Zwroty typu „uruchom ponownie komputer” czy tytułowe (kultowe już) „dziwne, u mnie działa” to korporacyjna codzienność. Mimo frustracji, które wywołują, okazuje się, że często są skuteczne. Optymalnym rozwiązaniem, które pozwoli uniknąć każdorazowego wzywania specjalistów z działu IT jest odpowiednie zabezpieczenie. Eksperci z Kaspersky Lab radzą, o czym należy pamiętać.
Współpraca z działem IT w celu konfiguracji firmowego komputera, poczty czy aktualizacji oprogramowania to standard. Gorzej, gdy sprawa dotyczy kwestii związanych z bezpieczeństwem IT. Zaginięcie smartfona zawierającego poufne dane czy infekcja firmowego komputera to sytuacje, w których należy działać błyskawicznie. Nie zawsze jednak możliwe jest odzyskanie wszystkich informacji, dlatego by uniknąć przestojów, utraty reputacji, klientów czy kradzieży pieniędzy warto stosować się do kilku prostych zasad.
Zasada ograniczonego zaufania
Wiadomości e-mail z niezaufanych źródeł zawsze powinny wzmagać czujność. Dla świętego spokoju lepiej nie otwierać podejrzanych załączników i odsyłaczy oraz nie podawać prywatnych czy firmowych danych. Nierozsądne jest również wykorzystywanie firmowego adresu e-mail do celów prywatnych, które zwykle skutkuje pojawianiem się wiadomości phishingowych.
Szyfrowanie nośników
Warto wykorzystywać tylko sprawdzone nośniki USB. Gdy konieczne jest użycie cudzego urządzenia, pierwszym krokiem powinno być jego przeskanowanie pod kątem szkodliwego oprogramowania. Ważne, by dane były zaszyfrowane. W przypadku ewentualnej kradzieży czy zgubienia nośnika nie będzie problemu z wyciekiem informacji.
Aktualizowanie systemu
O aktualizacji łatwo zapomnieć, a skutki mogą być opłakane. Pamiętając o nich, krzyżuje się plany cyberprzestępców, którzy tylko czekają na dobry moment, by przeniknąć do sieci korporacyjnych.
Ograniczanie wykorzystania publicznej Wi-Fi
Publiczna sieć Wi-Fi nie jest idealnym rozwiązaniem do pracy z dokumentami firmowymi. Innego zdania są zapewne cyberprzestępcy, dlatego dla pewności warto wykorzystywać połączenie VPN lub przynajmniej sieci większych firm telekomunikacyjnych.
Unikanie społecznościowego ekshibicjonizmu
Portale społecznościowe nie są najlepszym miejscem do dzielenia się firmowymi informacjami. Każdy zamieszczony tam materiał może stać się publiczny, dlatego warto uniknąć ryzyka i nie narażać się na ewentualne problemy.
Rozważne wykorzystywanie kamery
Być może zaklejenie kamery wydaje się absurdalne, ale działa. Równie skuteczne w ochronie przed niechcianym obserwowaniem jest wykorzystanie dedykowanego oprogramowania bezpieczeństwa.
1234, password, admin, qwerty
Powyższe hasła nie są najlepszym sposobem na zabezpieczenie. Co więcej, nie sprawdzają się też popularne kombinacje klawiszowe, wulgaryzmy, imiona czy prawdziwe wyzwania dla cyberprzestępców typu „kotek”, „słoneczko” czy „misiek”. Nikt nie lubi skomplikowanych, trudnych do zapamiętania haseł, ale to niezwykle istotna pierwsza linia obrony przed oszustami, której nie można ignorować. Te dobre powinny zawierać znaki, cyfry i symbole. Ważne, by od czasu do czasu je zmieniać i dla pewności nigdzie nie zapisywać, szczególnie w niezaszyfrowanej formie.
Podstawowa ochrona
Na koniec oczywista, ale niezwykle istota rada. Zawsze warto mieć na oku swoje urządzenia. Poza cyberprzestępcami niebezpieczni są również zwykli oszuści. Konieczne jest więc stosowanie wspomnianego wyżej szyfrowania danych i zdalnej kontroli.
