fbTrack
REKLAMA
REKLAMA

Biznes

Największe zagrożenia dla komputerów w małej firmie

Zagrożenia bezpieczeństwa systemów komputerowych dotyczą również Twojej firmy. Wielu pracowników nie ma odpowiedniej wiedzy technicznej oraz świadomości, jak duże zagrożenia czyhają na jego codziennym stanowisku pracy.

Niewiedza ta może skutkować dla przedsiębiorstwa poważnymi konsekwencjami. Dlatego warto edukować zespół oraz wdrożyć politykę bezpieczeństwa. Klarowne procedury z pewnością podniosą poziom ochrony firmowych komputerów i przechowywanych w nich informacji oraz danych osobowych. Zważywszy, że w grę wchodzą także ataki hakerskie. Bezpieczeństwo poufnych dokumentów w cyberprzestrzeni to bardzo istotna kwestia, a jego naruszenie może przynieść firmie straty finansowe i poważne sankcje prawne. Jednak bez obaw. Poniżej otrzymujesz gotowy plan działania. Nie zwlekaj i zajmij się wdrożeniem kluczowych podstawowych zasad bezpieczeństwa systemu IT już dziś.

Poznaj narzędzia które skutecznie podniosą bezpieczeństwo w Twojej firmie

Zastosuj politykę bezpiecznych haseł

Tworzenie unikalnych haseł to obowiązek każdego użytkownika. Hasło to ciąg znaków, który służy do logowania się firmowego komputera oraz do przestrzeni internetowej, jak np. poczta e-mail, portale, sklepy internetowe, bankowość internetowa czy media społecznościowe. W każdym z nich zostawiamy wiele osobistych informacji, głównie imię i nazwisko, dane teleadresowe, pesel, czy nawet numer konta. Hasło stanowi klucz dostępu do nich, musi więc być unikalne, skomplikowane i trudne do złamania. Tylko wtedy poufne dane są bezpieczne. Trzeba pamiętać również, że nie wolno zapisywać go w miejscach dostępnych dla innych pracowników czy w przeglądarce. W żadnym wypadku nie wolno wysyłać hasła innym osobom e-mailem, SMS-em, lub za pośrednictwem popularnych komunikatorów (WhatsUpp, Messenger etc.). Nigdy nie można zakładać, że raz ustalone hasło jest niemożliwe nie do złamania. Dla każdego konta najlepiej mieć inne hasło, a także zmieniać je co kilka miesięcy.

Jak to zrobić? Sposoby tworzenia silnego hasła

Jest kilka ważnych zasad, których stosowanie zapewni stworzenie silnego hasła dostępu a tym samy zabezpieczy firmowy sprzęt i dane.

  • Hasło powinno zawierać minimum 8 znaków. jednak im więcej znaków, tym lepiej, gdyż automatycznie podnosi poziom bezpieczeństwa.
  • Hasło powinno być połączeniem dużych i małych liter oraz cyfr. Nie zaleca się zastępowania liter znakami specjalnymi lub cyframi, jak np.: ‘a na @’; ‘s na $’; ‘o na 0’; ‘i na !’, gdyż są łatwe do odgadnięcia, a popularne w sieci boty coraz lepiej radzą sobie z czytaniem takich znaków.
  • Hasło nigdy nie powinno zawierać informacji osobistych, jak imię, nazwisko, data urodzenia, numer telefonu lub zwrotów które mogą kojarzyć się z Twoją osobą. Nie powinno umieszczać się również danych, które łatwo zdobyć z profili w mediach społecznościowych.
  • Hasło nigdy nie powinno zawierać popularnych słów i kombinacji znaków, jak admin, password, abcd, qwerty,1234567, Kasia1999.
  • Należy mieszać znaki i modyfikować ich kolejność. Można też używać przypadkowych liter, jednak trzeba zapamiętać znaki koło siebie.
  • Jeśli jest możliwość, warto korzystać z dwuskładnikowego uwierzytelniania. Podczas logowania poza wpisaniem prawidłowego hasła wymagane jest także podanie specjalnego kodu, który zazwyczaj otrzymujemy w wiadomości SMS lub w innej formie.

Na początek należy stworzyć bazę hasła. Może być nim wydarzenie, fraza, przysłowie, cytat etc. Najlepiej jeśli hasło będą tworzyć długie i łatwe do zapamiętania ciągi znaków. Można również dodać 3-4 przypadkowe znaki, np.: 1NB9. Tego typu hasła łatwo zapamiętać, a jednocześnie trudno złamać. Przy każdej zmianie hasła można zmienić po prostu kolejność wyrazów. Jednocześnie by ułatwić sobie zadanie można skorzystać z gotowego narzędzia. Jest nim generator haseł, który przygotuje losowy ciąg znaków. Program równo traktuje wszystkie znaki i nigdy nie tworzy ciągów powiązanych z osobą użytkownika, które bardzo łatwo odgadnąć. Narzędzie jest proste w użyciu, funkcjonalne i zapewnia wygenerowanie w pełni bezpiecznych haseł. Najważniejsze aby każde konto posiadało indywidualne hasło, które będzie aktualizowane na bieżąco. Zawsze należy pamiętać by nie zapisywać haseł w otwarty sposób, tzn. na kartkach, na smartfonie czy w notatniku. Wtedy poufne dane i informacje łatwo trafią w ręce osób niepowołanych.

Manager haseł - dobre rozwiązanie dla firm

Dostęp użytkowników do różnych usług powinien być chroniony silnym hasłem. Pojawia się jednak problem: jak je wszystkie zapamiętać? Na szczęście jest rozwiązanie, wystarczy zapamiętać jedno a resztą zajmie się manager haseł, a więc cyfrowa pamięć. Manager haseł to narzędzie które zwalnia użytkowników z konieczności pamiętania wielu haseł dostępowych. Manager haseł ma za zadanie podstawiać odpowiednie hasła odpowiednim usługom i aplikacjom. W przypadku złamania bazy danych jednej konkretnej usługi online, bezpieczeństwo samego menedżera nie zostaje w żaden sposób naruszone. Narzędzie ma szereg użytecznych funkcji. Przechowuje skomplikowane ciągi znaków w szyfrowanej bazie i udostępnia je tylko i wyłącznie uprawnionej do tego osobie. Ułatwiają także generowanie dowolnie skomplikowanych haseł. Dobry manager integruje się z przeglądarką internetową, ułatwiając zakładanie nowych kont i logowanie się oraz w pełni synchronizuje informacje pomiędzy wszystkimi urządzeniami użytkownika. Zdecydowana większość menedżerów haseł to projekty komercyjne. Darmowe wersje często obsługują tylko jedno urządzenie, zatem w warto wykupić płatną subskrypcję by zsynchronizować pozostałe urządzenia. Zazwyczaj można spotkać dwa rodzaje menedżerów haseł: działające jako usługa online lub jako aplikacja uruchamiana lokalnie na danym sprzęcie użytkownika. Różnica mieści się w koncepcji bezpieczeństwa danego producenta. Często zdarza się, że tylko nieliczne firmy prowadzą wprowadzają strategię zarządzania hasłami, dając tym samy wolną rękę pracownikom.     Niesie to za sobą mnóstwo zagrożeń i może prowadzić to do poważnych konsekwencji. Manager zapewnia wygodną i bezpieczną obsługę haseł.

Zaopatrz się w dobry program antywirusowy

Każde przedsiębiorstwo powinno mieć odpowiednie oprogramowanie antywirusowe. Dzięki zaawansowanym aplikacjom chroni ono komputer przed wirusami, które infekują w zastraszająco szybkim tempie. W ten sposób skutecznie zapobiega się utracie wrażliwych danych i ważnych dokumentów. Wiele programów antywirusowych monitoruje pliki do których pracownik ma dostęp, nośniki z których korzysta (np. Pendrive, karta pamięci) ale co najważniejsze na bieżąco nadzoruje wymianę danych w sieci internetowej. W ten sposób ryzyko zagrożenia jest minimalne. Poza monitorowaniem w czasie rzeczywistym, można również uruchomić skanowanie całego systemu, umożliwiającego zidentyfikowanie zaawansowanych i ukrytych wirusów. Wybierając antywirus dla firmy warto skupić się na wachlarzu opcji rozszerzonych, gdyż tanie antywirusy są mocno okrojone i zapewniają tylko podstawową ochronę. Małe firmy mogą zakupić z komercyjną wersję z licencją na jedno lub kila stanowisk. W zasadzie tak opcja wystarczy, by zapewnić jej bezpieczeństwo i sprawne funkcjonowanie. Co powinien posiadać firmowy antywirus? Zapoznaj się z listą funkcji, w które warto zainwestować.

  • skaner poczty: program powinien nieustannie skanować otrzymywane wiadomości i blokować te zainfekowane
  • ochrona przeglądarki www: program nie powinien mieć trudności z wychwyceniem i usunięciem wirusa ukrytego przy wchodzeniu na strony internetowe. Ponadto dobry antywirus wyświetli komunikat ostrzegawczy już na etapie próby instalacji i zablokuje ją.
  • ochrona prywatności: program antywirusowy ochroni prywatność użytkownika sieci, nie pozwalając na jego śledzenie.
  • firewall: tzw. zapora ogniowa, monitorująca ruch przez porty komputera, która w razie wykrycia zagrożenia informuje o tym użytkownika. Skutecznie chroni się dane osobowe i poufne informacje.
  • skaner antywirusowy: podstawowa funkcja która sprawdza pliki pod kątem infekcji.
  • indywidualne ustawienia: personalizacja reguł pracy programu dzięki której użytkownik ma możliwość ustawienia poziomu ochrony i czułości skanowania oraz wyjątków (co pozwala na zmniejszenie liczby fałszywych alarmów).
  • ochrona bankowości i płatności online: antywirus zabezpiecza wszystkie operacje finansowe w firmie przed niepożądanym wyciekiem.

Na rynku programów antywirusowych panuje duży wybór, dlatego warto zgłębić temat i porównać funkcje jakie oferują poszczególni producenci. Istotnym czynnikiem jest również cena, jednak to kryterium powinno rozważać się w odniesieniu do potrzeb i wielkości firmy. Najważniejsze jednak by antywirus nie angażował właściciela i niezauważalnie pracował w tle.

Pamiętaj o aktualizacji programów

To bardzo istotny aspekt, gdyż w komputerze w zasadzie powinno aktualizować się wszystko: systemy operacyjne, zainstalowane oprogramowanie, przeglądarki i wtyczki, poczty e-mail, komunikatorów oraz antywirusa. Tylko w ten sposób można zagwarantować stabilną i bezpieczną pracę firmowego sprzętu (i nie tylko). Brak aktualizacji w znacznym stopniu zwiększa ryzyko zagrożeń i infekcji, więc nie warto odkładać ją „na później”. Dla większości popularnych systemów (Windows, Linux, Mac) dostępne są programy, które dają możliwość szybkiego porównania aktualnie zainstalowanych aplikacji z najnowszymi dostępnymi. Ponadto bardzo często aktualizacja oprogramowania odbywa się automatycznie, bez konieczności podjęcia dodatkowych działań z naszej strony. W momencie gdy na komputerze pojawia się komunikat, że system lub program wymagają aktualizacji, czynność tę należy wykonać niezwłocznie. W ten sposób zapewniamy bezpieczeństwo poufnym informacjom i danym osobowym w firmie.

Jeśli jest konieczność, zablokuj porty USB

Nośniki podłączane do portów USB są dużym ułatwieniem codziennej pracy, jednak stanowią również spore zagrożenie dla zapisanych na dysku firmowych danych. Szybko i łatwo można wynieść na nich poufne informacje, jak również zarazić system wirusem. Informatycy którzy odpowiadają za bezpieczeństwo firmowego systemu IT, powinni czuwać nad odpowiednim zarządzaniem dostępów do portów USB lub ich całkowitym wyłączeniem. Ważne aby komputer pracownika był systematycznie w tym zakresie kontrolowany.

Do urządzenia USB należą nie tylko popularny pendrive ale również:

  • modemy
  • zewnętrzne dyski twarde
  • myszki
  • klawiatury
  • aparaty fotograficzne

W tym miejscu trzeba więc zastanowić się i zdiagnozować, czy należy tylko ograniczyć możliwość zapisu dla urządzeń pamięci masowej, czy też całkowicie je odciąć. Stopień restrykcji jest kwestią indywidualną, jednak każde przedsiębiorstwo powinno zweryfikować temat.

Twórz kopie zapasowe czyli backup danych

Poufne dane na firmowych komputerach często narażone są na awarie związane z wadliwym oprogramowaniem, uszkodzenia mechaniczne lub ataki hakerów. W przypadku kradzieży traci się je bezpowrotnie, dlatego tworzenie kopii zapasowych są jedynym wyjściem z sytuacji, gdyż wtedy zostają zabezpieczone. Celem tworzenia kopii zapasowej czyli tzw. backupu jest szybka możliwość przywrócenia danych w kryzysowej sytuacji. Idealnie jeśli będzie tworzyła się sama, na zasadzie zautomatyzowanej funkcji i bez ingerencji administratora. Dzięki temu pracownik nie musi pamiętać o jej samodzielnym tworzeniu i w razie niespodziewanej awarii jest zabezpieczony. Jednak nawet w przypadku zautomatyzowania backupu, należy go systematycznie nadzorować i testować poprawność jego działania. Uszkodzony nie zapewni żadnej korzyści użytkownikowi, wręcz przeciwnie. Kluczowym aspektem jest miejsce wykonywania kopii zapasowych. Najczęściej tworzone są na dyskach zewnętrznych, jednak to ryzykowna opcja. Narzędzie można zgubić lub może trafić w niepowołane ręce, co w konsekwencji doprowadzi firmę do ogromnych strat. Przedsiębiorstwa coraz częściej korzystają z backupu w chmurze, czyli zewnętrznych serwerach, umieszczonych w kilku lokalizacjach. W ten sposób przy ewentualnej awarii jednego serwera, dane są zabezpieczone, ponieważ można przywrócić je za pomocą serwera zapasowego. Ponadto nie warto tworzyć kopii zapasowej całego systemu, a jedynie poszczególnych plików lub folderów. To zdecydowanie korzystniejsze rozwiązanie, ponieważ w razie ich uszkodzenia szybko przywrócić można konkretne dane. W każdym przypadku należy upewnić się, że backup wykonywany jest regularnie a pliki przechowywane są w bezpiecznym miejscu, w myśl zasady „przezorny zawsze ubezpieczony”.

Zastosuj filtr antyspamowy

Poczta elektroniczna jest powszechną formą komunikowania się wykorzystywana w przedsiębiorstwach, w każdej komórce. Jednocześnie jest to również kanał wykorzystywany do przesyłania różnego rodzaju zagrożeń. Szkodliwe działania wiążą się głównie z siecią i możliwościową złamania systemu pocztowego, którego konsekwencją jest phising oraz wyciek poufnych informacji. Systemy pocztowe w firmie muszą być więc solidnie zabezpieczane i w tym celu stosuje się filtry antyspamowe. To programy kontrolujące wiadomości przychodzące na skrzynki mailowe. Sprawdzają czy są szkodliwe i jednocześnie zabezpieczają je przed spamem. Ich działanie polega na analizie treści i przypisywanie jej „spamowych punków”, do których zaliczają się m.in. niedozwolone słowa, niewłaściwe formatowanie, niski współczynnik otwarć, podejrzane załączniki, brak linku z rezygnacją z subskrypcji. Niektóre filtry wyłapują również wiadomości które były oznaczane spamem w przeszłości. Mówiąc krótko, zabezpieczają skrzynki e-mailowe przed niechcianą pocztą.

Ogranicz dostęp do komputera osób niepowołanych

Komputer firmowy to źródło poufnych informacji, zatem bardzo istotną kwestią jest chronić go przed dostępem osób niepowołanych. Czasem wystarczy odejść na chwilę od biurka nie blokując systemu, a ktoś zupełnie obcy w prosty sposób może uzyskać tajne dane. Dużo poważniejsza jest sytuacja, gdy firmowy laptop zostanie skradziony. W każdym przypadku ograniczenie dostępu to   podstawowy krok by zapewnić bezpieczeństwo. W pierwszej kolejności należy ustawić logowanie do komputera przed indywidualną nazwę użytkownika oraz hasło. Zasada jest prosta: im jest ono trudniejsze, tym większy problem je złamać. Poza tym można skorzystać z innych sposób uwierzytelniania jak token, karta magnetyczna czy też dostęp do systemu poprzez odcisk linii papilarnych lub siatkówki oka. Administratorzy IT mogą również wdrożyć zabezpieczenia bezpośrednio na poziomie komputera pracownika. Należą do nich m.in. logowanie klawiatury, monitoring tworzonych i otwieranych plików, okresowe lub stałe zrzuty ekranu. Najważniejszą zasadą jest pełna ochrona firmowego sprzętu przed zagrożeniami, jakie niesie dostęp do niego osób nieuprawnionych.

Zastosuj odrębne konta sieciowe dla pracowników i gości firmy

Odwiedzający firmę bardzo często korzystają z dostępnej w budynku sieci Wi-Fi. Już w tym momencie pojawia się zagrożenie jej bezpieczeństwa. Przykładowo gość może pobrać zarażony wirusem program lub podłączyć zainfekowany laptop czy smartfon. Istnieje wtedy spora szansa, że sieć Wi-Fi rozszerzy infekcję na inny sprzęt który ma z nią kontakt. Zatem w firmowej sieci konieczne jest wprowadzanie zróżnicowanych kont:

  • osobistego: dla pracowników a także indywidualnego, wymagającego zalogowania się
  • gościnnego: dla odwiedzających i współpracowników, umożliwiającego wyłącznie na korzystanie z internetu bez dostępu do serwerów firmy plików

Dodatkowo można wprowadzić konto otwarte, które podobnie jak gościnne nie wymaga podania hasła lub posiada publicznie znane i niezmienne. Warto również rozważyć kwestię sposobu zarządzania użytkownikami. W firmie często nadaje się im odrębne prawa dostępu i przywileje. Pracownicy najczęściej potrzebują dostępu do zasobów firmowych, z kolei odwiedzający powinni mieć dostęp tylko do Internetu lub wybranych usług. W takim przypadku przydatna jest sieć obsługująca różne identyfikatory SSID (Service Set Identifier - nazwa identyfikująca sieć bezprzewodową), które są unikatową nazwą pozwalającą rozróżniać wiele sieci Wi-Fi w danym obszarze, by finalnie połączyć się z właściwą. Wszystkie urządzenia muszą znać identyfikator sieci bezprzewodowej aby mogły się ze sobą komunikować. Zwykle sieć sama wysyła im SSID, umożliwiając w ten sposób przyłączenie się. Czasem nie jest rozsyłany ze względów bezpieczeństwa. W przypadku zastosowania takiego rozwiązania należy upewnić, czy wszystkie identyfikatory SSID mogą być obsługiwane równolegle. Omawiając powyższą kwestię trzeba obowiązkowo wspomnieć o coraz bardziej popularnej formie wykorzystywania w pracy prywatnego sprzętu pracowników. Mowa o BYOD (Bring Your Own Device), a więc polityce pozwalającej pracownikom na przynoszenie do firmy osobistych urządzeń (laptopów, tabletów i smartfonów), w których zyskuje się dostęp do poufnych danych, informacji oraz aplikacji. W ostatnim czasie BYOD coraz dynamiczniej się rozwija na rodzimym rynku i jak każdy trend, ma swoje dobre i złe strony. Dając podwładnym swobodę używania swoich notebooków, firma musi zabezpieczyć się przed zagrożeniami bezpieczeństwa związanymi z dostępem do sieci i stale ją kontrolować. Powinna przede wszystkim ją chronić, a same urządzenia (prywatne i firmowe) powinny być obsługiwane na dwóch odrębnych kontach. Ponadto można nadać im ograniczony dostęp do niektórych aplikacji czy serwerów. Pozwoli to na zarządzanie dostępem zapewniającym ochronę przed wyciekiem poufnych informacji przedsiębiorstwa ale także danych osobowych pracowników. Dobrze zaplanowana strategia zarządzania kontami WiFi zapewnia bezpieczeństwo całej sieci bezprzewodowej na obszarze przedsiębiorstwa oraz całej infrastruktury IT. Warto więc wdrożyć ją już na początku działalności.

Powyższy tekst dowodzi, iż współczesny rynek IT oferuje szereg narzędzi które skutecznie mogą podnieść oraz zapewnić bezpieczeństwo danych w małych i dużych firmach. Należy ustalić konkretną i efektywną strategię, wdrożyć ją oraz nieustannie edukować w tym zakresie pracowników. Tylko w taki sposób można chronić poufne informacje przed kradzieżą przez osoby niepowołane. Wyciek wrażliwych danych skutkuje poważnymi konsekwencjami oraz sankcjami finansowymi dla przedsiębiorstwa. Zatem zagadnienie to w szczególności powinno zwracać uwagę pracodawcy.

Artykuł przygotowało CORE – dystrybutor antywirusa AVG Internet Security idealnego dla ochrony małej firmy.

Zobacz więcej na stronie https://www.avg.pl/mala-firma

REKLAMA
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA