Wiosenne cyberporządki

Wiosenne cyberporządki

Wiosna…Wiosna…Wiosna ach to Ty! Ku wiosennemu śpiewaniu nadchodzi czas i na wiosenne porządki 🙂 Zawsze mam wrażenie, że jak jest już wiosenne powietrze i słonko, jakoś tak bardziej nam się chce porządkować nasze domy, szafy, podwórka. Myślę, że jest to również doskonały czas, aby „przeszukać, przewietrzyć, poodkurzać, poprzeglądać” nasze prywatne urządzenia cyfrowe ale również cyfrowe zasoby firmy/organizacji. Jednym słowem zrobić „przegląd cyfrowego życia”.

Myślę, że jesteśmy już na tak zaawansowanym etapie korzystania z cyfrowych zasobów, że pierwsze pytanie jakie zadajemy sobie to: 

Od czego zacząć?

Aby wyjść naprzeciw, takim pytaniom przedstawiam mini listę, checkliste, która pozwoli nam prześwietlić podstawowe kwestie w obszarze cyberhigieny czy to w życiu prywatnym czy to w naszej organizacji, a które mogą przyczynić się do zminimalizowania ryzyka na cyberzagrożenia, które krążą wokół nas.  

Wobec tego, zachęcam do zapoznania się z opisanymi punktami i zweryfikowania ich w swoim cyberświecie.

1. Uważam, że w pierwszej kolejności należy wziąć „pod lupę” swoje wszystkie urządzenia mobilne, dzięki którym poruszamy się po internecie (laptopy, smartfony, tablety, smartwatche itd.). Chyba najlepszym rozwiązaniem jest po prostu zrobić listę np. laptop i posiadane na nim wszystkie aplikacje. Sprawdzenie ma na celu zweryfikować wszystkie posiadane aplikacje ale przede wszystkim – ich przydatność.

Mówiąc konkretniej przeglądamy swoje aplikacje i zadajemy sobie pytanie czy w dalszym ciągu korzystam z tej aplikacji, czy aby na pewno jest mi potrzebna. Podkreślę w tym miejscu, że chodzi mi o wszystkie aplikacje!  Również przede wszystkim o te dotyczące mediów społecznościowych. Czy aby na pewno z nich wszystkich korzystamy?

Podsumowanie/Kilka wskazówek: 

  • Zrób listę wszystkich aplikacji, które masz np. na smartfonie, laptopie.
  • Zrób listę kont, które masz w mediach społecznościowych.
  • Zadaj sobie pytanie, czy aby na pewno ze wszystkich posiadanych aplikacji korzystasz, a co za tym idzie czy są Ci potrzebne? Ps. Jeśli z nich nie korzystasz to nie są one potrzebne. Być może warto sobie zadać pytanie: czy owe aplikacje wnoszą coś do Twojego codziennego życia? A może sprawiają, że tracisz więcej czasu przed ekranem?
  • Jeśli już dawno zapomnieliśmy o istnieniu niektórych aplikacji, lepiej je odinstalujmy.
  • Jeśli masz konta internetowe, z których nie korzystałeś od dłuższego czasu, być może to znak, aby je po prostu usunąć.

Po co?

Warto o tym wiedzieć, że oprócz zajmowania miejsca na twoich urządzeniu, jest również taka możliwość, że aplikacje mogą dyskretnie ładować się w tle i korzystać z innych zasobów systemowych szczególnie na smartfonie — być w tzw. ciszy, czyli mogą śledzić lub monitorować Twoje zachowania.

Jeśli chodzi o służbowy sprzęt np. laptop, pamiętaj, że przed odinstalowywaniem czegoś, warto zweryfikować tę kwestie u swojego administratora IT, aby się tylko upewnić, że nie jest to potrzebne w firmie.

2. Kolejny krok to przejrzenie wszystkich swoich kont internetowych pod kontem zabezpieczenia, czyli haseł. Jeśli jesteś Naszym stałym czytelnikiem, dobrze o tym wiesz, bo nie raz już informowaliśmy w naszych artykułach, że codziennie dochodzi do jakiś wycieków haseł. Co za tym idzie, stosowanie jednego hasła przez całe życie nie jest dobrą praktyką.

Używanie długiego, unikalnego hasła do każdego konta gwarantuje, że jeśli z jednego konta hasło zostanie przejęte, inne będą nadal bezpieczne. Wiem, wiem mi również czasem trudno zapamiętać „ x” haseł. Aby wyjść temu naprzeciw, pomocny może okazać się tzw. menedżer haseł do bezpiecznego ich przechowywania. Jednym słowem taki sejf na hasła. Więcej na ten temat można poczytać tutaj: https://zaufanatrzeciastrona.pl/post/podstawy-bezpieczenstwa-menedzery-hasel-ktory-wybrac-i-jak-go-uzywac/ 

Tak naprawdę jest kilka metod panowania nad hasłami, oprócz tego powyżej, można na przykład wymyśleć swój autorski sposób tworzenia haseł i posługiwać się nim w oparciu o tylko sobie znany system. Oczywiście, każda z tych metod ma swoje plusy i minusy. Ważne jest jednak nie być biernym w tym temacie i zmieniać hasła zgodnie z rekomendacjami. Więcej o tworzeniu silnych haseł możecie przeczytać tutaj: https://www.comp-net.pl/2022/04/01/wiedza-o-haslach-w-pigulce/
Jeśli to możliwe, włącz uwierzytelnianie wieloskładnikowe (MFA), zwłaszcza w przypadku osobistych kont e-mail lub kont bankowych. To najważniejszy krok, jaki możesz zrobić, aby zabezpieczyć dowolne konto internetowe.

3. Aktualizacje oraz łatki bezpieczeństwa

Idziemy dalej – zweryfikujmy, czy mamy aktualne oprogramowania. Mogłoby się wydawać, że to absolutna podstawa ale wiele osób, organizacji czy firm nie przywiązuje do tego specjalnej wagi. To jest drodzy czytelnicy błąd, który może słono Nas kosztować. Jeśli masz oprogramowanie, sprawdź każdą z tych aplikacji (patrz pkt 1., z których faktycznie korzystasz i są ci potrzebne) oraz upewnij się, że masz najnowsze wersje tych aplikacji. 

Warto wiedzieć jak ważne jest posiadanie najbardziej aktualnej wersji programów! Osoby włamujące się do firm najczęściej szukają podatności systemów, dzięki którym mogą dostać się do wewnątrz środowiska. Otrzymując aktualizację prawdopodobnie dostajemy od twórcy wersję, która ma już wyeliminowane pewne podatności. Dlatego najlepszym sposobem, aby zapobiec tego typu włamaniom jest aktualizowanie oprogramowania na bieżąco.

4. Kolejna kwestia to przegląd wszystkich plików, dokumentów, zdjęć które znajdują się najczęściej na pulpicie twojego urządzenia mobilnego. 

Nie jest tajemnicą, że Nasze smartfony to już takie małe komputerki, w których przetwarzamy (Zgodnie z art. 4 pkt 2 rozporządzenia RODO  „przetwarzanie” oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesyłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie”), różne dokumenty, skany dokumentów itd. Wobec tego to dobra okazja, by przejrzeć i posegregować te aktywa. Przejrzyjcie swoje pulpity i foldery z pobranymi plikami, a także wszystkie zasoby, które przechowujecie np. w chmurach. Być może to również odpowiedni czas, by zrezygnować z „miliona” niechcianych subskrypcji – pozbądźcie się zbędnych newsletterów, alertów e-mailowych i zadajcie sobie po raz kolejny pytanie: czy aby na pewno je wszystkie czytasz?
Usuńcie z komputera lub zarchiwizujcie stare rachunki, faktury czy rozliczenia.
Pamiętajcie! Te dokumenty zawierają dane osobowe!

5. Kopie zapasowe

Bez względu na to, jak bardzo jesteś bezpieczny, w pewnym momencie najprawdopodobniej będziesz potrzebować kopii zapasowych, jednym z powodów może być chociażby zakup nowego sprzętu i przeniesie niektórych informacji na nowe urządzenie. Jeśli mówimy o organizacji/firmie, tworzenie backupów jest dobrą praktyką, aby zabezpieczyć firmy przed utratą danych, która może być spowodowana niezamierzonym działaniem pracownika, zniszczeniem sprzętu lub być wynikiem incydentów bezpieczeństwa.

Warto, w takim przypadku stosować zasadę 3-2-1. Reguła ta stanowi, że należy:

  • posiadać co najmniej 3 backupy,
  • używać dwóch różnych urządzeń lub mediów służących do przechowywania danych, np. chmura, pendrive, zewnętrzny dysk twardy, przechowywać jedną z kopii poza siedzibą firmy.

Backup w chmurze jest najwygodniejszą formą przechowywania danych, ponieważ urządzenia fizyczne mogą ulec uszkodzeniu lub gorszy scenariusz – zostać skradzione. Dodatkowo to rozwiązanie zapewnia spełnienie jednego z warunków reguły 3-2-1, czyli przechowywanie kopii poza lokalizacją przedsiębiorstwa. Jedną z możliwości jest np. ustawienie urządzenia tak, aby automatycznie tworzyły się kopie zapasowe w chmurze. Takie kopie zapasowe warto wykonywać regularnie i oczywiście zabezpieczać hasłem. Tylko wtedy będziecie mieć pewność, że – w razie awarii sprzętu lub ataku cyberprzestępcy – Wasze dane będą bezpieczne.

6. Odśwież bazę wiedzy o cyberbezpieczeństwie

Świadomość bezpieczeństwa Nas użytkowników sieci to podstawa. Zawsze najsłabszym punktem ogniwa są ludzie i popełniane przez nich błędy, dlatego jednym z ważnych środków zapobiegawczych są cykliczne szkolenia pracowników w zakresie najlepszych praktyk. Ataki posiłkujące się zabiegami socjotechnicznymi są popularne wśród cyberprzestępców, ponieważ dużo łatwiej jest wykorzystać ludzkie słabości niż włamać się do dobrze zabezpieczonej sieci. Dlatego tak ważne jest, aby włączyć cyberbezpieczeństwo do kultury firmy. Należy zadbać o świadomość i wiedzę pracowników, żeby potrafili zapobiegać włamaniom, zamiast nieświadomie je umożliwiać. Użytkownicy/Pracownicy, którzy nie są świadomi zagrożeń, sami stają się nimi dla swoich zasobów/aktywów organizacji.

Świadomi i przeszkoleni użytkownicy popełniają znacznie mniej błędów, które zmniejszają ryzyko wystąpienia incydentów bezpieczeństwa. Dlatego programy edukacyjne w zakresie bezpieczeństwa, powinny prezentować i umacniać bezpieczne nawyki korzystania z Internetu, które powstrzymują atakujących przed przeniknięciem do sieci firmowej.

Jak często można zauważyć podczas audytów czy rozmów, że często wypracowane nawyki w prywatnym świecie przenoszą się na pozytywne nawyki również w pracy.

Ponadto, co chwilę słyszymy o nowych rodzajach ataków. Wobec tego warto jest co jakiś czas zagłębić się w te kwestie.

7. Media społecznościowe

Przejrzyj ustawienia prywatności na swoich kontach w mediach społecznościowych – to kopalnia danych osobowych. Sprawdź swoje konta, aby upewnić się, że nie udostępniasz poufnych informacji takich jak data urodzenia, numer telefonu, adres, lub lokalizacja na zdjęciach.

8.Nie śmieć” – lub po prostu na bieżąco „segreguj śmieci”- nie czekaj na wiosnę tylko staraj się analizować na bieżąco i wypracować pewne nawyki cyberhigieny, które pozwolą zachować bezpieczeństwo w sieci czy tez po prostu minimalizować ryzyko niepotrzebnego narażania się na panujące zagrożenia.

9. Warto w tym miejscu wspomnieć o jeszcze jednej rzeczy w kwestii cyberhigieny, mianowicie pamiętaj i uważaj na to co publikujesz. Nie ma nic złego w dzieleniu się swoim życiem w social media, pamiętaj jednak, że nie każdy internetowy znajomy ma dobre zamiary. Kontrolujcie swoją aktywność online. Sprawdzajcie, czy w Internecie dzielicie się tylko takimi danymi, którymi faktycznie możecie bezpiecznie się podzielić

Teraz TWOJA KOLEJ! 

To znakomita okazja, aby uporządkować sprawy prywatnej cyberprzestrzeni czy też wewnątrz organizacji i przyjrzeć się co funkcjonuje dobrze, co wymaga naprawy, a co należy udoskonalić.

Proces zwiększania poziomu cyberbezpieczeństwa należy rozpocząć od oceny aktualnego stanu zabezpieczeń i świadomości pracowników/użytkowników. Przeprowadzenie audytu bezpieczeństwa to podstawa do dalszych kroków i stworzenia planu poprawy odporności firmy na cyberataki.

Jeśli potrzebujesz w tej kwestii wsparcia zapraszam Cię tutaj: https://www.comp-net.pl/oferta/ 

DO ZOBACZENIA 😊

Autor: Ewa Sobczyk – Kierownik Projektu CompNet Sp. z o.o.