W skrócie

  1. Hasła — Długie, skomplikowane i unikalne dla każdego serwisu hasła:
    NIE: ageno
    TAK:
     9pc8b#Mn2e_7N$zT8c4f7d%Ck@*3m9F)e0aP3r
  2. Szyfrowanie — Szyfruj dyski i nadawaj im mocne hasła.
  3. Backup — Wykonuj regularnie szyfrowany backup danych.
  4. Aktualizacje — Instaluj najnowsze wersje oprogramowania.
  5. Wycieki danych — Chroń się przed przypadkowymi wyciekami informacji.

1. Hasła

Jeden z najbardziej zaniedbanych obszarów, powodujących najwięcej naruszeń bezpieczeństwa.

Długie i skomplikowane hasła

Imię psa, własne imię odmienione przez przypadki, „qwerty” czy proste „Hasło123” nie stanowi odpowiedniego zabezpieczenia. Przy dzisiejszej mocy obliczeniowej komputerów, słabe hasło można złamać nawet w kilka sekund. Należy stosować długie, skomplikowane hasła składające się z minimum 16 znaków, zawierające małe i wielkie litery, cyfry oraz znaki specjalne.

Jeśli chcesz się przekonać, jak silne są Twoje hasła, możesz skorzystać z poniższych serwisów: 

Unikalne hasła do każdego serwisu

Korzystając z jednego hasła do wielu serwisów, może zdarzyć się sytuacja, w której bezpieczeństwo jednego z nich zostanie naruszone. W takim przypadku wszystkie Twoje konta zabezpieczone tym samym hasłem będą narażone na niebezpieczeństwo. Należy stosować odrębne hasła dla każdej usługi.

Najlepiej wykorzystać Password Manager

W przypadku wielu unikalnych, skomplikowanych haseł, kłopotem staje się zapamiętanie ich wszystkich.

Korzystając z managerów haseł, wystarczy zapamiętać jedno skomplikowane hasło, a wszystkie inne zapamięta już sam password manager.

Do zarządzania hasłami mogą służyć poniższe aplikacje typu password manager:

Tworzenie nowych haseł

1. Za pomocą generatora haseł
Aplikacje do zarządzania hasłami mają wbudowany generator haseł.

Generator haseł
Generowanie silnego hasła w aplikacji 1password.

2. Za pomocą długich, skomplikowanych zdań złożonych
Jeśli nie mamy możliwości korzystania z Password Managera, alternatywnie możemy tworzyć hasła w oparciu o zdania złożone, umożliwiające zapamiętanie np.: „WielkaCzerwonaPoduszkaMajacaPomarszczoneBrzegi43301”
…czyli to, co widzę koło siebie, dobrze opisane i dość łatwe do zapamiętania. Nie jest to metoda idealna, ale bezpieczniejsza niż:
„Jak się wabi mój pies/kot + 1”.

Idąc dalej

  • Warto cyklicznie zmieniać hasła.
  • Włączenie dwuskładnikowego uwierzytelniania (np. Hasło + SMS, Hasło + PIN na e-mail) znacznie podniesie poziom bezpieczeństwa.

2. Szyfrowanie dysków

Szyfrowanie wszystkich dysków

Niezaszyfrowany dysk stoi otworem dla osoby, która fizycznie wejdzie w jego posiadanie, nie musi nawet znać Twojego hasła. Szyfrowanie dysku chroni przed dostępem do danych w przypadku kradzieży. Konieczne jest zastosowanie silnego hasła do partycji, zgodnego z wytycznymi wymienionymi w 1 punkcie.

Szyfrowanie pozostałych partycji i szyfrowanie backupu

Oprócz partycji, na której pracuje system, należy szyfrować pozostałe partycje, dyski zewnętrzne, Pendrive USB i wszelkie inne pamięci masowe, na których przechowywane są „wrażliwe dane”.

Koniecznie trzeba pamiętać również o szyfrowaniu dysków, na których znajduje się backup danych.

Zabezpieczenie FileVault
Szyfrowanie FileVault w macOS.

3. Kopie zapasowe

Regularnie wykonuj kopię zapasową danych.

Ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robili.

Na temat backupów napisano już wiele. Po prostu wykonuj je regularnie. W tym celu można skorzystać z odpowiedniego oprogramowania automatycznego np.

…lub wykonywać backup najważniejszych plików ręcznie, kopiując je np. na Dropbox czy Google Drive.

4. Aktualizacje oprogramowania

Pamiętaj o regularnych aktualizacjach oprogramowania, a w szczególności systemu i przeglądarki, z której korzystasz na co dzień.

Oprogramowanie, które nie ma błędów, nie istnieje. Kwestia tylko kiedy taka wada zostanie odkryta oraz jak szybko zostanie naprawiona przez dostawcę oprogramowania. Systematyczne aktualizacje pozwalają szybko uszczelnić wszystkie odkryte, krytyczne luki bezpieczeństwa.

Informacja o dostępnej aktualizacji aplikacji

5. Przypadkowe wycieki informacji z firmy

Chroń się przed kompromitacją i wyciekiem poufnych danych.

Blokowanie ekranu przy odejściu od biurka

Po odejściu od biurka należy się zablokować ekran, w celu zabezpieczenia komputera przed niepowołanym dostępem.

Not sure if I didnt log out meme

Phishing

Phishing to sposób oszustwa, w którym oszust podszywa się pod inną osobę/firmę w celu wyłudzenia danych.

  • Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp.
  • prośby o podanie hasła i loginu w mailu należy zignorować;
  • nie powinno się odpisywać na SPAM;
  • nie należy otwierać podejrzanych hiperłączy otrzymanych w e-mailu czy komunikatorze IM;
  • powinno się zawsze sprawdzić, czy adres w pasku adresu w przeglądarce jest prawidłowy. 
    Czasem może to być trudne, zwłaszcza jeśli atakujący korzysta z znaków unicode… аррӏе.com vs apple.com i tu z pomocą przychodzą aplikacje typu Password Manager, które nie pozwolą wprowadzić hasła na „podstawionej” stronie. 
    Więcej na ten temat można przeczytać na niebezpieczniku.
Przykład maila z niebezpiecznym linkiem
Przykład wiadomości, której autor podszywa się pod mBank.

Prywatność w kawiarni

W miejscu publicznym, należy zwracać uwagę, aby nikt postronny nie patrzył na ekran lub klawiaturę.

Ochrona bezpieczeństwa danych w miejscu publicznym

Publiczne sieci WiFi

Jeśli nie jest to konieczne, nie należy korzystać z publicznych sieci WiFi. Jeśli to konieczne, warto skorzystać z połączenia poprzez VPN. Jeśli nie korzystasz z https, to można Cię podsłuchiwać i przechwytywać wszystkie dane, jakie przesyłasz.

Separacja danych

Należy oddzielić dane firmowe od prywatnych. Osobny e-mail, osobny komunikator firmowy.

Dostęp do e-maila

Pamiętaj, że dostęp do Twojego e-maila to potencjalny dostęp do większości innych serwisów, niezabezpieczonych 2FA (uwierzytelnienie dwupoziomowe).

Pozostałe/inne

  • Włącz Firewall. Ustaw blokadę na wszystkie połączenia przychodzące.
  • Wyloguj się, gdy komputer pozostaje bez opieki. Włącz automatyczny „logout” po 3 minutach nieaktywności.
  • Anonimizuj dane osobowe Klientów na wersjach deweloperskich.
  • Nie zostawiaj poufnych dokumentów, wydruków danych na biurku i niszcz bezużyteczne dokumenty poufne, jak umowy, faktury itp.
  • Nie pobieraj oprogramowania z niezaufanych źródeł. Pamiętaj również, żeby nie instalować nieznanych dodatków do przeglądarki, one również mogą wykradać dane.
  • Zastanów się dwa razy, jeśli publikujesz coś na portalu społecznościowym.

6. 2FA — weryfikacja dwuetapowa

Stosuj weryfikację dwuetapową tam, gdzie jest taka możliwość. W tym celu możesz korzystać w zależności od serwisu z:

  • Weryfikacji SMS
  • Potwierdzania aplikacją mobilną
  • Potwierdzania za pomocą klucza sprzętowego u2f (np. Yubico)

Checklista bezpieczeństwa

Sprawdź, czy wszystkie poniższe zdania są zbieżne z Twoim postępowaniem:

✔ Tworzę długie i skomplikowane hasła.
✔ Stosuję weryfikację dwuetapową tam, gdzie mogę.
✔ Stosuję unikalne hasła do każdego serwisu.
✔ Tworzę regularnie kopie zapasowe.
✔ Mam zaszyfrowany dysk w laptopie, komputerze stacjonarnym i backupie.
✔ Aktualizuję oprogramowanie.
✔ Blokuję ekran, gdy odchodzę od komputera.
✔ Stosuję zasadę ograniczonego zaufania do e-maili, jakie otrzymuję.
✔ Ostrożnie korzystam z danych poufnych w miejscu publicznym.
✔ Staram się nie korzystać z publicznych sieci WiFi.
✔ Stosuję separację danych firmowych od prywatnych.
✔ Mam włączony firewall.
✔ Nie zostawiam poufnych danych na biurku i niszczę je, gdy są już niepotrzebne.
✔ Nie instaluję nieznanego oprogramowania z niezaufanych źródeł.

Ten artykuł to tylko wstęp do tematyki bezpieczeństwa danych w firmie, jednak stosując się do powyższych sugestii, w znaczący sposób podniesiesz poziom swojego bezpieczeństwa w sieci.

Lista kontrolna w Google Docs

Prezentacja

Przydatne linki