Jakie są podstawowe kroki w celu zapewnienia dobrej higieny cybernetycznej?

Opublikowany: 2020-12-16

Jako osoba, prawdopodobnie masz dobre nawyki higieniczne, które wpajano ci w młodości. Na przykład nauczono cię myć ręce, brać prysznic, myć zęby i tak dalej.

W jakiś sposób nabyłeś określone nawyki i pozostaną one z tobą do końca życia. Czy możesz zastosować nawyki higieniczne do korzystania z komputera i Internetu?

Trening i czynności, które składają się na cyberhigienę, są dość podobne do tych, które definiują codzienną higienę osobistą. W tym przewodniku zamierzamy opisać najlepsze praktyki higieny cybernetycznej, prowadząc Cię przez kluczowe etapy ich opracowywania.

Czym jest higiena cybernetyczna?

Najwyższe organy zajmujące się bezpieczeństwem w Internecie i organizacje zajmujące się cyberbezpieczeństwem definiują higienę cybernetyczną jako środki lub praktyki stosowane do ochrony komputerów i utrzymania systemów informatycznych.

W przypadku użytkowników, przez cyberhigienę, odnosimy się do dobrego zachowania, które ludzie wykazują na swoich komputerach, gdy angażują się w takie czynności, jak wysyłanie e-maili, przeglądanie stron internetowych i tak dalej. W przypadku organizacji, przez higienę cybernetyczną, odnosimy się do dobrego zachowania, do którego pracownicy muszą się dostosować, aby uniknąć cyberataków i naruszeń oraz złagodzić ryzyko.

Dobre nawyki higieny osobistej obejmują używanie produktów, które odpowiadają Twoim potrzebom higienicznym, prawidłowe wykonywanie czynności higienicznych oraz ustalanie i utrzymywanie rutyny. Dlatego higiena cybernetyczna polega na tym, aby nauczyć się myśleć i działać proaktywnie w odniesieniu do cyberbezpieczeństwa. W ten sposób możesz oprzeć się cyberzagrożeniom, złagodzić poważne zagrożenia i uniknąć problemów z bezpieczeństwem.

Dlaczego cyberhigiena jest ważna?

Według statystyk kryminalnych zdecydowana większość cyberataków (ponad 95%) jest spowodowana błędami ludzkimi. Ludzie popełniają błędy, gdy używają słabych haseł do witryn i aplikacji, klikają złośliwe linki, otwierają złe załączniki, uzupełniają swoje dane na fałszywych formularzach lub fałszywych stronach i tak dalej.

Złośliwy program nie znajduje samodzielnej drogi do komputera; ktoś zazwyczaj zapewnia złośliwemu oprogramowaniu ścieżkę dostępu (nieumyślnie lub nie). Podobnie cyberprzestępcy rzadko atakują systemy bezpośrednio; Hakerzy zazwyczaj wyszukują słabe punkty i wykorzystują je na swoją korzyść.

Zasadniczo, jako osoba, stanowisz największą ochronę przed cyberzagrożeniami. A jednocześnie możesz być także najsłabszym ogniwem. To samo dotyczy twojego komputera.

Dlatego, praktykując dobre nawyki w zakresie higieny cybernetycznej, pozycjonujesz się jako bardzo silna, jeśli nie najsilniejsza obrona przed wszelkimi formami zagrożeń.

Jakie są korzyści z praktykowania dobrej higieny cybernetycznej?

Poprawiając swoją higienę cybernetyczną i rozwijając dobre nawyki związane z cyberprzestrzenią, możesz znacznie zmniejszyć ryzyko, że Ty lub Twój komputer staniesz się ofiarą ataków. W ten sposób unikniesz utraty danych, strat finansowych i innych złych zdarzeń związanych z cyberatakami i naruszeniami bezpieczeństwa danych.

Cyberhigiena dla każdego

Ludzie nadal nie traktują cyberbezpieczeństwa tak poważnie, jak powinni, ale być może sprawy idą we właściwym kierunku, ponieważ czytasz ten artykuł, aby dowiedzieć się, co musisz zrobić. Idealnie byłoby, gdybyś ustalił solidne praktyki cyberhigieny, które z czasem powinny stać się tak samo rutynowe, jak mycie zębów.

  1. Zdobądź odpowiednie narzędzia do cyberhigieny i korzystaj z nich:

Na przykład do mycia zębów używasz szczoteczki do zębów. Prawdopodobnie myjesz zęby przynajmniej raz dziennie i ta czynność jest częścią Twojej rutyny. Cóż, to samo dotyczy higieny cybernetycznej. Musisz znaleźć odpowiednie narzędzie i używać go – i używać go regularnie.

Na przykład, jeśli zamierzasz przechowywać poufne dane osobowe, dobrze zrobisz, jeśli kupisz dysk zewnętrzny, skonfigurujesz na nim silny system szyfrowania i bezpiecznie zapiszesz dane. Na pewno nie chciałbyś ujawniać poufnych informacji w Internecie, aby wszyscy mogli je zobaczyć.

Ogólnie rzecz biorąc, aby praktykować dobrą higienę cybernetyczną, będziesz potrzebować dobrego programu antywirusowego lub chroniącego przed złośliwym oprogramowaniem, zapory sieciowej, solidnego menedżera haseł do zarządzania i zapamiętywania złożonych haseł oraz innych programów i konfiguracji do różnych celów — w zależności od tego, co robisz na swoim komputer.

  1. Naucz się robić właściwe rzeczy:

Teraz, gdy wiesz, że potrzebujesz odpowiednich narzędzi, takich jak narzędzie ochrony, do pracy, jak masz z nich korzystać? Na przykład, jeśli zdecydujesz, że nie potrzebujesz już plików zapisanych na dysku, w jaki sposób powinieneś usunąć pliki?

Jeśli chodzi o poważne praktyki higieny cybernetycznej, samo kliknięcie prawym przyciskiem myszy na niechciane pliki i wybranie Usuń nie wystarczy. I nawet wyczyszczenie usuniętych plików z kosza nie spowoduje ich wycięcia. Jeśli chcesz trwale pozbyć się plików zawierających poufne dane, musisz pójść o krok dalej i użyć programu do usuwania danych, aby wyczyścić dane.

To samo dotyczy korzystania z haseł. Musisz wszystko przemyśleć. Nie możesz już zachowywać się nieodpowiedzialnie. Nie możesz sobie pozwolić na używanie prostych haseł lub używanie tych samych haseł w wielu witrynach. Teraz do wszystkiego musisz używać tylko złożonych, unikalnych haseł. Tak, tutaj przydaje się menedżer haseł.

  1. Niech praktyki higieny cybernetycznej staną się częścią Twojej rutyny:

Praktyka staje się nawykiem tylko wtedy, gdy się jej trzymasz. Jeśli chcesz zachować dobrą cyberhigienę, musisz nauczyć się zawsze wykonywać niezbędne operacje lub wykonywać niezbędne zadania. A jeśli chcesz, żeby coś się przylgnęło, musisz to robić rutynowo i powtarzać rzeczy w kółko.

Możesz zacząć od ustawienia alarmu lub utworzenia powtarzającego się przypomnienia o serii zadań. Przez zadania mamy na myśli:

  • nakłonienie programu antywirusowego do skanowania systemu w poszukiwaniu zagrożeń;
  • sprawdzanie, pobieranie i instalowanie aktualizacji programów i systemu operacyjnego uruchomionego na komputerze; oraz
  • regularne wycieranie dysku twardego.

W każdym razie, gdy powtarzasz niezbędne zadania wystarczająco dużo razy, aby pewna rutyna się utrzymała – co oznacza, że ​​wyrobisz sobie potrzebne nawyki – cyberhigiena stanie się twoją drugą naturą. Co więcej, łatwiej będzie Ci utrzymać dobrą cyberhigienę w oparciu o już istniejące nawyki.

Kluczowe kroki i wskazówki dotyczące dobrej higieny cybernetycznej dla osób fizycznych

Opiszemy podstawowe kroki i wskazówki, których musisz przestrzegać, aby zachować bezpieczeństwo zarówno w trybie offline, jak i online.

  1. Zainstaluj dobry program antywirusowy lub chroniący przed złośliwym oprogramowaniem:

Program antywirusowy lub chroniący przed złośliwym oprogramowaniem to aplikacja przeznaczona do wyszukiwania zagrożeń (takich jak wirusy, trojany, oprogramowanie szpiegujące i inne złośliwe elementy) i ich eliminowania. Taka aplikacja jest istotnym elementem każdej konfiguracji ochrony.

ZALECANA

Chroń komputer przed zagrożeniami za pomocą programu Anti-Malware

Sprawdź swój komputer pod kątem złośliwego oprogramowania, które może przegapić Twój program antywirusowy, i bezpiecznie usuń zagrożenia za pomocą Auslogics Anti-Malware

Auslogics Anti-Malware to produkt Auslogics, certyfikowanego Microsoft Silver Application Developer
POBIERZ TERAZ

Zalecamy pobranie Auslogics Anti-Malware. Ten program wykonuje na Twoim komputerze następujące zadania:

  • Planowanie i uruchamianie automatycznych skanowań.
  • Skanowanie określonych lokalizacji, sterowników, folderów lub plików.
  • Usuwanie szkodliwych elementów i programów.
  • Monitorowanie stanu systemu i konfiguracji obrony komputera.
  1. Użyj zapory:

Zapora sieciowa to konfiguracja lub program, który filtruje połączenia przychodzące i wychodzące, a następnie zezwala na nie lub blokuje je na podstawie określonego zestawu reguł. Zapora sieciowa jest ważną linią obrony bezpieczeństwa sieci, ponieważ może uniemożliwić autoryzowanym podmiotom korzystanie z połączenia w celu uzyskania dostępu do stron internetowych, serwerów i tak dalej.

Możesz użyć zapory wbudowanej w system Windows, ale będziesz musiał zmienić jej ustawienia, aby działała lepiej. Alternatywnie możesz użyć funkcji zapory udostępnianej przez aplikację antywirusową lub chroniącą przed złośliwym oprogramowaniem.

  1. Zaktualizuj wszystkie narzędzia i system operacyjny:

W tym miejscu radzimy zaktualizować wszystkie aplikacje – takie jak przeglądarki internetowe, gry, aplikacje społecznościowe i inne – aby mieć pewność, że zawsze korzystają z najnowszego kodu, który jest wolny od luk w zabezpieczeniach lub luk w zabezpieczeniach. Deweloperzy stale ulepszają swoje programy, wprowadzając nowe funkcje lub ulepszając istniejące funkcje oraz dodając poprawki w celu wyeliminowania błędów i wad.

Hakerzy, gdy atakują za pomocą zwykłych aplikacji, zazwyczaj wykorzystują luki w zabezpieczeniach, więc jeśli dołożysz wszelkich starań, aby zamknąć te dziury, zawsze aktualizując swoje programy, szanse, że Twój komputer stanie się ofiarą ataku, spadną. Niektórzy programiści mogą nawet nie informować użytkowników, że załatali krytyczną lukę w aktualizacji, więc dobrze zrobisz, jeśli pobierzesz i zainstalujesz każdą aktualizację, a nie tylko te, które uznasz za ważne.

Te same zalecenia i wytyczne dotyczą systemu operacyjnego (na przykład Windows), który obsługuje komputer. Jeśli korzystasz z systemu Windows 10, prawdopodobnie Twój komputer jest skonfigurowany do automatycznego pobierania i instalowania aktualizacji — jeśli nie majstrowałeś przy rzeczach.

W każdym razie w systemie Windows konfiguracja automatycznej aktualizacji (dostrojona na przykład za pomocą funkcji Aktywnych godzin) prawdopodobnie pomoże ci w aktualizowaniu systemu - jeśli pozwolisz, aby tak było. W przeciwnym razie – jeśli już zrezygnowałeś z automatycznej konfiguracji aktualizacji – musisz zawsze pamiętać o ręcznym pobieraniu i instalowaniu aktualizacji systemu Windows, ale ta strategia wymaga przyzwoitego poziomu zaangażowania.

  1. Używaj złożonych, unikalnych haseł wszędzie:

Wszystkie hasła do witryn, aplikacji i usług muszą być złożone i niepowtarzalne.

Przez złożone rozumiemy, że Twoje hasła muszą być zbyt trudne do odgadnięcia lub odgadnięcia przez człowieka. W idealnym przypadku powinny zawierać co najmniej 12 znaków i składać się z cyfr, symboli oraz zarówno wielkich, jak i małych liter. A przez unikalne rozumiemy, że muszą się od siebie różnić. Nie należy używać tego samego hasła w więcej niż jednej witrynie, aplikacji lub usłudze. W idealnym przypadku powinieneś mieć dobrego menedżera haseł, który pomoże ci w różnych sprawach.

  1. Użyj uwierzytelniania dwuskładnikowego:

Dzięki uwierzytelnianiu dwuskładnikowemu zyskujesz dodatkową warstwę ochrony swojego konta lub profilu w witrynie, aplikacji lub usłudze. Jeśli skonfigurujesz uwierzytelnianie dwuskładnikowe, zawsze będziesz musiał podać unikalny kod (oczywiście obok hasła i nazwy użytkownika), aby uzyskać dostęp do swojego profilu i danych. Cóż, to samo dotyczy potencjalnych hakerów, którzy mogą próbować włamać się na Twoje konto lub profil.

Zasadniczo, nawet jeśli przestępcom w jakiś sposób uda się zdobyć twoje złożone, unikalne hasło, drzwi pozostaną dla nich zamknięte, ponieważ nie będą mogli uzyskać unikalnego kodu potrzebnego do zalogowania się. Ten unikalny kod uwierzytelniający definiuje uwierzytelnianie dwuskładnikowe. Zazwyczaj jest wysyłany jako SMS na Twój smartfon.

  1. Użyj szyfrowania:

Jeśli masz urządzenia lub systemy, które przechowują poufne dane, takie jak laptopy, smartfony, pamięć masowa w chmurze i dyski wymienne, dobrze zrobisz, jeśli skonfigurujesz dla nich szyfrowanie. Możesz też zaszyfrować swoje dane przed ich zapisaniem.

W niektórych urządzeniach i systemach szyfrowanie jest standardem; niektóre aplikacje używają szyfrowania typu end-to-end; niektóre usługi szyfrują dane na Twoim komputerze przed przesłaniem ich do chmury. Ogólnie rzecz biorąc, możesz chcieć zanotować wszystkie funkcje szyfrowania (gdzie istnieją i kiedy działają), aby z nich skorzystać.

Jeśli nie chcesz, aby poufne dane wpadły w niepowołane ręce, szyfrowanie jest koniecznością dosłownie wszystkiego.

  1. Twórz kopie zapasowe regularnie:

Jeśli chcesz zabezpieczyć swoje dane, musisz utworzyć dla nich kopie zapasowe. Twórz kopie wszystkiego, co ma znaczenie. Wiemy, że zalecamy porady, które pomogą Ci uniknąć ataków lub utraty danych, ale przygotowanie (nieustanne) na takie zdarzenia to jedna z najlepszych praktyk, jakie możesz zastosować.

Jeśli hakerom uda się w jakiś sposób uzyskać dostęp do twojego komputera lub jeśli twój komputer zostanie zainfekowany przez oprogramowanie ransomware, utworzone przez ciebie kopie zapasowe będą przydatne. W rzeczywistości, jeśli regularnie tworzysz kopię zapasową danych (tak jak proponujemy), będziesz w stanie szybko rozpocząć działanie nawet po utracie danych.

  1. Chroń swój router, aby zabezpieczyć sieć bezprzewodową.
  1. Wyczyść swoje dane we właściwy sposób. Wyczyść dysk twardy.
  1. Korzystaj z VPN.

Kluczowe kroki i wskazówki dotyczące dobrej higieny cybernetycznej dla organizacji

Opiszemy najskuteczniejsze strategie stosowane w celu ograniczenia ryzyka i optymalizacji reakcji na zagrożenia w firmach.

  1. Zidentyfikuj priorytety swojej organizacji i buduj na nich:

Najpierw radzimy, abyś zidentyfikował najważniejsze aktywa i działania Twojej firmy. Jeśli uznasz to zadanie za zbyt trudne, być może będziesz musiał zreorganizować usługi lub produkty swojej organizacji. W każdym razie, po ustaleniu najważniejszych rzeczy, musisz zbudować wokół nich strategię zarządzania ryzykiem cyberbezpieczeństwa i wdrożyć niezbędne polityki ochrony.

  1. Uważnie zbadaj i przestudiuj zagrożenia, przed którymi stoi Twoja organizacja:

Aby złagodzić potencjalne problemy, musisz uzyskać przyzwoite zrozumienie zagrożeń dla działalności, aktywów, a nawet ważnych osób Twojej firmy. Gdy zrozumiesz ryzyko, będziesz w stanie wdrożyć strategie reagowania w zakresie łagodzenia, akceptacji i monitorowania. W ten sposób możesz również wprowadzać zmiany, które znacznie zmniejszają szanse wystąpienia złego zdarzenia i zmniejszają wpływ takich incydentów.

W zależności od tego, jakie usługi świadczy Twoja firma lub jakie produkty sprzedaje, być może będziesz musiał chronić informacje o klientach, informacje finansowe i/lub IP (własność intelektualna) – ponieważ te dane są zazwyczaj najbardziej wrażliwe i cenne. Jeśli na przykład Twoi klienci używają danych logowania, masz obowiązek jak najlepiej chronić ich hasła.

  1. Opracuj plan reagowania na incydenty i trzymaj się go:

Reakcja na incydent odnosi się do planu lub procesu, za pomocą którego organizacje radzą sobie z cyberatakami lub naruszeniami danych. Definiuje się go w kategoriach metod lub procedur stosowanych przez firmy do zarządzania konsekwencjami „incydentu”. Reagowanie na incydent oznacza, że ​​organizacje muszą przygotować się na cyberataki lub naruszenie danych, wykryć je, zabezpieczyć i naprawić.

Dobry plan reagowania na incydenty zazwyczaj zawiera procedury i metody eskalacji, jasno określa poszczególne role i obowiązki oraz nakreśla procesy koordynacji w zakresie obsługi zakłóceń. Z punktu widzenia komponentów dobry plan reagowania na incydenty zawiera elementy techniczne, prawne i zarządcze.

Niestety wyczerpujące opisy planów, procesów i metod reagowania na incydenty wykraczają poza zakres naszej pracy w tym przewodniku.

  1. Szkolić/nauczać swoich pracowników ważnych praktyk w zakresie cyberbezpieczeństwa:

W celu zwiększenia świadomości najlepiej byłoby edukować swój personel – od zwykłych pracowników po menedżerów wyższego szczebla i partnerów – w zakresie najlepszych praktyk w zakresie cyberbezpieczeństwa. W ten sposób masz pewność, że rozwiną odpowiednie umiejętności w zakresie cyberbezpieczeństwa, co następnie przekłada się na poprawę świadomości. Skutki cyberataków i naruszeń danych często nasilają się, gdy pracownicy są nieświadomi i nieprzygotowani.

Niezależnie od wybranego schematu szkoleniowego powinien on dotyczyć największych zagrożeń lub najczęstszych złośliwych cyberprzestępców. Cóż, jeśli nie wiesz, zdecydowana większość ataków lub włamań zaczyna się od phishingu lub obejmuje złośliwy program.

Na przykład, jeśli nauczysz wszystkich swoich pracowników, aby zachowali ostrożność podczas obsługi wiadomości e-mail i unikali klikania linków lub otwierania załączników w podejrzanych wiadomościach, wtedy możesz odciąć rzeczy przed phishingiem – i to jest znaczące.

  1. Korzystaj z projektów sieci, schematów i zasad najlepszych praktyk:

Sieć komunikacyjna Twojej organizacji jest tak samo ważna, jak to tylko możliwe, jeśli chodzi o ochronę przed atakami i naruszeniami, dlatego musi być odpowiednio chroniona i monitorowana. Gdy musisz skonfigurować segmenty obwodowe i sieciowe, zdecydowanie zalecamy wybranie najlepszych projektów, schematów i zasad sieci, zapewniając jednocześnie spójność konfiguracji na wszystkich urządzeniach.

Na obwodzie sieci możesz również skonfigurować jakąś formę filtrowania ruchu sieciowego, która pozwala ograniczyć połączenia do potrzeb Twojej organizacji. Ponadto dzięki temu schematowi możesz monitorować ruch pod kątem nietypowych, nieregularnych lub złośliwych działań, które zazwyczaj wskazują na naruszenie, atak lub próbę naruszenia/ataku.

  1. Użyj kontroli dostępu, aby zminimalizować ryzyko:

W cyberbezpieczeństwie kontrola dostępu to schemat, który gwarantuje, że użytkownicy są tym, za kogo się podają, i że otrzymują odpowiedni, ustrukturyzowany dostęp do odpowiednich danych. W środowisku informatycznym zasada najmniejszych uprawnień wymaga, aby firmy dawały podmiotom (lub pracownikom) tylko te uprawnienia, których potrzebują do wykonywania swojej pracy.

Ogólnie rzecz biorąc, jeśli ograniczysz personel do jak najmniejszej ilości poufnych informacji, podczas gdy nadal są oni w stanie wykonywać zadania, możesz znacznie zmniejszyć liczbę sposobów lub zdarzeń, w których mogą wystąpić ataki lub naruszenia. Jeśli dostęp do danych stanie się tak ograniczony, że większość osób w Twojej organizacji nie ma dostępu do poufnych danych, atakujący nie uzyskają nic z komputerów Twoich pracowników – jeśli ich systemy kiedykolwiek padną ofiarą ataku lub naruszenia.

Pracując nad stworzeniem systemu kontroli dostępu, należy wziąć pod uwagę poziom klasyfikacji informacji znajdujących się w dokumentach i danych przechowywanych na serwerach. Co do zasady musisz przechowywać poufne informacje w najbezpieczniejszych obszarach lub chronionych systemach i udzielać do nich dostępu tylko osobom, które ich potrzebują.

  1. Monitoruj zmiany technologiczne i szybko reaguj:

Po pierwsze, musisz ustanowić standardowe bezpieczne konfiguracje dla wszystkich systemów operacyjnych, programów i urządzeń sprzętowych w Twojej organizacji. Najlepiej byłoby wykorzystać procedury kontroli zmian i zarządzania konfiguracją dla tych elementów. A jeśli to konieczne, podczas monitorowania zmian lub w świetle pewnych zdarzeń, musisz odświeżyć i zaktualizować elementy w konfiguracjach w oparciu o zagrożenia, luki i wektory ataków.

Mówiąc prościej, oznacza to, że musisz regularnie pobierać i instalować aktualizacje wszystkiego, co ma znaczenie. Nie możesz sobie pozwolić na luki w zabezpieczeniach lub dziury w swoich systemach operacyjnych, programach lub urządzeniach sprzętowych. Im dłużej czekasz z zastosowaniem poprawek, tym większe są szanse, że atakujący zaatakują Twoją organizację i zagrożą Twoim działaniom.

  1. Wdrażaj mechanizmy kontroli ochrony i odzyskiwania danych.
  1. Monitoruj narażenie na złośliwe oprogramowanie.
  1. Opracuj i zaimplementuj ramy cyberbezpieczeństwa.