Większość organizacji boi się, że błąd pracowników może sprawić, że ich zasoby zostaną podane na tacy cyberprzestępcy. Niestety praktyka nie raz już pokazała, że tego rodzaju niepokój jest w pełni uzasadniony. Hakerzy w sprytny i bardzo wyrafinowany sposób wykorzystują socjotechniczne sztuczki, w czym niewątpliwie pomagają im złe nawyki, niewiedza, nieroztropność i zaniedbania człowieka. Jakie zachowania pracowników warto wyeliminować, aby nie zaowocowały utratą firmowych danych?
Prognozy zakładają, że do 2022 roku z globalnej sieci korzystać będzie nawet 6 miliardów osób. Już dziś jednak większość pracowników dysponuje stałym dostępem do podłączonych do Internetu urządzeń i aplikacji. Wszystko w porządku jeżeli korzystają z nich w rozważny sposób. Jeżeli jest inaczej, ręce zacierać mogą cyberprzestępcy. Obszarów ryzyka jest niemało. Specjaliści Fortinet przedstawiają 5 najważniejszych.
1. Jedno hasło na wielu kontach
Dość częstą praktyką wśród pracowników jest używanie tych samych haseł i loginów na wielu różnych platformach, serwisach i aplikacjach, zarówno prywatnych, jak i służbowych. Takie zachowania są niezwykle ryzykowne, ponieważ w momencie naruszenia jednego konta cyberprzestępca zyskuje dane uwierzytelniające do pozostałych. Wszyscy pracownicy powinni więc stosować unikalne, silne hasła, zwłaszcza do kont firmowych. Jednocześnie warto ograniczyć pracownikom dostęp do tych obszarów sieci, które nie są im potrzebne. W tym celu można skorzystać z narzędzi do zarządzania tożsamością wymuszających dwuetapową autoryzację czy wewnętrznych zapór sieciowych.
2. Przesyłanie i przechowywanie danych poza systemem
Wyciek danych może być spowodowany przenoszeniem przez pracowników poufnych informacji firmowych poza sprawdzone i zatwierdzone programy czy sieci. Osoby odpowiedzialne za bezpieczeństwo i kierujące zespołem powinny więc kontrolować, jakich urządzeń i aplikacji używają pracownicy oraz korzystać z rozwiązań ochrony punktów końcowych sieci i firewalli. Pozwoli to wykrywać wszystkie aplikacje i urządzenia w sieci oraz odpowiednio je klasyfikować – na stwarzające zagrożenie oraz zaufane.
3. Nieuwaga podczas pracy zdalnej
Pracujący spoza biura korzystają z domowego Internetu lub publicznych hotspotów, które często nie są odpowiednio zabezpieczone. Podczas połączenia z ogólnodostępnym Wi-Fi cyberprzestępcy mogą np. przechwycić dane przesyłane między użytkownikiem a firmowym systemem. Pracownik powinien więc upewnić się, czy wszystkie służbowe urządzenia łączą się z bezpieczną siecią oraz czy mają zainstalowane oprogramowanie VPN szyfrujące ruch sieciowy.
4. Brak ostrożności przy otwieraniu e-maili i załączników
Wykorzystywanie poczty elektronicznej to wciąż popularny sposób na rozsyłanie złośliwego oprogramowania, m.in. przez phishing. Użytkownicy otrzymują wiadomości, których nadawca podszywa się pod znaną i zaufaną instytucję – bank czy firmę kurierską. E-maile za pomocą linków odsyłają do podstawionej strony, która przejmuje dane uwierzytelniające po tym jak użytkownik się na niej zaloguje lub infekuje urządzenie po otwarciu złośliwego załącznika. Ważne jest więc uświadamianie pracowników w kwestii zagrożeń, ale także wdrażanie mechanizmów kontrolnych.
5. Aktywność w mediach społecznościowych
Portale społecznościowe to popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów społecznościowych na urządzeniach służbowych oraz w sieci firmowej, m.in. odrzucania zaproszeń i wiadomości od nieznajomych, zwłaszcza, jeśli zachęcają do kliknięcia w link.