Cyberbezpieczeństwo w czasach COVID-19_ trendy

Cyberbezpieczeństwo w czasach COVID-19: trendy

Pandemia przyniosła szereg zmian na wielu polach: dbania o własne zdrowie, ochronę innych, a także przyspieszyła zmiany na rynku pracy. Praca zdalna stała się codziennością. Jakie zmiany się z tym wiążą i jak uchronić się przed cyberzagrożeniami? 

Nikt z nas nie potrafi przewidzieć dokładnej przyszłości w sferze pracy zdalnej, ale już teraz widać pewne trendy. Prawdopodobnie to właśnie w tę stronę branża pójdzie za jakiś czas w trosce o dane i bezpieczeństwo biznesu online

4 trendy w dziedzinie cyberbezpieczeństwa 

Brak haseł.  

Hasła to podstawa zabezpieczenia w sieci. Niestety wciąż to jednocześnie najsłabszy punkt w większości firm. Według badań Verizon DBIR, aż 81% problemów z bezpieczeństwem danych wynika z kradzieży hasła i słabego hasła, dzięki czemu niepowołana osoba mogła je łatwo odgadnąć. Kolejną rzeczą jest duża liczba haseł do zapamiętania przez użytkowników, którzy codziennie logują się do wielu różnych serwisów. Dlatego najczęściej używają tych samych lub bardzo podobnych kombinacji liter i cyfr, co stwarza duże ryzyko dla bezpieczeństwa danych. Eksperci przewidują, że w przyszłości odejdziemy od haseł na rzecz zabezpieczeń biometrycznych (linie papilarne, obraz tęczówki, wizerunek twarzy), które umożliwią dostęp do urządzenia. 

Odejście od kontroli na rzecz współpracy związanej z firmową polityką cyberbezpieczeństwa.  

Do tej pory zatrudnieni zapoznawali się z instrukcjami na temat postępowania w razie wycieku danych i wszelakich innych zagrożeń związanych z danymi w firmie. W dobie pracy online potrzebne będzie aktywne zaangażowanie pracowników w te procesy. Dynamika pracy oraz potrzeby w trakcie zdalnego wykonywania obowiązków są inne (szybkie reakcje i proste rozwiązania). 

Bezpieczeństwo IT z dala od biura.  

Jeszcze do niedawna zdalnie pracowali nieliczni, tzw. cyfrowi nomadzi (pracownicy podróżujący po całym świecie). Dziś w tej sytuacji znajduje się bardzo wielu pracowników, co oznacza, że trzeba właściwie zadbać o bezpieczeństwo IT w rozproszonych zespołach i na różnorodnych urządzeniach końcowych. 

Wprowadzenie sztucznej inteligencji AI w procesie weryfikowania każdego użytkownika (gdy np. pracownik loguje się na prywatnym urządzeniu w służbowych obowiązkach).  

Do tej pory polityka bezpieczeństwa działała w oparciu o identyfikację miejsca, z którego wysłano zapytanie do sieci. Polityka Zero Trust funkcjonuje trochę inaczej, tzn. sprawdza każde zapytanie o możliwość logowania niezależnie od miejsca, lecz w oparciu o tożsamość użytkownika (blokując dostęp do adresu IP). Inteligentne systemy będą miały możliwość szyfrowania informacji i oznaczania zaufanych urządzeń. Dzięki temu będzie można natychmiastowo kategoryzować użytkowników i urządzenia oraz przypisywać im odpowiednie uprawnienia.  

Jak chronić się przed wyciekiem danych

Jak aktualnie funkcjonować i dbać o swoje bezpieczeństwo w sieci? 

  • Zawsze zmieniaj domyślne hasło routera WIFI, 
  • Regularnie twórz kopie zapasowe, 
  • Zainstaluj program antywirusowy na wszystkich urządzeniach podłączonych do sieci, 
  • Sprawdź uprawnienia swoich aplikacji i usuń te nieużywane, 
  • Zabezpiecz urządzenia elektroniczne hasłem, PIN i danymi biometrycznymi, 
  • Wybierz silne i unikalne hasła adresów mailowych i kont społecznościowych. 

Dołącz do dyskusji

Ostatnie wpisy z tej kategorii

  • Cyberbezpieczeństwo

    Bezpieczny formularz na Twojej stronie WordPress

    Jeśli prowadzisz stronę internetową opartą o popularną aplikację WordPress, z pewnością zdajesz sobie sprawę, jak ważne jest utrzymanie bezpieczeństwa. Jednym z kluczowych elementów jest zabezpieczenie formularzy na Twojej stronie przed atakami i zachowanie prywatności danych użytkowników. W tym artykule omówimy, jak wdrożyć bezpieczny formularz krok po kroku, wykorzystując dwie popularne wtyczki dla WordPress. Zainstaluj wtyczkę […]

  • Cyberbezpieczeństwo

    Mechanizmy zabezpieczające pocztę e-mail – SPF, DKIM, DMARC

    Podczas wyboru hostingu, warte uwagi są rozwiązania, jakie oferuje on pod względem zapewnienia odpowiedniego bezpieczeństwa usług. Głównie chodzi o ochronę plików przed osobami nieuprawnionymi do dostępu, a także o wsparcie, które ma na celu wyeliminowanie ryzyka związanego z zainfekowaniem witryny bądź poczty. To właśnie poczty e-mail są najczęściej wykorzystywane do phishingu przez przestępców działających w […]

  • Cyberbezpieczeństwo

    Phishing w sklepach internetowych – jak się przed nim chronić?

    Każdy, kto chce prowadzić sklep internetowy musi wiedzieć, że nie wystarczy tylko założyć stronę sklepu i wstawić produktów z opisami oraz zdjęciami. Rozwój sklepu to proces czasochłonny i trudny. Trzeba pamiętać o tym, że prowadzenie sklepu wiąże się z wieloma zagrożeniami – nie chodzi tylko o negatywne opinie złośliwych klientów, które mogą zrażać innych do […]