Archiwa tagu: internet

Internet praca zdalna zagrożenia wirusami

internet prędkość

internet prędkość

Internet: praca zdalna zagrożenia wirusami

Po wielu miesiącach pracy zdalnej, coraz więcej osób wraca do biur. To dobry moment, by przypomnieć podstawowe zasady bezpiecznego korzystania z komputerów i innych urządzeń podłączonych do sieci w miejscu pracy. Stosujcie!

Jeśli myślicie, że cyberataki grożą tylko dużym, międzynarodowym i bogatym korporacjom – jesteście w błędzie. O cyberbezpieczeństwie powinien pamiętać każdy szef i pracownik – niezależnie od tego, ile osób pracuje w Waszej firmie i z jakiej jesteście branży. Nie wiecie jak się do tego zabrać? Podpowiadamy.

Na celowniku

64% przedsiębiorstw w Polsce w 2020 r. odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. To wzrost o 10% w porównaniu do roku 2019 r. (raport KPMG pt. „Barometr cyberbezpieczeństwa. COVID-19 przyspiesza cyfryzację firm”). Sami więc widzicie, że to problem dotykający naprawdę wiele firm.

Dbałość o bezpieczeństwo służbowego sprzętu to pierwszy i bardzo ważny krok w drodze do cyberodporności Waszej firmy. Od czego zacząć? Od urządzeń mobilnych, czyli służbowych komputerów i telefonów. Jeśli korzystasz z takiego sprzętu pamiętaj o:

regularnych aktualizacjach,
odinstalowaniu nieużywanych aplikacji,
zabezpieczeniu urządzenia hasłem lub innym bezpiecznym rozwiązaniem (np. czytnik odcisku palca),
przechowywaniu sprzętu w bezpiecznym miejscu,
zaszyfrowaniu danych wrażliwych,
upewnieniu się, że aktywne są funkcje umożliwiające zdalne zlokalizowanie i usunięcie zawartości urządzenia.

Służbowy sprzęt to jednak nie tylko laptopy i telefony. To także drukarki i kopiarki. Warto być świadomym, że te urządzenia to także komputery! Dlatego, jeśli masz taką możliwość:

wybieraj urządzenia z funkcją szyfrowania i bezpiecznego usuwania danych,
korzystaj z oferowanych przez urządzenie funkcjonalności w zakresie bezpieczeństwa,
przed przekazaniem urządzenia do utylizacji – zabezpiecz/zniszcz bezpiecznie przechowywane na nim dane,
zmień domyślne hasło i wyłącz możliwość bezpośredniego logowania do urządzenia z sieci zewnętrznych.

Małe, a ważne

Będąc przy sprzęcie warto jeszcze wspomnieć o gadżetach, z których nadal korzysta sporo osób – pendrive’ach i innych urządzeniach USB. Te niepozorne i niewielkie sprzęty mogą być bardzo niebezpieczne, oczywiście – jeśli nie zadbamy o to, żeby było inaczej. Oto jak to zrobić:

przed użyciem, skanuj nośniki pod kątem wirusów i złośliwego oprogramowania,
korzystaj wyłącznie z urządzeń USB dopuszczonych do użytku na terenie firmy,
jeśli jesteś szefową/szefem – zadbaj o szkolenia pracowników na temat profilaktyki incydentów z użyciem urządzeń USB.

Na koniec jeszcze kilka ogólnych „sprzętowych” rad:

chroń urządzenia przed niepowołanym dostępem – stosuj uwierzytelnienie wieloskładnikowe, wspomagające silne hasło i metody biometryczne, nigdy nie zostawiaj zalogowanego lub odblokowanego telefonu, komputera bez opieki,
świadomie wybieraj aplikacje – korzystaj wyłącznie z oficjalnych sklepów, uważnie czytaj komunikaty – zwłaszcza te, które dotyczą przyznawania uprawnień dostępu do zasobów konta i urządzenia,

uważaj na publiczne hot spoty Wi-Fi – jeśli część pracy wykonujesz poza siedzibą, nie korzystaj z nich do logowania się na ważne strony, szyfruj komunikację z serwerami pocztowymi i stosuj szyfrowanie połączeń – VPN. W podróży najlepiej korzystaj z własnego modemu komórkowego lub funkcji hot spot w telefonie komórkowym,
dbaj o regularne aktualizacje – systemu operacyjnego, przeglądarki internetowej, pakietu antywirusowego i innych aplikacji, z których korzystasz.

Wartość danych

Wyposażenie firmy to nie tylko sprzęt. To także dane. I to właśnie one mają często większą wartość niż sprzęt, na którym są przechowywane. Utrata informacji o klientach, transakcjach, czy realizowanych projektach, może przysporzyć niemałych problemów. A ich odzyskanie – okazać się w najlepszym przypadku bardzo kosztowne, a w najgorszym – wręcz niemożliwe.

Dlatego – rób kopie zapasowe, czyli backup. To nic innego jak kopie ważnych dla Ciebie informacji przechowywane w innym miejscu niż oryginał. Dzięki nim w przypadku utraty danych – na skutek ich przypadkowego usunięcia, uszkodzenia lub utraty sprzętu, czy zainfekowania złośliwym oprogramowaniem – bez trudu odzyskasz cenne dla Ciebie pliki. A kopiować możesz wszystko – od konkretnych, najważniejszych danych, po cały system operacyjny.

Jeśli chodzi o miejsce przechowywania kopii zapasowych – masz do wyboru dwie możliwości. Możesz postawić na nośnik fizyczny, np. dysk USB. To wygodne, bo w szybki sposób umożliwia kopiowanie dużych zasobów danych, ale – jak już wspominaliśmy – nie zawsze bezpieczne. Nośnik zewnętrzny, tak samo jak komputer, może ulec uszkodzeniu lub zainfekowaniu.

Wówczas utracisz obydwie kopie ważnych dla Ciebie informacji.

Uzupełnieniem są usługi chmurowe, które umożliwiają przechowywanie dodatkowych kopii plików w środowisku zabezpieczonym przez dostawcę. Jak to działa? Najczęściej instalowana jest aplikacja, która automatycznie tworzy kopię zapasową plików – w oparciu o harmonogram lub po każdej modyfikacji. Co więcej, w przypadku zainfekowania złośliwym oprogramowaniem, typu ransomware (szyfrującym dane w celu wymuszenia okupu za odzyskanie dostępu), możesz przywrócić dane do stanu sprzed zdarzenia.

Czynnik ludzki

Najlepsze zabezpieczenia mogą nie pomóc, jeśli nie zadbamy o jeszcze jeden czynnik – ludzki. To od indywidualnych zachowań – Twojego i Twoich współpracowników – bardzo często zależy bezpieczeństwo infrastruktury teleinformatycznej w firmie.

Na celowniku hakerów regularnie znajduje się poczta elektroniczna. To dla wielu osób podstawowe narzędzie pracy. Wydaje Ci się, że doskonale wiesz, jak z niej korzystać? Sprawdź, czy dotyczy to również kwestii bezpieczeństwa i upewnij się, że Twoi współpracownicy także mają świadomość zagrożeń i tego, jak się przed nimi chronić.

– Wielokrotnie to nie zaawansowane rozwiązania informatyczne, ale uwaga pojedynczych pracowników może uchronić firmę przed skutkami cyberataku. Dlatego – uważajmy na wiadomości od niezidentyfikowanych nadawców, nie otwierajmy załączników nieznanego pochodzenia, nie klikajmy w linki do stron, których zawartości nie jesteśmy pewni. Cyberbezpieczeństwo firmy zależy od zaangażowania i odpowiedzialności każdego z pracowników – mówi Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

Więcej informacji na temat tego, jak zapewnić bezpieczeństwo w cyberprzestrzeni, znajdziesz na portalu GOV.PL w zakładce Baza wiedzy. Korzystaj!

źródło: https://www.gov.pl/web/cyfryzacja/sprzet-biurowy-a-bezpieczenstwo

Internet cyberprzemoc w internecie

internet prędkość

internet prędkość

Internet: cyberprzemoc w internecie

Cyberprzemoc często jest przedłużeniem – przeniesionych do sieci – konfliktów ze szkolnego korytarza. Choć ma inną specyfikę i metody, może być tak samo szkodliwa jak tradycyjna przemoc rówieśnicza. Dlatego – rodzicu, zachowaj czujność i reaguj.

Kolejna rada dla rodziców: wraz z początkiem nowego roku szkolnego warto do codziennej listy zadań dołożyć rozmowę z dzieckiem na temat jego obecności i sytuacji w sieci.

E-agresor i e-ofiara

– Problem cyberprzemocy nie pojawił się ostatnio, widzimy go od lat. Pandemia jednak bardzo go wzmocniła. W ramach naszej kampanii „Nie zagub dziecka w sieci” edukujemy rodziców na temat zagrożeń w sieci. Pokazujemy skalę, przyczyny, ale przede wszystkim dajemy praktyczne wskazówki jak zapobiegać i reagować, gdy problem już się pojawi. Warto skorzystać z tych wskazówek – mówi minister Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

Jedną z kluczowych różnic między cyberprzemocą, a przemocą fizyczną jest to, że zapobieganie cyberprzemocy może być o wiele trudniejsze niż w przypadku agresji spotykanej w szkole lub w klasie.

Intencją każdego rodzaju przemocy – niezależnie od środowiska i miejsca, w których do niej dochodzi – jest wyrządzenie krzywdy drugiej osobie. Agresor ukierunkowuje swoje działania na ofiarę – wybraną w sposób celowy lub przypadkowy, chcąc doprowadzić do przykrych dla niej konsekwencji.

Jeśli na ulicy czy szkolnym podwórku widzimy bójkę pomiędzy nastolatkami – prawdopodobnie wiemy jak zareagować. Jeśli dziecko wraca do domu z widocznymi oznakami przemocy – również. A jak jest w internecie?

– Przejawy cyberbullyingu, czyli cyberprzemocy, są niejednokrotnie trudne do zauważenia przez rodziców czy nauczycieli. Wszystko dzieje się niejako poza zasięgiem ich wzroku. Dlatego często nie są oni w stanie w porę zareagować, a dziecko musi mierzyć się z tą sytuacją i jej konsekwencjami samo – mówi Anna Borkowska, ekspertka ds. edukacji cyfrowej NASK.
Anonimowy, czyli bezkarny

Specyficzne cechy internetu sprawiają, że sieć może znacząco ułatwiać działanie stronie atakującej i wpływać na niekorzyść ofiary cyberprzemocy.

Mają na to wpływ przede wszystkim:

Szybkie rozpowszechnianie materiałów i duży zasięg

Treści opublikowane w sieci często zaczynają żyć własnym życiem. Trudno jest zapanować nad tym, jaka będzie skala dostępności krzywdzących materiałów, a jeszcze trudniej – trwale się ich pozbyć.

Anonimowość

Poczucie bycia nierozpoznawalnym dodaje sprawcom odwagi. Na wiele słów i aktów przemocy, których dopuszczają się online prawdopodobnie nie zdecydowaliby się w innej sytuacji, np. w szkole. Ofiara zaś może nawet nie wiedzieć przez kogo jest nękana.

Brak ograniczeń

W przypadku cyberprzemocy akty agresji nie kończą się wraz z wyjściem np. ze szkoły. Ofiara jest stale narażona na atak – niezależnie od pory i miejsca, w którym przebywa.

Jak zatem sprawdzić, czy nasze dziecko jest ofiarą, albo sprawcą (to też możliwe) cyberprzemocy, żeby móc zareagować?

– Wracamy tu do tego, co podkreślamy wielokrotnie, a mianowicie – jak dużą wagę ma stałe towarzyszenie dziecku w wirtualnym świecie, rozmowa o wszystkim co je tam spotyka oraz ustalanie zasad dotyczących korzystania z sieci – mówi Anna Borkowska, ekspertka ds. edukacji cyfrowej NASK. – Należy też zwracać uwagę na nietypowe zachowania dziecka, zmiany nastroju – one także mogą być wskazówką, że dzieje się coś niepokojącego – dodaje.

Do czego to prowadzi?

Podobnie jak same ataki w sieci, również ich konsekwencje mogą być różne – mniej bądź bardziej poważne i dotkliwe.

W przypadku jednorazowego aktu agresji, skutki będą raczej niewielkie. Jeśli to np. nieprzyjemna wiadomość od nieznanego nadawcy – prawdopodobnie początkowo wzbudzi niepokój dziecka, ale szybko uda mu się o tym zapomnieć.

Problem staje się tym większy, im bardziej nasilone i długofalowe jest nękanie. Jeśli dodatkowo w rolę agresora wciela się osoba ważna dla dziecka, taka, z którą jest w stałym kontakcie – konsekwencje mogą być bardzo poważne i wieloletnie.

– Dzieci doświadczające cyberprzemocy mogą czuć się osaczone i bezsilne. Przeżywają wiele negatywnych emocji równocześnie – lęk, wstyd, upokorzenie. Pozbawione wsparcia nieświadomych sytuacji rodziców, są często przekonane, że nie da się nic zrobić – mówi Anna Borkowska. – W dalszej perspektywie może się to przełożyć m.in. na zaniżone poczucie własnej wartości, czy problemy w kontaktach z innymi – dodaje ekspertka.

Dlatego – tak jak już apelowaliśmy – rodzicu, wraz z początkiem nowego roku szkolnego, dołóż do codziennej listy zadań rozmowę z dzieckiem na temat jego obecności w sieci.

Zachęcamy również do odwiedzenia strony naszej kampanii Nie zagub dziecka w sieci, na której można znaleźć szereg cennych porad i wskazówek, jak dbać o bezpieczeństwo najmłodszych użytkowników internetu.

Już dziś zajrzyj na gov.pl/niezagubdzieckawsieci

źródło: https://www.gov.pl/web/cyfryzacja/cyberprzemoc-a-tradycyjna-przemoc-rowiesnicza