{"id":196654,"date":"2021-10-19T10:33:03","date_gmt":"2021-10-19T08:33:03","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=196654"},"modified":"2021-10-19T10:33:03","modified_gmt":"2021-10-19T08:33:03","slug":"cyberhigiena-w-czasie-pracy-hybrydowej","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/cyberhigiena-w-czasie-pracy-hybrydowej.html","title":{"rendered":"Cyberhigiena w czasie pracy hybrydowej"},"content":{"rendered":"<p>U\u017cytkownicy sieci cz\u0119sto sami nara\u017caj\u0105 si\u0119 na ataki cyberprzest\u0119pc\u00f3w, np. poprzez stosowanie tego samego has\u0142a w wielu r\u00f3\u017cnych witrynach. W takim przypadku, gdy powiedzie si\u0119 w\u0142amanie na jedno konto, zagro\u017cona jest ca\u0142a reszta. Aby temu zapobiec, kluczowe jest wprowadzenie odpowiednich praktyk i \u015brodk\u00f3w ostro\u017cno\u015bci, czyli tzw. cyberhigieny. Pomoc tutaj zapewniaj\u0105 narz\u0119dzia z kategorii mened\u017cer\u00f3w hase\u0142 lub mechanizmy uwierzytelniania wielosk\u0142adnikowego. O najlepszych praktykach dyskutuj\u0105 Aamir Lakhani i Jonas Walker \u2013 eksperci z FortiGuard Labs firmy Fortinet.<\/p>\n<h2><strong>Dlaczego stosowanie jednego has\u0142a stanowi zagro\u017cenie dla cyberbezpiecze\u0144stwa?<\/strong><\/h2>\n<p><strong>Jonas Walker:<\/strong> Jest to bardzo wa\u017cna kwestia, poniewa\u017c wci\u0105\u017c wiele os\u00f3b u\u017cywa jednego has\u0142a lub jego nieznacznie zr\u00f3\u017cnicowanych wariant\u00f3w do r\u00f3\u017cnych kont. Gdy np. na ko\u0144cu zamiast \u201e1\u201d wstawimy \u201e2\u201d ze wzgl\u0119du na wym\u00f3g aktualizacji, to w zasadzie has\u0142o pozostaje takie samo. Nie jest ono unikalne, a moim zdaniem to du\u017cy problem, poniewa\u017c has\u0142a wielokrotnego u\u017cytku stanowi\u0105 u\u0142atwienie dla cyberprzest\u0119pc\u00f3w. Podpowiedzi\u0105 dla nich jest te\u017c uk\u0142ad klawiszy na klawiaturze. Je\u015bli strona wymaga podania has\u0142a ze znakiem specjalnym lub cyfr\u0105, najprawdopodobniej tym znakiem specjalnym b\u0119dzie wykrzyknik, poniewa\u017c znajduje si\u0119 na klawiszu z cyfr\u0105 1. Tak\u0105 logik\u0105 kieruj\u0105 si\u0119 zazwyczaj u\u017cytkownicy, o czym doskonale wiedz\u0105 cyberprzest\u0119pcy. Popularno\u015b\u0107 wzorc\u00f3w hase\u0142 i mechanizmy uczenia maszynowego (ML) u\u0142atwiaj\u0105 im ustalenie, jakie struktury s\u0105 najcz\u0119\u015bciej u\u017cywane.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> Istniej\u0105 miliony starych hase\u0142, kt\u00f3re wyciek\u0142y, ale s\u0105 ci\u0105gle stosowane przez u\u017cytkownik\u00f3w. Czasami jedynie zmieniaj\u0105 jak\u0105\u015b cyfr\u0119, dodaj\u0105 lub usuwaj\u0105 liter\u0119. Cyberprzest\u0119pcy dysponuj\u0105 programami, kt\u00f3re szukaj\u0105 tych typowych podmian. Tworz\u0105 listy hase\u0142, z kt\u00f3rych mog\u0105 generowa\u0107 miliony nowych, z r\u00f3\u017cnymi kombinacjami. Nast\u0119pnie testuj\u0105 je automatycznie, dop\u00f3ki nie trafi\u0105 na prawid\u0142owe. Dlatego zawsze zach\u0119cam do u\u017cywania unikalnych nazw u\u017cytkownika na ka\u017cdej witrynie. Niekt\u00f3re z nich wymagaj\u0105, aby by\u0142 nim adres e-mail, ale najlepiej w tym celu za ka\u017cdym razem za\u0142o\u017cy\u0107 nowy.<\/p>\n<h2><strong>W jaki spos\u00f3b zabezpieczy\u0107 has\u0142a i nazwy u\u017cytkownik\u00f3w w hybrydowym \u015brodowisku pracy?<\/strong><\/h2>\n<p><strong>Jonas Walker:<\/strong> Polecam korzysta\u0107 z mened\u017cer\u00f3w hase\u0142. To narz\u0119dzie bardzo u\u0142atwia ochron\u0119 danych. Za ka\u017cdym razem, gdy zarejestrujemy si\u0119 w innej platformie, automatycznie wygeneruje ono nowe, unikalne has\u0142o i przechowa je w swoich formularzach.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> Nale\u017cy te\u017c pami\u0119ta\u0107, \u017ce wielosk\u0142adnikowe uwierzytelnianie mo\u017ce da\u0107 fa\u0142szywe poczucie bezpiecze\u0144stwa. Wiele os\u00f3b korzysta z weryfikacji tekstowej lub SMS-owej, ale to rozwi\u0105zanie ma s\u0142abe punkty. W\u0142a\u015bnie w tym przypadku cyberhigiena jest szczeg\u00f3lnie wa\u017cna. Cz\u0119sto, gdy w systemach operacyjnych telefon\u00f3w kom\u00f3rkowych pojawiaj\u0105 si\u0119 okienka z pytaniem \u201eCzy chcesz udost\u0119pni\u0107 tej aplikacji dane przesy\u0142ane w wiadomo\u015bciach SMS\u201d lub \u201eCzy s\u0105 to uprawnienia, kt\u00f3re chcesz nada\u0107 aplikacjom\u201d, nie ka\u017cdy czyta ich tre\u015b\u0107. Zazwyczaj nierozwa\u017cnie klika si\u0119 \u201etak\u201d, przez co aplikacje otrzymuj\u0105 wi\u0119cej danych ni\u017c u\u017cytkownik by chcia\u0142. Uprawnienia te s\u0105 wykorzystywane np. do cel\u00f3w reklamowych. Z kolei z\u0142o\u015bliwe aplikacje wymuszaj\u0105 w ten spos\u00f3b dost\u0119p do wiadomo\u015bci SMS, \u017ceby wykra\u015b\u0107 kody wysy\u0142ane podczas procesu uwierzytelniania wielosk\u0142adnikowego. Dlatego wa\u017cne jest, \u017ceby mie\u0107 \u015bwiadomo\u015b\u0107 jakie uprawnienia nadaje si\u0119 aplikacjom.<\/p>\n<h2><strong>Jak najlepiej zadba\u0107 w firmie o cyberhigien\u0119 w czasach pracy hybrydowej?<\/strong><\/h2>\n<p><strong>Jonas Walker:<\/strong> Pod\u0142\u0105czanie do firmowej sieci urz\u0105dze\u0144 u\u017cywanych w pracy zdalnej powinno by\u0107 wykonywane z du\u017c\u0105 ostro\u017cno\u015bci\u0105. Nale\u017cy pami\u0119ta\u0107, \u017ce w ci\u0105gu ostatnich miesi\u0119cy sieci domowe by\u0142y cz\u0119sto atakowane ze wzgl\u0119du na prac\u0119 zdaln\u0105. Je\u015bli dosz\u0142o do naruszenia bezpiecze\u0144stwa zainstalowanego na mobilnym sprz\u0119cie oprogramowania, to pod\u0142\u0105czenie go p\u00f3\u017aniej do sieci firmowej mo\u017ce sprowadzi\u0107 powa\u017cne zagro\u017cenie. Cyberprzest\u0119pcy przewiduj\u0105 takie scenariusze z wyprzedzeniem, dlatego jestem przekonany, \u017ce s\u0105 przygotowani do tego typu ataku. Tymczasem coraz wi\u0119cej prywatnych urz\u0105dze\u0144 otrzymuje dost\u0119p do sieci korporacyjnej, wi\u0119c edukowanie pracownik\u00f3w i zapewnianie im szkole\u0144 jest niezb\u0119dne.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> Zgadzam si\u0119, \u017ce szkolenie pracownik\u00f3w i zwi\u0119kszanie \u015bwiadomo\u015bci o cyfrowych zagro\u017ceniach jest kluczowe dla cyberbezpiecze\u0144stwa w firmie. Wiedza o tym, jak filtrowa\u0107 przychodz\u0105ce wiadomo\u015bci e-mail, mo\u017ce by\u0107 naprawd\u0119 prostym sposobem na unikni\u0119cie atak\u00f3w phishingowych, kt\u00f3re nadal zdarzaj\u0105 si\u0119 cz\u0119sto. Zalecam tak\u017ce posiadanie dw\u00f3ch skrzynek poczty elektronicznej \u2013 jednej na wiadomo\u015bci wewn\u0119trzne, a drugiej na zewn\u0119trzne. Warto r\u00f3wnie\u017c korzysta\u0107 z podpis\u00f3w cyfrowych w celu identyfikacji wiarygodno\u015bci cyfrowej korespondencji.<\/p>\n","protected":false},"excerpt":{"rendered":"Silne has\u0142a i co jeszcze?","protected":false},"author":57,"featured_media":196655,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[13396,12011,2402,7349,13238],"class_list":{"0":"post-196654","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-cyber-bezpieczenstwo","9":"tag-cyber-security","10":"tag-poradnik","11":"tag-praca-zdalna","12":"tag-remote-work","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=196654"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196654\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/196655"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=196654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=196654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=196654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}