Каковы основные шаги для хорошей кибергигиены?

Опубликовано: 2020-12-16

Как личность, у вас, вероятно, есть хорошие гигиенические привычки, которые вам внушили, когда вы были молоды. Например, вас научили мыть руки, принимать душ, чистить зубы и так далее.

Вы каким-то образом приобрели заявленные привычки, и они останутся с вами на всю оставшуюся жизнь. Теперь, можете ли вы применить гигиенические привычки к использованию компьютера и Интернета?

Обучение и действия, составляющие кибергигиену, очень похожи на те, которые определяют ежедневную личную гигиену. В этом руководстве мы намерены описать лучшие методы кибергигиены, а также познакомим вас с ключевыми шагами по их разработке.

Что такое кибергигиена?

Ведущие органы по интернет-безопасности и организации по кибербезопасности определяют кибергигиену как средства или методы, используемые для защиты компьютеров и обслуживания ИТ-систем.

Что касается пользователей, под кибергигиеной мы подразумеваем хорошее поведение, которое люди демонстрируют на своих компьютерах, когда они участвуют в таких действиях, как отправка электронной почты, просмотр веб-сайтов и страниц и так далее. Для организаций под кибергигиеной мы подразумеваем хорошее поведение, которому должны следовать сотрудники, чтобы избежать кибератак и нарушений и снизить риски.

Хорошие привычки личной гигиены включают в себя использование продуктов, соответствующих вашим гигиеническим потребностям, правильное выполнение гигиенических задач, а также установление и поддержание режима дня. Таким образом, кибергигиена заключается в том, чтобы вы научились думать и действовать на опережение в отношении кибербезопасности. Таким образом, вы сможете противостоять киберугрозам, снизить серьезные риски и избежать проблем с безопасностью.

Почему важна кибергигиена?

Согласно криминальной статистике, подавляющее большинство кибератак (более 95%) связано с человеческими ошибками. Люди совершают ошибки, когда используют слабые пароли для сайтов и приложений, нажимают на вредоносные ссылки, открывают неверные вложения, заполняют свои данные в поддельных формах или мошеннических страницах и так далее.

Вредоносная программа не проникает в компьютер самостоятельно; кто-то обычно предоставляет вредоносным программам путь для проникновения (непреднамеренно или нет). Точно так же злоумышленники редко атакуют системы в лоб; хакеры обычно ищут слабые места и используют их в своих интересах.

По сути, вы, как личность, представляете собой наилучшую защиту от киберугроз. И, в то же время, вы также можете быть самым слабым звеном. То же самое относится и к вашему компьютеру.

Поэтому, практикуя хорошие привычки кибергигиены, вы позиционируете себя как очень сильную, если не самую сильную, защиту от всех форм угроз.

Каковы преимущества соблюдения правил кибергигиены?

Совершенствуя свою кибергигиену и вырабатывая хорошие киберпривычки, вы значительно снижаете риск того, что вы или ваш компьютер станете жертвой атак. Таким образом, вы сможете избежать потери данных, финансовых потерь и других неприятных событий, связанных с кибератаками и утечками данных.

Кибергигиена для всех

Люди по-прежнему не относятся к кибербезопасности так серьезно, как следовало бы, но, возможно, дела идут в правильном направлении, поскольку вы читаете эту статью, чтобы узнать, что вы должны делать. В идеале вы должны установить четкие правила кибергигиены, которые со временем должны стать такими же рутинными, как чистка зубов.

  1. Получите правильные инструменты для кибергигиены и используйте их:

Например, чтобы почистить зубы, вы используете зубную щетку. Вероятно, вы чистите зубы не реже одного раза в день, и это занятие является частью вашей рутины. Ну, то же самое касается кибергигиены. Вам нужно определить правильный инструмент и использовать его — и использовать его регулярно.

Например, если вы собираетесь хранить конфиденциальную личную информацию, то вам стоит обзавестись внешним диском, настроить на нем надежную систему шифрования и надежно хранить данные там. Вы, конечно, не хотели бы выставлять конфиденциальные детали в Интернете на всеобщее обозрение.

В общем, для соблюдения правил кибергигиены вам понадобится хороший антивирус или программа защиты от вредоносных программ, брандмауэр для вашей сети, надежный менеджер паролей для управления сложными паролями и их запоминания, а также другие программы и настройки для различных целей — в зависимости от того, что вы делаете на своем компьютере. компьютер.

  1. Научитесь делать правильные вещи:

Теперь, когда вы знаете, что вам нужны правильные инструменты, такие как утилита защиты, для работы, как вы собираетесь их использовать? Например, если вы решили, что вам больше не нужны файлы, которые вы сохранили на диске, как вы должны их удалить?

С точки зрения серьезной кибергигиены недостаточно просто щелкнуть правой кнопкой мыши ненужные файлы и выбрать «Удалить». И даже стирание удаленных файлов из корзины не порежет. Если вы хотите навсегда избавиться от файлов, содержащих конфиденциальные данные, вам нужно будет сделать еще один шаг и использовать программу очистки данных для очистки.

То же самое касается использования вами паролей. Вы должны переосмыслить вещи. Вам больше не позволено действовать безответственно. Вы не можете позволить себе использовать простые пароли или использовать одни и те же пароли на нескольких сайтах. Теперь вы должны использовать только сложные, уникальные пароли для всего. Да, здесь пригодится менеджер паролей.

  1. Сделайте практику кибергигиены частью своей рутины:

Практика становится привычкой, только если вы придерживаетесь ее. Если вы хотите поддерживать хорошую кибергигиену, вы должны научиться всегда выполнять необходимые операции или выполнять необходимые задачи. И если вы хотите, чтобы что-то закрепилось, вы должны делать это регулярно и повторять что-то снова и снова.

Вы можете начать с установки будильника или создания повторяющегося напоминания для серии задач. Под задачами мы подразумеваем следующие:

  • заставить ваш антивирус сканировать вашу систему на наличие угроз;
  • проверка, загрузка и установка обновлений для программ и операционной системы, работающих на вашем компьютере; и
  • регулярно очищая жесткий диск.

В любом случае, как только вы повторите необходимые действия достаточное количество раз, чтобы закрепилась определенная рутина, то есть вы выработаете необходимые привычки, кибергигиена станет для вас второй натурой. Кроме того, вам будет легче поддерживать хорошую кибергигиену на основе уже существующих привычек.

Ключевые шаги и советы по обеспечению хорошей кибергигиены для отдельных лиц

Мы опишем основные шаги и советы, которым вы, как человек, должны следовать, чтобы оставаться в безопасности как в автономном режиме, так и в Интернете.

  1. Установите хороший антивирус или антивирусную программу:

Антивирусная или антивредоносная программа — это приложение, предназначенное для поиска угроз (таких как вирусы, трояны, шпионское ПО и другие вредоносные объекты) и их устранения. Такое приложение является жизненно важным компонентом каждой настройки защиты.

РЕКОМЕНДУЕМЫЕ

Защитите компьютер от угроз с помощью Anti-Malware

Проверьте свой компьютер на наличие вредоносных программ, которые ваш антивирус может пропустить, и безопасно удалите угрозы с помощью Auslogics Anti-Malware

Auslogics Anti-Malware является продуктом Auslogics, сертифицированного Microsoft Silver Application Developer.
СКАЧАТЬ СЕЙЧАС

Мы рекомендуем вам приобрести Auslogics Anti-Malware. Эта программа выполняет следующие задачи на вашем компьютере:

  • Планирование и запуск автоматического сканирования.
  • Сканирование определенных местоположений, драйверов, папок или файлов.
  • Удаление вредоносных элементов и программ.
  • Мониторинг работоспособности системы и настройка защиты компьютера.
  1. Используйте брандмауэр:

Брандмауэр — это установка или программа, которая проверяет входящие и исходящие соединения, а затем разрешает или блокирует их на основе заданного набора правил. Брандмауэр является важной линией защиты вашей сетевой безопасности, поскольку он может помешать авторизованным субъектам использовать ваше соединение для доступа к веб-сайтам, серверам и т. д.

Вы можете использовать встроенный в Windows брандмауэр, но вам придется изменить его настройки, чтобы он работал лучше. Кроме того, вы можете использовать функцию брандмауэра, предоставляемую вашим антивирусом или антивирусным приложением.

  1. Обновите все утилиты и вашу ОС:

Здесь мы советуем вам обновить все ваши приложения, такие как веб-браузеры, игры, приложения для социальных сетей и другие, чтобы убедиться, что они всегда используют новейший код, свободный от дыр в безопасности или уязвимостей. Разработчики постоянно совершенствуют свои программы, добавляя новые или улучшая существующие функции и добавляя исправления для устранения ошибок и недочетов.

Хакеры, когда они атакуют через обычные приложения, обычно используют уязвимости, поэтому, если вы сделаете все возможное, чтобы закрыть эти дыры, всегда обновляя свои программы, шансы на то, что ваш компьютер станет жертвой атаки, станут низкими. Некоторые разработчики могут даже не информировать пользователей о том, что они исправили критическую ошибку в обновлении, поэтому вам будет лучше получить и установить каждое обновление, а не только те, которые вы считаете важными.

Те же рекомендации и инструкции относятся к операционной системе (например, Windows), на которой работает ваш компьютер. Если вы используете Windows 10, то ваш компьютер, вероятно, настроен на автоматическую загрузку и установку обновлений — если вы не возились с вещами.

В любом случае, в Windows автоматическая настройка обновления (например, с помощью функции «Активные часы»), вероятно, поможет вам поддерживать вашу систему в актуальном состоянии — если вы позволите этому быть. В противном случае — если вы уже отказались от автоматической установки обновлений — вы всегда должны помнить о загрузке и установке обновлений Windows вручную, но эта стратегия требует приличного уровня приверженности.

  1. Везде используйте сложные уникальные пароли:

Все ваши пароли для сайтов, приложений и сервисов должны быть сложными и уникальными.

Под сложными мы подразумеваем, что ваши пароли должны быть слишком сложными, чтобы любой человек мог их угадать или вычислить. В идеале они должны содержать не менее 12 символов и состоять из цифр, символов, а также прописных и строчных букв. И под уникальными мы подразумеваем, что они должны отличаться друг от друга. Вы не должны использовать один и тот же пароль более чем на одном сайте, в приложении или сервисе. В идеале вы должны получить хороший менеджер паролей, который поможет вам во всем.

  1. Используйте двухфакторную аутентификацию:

Благодаря двухфакторной аутентификации вы получаете дополнительный уровень защиты своей учетной записи или профиля на сайте, в приложении или сервисе. Если вы настроите двухфакторную аутентификацию, вам всегда придется указывать уникальный код (конечно, вместе с паролем и именем пользователя) для доступа к вашему профилю и данным. Что ж, то же самое касается потенциальных хакеров, которые могут попытаться взломать вашу учетную запись или профиль.

По сути, даже если преступникам каким-то образом удастся завладеть вашим сложным уникальным паролем, двери останутся для них закрытыми, потому что они не смогут получить уникальный код, необходимый для входа в систему. Этот уникальный код аутентификации определяет двухфакторную аутентификацию. Обычно он отправляется в виде SMS на ваш смартфон.

  1. Используйте шифрование:

Если у вас есть устройства или системы, содержащие конфиденциальные данные, такие как ноутбуки, смартфоны, облачные хранилища и съемные диски, вам следует настроить для них шифрование. Или вы можете зашифровать свои данные, прежде чем сохранить их для них.

В некоторых устройствах и системах шифрование является стандартным; некоторые приложения используют сквозное шифрование; некоторые сервисы шифруют данные на вашем компьютере перед их загрузкой в ​​облако. В общем, вы можете записать все функции шифрования (где они существуют и когда они работают), чтобы воспользоваться ими.

Если вы не хотите, чтобы конфиденциальные данные попали в чужие руки, то шифрование необходимо буквально для всего.

  1. Регулярно создавайте резервные копии:

Если вы хотите защитить свои данные, вам необходимо создать для них резервные копии. Создавайте копии всего, что имеет значение. Мы знаем, что даем советы, которые помогут вам избежать атак или потери данных, но подготовка (постоянная) к таким событиям — одна из лучших практик, которую вы когда-либо применяли.

Если хакерам каким-то образом удастся получить доступ к вашему компьютеру или если ваш компьютер будет заражен программой-вымогателем, то созданные вами резервные копии пригодятся. И на самом деле, если вы регулярно выполняете резервное копирование своих данных (как мы предлагаем), вы сможете быстро наладить работу даже после потери данных.

  1. Защитите свой маршрутизатор, чтобы обезопасить свою беспроводную сеть.
  1. Очистите свои данные правильным способом. Очистите жесткий диск.
  1. Используйте VPN.

Ключевые шаги и советы по хорошей кибергигиене для организаций

Мы опишем наиболее эффективные стратегии, используемые для снижения рисков и оптимизации реагирования на угрозы в фирмах.

  1. Определите приоритеты вашей организации и опирайтесь на них:

Во-первых, мы советуем вам определить наиболее важные активы и виды деятельности вашей компании. Если эта задача покажется вам слишком сложной, вам может потребоваться реорганизовать службы или продукты вашей организации. В любом случае, как только вы выясните наиболее важные моменты, вы должны построить вокруг них свою стратегию управления рисками кибербезопасности и внедрить необходимые политики защиты.

  1. Внимательно изучите и изучите риски, с которыми сталкивается ваша организация:

Чтобы смягчить потенциальные проблемы, вам необходимо получить четкое представление о рисках для операций, активов или даже важных людей вашей фирмы. Как только вы выясните риски, вы сможете реализовать стратегии реагирования с точки зрения смягчения последствий, принятия и мониторинга. Таким образом, вы также можете вносить изменения, которые значительно снижают вероятность возникновения нежелательных событий и уменьшают влияние таких инцидентов.

В зависимости от того, какие услуги предоставляет ваша фирма или какие продукты она продает, вам, возможно, придется защищать информацию о клиентах, финансовую информацию и/или интеллектуальную собственность, поскольку эти данные обычно являются наиболее конфиденциальными и ценными. Например, если ваши клиенты используют данные для входа в систему, вы обязаны максимально защитить их пароли.

  1. Разработайте план реагирования на инциденты и придерживайтесь его:

Реагирование на инциденты относится к плану или процессу, с помощью которого организации справляются с кибератаками или утечками данных. Он определяется с точки зрения методов или процедур, используемых фирмами для управления последствиями «инцидента». Реагирование на инциденты подразумевает, что организации должны подготовиться, обнаружить, сдержать и восстановиться после кибератаки или утечки данных.

Хороший план реагирования на инциденты обычно содержит процедуры и методы эскалации, четко определяет отдельные роли и обязанности, а также намечает процессы координации для устранения сбоев. С точки зрения компонентов, хороший план реагирования на инциденты включает техническую, юридическую и управленческую составляющие.

К сожалению, подробное описание планов, процессов и методов реагирования на инциденты выходит за рамки нашей работы в этом руководстве.

  1. Обучите/обучите своих сотрудников важным методам кибербезопасности:

В идеале, чтобы повысить осведомленность, вы должны обучать своих сотрудников — от обычных сотрудников до старших менеджеров и партнеров — передовым методам кибербезопасности. Таким образом, вы можете убедиться, что они развивают адекватные навыки кибербезопасности, что затем приводит к повышению осведомленности. Последствия кибератак и утечек данных часто усугубляются, когда сотрудники ничего не знают и не готовы.

Какую бы схему обучения вы ни выбрали, она должна учитывать самые большие угрозы или наиболее распространенных злоумышленников. Что ж, если вы не знали, подавляющее большинство атак или взломов начинаются с фишинга или включают вредоносную программу.

Например, если вы научите всех своих сотрудников быть осторожными при работе с электронными письмами и не переходить по ссылкам и не открывать вложения в подозрительных сообщениях, тогда вы сможете отключить фишинг — и это важно.

  1. Используйте передовые сетевые проекты, схемы и принципы:

Коммуникационная сеть вашей организации очень важна для защиты от атак и взломов, поэтому она должна иметь достаточную защиту и мониторинг. Когда вам нужно настроить периметр и сегменты сети, мы настоятельно рекомендуем вам выбрать лучшие сетевые проекты, схемы и принципы, обеспечив при этом согласованность конфигурации на всех устройствах.

На сетевом периметре вы также можете настроить некоторую форму фильтра для сетевого трафика, который позволит вам ограничить подключения до того, что нужно вашей организации. Кроме того, с помощью этой схемы вы можете отслеживать трафик на предмет необычных, нерегулярных или злонамеренных действий, которые обычно указывают на взлом, атаку или попытку взлома/атаки.

  1. Используйте контроль доступа, чтобы минимизировать риски:

В кибербезопасности контроль доступа — это схема, которая гарантирует, что пользователи являются теми, за кого себя выдают, и что они получают надлежащий структурированный доступ к соответствующим данным. В ИТ-кругах принцип наименьших привилегий требует, чтобы фирмы предоставляли субъектам (или работникам) только те привилегии, которые им необходимы для выполнения своей работы.

В целом, если вы ограничиваете сотрудников как можно меньшим количеством конфиденциальной информации, в то время как они остаются способными выполнять задачи, вы значительно сокращаете количество способов или событий, при которых атаки или взломы могут вступить в игру. Если доступ к данным становится настолько ограниченным, что большинство сотрудников вашей организации не имеют доступа к конфиденциальным данным, то злоумышленники ничего не получат от компьютеров ваших сотрудников, даже если их системы когда-либо станут жертвой атаки или взлома.

При работе над созданием системы контроля доступа следует учитывать уровень классификации информации, содержащейся в документах и ​​данных, хранящихся на серверах. Как правило, вы должны хранить конфиденциальную информацию в наиболее безопасных местах или защищенных системах и предоставлять доступ к ней только тем лицам, которым нужны эти данные.

  1. Отслеживайте технологические изменения и быстро реагируйте:

Во-первых, вы должны установить стандартные безопасные конфигурации для всех операционных систем, программ и аппаратных устройств в вашей организации. В идеале для этих элементов следует использовать процедуры контроля изменений и управления конфигурацией. И при необходимости, пока вы следите за изменениями или в свете определенных событий, вам приходится обновлять и обновлять что-то в конфигурациях с учетом угроз, уязвимостей и векторов атак.

Проще говоря, мы имеем в виду, что вы должны регулярно загружать и устанавливать обновления для всего, что имеет значение. Вы не можете позволить себе уязвимости или дыры в своих операционных системах, программах или аппаратных устройствах. Чем дольше вы ждете перед применением исправлений, тем больше у злоумышленников шансов атаковать вашу организацию и поставить под угрозу ее деятельность.

  1. Внедрите элементы управления для защиты и восстановления данных.
  1. Мониторинг воздействия вредоносных программ.
  1. Разработать и внедрить систему кибербезопасности.