Cyberbezpieczeństwo w czasach COVID-19_ trendy

Cyberbezpieczeństwo w czasach COVID-19: trendy

Pandemia przyniosła szereg zmian na wielu polach: dbania o własne zdrowie, ochronę innych, a także przyspieszyła zmiany na rynku pracy. Praca zdalna stała się codziennością. Jakie zmiany się z tym wiążą i jak uchronić się przed cyberzagrożeniami? 

Nikt z nas nie potrafi przewidzieć dokładnej przyszłości w sferze pracy zdalnej, ale już teraz widać pewne trendy. Prawdopodobnie to właśnie w tę stronę branża pójdzie za jakiś czas w trosce o dane i bezpieczeństwo biznesu online

4 trendy w dziedzinie cyberbezpieczeństwa 

Brak haseł.  

Hasła to podstawa zabezpieczenia w sieci. Niestety wciąż to jednocześnie najsłabszy punkt w większości firm. Według badań Verizon DBIR, aż 81% problemów z bezpieczeństwem danych wynika z kradzieży hasła i słabego hasła, dzięki czemu niepowołana osoba mogła je łatwo odgadnąć. Kolejną rzeczą jest duża liczba haseł do zapamiętania przez użytkowników, którzy codziennie logują się do wielu różnych serwisów. Dlatego najczęściej używają tych samych lub bardzo podobnych kombinacji liter i cyfr, co stwarza duże ryzyko dla bezpieczeństwa danych. Eksperci przewidują, że w przyszłości odejdziemy od haseł na rzecz zabezpieczeń biometrycznych (linie papilarne, obraz tęczówki, wizerunek twarzy), które umożliwią dostęp do urządzenia. 

Odejście od kontroli na rzecz współpracy związanej z firmową polityką cyberbezpieczeństwa.  

Do tej pory zatrudnieni zapoznawali się z instrukcjami na temat postępowania w razie wycieku danych i wszelakich innych zagrożeń związanych z danymi w firmie. W dobie pracy online potrzebne będzie aktywne zaangażowanie pracowników w te procesy. Dynamika pracy oraz potrzeby w trakcie zdalnego wykonywania obowiązków są inne (szybkie reakcje i proste rozwiązania). 

Bezpieczeństwo IT z dala od biura.  

Jeszcze do niedawna zdalnie pracowali nieliczni, tzw. cyfrowi nomadzi (pracownicy podróżujący po całym świecie). Dziś w tej sytuacji znajduje się bardzo wielu pracowników, co oznacza, że trzeba właściwie zadbać o bezpieczeństwo IT w rozproszonych zespołach i na różnorodnych urządzeniach końcowych. 

Wprowadzenie sztucznej inteligencji AI w procesie weryfikowania każdego użytkownika (gdy np. pracownik loguje się na prywatnym urządzeniu w służbowych obowiązkach).  

Do tej pory polityka bezpieczeństwa działała w oparciu o identyfikację miejsca, z którego wysłano zapytanie do sieci. Polityka Zero Trust funkcjonuje trochę inaczej, tzn. sprawdza każde zapytanie o możliwość logowania niezależnie od miejsca, lecz w oparciu o tożsamość użytkownika (blokując dostęp do adresu IP). Inteligentne systemy będą miały możliwość szyfrowania informacji i oznaczania zaufanych urządzeń. Dzięki temu będzie można natychmiastowo kategoryzować użytkowników i urządzenia oraz przypisywać im odpowiednie uprawnienia.  

Jak chronić się przed wyciekiem danych

Jak aktualnie funkcjonować i dbać o swoje bezpieczeństwo w sieci? 

  • Zawsze zmieniaj domyślne hasło routera WIFI, 
  • Regularnie twórz kopie zapasowe, 
  • Zainstaluj program antywirusowy na wszystkich urządzeniach podłączonych do sieci, 
  • Sprawdź uprawnienia swoich aplikacji i usuń te nieużywane, 
  • Zabezpiecz urządzenia elektroniczne hasłem, PIN i danymi biometrycznymi, 
  • Wybierz silne i unikalne hasła adresów mailowych i kont społecznościowych. 

Dołącz do dyskusji

Ostatnie wpisy z tej kategorii