
Nie uwierzysz, że ludzie używają takich haseł.
W tym roku stoimy w obliczu prawdziwej epidemii przestępstw w sieci, a małe i średnie przedsiębiorstwa stały się głównym celem hakerów. Ponadto dziennikarze Wall Street Journal stwierdzili ostatnio, że małe firmy rzadko podnoszą się po przeprowadzonym ataku. Jak zatem skutecznie zabezpieczyć komputer w domu jak i firmie? Oto 10 prostych zasad.
1. Popularne hasła to złe hasła
Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.
Lista 25 najpopularniejszych haseł: | |||
1. | password | 14. | sunshine |
2. | 123456 | 15. | master |
3. | 12345678 | 16. | 123123 |
4. | abc123 | 17. | welcome |
5. | qwerty | 18. | shadow |
6. | monkey | 19. | ashley |
7. | letmein | 20. | football |
8. | dragon | 21. | jesus |
9. | 111111 | 22. | michael |
10. | baseball | 23. | ninja |
11. | iloveyou | 24. | mustang |
12. | trustno1 | 25. | password1 |
13. | 1234567 |
2. Zabezpiecz każde wejście
Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. W związku z tym należy ją zabezpieczyć tak samo jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.
- Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu WiFi
- Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych
- Poinstruuj pracowników, aby nie podłączali nieznanych urządzeń USB - jest to popularna metoda ataku
3. Segmentacja sieci
Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.
- Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej
- Można zezwolić na dostęp do internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej
4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa
Polityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej nie ma). Należy maksymalnie wykorzystywać możliwości urządzenia typu ThreatPrevention (produkują je firmy takie jak Intersys, czy Clico). Warto poświęcić trochę czasu i zastanowić się, z których aplikacji powinno się korzystać w sieci wewnętrznej, a które powinny być zablokowane.
- Zdefiniuj politykę dotyczącą prawidłowego korzystania z sieci zawierającą dozwolone oraz niedozwolone aplikacje i strony
- Nie zezwalaj na korzystanie z aplikacji niosących ryzyko, takich jak Bit Torrent czy inne aplikacje działające na zasadzie Peer-to-Peer. Są to częste sposoby rozpowszechniania złośliwego oprogramowania.
5. Zagrożenie w trakcie korzystania z portali społecznościowych
Portale społecznościowe są dla hakerów prawdziwą kopalnią wiedzy na temat ludzi, a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się od zbierania prywatnych danych dotyczących poszczególnych osób.
- Warto zwrócić uwagę jakie informacje umieszczają na portalach społecznościowych, nawet korzystając ze swoich prywatnych kont
- Użytkownicy powinni być ostrożni co do treści, które publikują, gdyż hakerzy dzięki nim mogą załamać odpowiedzi na pytania do resetowania haseł (np. imię psa) i przejąć kontrolę nad kontem
6. Zaszyfruj wszystko, co się da
Jeden wyciek danych może być prawdziwym ciosem dla firmy lub dla jej reputacji. Warto zabezpieczyć swoje wrażliwe dane stosując szyfrowanie.
- Zaopatruj się w dyski twarde oraz dyski USB posiadające wbudowaną funkcję szyfrowania
- Zabezpiecz swoje dane przed podsłuchiwaniem poprzez szyfrowanie ruchu w sieci bezprzewodowej za pomocą VPN (Virtual Private Network)
7. Dbaj o swoją sieć jak o swój samochód
Regularny przegląd i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie.
- Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej wersji (włączony Windows Update na wszystkich maszynach)
- Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje (np. Java)
- Zaktualizuj przeglądarkę, flash, Adobe oraz inne aplikacje zainstalowane na serwerach lub laptopach
- Włącz automatyczne aktualizacje tam, gdzie to możliwe: Windows, Chrome, Firefox, Adobe
8. Ostrożność w chmurach
Przechowywanie danych i aplikacje osadzone w chmurze są obecnie bardzo popularne. Ale warto być ostrożnym. Każda treść przesłana do chmury staje się otwarta dla przestępców, którzy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze.
- Kiedy korzystasz z chmur załóż, że wysłane tam treści nie są już prywatne
- Szyfruj dane przed wysłaniem (zadbaj również o kopie bezpieczeństwa)
- Nie korzystaj z uniwersalnych haseł, szczególnie w przypadku usług w chmurach
9. Nie przyznawaj każdemu praw administratora
Dostęp z uprawnieniami administratora daje użytkownikowi znacznie więcej swobody i możliwości przy korzystaniu ze sprzętu, jednak w przypadku włamania, wszystkie te przywileje przechodzą na hakera.
- Nie zezwalaj użytkownikom na korzystanie z systemu Windows z uprawnieniami administratora w ramach wykonywania codziennych obowiązków
- W nawyk powinna wejść procedura zmiany domyślnych haseł na wszystkich urządzeniach, włączając w to laptopy, serwery, routery, bramy i drukarki sieciowe
10. Nie wpuszczaj słonia BYOD do składu porcelany
Zacznij od zdefiniowania polityki Bring-Your-Own-Device (wykorzystywania prywatnego sprzętu do celów służbowych). Wiele firm unika tego tematu, jednak trend BYOD staje się coraz silniejszy. Nie wpuszczaj słonia do składu porcelany!
- Jeśli prowadzisz firmę, zastanów się nad ograniczeniem dostępu urządzeń prywatnych do poziomu gościa (tylko korzystanie z internetu)
- Zadbaj o to, by użytkownicy mieli urządzenia blokowane hasłem
- Dostęp do wrażliwych danych powinien być możliwy jedynie za pośrednictwem szyfrowanego VPN
Pobierz ebook "Ranking Agencji Marketingowych 2025 roku i ebook z poradami o promocji w sieci"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Interaktywnie.com jako partner Cyber_Folks, jednego z wiodących dostawców rozwiań hostingowych w Polsce może zaoferować …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Skorzystaj z kodu rabatowego redakcji Interaktywnie.com i zarejestruj taniej w Nazwa.pl swoją domenę. Aby …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»