Bezpieczeństwo w sieci - WAŻNE !

 

Zasady bezpiecznego korzystania z internetu

1. Nigdy nie podawaj w internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
2. Nigdy nie podawaj osobom poznanym w internecie swojego adresu domowego, numeru telefonu itp.
3. Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz do kogo naprawdę trafią.
4. Nie odpowiadaj na wulgarne i niepokojące wiadomości.
5. Pamiętaj, że nigdy nie możesz mieć pewności, z kim rozmawiasz w internecie.
6. Internet to skarbnica wiedzy ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz są prawdziwe.
7. Szanuj prawo własności w Sieci.
8. Szanuj innych użytkowników internetu.
9. Spotkania z osobami poznanymi w internecie mogą być niebezpieczne.
10. Uważaj na e-maile otrzymywane od nieznanych Ci osób.
11. Pamiętaj, że hasła są tajne i nie powinno się ich podawać nikomu.
12. Nie spędzaj czasu wolnego przy komputerze. Ustal sobie jakiś limit.
13. Jeżeli prowadzisz bloga, pamiętaj, że mają również do niej dostęp osoby o złych zamiarach .
14. Rozmawiaj z rodzicami o internecie. Informuj ich o wszystkich stronach, które Cię niepokoją.
15. Jeżeli chcesz coś kupić w internecie, skonsultuj to z rodzicami.
16. Koniecznie zainstaluj oprogramowanie antywirusowe na swoim komputerze.

 

1. Popularne hasła to złe hasła

Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.

Lista 25 najpopularniejszych haseł: 

  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. qwerty
  6. monkey
  7. letmein
  8. dragon
  9. 111111
  10. baseball
  11. iloveyou
  12. trustno1
  13. 1234567
  14. sunshine
  15. master
  16. 123123
  17. welcome
  18. shadow
  19. ashley
  20. football
  21. jesus
  22. michael
  23. ninja
  24. mustang
  25. password1

 

2. Zabezpiecz każde wejście

Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo, jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.

• Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu Wi-Fi.

• Korzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance).

• Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych.

• Nie podłączajcie nieznanych urządzeń USB – jest to popularna metoda ataku.

 

3. Segmentacja sieci

Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.

• Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej.

• Można zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej.

• Warto rozważyć segmentację sieci, biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników).

 

4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa

Polityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej nie ma). Należy maksymalnie wykorzystywać możliwości urządzenia typu ThreatPrevention. Warto poświęcić trochę czasu i zastanowić się, z których aplikacji powinno się korzystać w sieci wewnętrznej, a które powinny być zablokowane.

• Zdefiniuj politykę dotyczącą prawidłowego korzystania z sieci zawierającą dozwolone oraz niedozwolone aplikacje i strony.

• Nie zezwalaj na korzystanie z aplikacji niosących ryzyko, takich jak Bit Torrent czy inne aplikacje działające na zasadzie Peer-to-Peer. Są to częste sposoby rozpowszechniania złośliwego oprogramowania.

 

5. Zagrożenie w trakcie korzystania z portali społecznościowych

Portale społecznościowe są dla hakerów prawdziwą kopalnią wiedzy na temat ludzi, a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się od zbierania prywatnych danych dotyczących poszczególnych osób.

• Uważajcie, jakie informacje umieszczacie na portalach społecznościowych, nawet korzystając ze swoich prywatnych kont.

• Cyberprzestępcy budują profile pracowników firmy w celu zwiększenia skuteczności ataków opartych o phishing i inżynierię społeczną.

• Użytkownicy powinni być ostrożni co do treści, które publikują, gdyż hakerzy dzięki nim mogą złamać odpowiedzi na pytania do resetowania haseł (np. imię psa) i przejąć kontrolę nad kontem.