Από το 1988 που ξεκίνησε η Ημέρα Ασφάλειας Υπολογιστών, το επίπεδο των απειλών στον κυβερνοχώρο αυξάνεται κάθε χρόνο και τους τελευταίους 12 μήνες σημειώθηκε το υψηλότερο επίπεδο παραβιάσεων στον κυβερνοχώρο. Νέες και πιο εξελιγμένες απειλές, περισσότερες συσκευές, μεγαλύτερη υπολογιστική ισχύς και επαγγελματίες εγκληματίες, δείχνουν ένα και μόνο πράγμα, όποιος διαθέτει υπολογιστή, smartphone ή συσκευή IoT πρέπει πλέον να σκέφτεται τακτικά την ασφάλεια στον κυβερνοχώρο, κάτι που δυστυχώς πολλοί δεν κάνουν.
Με την ευκαιρία της Ημέρας Ασφάλειας Υπολογιστών, η Check Point Software Technologies, πάροχος λύσεων ασφάλειας στον κυβερνοχώρο, δημοσίευσε τις πέντε βασικές συμβουλές για την προστασία των συστημάτων πληροφορικής στο σπίτι και στο γραφείο.
- Τα Passwords είναι σημαντικά: Οι κωδικοί πρόσβασης πρέπει να ελέγχονται και να ενισχύονται τακτικά. Ωστόσο, οι ειδικοί διαφωνούν σχετικά με το μήκος και τη σύνθεση καθώς και τη συχνότητα ανανέωσης. Είναι σημαντικό οι χρήστες να χειρίζονται προσεκτικά τους κωδικούς πρόσβασης, να μην τους αποθηκεύουν ανασφάλιστους σε λογιστικά φύλλα του Excel, να μην τους αναγράφουν σε σημειωματάρια που θα μπορούσε ο καθένας να τους βρεί ή να τους κολλάνε στο πίσω μέρος του πληκτρολογίου. Το “1234” ή το “password” δεν είναι ασφαλείς κωδικοί πρόσβασης.
- Προστασία από το phishing: Οι χρήστες θα πρέπει να είναι προσεκτικοί πριν κάνουν κλικ σε συνδέσμους που φαίνονται ύποπτοι με οποιονδήποτε τρόπο, ειδικά όσον αφορά στον αποστολέα. Θα πρέπει επίσης να κατεβάζουν περιεχόμενο μόνο από αξιόπιστες πηγές, καθώς το phishing, μια δημοφιλής μορφή social engineering, έχει γίνει η κύριο μέσο επίθεσης. Ως εκ τούτου, εάν οι χρήστες λάβουν ένα μήνυμα ηλεκτρονικού ταχυδρομείου με ασυνήθιστο αίτημα, παράξενο αποστολέα ή ακόμα και θέμα, θα πρέπει να το αντιμετωπίσουν με αμφιβολία.
- Επιλέξτε προσεκτικά τις ΙΤ συσκευές: Ειδικά τώρα με την απομακρυσμένη εργασία, αυτό είναι εξαιρετικά σημαντικό. Ο κίνδυνος επίθεσης μεγάλης κλίμακας αυξάνεται όταν οι εργαζόμενοι χρησιμοποιούν τις προσωπικές τους συσκευές, όπως υπολογιστές ή κινητά τηλέφωνα, για σκοπούς που σχετίζονται με την εργασία τους. Το λογισμικό ασφαλείας θα πρέπει να εγκατασταθεί σε όλες τις συσκευές και η σύνδεση με το δίκτυο της εταιρείας θα πρέπει να προστατεύεται.
- Διατηρείτε το λογισμικό ενημερωμένο: Οι χάκερς συχνά βρίσκουν σημεία εισόδου σε εφαρμογές, λειτουργικά συστήματα και λύσεις ασφαλείας, καθώς γενικά παρακολουθούν και εκμεταλλεύονται την όποια εμφάνιση ευπάθειας. Ένα από τα καλύτερα μέτρα προστασίας είναι να χρησιμοποιείτε πάντα την τελευταία έκδοση οποιουδήποτε λογισμικού – απλό, βασικό αλλά αποτελεσματικό.
- Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων: Διαδικασία με την οποία πολλοί χρήστες είναι εξοικειωμένοι από τους διαδικτυακούς τραπεζικούς λογαριασμούς τους, για παράδειγμα, όταν ζητείται TAN (κωδικός πρόσβασης μίας χρήσης) μέσω κινητού τηλεφώνου. Σε πολλές περιπτώσεις, αυτή η μέθοδος σύνδεσης εισάγεται τώρα για εφαρμογές και λογαριασμούς σε διαδικτυακούς λιανοπωλητές για να αυξηθεί η IT ασφάλεια. Με αυτόν τον τρόπο, έχουν καταστήσει σχεδόν αδύνατο στους εγκληματίες του κυβερνοχώρου να αποκτήσουν πρόσβαση στο σύστημα παρά τη γνώση του κωδικού πρόσβασης.
Αυτές οι συμβουλές συμβάλλουν ήδη σε μεγάλο βαθμό στην προστασία των δικών σας συσκευών αλλά και της εταιρείας σας από επιθέσεις στον κυβερνοχώρο και κακόβουλο λογισμικό. Ωστόσο, θα πρέπει επίσης να συμπληρώνονται από μια ολοκληρωμένη αρχιτεκτονική ασφάλειας IT που ενοποιεί και ελέγχει κεντρικά πολλαπλές λύσεις έναντι διαφορετικών τύπων επιθέσεων. Αυτό καλύπτει όλους τους τομείς της ασφάλειας IT και μπορεί να αναχαιτίσει ακόμη και τις επιθέσεις zero day. Τέλος, η στρατηγική οφείλει να ολοκληρωθεί με την εκπαίδευση όλων των εργαζομένων μέχρι το επίπεδο της διοίκησης, συμπεριλαμβανομένης της εκπαίδευσης των ειδικών μέσω ειδικών εκπαιδευτικών προγραμμάτων και πλατφορμών μάθησης.
Latest News
Πώς να μειώσετε τους κινδύνους σε περίπτωση διαρροής κωδικών πρόσβασης
Πρακτικές οδηγίες για να βοηθήσουν τους χρήστες να προστατευτούν σε περίπτωση εκτεταμένης παραβίασης δεδομένων
Μήπως η AI δεν είναι και τόσο δημιουργική όσο πιστεύουμε; - Τι δείχνει βρετανική έρευνα
Βρετανοί επιστήμονες εκθέτουν ως ανεπαρκείς τις συγγραφικές ικανότητες της ΑΙ και τετριμμένες τις ιδέες της
Κίνα vs ΗΠΑ: Στον... βυθό η επόμενη πίστα της τεχνολογικής διαμάχης
Με τις τεχνολογικές εντάσεις μεταξύ ΗΠΑ και Κίνας να αυξάνονται, τεράστια δίκτυα υποβρύχιων καλωδίων γίνονται μια νέα πηγή έντασης στις διεθνείς σχέσεις
Η «πανάκριβη» είσοδος της Google στην αγορά της κυβερνοασφάλειας στο cloud
H Wiz προσφέρει εργαλεία που επιτρέπουν στους οργανισμούς να σαρώνουν ολόκληρη την υποδομή τους και το συγκεκριμένο λογισμικό τους για απειλές
Ο Μασκ κόβει και... ξαναράβει σχεδιαστικά το νέο ρομποταξί
Ο Μασκ δεν αποκάλυψε πότε η αυτοκινητοβιομηχανία θα πραγματοποιούσε εκδήλωση για την κυκλοφορία του ρομποταξί
Σε κυκλοφορία η beta έκδοση του νέου λειτουργικού συστήματος της Apple
To Apple iOS 18 ενσωματώνει πολλές αλλαγές, ακόμη και χωρίς την παρουσία του Apple Intelligence, που θα αλλάξουν τον τρόπο εμφάνισης και λειτουργίας των iPhone
«Λουκέτο» στο γραφείο της Kaspersky στις ΗΠΑ - Απολύσεις εργαζομένων
Η εξέλιξη έρχεται αφού το αμερικανικό υπουργείο Εμπορίου ανακοίνωσε ότι απαγορεύει την πώληση λογισμικού της Kaspersky στις ΗΠΑ από τις 20 Ιουλίου
Σε «έκρηξη» παραγγελιών προσβλέπει η ολλανδική ASML
Αναλυτές θεωρούν ότι η σύσταση για την εταιρεία θα αναβαθμιστεί καθώς κορυφαίοι κατασκευαστές ημιαγωγών ενδέχεται να αυξήσουν αλλά και να επιταχύνουν τις αγορές σχετικού εξοπλισμού
«Φράουλα»: Τι είναι το απόρρητο πρόγραμμα του ChatGPT
Τα τελευταία χρόνια υπάρχει μια συνεχής φημολογία για απόρρητα πρότζεκτ που βρίσκονται υπό εξέλιξη στα εργαστήρια της OpenAI
Καθηλώνεται ο πύραυλος Falcon 9 της SpaceX – Παγώνουν οι αποστολές αστροναυτών
Η αποτυχία της περασμένης εβδομάδας διακόπτει ένα σερί 300 επιτυχημένων εκτοξεύσεων για τον Falcon 9 της SpaceX, έναν από τους πιο επιτυχημένους πυραύλους ολων των εποχών.