Cyberbezpieczeństwo. Chroń urządzenia pracowników i swoją firmę
Swobodny dostęp do internetu to obecnie jedno z fundamentalnych obywatelskich praw. Ciężko wyobrazić sobie dziś kogoś, kto funkcjonuje bez korzystania z portali informacyjnych, mediów społecznościowych czy różnych aplikacji na swoim telefonie. Pracodawcy nie zawsze mają świadomość, że nieograniczony dostęp do internetu może narażać zasoby IT firmy na niebezpieczeństwo, jeśli pracownik serfując po zainfekowanych zasobach sieci, nieświadomie ściągnie zagrożenie na firmowe dyski. Jak temu zaradzić?
Cyberbezpieczeństwo, element obowiązkowy strategii firmy
To już nie prognoza ani złowroga przyszłość, a fakt – przestępczość w internecie jest zjawiskiem, które rośnie lawinowo. I jak każda lawina niesie ze sobą szereg przykrych niespodzianek, których zwyczajnie się nie spodziewamy lub nie możemy przewidzieć. Cyberbezpieczeństwo, jeszcze niedawno lekceważone, staje się jednym ze strategicznych elementów funkcjonowania firmy i nieważne, jakiej wielkości jest przedsiębiorstwo.
Rośnie zarówno liczba ataków, jak i liczba sposobów, w jaki są one przeprowadzane. Pomysły hakerów przyjmują coraz bardziej wysublimowane formy i – co niepokojące – coraz częściej ich ofiarami stają się klienci indywidualni, małe firmy, drobne przedsiębiorstwa. Nie wielkość firmy będącej ofiarą ma znaczenie dla przestępców, ale skuteczność ataku. Oczywiście najłatwiej byłoby odciąć wszystkim pracownikom dostęp do sieci, ale to chyba mało rozsądny pomysł… Potrzebne są zatem rozwiązania, które będą w porę ostrzegać użytkowników. Tak, by szef mógł spać spokojnie.
Złośliwe oprogramowanie, ransomware, phishing?
Na rynku są dostępne różne rozwiązania i można rozważać zainstalowanie wymyślnego oprogramowania, jednak praktyka pokazuje, że wielokrotnie właściciele firm nie są w stanie skorzystać z ogromu funkcji oferowanych przez tego typu narzędzia. Najbardziej istotną kwestią jest to, by stosowany antywirus był w stanie zareagować, jeszcze zanim do ataku dojdzie – zdiagnozować zagrożenie, wykryć niebezpieczną aktywność i nie dopuścić do hakerskiego ataku, niezależnie od jego formy.
Taką usługą jest CyberTarcza. Została opracowana przez Orange z myślą o przedsiębiorcach, którzy korzystają z urządzeń mobilnych do prowadzenia firmy i którzy chcą chronić zgromadzone na nich dane firmowe przed zagrożeniami pochodzącymi z internetu. Poza funkcją ochrony przed atakami typu ransomware czy phishing i wszelkiego rodzaju złośliwym oprogramowaniem, CyberTarcza pozwala właścicielowi firmy zdecydować, z jakich stron będą korzystali pracownicy, ograniczyć dostęp do internetu w określonych godzinach, a na koniec otrzymać kompleksowy raport o stanie bezpieczeństwa. Raz na miesiąc właściciel firmy otrzymuje SMS-a z linkiem prowadzącym do informacji o liczbie zablokowanych ataków oraz prób wejścia na zablokowane w usłudze strony.
Zablokuj atak – co to jest DDoS?
Nie mniej istotne niż niwelowanie ryzyka wewnętrznego jest zabezpieczanie się przed ryzykiem zewnętrznym, a takimi są bez wątpienia ataki DDoS. O co tu chodzi? DDoS, czyli Distributed Denial of Service, to inaczej rozproszony atak odmowy usługi. Można go opisać jako próbę zasypania firmowych serwerów lawiną połączeń, których nie będą one w stanie obsłużyć. W efekcie takiego ataku dochodzi do całkowitej blokady naszych usług sieciowych – zarówno połączeń wychodzących, jak i przychodzących. Poczta, połączenia ze stronami WWW, działalność wirtualnej centrali telefonicznej – wszystkie te usługi przestają być użyteczne, tak jak użyteczna przestałaby być autostrada, która w godzinach szczytu ma dostępny tylko jeden pas. Ataki tego typu są w stanie doprowadzić do całkowitej blokady funkcjonowania firmy – jak bowiem można pracować, kiedy nie sposób połączyć się z podwykonawcami, kontrahentami czy klientami, samemu również będąc nieosiągalnym, gdyż nie działa firmowy telefon, e-mail oraz serwer ftp?
CyberTarcza Orange: ransomware i trojan jej niestraszne
CyberTarcza jest usługą, która pozwala chronić się przed podobnymi zdarzeniami (DDoS, ransomware, trojany), jeszcze zanim faktycznie mogłyby mieć miejsce. Początkowo z usługi korzystały głównie instytucje bankowe, najbardziej narażone na tego typu ataki i z definicji niemogące sobie pozwolić na brak ciągłości swojej pracy, obecnie jednak CyberTarczę wykorzystuje coraz więcej małych firm, które dbają nie tylko o swoje bezpieczeństwo oraz ciągłość pracy, lecz także o prestiż i ochronę wizerunku.
Co ważne – by aktywować CyberTarczę, nie trzeba nic instalować na urządzeniach, a to oznacza, że nie będą one spowalniane przez działającą w tle aplikację, jak ma to miejsce np. w przypadku oprogramowania antywirusowego. Usługa zaczyna swoją pracę natychmiast po aktywacji. Można ją uruchomić podczas podpisywania umowy lub w dowolnie wybranym przez siebie momencie, dzwoniąc pod bezpłatny numer 801 234 567 lub wysyłając SMS-a o treści START OCHRONA na numer 8080. W porównaniu z aplikacją usługa nie zużywa także baterii urządzenia. W dobie smartfonów, które wytrzymują średnio dzień lub dwa, ma to niebagatelne znaczenie.
CyberTarczę wystarczy włączyć u operatora, a następnie za pośrednictwem intuicyjnego portalu ustawić blokady kategorii, np. pornografia, hazard, portale społecznościowe, lub konkretnych stron oraz ograniczenia dostępu do internetu.
Cyberloafing – niebezpieczne zjawisko
Komputery, a później powszechny dostęp do internetu miały dwojaki wpływ na wydajność pracy. Z jednej strony znacznie ją zwiększyły, czyniąc część wykonywanych wcześniej zadań zbędnymi, ale jednocześnie stworzyły warunki do tego, by środowisko pracy było stale bombardowane różnymi komunikatami odciągającymi uwagę. To zjawisko szybko znalazło swoją nazwę – cyberloafing. Być może sam w sobie nie czyni realnych szkód, jednak popularyzacja smartfonów sprawiła, że problem stał się naprawdę poważny.
Z badania przeprowadzonego niedawno przez Reviews.org wynika, że ponad 65 proc. Amerykanów 160 razy dziennie sprawdza swój telefon. Z kolei badanie z 2015 roku przeprowadzone przez Wisconsin School of Business działającą przy Uniwersytecie Wisconsin-Madison pokazuje, że pracownicy w USA spędzają na cyberloafingu od trzech godzin tygodniowo do nawet 2,5 godziny dziennie.
Usługa pozwala na praktyczne wyeliminowanie cyberloafingu przy użyciu firmowych urządzeń. Właściciel samodzielnie zarządza usługą, określając czas korzystania z internetu na smartfonach objętych ochroną. Choć nie ma wielu opcji konfiguracyjnych, można tworzyć złożone reguły działania, np. blokować dostęp do portali społecznościowych w godzinach pracy albo wprowadzić sztywny podział na czas pracy i czas prywatny. Pracownicy nie będą mogli wchodzić na potencjalnie niebezpieczne – zarówno dla nich samych, jak i firmy – strony, np. hazardowe czy związane z działalnością przestępczą.
CyberTarcza zapewnia ochronę przed cyberatakiem poprzez blokowanie zagrożeń, zanim dotrą one do smartfona. Dzięki temu zabezpieczamy się przed utratą danych, w tym danych wrażliwych czy osobowych, chronimy nasze pieniądze na rachunkach bankowych przed atakami hakerów, a także próbami wyłudzeń w wyniku zablokowania firmowych urządzeń lub zaszyfrowania danych.
A zatem jest to sposób na ochronę nie tylko urządzenia, ale całej firmy – zarówno przed zagrożeniami z zewnątrz, jak i tymi wewnętrznymi.
Co zagraża cyberbezpieczeństwu? Sprawdź słowniczek
Cyberloafing – co to?
Korzystanie z komputera lub telefonu w godzinach pracy w celach niezwiązanych z obowiązkami zawodowymi.
Ransomware – co to?
Typ szkodliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.
Phishing – co to?
Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej).
DDoS (ang. Distributed Denial of Service) – co to?
Rozproszony atak odmowy usługi; atak sieciowy, polegający na wysłaniu do atakowanego systemu takiej ilości danych, których system ten nie będzie w stanie obsłużyć. Celem ataku jest blokada dostępności zasobów sieciowych. W przypadku DDoS do ataku wykorzystywanych jest wiele komputerów i połączeń sieciowych, co odróżnia go od ataku DoS, który korzysta z jednego komputera i jednego połączenia internetowego.