to popularna taktyka, którą hakerzy wykorzystują do przygotowywania ataków na organizacje lub ich pracowników. Polega ona na zbieraniu danych z publicznie dostępnych źródeł takich jak np. czasopisma, fora internetowe, media społecznościowe, posty na blogu, radio czy telewizja. Cenne informacje gromadzone są przy użyciu różnych narzędzi i metod, które na ogół w najmniejszym stopniu nie informują ofiary o działaniach cyberprzestępców.

Tajemniczy pendrive

Przestępcy często wykorzystują nośniki danych USB do przeprowadzenia cyberataków. Haker może zainfekować jeden lub więcej pendrive'ów wirusem. Ten po uruchomieniu zapewni mu dostęp do loginów, haseł i informacji na urządzeniu, do którego akurat podłączony jest nośnik. Jak przekonać kogoś do skorzystania z zainfekowanego pendrive'a? Wystarczy zostawić go bez nadzoru w miejscu o stosunkowo dużym natężeniu ruchu. Istnieje duża szansa, że ktoś zainteresuje się nośnikiem i – zakładając, że jest to zguba – podepnie go do swojego komputera.


Spotkanie twarzą w twarz 

Istotnym elementem ataku socjotechnicznego jest osobiste spotkanie przestępcy z ofiarą. Haker podaje się wówczas za osobę godną zaufania, np. technika firmy usługowej, która współpracuje z organizacją. Swoją wiarygodność może podnieść np. poprzez informacje zdobyte w białym wywiadzie.



Polityka haseł w firmie


Pracownicy firmy muszą mieć dostęp do różnych zasobów IT – zarówno urządzeń, jak i oprogramowania. Hasło jest kluczowym elementem cyberbezpieczeństwa. Ma zapewnić, że tylko upoważnione osoby będą mogły korzystać z udostępnionych materiałów. Polityka haseł powinna obejmować:


- ustawianie różnych haseł;

- regularne zmiany hasła;

- weryfikację dwuetapową (2FA);

- uwierzytelnianie wieloskładnikowe (MFA);

- hasła z co najmniej 1 wielką literą, cyfrą i znakiem specjalnym.


Techniczne zabezpieczenia przed cyberatakiem


By zapewnić maksymalną ochronę przed atakami hakerskimi:

- unikaj wchodzenia w linki z podejrzanych e-maili lub spamu;

- na bieżąco aktualizuj oprogramowanie;

- szyfruj dane i dyski;

- stwórz skuteczną politykę haseł;

- używaj wyłącznie legalnego oprogramowania;

- korzystaj ze służbowego sprzętu tylko do służbowych spraw.


Routery z funkcją szyfrowania


Skuteczne wdrażanie rozwiązań z zakresu cyber higieny obejmuje także korzystanie ze sprzętu, który chroni sieć przed ingerencją osób nieupoważnionych – z zewnątrz i od wewnątrz. By uniknąć problemów, jakie wiążą się ze złamaniem protokołów bezpieczeństwa, wybierz do swojej firmy wysokiej klasy router z funkcją dodatkowego szyfrowania. Urządzenie to pozwala śledzić ruch oraz identyfikować komputery podłączone do wewnętrznej sieci w czasie rzeczywistym. Zapewnia też bezpieczeństwo oferowane przez VPN. Taką funkcjonalność zapewnia między innymi usługa chmurowa od Cradlepoint NetCloud. Czy Twoja firma wdrożyła już odpowiednią strategię cyber higieny? Jeśli nie, podejmij działania jak najszybciej i zminimalizuj ryzyko zgubnych konsekwencji ataku hakerskiego!



ZAPRASZAMY DO ZAPOZNANIA SIĘ Z POZOSTAŁYMI ARTYKUŁAMI NA NASZYM BLOGU:


Kontron: skalowalne komputery dla loT i systemy embedded

Jak dobrać antenę LTE do routera?

Jak uzyskać 5-krotnie większą szybkość Internetu dzięki antenie od Panorama Antenna?

Płyta główna Kontron mini-ITX D3713-V / R wybrana "Produktem roku 2021"

Balticad certyfikowanym sprzedawcą Cradlepoint.

Poznaj router Cradlepoint IBR600 i weż udział w wyjątkowym szkoleniu online

 Zastosowanie routerów LTE w branży fotowoltaiki

Dowiedz się więcej na temat sieci 5G

Cyfrowa Gmina 5G. Jak zbudować nowoczesną placówkę publiczną?

Dlaczego warto przejść na 5G?

Cyber higiena – jak zadbać o bezpieczeństwo w sieci?