Wiedza
4 stycznia 2018
Cyberbezpieczeństwo Jak chronić się przed atakami w sieci?
Specjaliści z Banku Pekao S.A., którzy prowadzili warsztaty z cyberbezpieczeństwa opracowali kilka wskazówek, które pomogą Wam uniknąć cyberataków. Przeczytajcie je uważnie, by nie wpaść w pułapkę przestępców.
Infekcja złośliwym oprogramowaniem:
- Zachowaj ostrożność w przypadku otrzymania dziwnego, niezrozumiałego maila, zwłaszcza od nieznanego kontrahenta, nieznanej osoby np. z tytułem „niezapłacona faktura”, „nieodebrana przesyłka”, „pilna płatność” itp., szczególnie nie należy otwierać plików dodanych do maila w formie załączników;
- Wykonuj kopie bezpieczeństwa istotnych dokumentów w firmie, co może zabezpieczać przed złośliwym oprogramowaniem typu Ransomware szyfrującym dokumenty na dysku;
- Skonfiguruj odpowiednio firmową infrastrukturę sieciową, szczególnie dokonaj analizy polityk systemu firewall (najlepiej zlecić audyt lub konfigurację firmom specjalizującym się w tym obszarze);
- Sprawdź, czy dostawca Internetu posiada usługę typu Malware Protection, która wykrywa zagrożenie na podstawie ruchu sieciowego, np.: https://cert.orange.pl/uslugi, https://www.integratedsolutions.pl/pl/oferta/security/malware-protection/;
- W przypadku korzystania przez Orange jako dostawcy Internetu uruchom usługę Cybertarczy, która ostrzega osobę odwiedzającą przed zagrożeniem;
- Czytaj komunikaty bezpieczeństwa publikowane przez banki, zazwyczaj informują one o bieżących zagrożeniach;
- Aktualizuj na bieżąco systemy operacyjne, przeglądarki internetowe oraz inne oprogramowanie zainstalowane na komputerach np. Adobe Flash Player, Java, Microsoft Silverlight itp. „Niezałatane” podatności często służą do infekcji twojego komputera przez przestępców;
- Jeżeli posiadasz własną stronę internetową zlecaj okresowo audyty bezpieczeństwa oraz aktualizuj systemy zainstalowane na serwerze. Hakerzy z łatwością przejmują słabo zabezpieczone strony w celu wykorzystania ich do infekcji komputerów odwiedzających je osób;
- Informuj niezwłocznie bank o wszelkich niepokojących sytuacjach, szczególnie jeżeli wygląd strony bankowości internetowej różni się w stosunku do dotychczasowego (np. brak maskowanego hasła) oraz gdy pojawią się dodatkowe prośby rzekomo ze strony banku, zwłaszcza podyktowane względami bezpieczeństwa;
- Nie instaluj żadnych aplikacji na telefonie z linku otrzymanego SMS-em lub mailem;
- W trakcie autoryzacji przelewów sprawdzaj szczegóły transakcji np. zawartych w SMS-kodzie.
Phishing (wyłudzanie informacji):
- Zachowaj ostrożność w przypadku otrzymania maila rzekomo od banku, pośredników płatności itp. informującego np. o zablokowaniu konta, konieczności aktualizacji danych itp., które dodatkowo zawierają link do tych serwisów;
- Otwieraj serwisy bankowe oraz pośredników płatności wpisując adres „z ręki” a nie z przesłanych mailem linków;
- Sprawdzaj, czy strona banku posiada symbol kłódki oraz czy adres banku rozpoczyna się od https://bank…, a nie od http”// ….;
- Dane do logowania do bankowości internetowej podawaj wyłącznie na stronie banku, unikaj serwisów, które proszą o podanie ich na swoich stronach.
Business email compromise (przejęcie skrzynek pocztowych, socjotechnika itp.):
- Unikaj korzystania z darmowych serwisów pocztowych na potrzeby firmy;
- Korzystaj z domenowej witryny internetowej i zainstaluj usługę poczty na swoim serwerze;
- Zachowaj ostrożność w przypadku próśb mailowych, które owiane są tajemnicą lub presją szybkiego działania, szczególnie od prezesa lub właściciela firmy;
- Sprawdzaj adres mailowy w przypadku otrzymania mailem nietypowej, niespotykanej prośby od prezesa, właściciela firmy, kontrahenta itp.;
- Zachowaj ostrożność w przypadku otrzymania od kontrahenta informacji o zmianie dotychczasowych praktyk odnośnie rozliczeń finansowych szczególnie numeru rachunku służącego do rozliczeń;
- Zastosuj przynajmniej dwa niezależne kanały do potwierdzania ważnych transakcji;
- Postaraj się używać szyfrowaną pocztę mailową np. PGP do komunikacji mailowej z istotnymi partnerami;
- W trakcie korespondencji mailowej wpisuj adres mailowy „z ręki” zamiast użycia funkcji „odpowiedz”;
- Zamów usługę, która będzie sprawdzała, czy ktoś nie zarejestrował domeny z nazwą podobną do używanej przez twoją firmę np. , jeżeli twoja domena nazywa się firma.pl ktoś może zarejestrować domenę firma.com, firma-group.pl i podszywać się pod twoją firmę.
Ryszard Jurkowski
Dyrektor Operacyjny, Departament Bezpieczeństwa Banku Bank Pekao S.A
Kategorie
10 ostatnich wpisów:
- Rezyliencja w praktyce czyli przewodnik po dobrych praktykach mentoringu dla firm w trudnościach
- Champions of productivity won the race against inflation in spite of covid and war – a report on 35-year-old businesses in Poland
- Polish pioneers of entrepreneurship 35-year-old businesses in Poland.
- Firmy średniej wielkości – zwycięzcy 35-letniej sztafety wolnej przedsiębiorczości
- Neuroróżnorodność szansą dla biznesu
- LEGO – opowieść o rodzinie, która stworzyła najsłynniejszą zabawkę na świecie.
- Odpowiedzialność przedsiębiorców za przestępstwa środowiskowe
- ESG – nadchodzi przykry obowiązek czy szansa na pozytywny wizerunek spółki?
- Przygotujmy się na ESG
- Sztuczna inteligencja w świecie firm rodzinnych
Tematyka wpisów:
Popularne tagi: