Czy zabezpieczenie kont i urządzeń organizacji przed cyberprzestępcami wymaga specjalistycznej wiedzy technicznej oraz dużych inwestycji finansowych? Niekoniecznie. W rzeczywistości wystarczy kilka prostych kroków, aby znacząco zwiększyć poziom bezpieczeństwa w sieci. Dlaczego warto? Bo pracując w organizacji społecznej, odpowiadamy nie tylko za siebie, ale też za bezpieczeństwo danych beneficjentów i darczyńców.
Żyjemy w erze cyfrowej i większość z nas posiada przynajmniej kilka kont online. Przechowujemy tam prywatne dane: zdjęcia, dokumenty, dane płatnicze. Wyciek takich informacji może mieć bardzo poważne konsekwencje dla nas samych, ale także dla organizacji, w których pracujemy. Dlatego warto zadbać o podstawowe zabezpieczenia i nie ułatwiać zadania cyberprzestępcom.
Wielu z nas myśli, że zabezpieczanie kont internetowych jest kosztowne i czasochłonne. Często z tego powodu rezygnujemy już na starcie. W tym artykule pokażemy kilka prostych i tanich sposobów zwiększenia bezpieczeństwa cyfrowego organizacji. Zaczynamy!
Menedżer haseł – pierwszy krok w stronę cyfrowego bezpieczeństwa
Czy pamiętacie wszystkie swoje hasła? Ochronę warto rozpocząć właśnie od nich, w końcu to klucze do naszych wszystkich cyfrowych zamków. Nasze konta są chronione tak dobrze, jak hasła, a same hasła nie powinny być powtarzalne czy zbyt proste.
Idąc dalej z tą metaforą – tak jak do każdego zamka używamy innego klucza – tak każde konto w sieci (mail, aplikacja, program) powinno mieć unikalne, silne hasło. Zasada jest prosta: jedno konto = jedno hasło. Jak jednak zapamiętać kilkanaście, a nawet kilkadziesiąt różnych haseł? Gdzie schować nasz pęk kluczy?
Z pomocą przychodzą menedżery haseł – tak zwane sejfy, które przechowują dane logowania w bezpieczny sposób. Możemy wybierać spośród aplikacji mobilnych, wersji przeglądarkowych, rozwiązań desktopowych czy wbudowanych funkcji systemowych. Warto poświęcić chwilę na wybór narzędzia, które najlepiej odpowiada naszym potrzebom.
Swój przegląd warto zacząć od aplikacji Bitwarden – bezpłatnego, open-source’owego narzędzia, które działa na wszystkich systemach i cieszy się dobrą opinią użytkowników i użytkowniczek.
Zastanawiasz się, jak w czasach algorytmów i dynamicznego rozwoju sztucznej inteligencji zachować kontrolę nad technologią, zadbać o prywatność i cyberbezpieczeństwo? Koniecznie weź udział w Festiwalu Sektor 3.0, który organizujemy online już 21 maja. Wydarzenie jest bezpłatne.
Dodawanie haseł do sejfu jest intuicyjne – wystarczy wpisać nazwę konta (np. Gmail), adres e-mail oraz wygenerować silne hasło (złożone z małych i wielkich liter, cyfr i znaków specjalnych). Hasło dostępu do samego sejfu musimy zapamiętać! Dobry sejf nie powinien przechowywać naszego hasła głównego (dzięki czemu takie hasło nie wycieknie). Zapamiętanie hasła jest kluczowe, ponieważ nie będzie możliwości jego resetu, jeżeli je zapomnimy.
Dobrym pomysłem będzie użycie długiego, unikalnego zdania, np. 3Czerwone.Rowery.Jedza.Makaron# – niech to będzie coś oryginalnego, ale łatwego do zapamiętania. Biorąc pod uwagę, że to nasz tajny skarbiec haseł i pęk kluczy do naszego wirtualnego świata, konieczne jest podniesienie poprzeczki i dodanie drugiego składnika uwierzytelniania (w telefonie wygodną oraz niezauważalną metodą będzie np. face ID). Więcej o podwójnym zabezpieczeniu poniżej.
Uwierzytelnianie dwuskładnikowe (2FA) – drugi filar bezpieczeństwa w Internecie
Nawet najlepsze hasła mogą wpaść w niepowołane ręce. Wystarczy wyciek danych z portalu, z którego korzystamy. Dlatego warto wprowadzić dodatkowy poziom ochrony – uwierzytelnianie dwuskładnikowe (2FA – z angielskiego Two Factor Authentication). To metoda wykorzystywana przez banki czy instytucje publiczne. Po wpisaniu pierwszego hasła musimy wykonać jeszcze jedną akcję, która pozwoli danej aplikacji upewnić się, że to my.
Popularne metody 2FA to:
- kody SMS (wysyłane na nasz sprawdzony i zatwierdzony numer telefonu)
- aplikacje typu Authenticator (połączone z naszym urządzeniem)
- dane biometryczne (telefony wykorzystujące face id – skanowanie twarzy – do odblokowania)
- klucze fizyczne, które musimy podpiąć do naszego urządzenia (działają również zbliżeniowo z modułem NFC, podobnie jak płatność zbliżeniowa).
Dzięki drugiemu składnikowi cyberprzestępca, który pozna nasze hasło, nadal nie uzyska dostępu do konta – nie ma bowiem drugiego „klucza”. A co gdy mamy tylko hasło? Właśnie z tego powodu wiele włamań na konta (np. na Facebooku) kończy się sukcesem, gdy użytkownicy polegają wyłącznie na jednym haśle.
Używanie 2FA nie musi być uciążliwe – możemy oznaczyć swoje urządzenia jako zaufane, by nie musieć za każdym razem przechodzić pełnej weryfikacji. Dotyczy to zarówno komputera, jak i telefonu.
Więcej informacji o 2FA: gov.pl – konfiguracja 2FA.
Zadbaj o higienę pracy cyfrowej
Często nasz prywatny świat cyfrowy przenika się z tym służbowym. Mamy np. służbowy sprzęt, który może nam służyć też poza godzinami pracy. Inny aspekt to poczta e-mail, załączniki czy korzystanie z publicznych sieci. W kolejnej części artykułu przygotowaliśmy kilka rad, które pozwolą zwiększyć bezpieczeństwo zasobów organizacyjnych i prywatnych.
Oddziel profile prywatne i służbowe
Jeśli jeden komputer służy nam zarówno do pracy, jak i do celów prywatnych, warto stworzyć dwa osobne profile użytkownika. Dzięki temu ograniczamy ryzyko przypadkowego usunięcia lub zainfekowania firmowych danych. To szczególnie przydatne, zwłaszcza gdy z komputera zdarza się korzystać domownikom!
Warto przygotować także profil gościa bez uprawnień administratora. Taki podział pozwoli nam zachować większą kontrolę nad tym, co się dzieje z naszym urządzeniem oraz danymi, które przetwarzamy.
Prywatny e-mail a bezpieczeństwo firmowe
Na prywatną skrzynkę często trafiają podejrzane wiadomości, które mogą zawierać zainfekowane załączniki lub linki prowadzące do fałszywych stron. Z tego względu nie warto korzystać z prywatnych kont e-mail czy mediów społecznościowych na służbowym sprzęcie, jeśli nie jest to konieczne.
Dobrą praktyką będzie weryfikowanie adresów e-mailowych czy aby na pewno jest to nadawca, od którego powinniśmy dostać wiadomość, a nie tylko bardzo podobny adres. Często stosowana technika, która ma nie zwracać na siebie uwagi, to wymiana liter, znaków na podobne – to detale, ale warto pozostać czujnym.
Jak wynika z raportu CERT Polska, aż 6 na 10 przypadków incydentu w firmie pochodzi właśnie z phishingu mailowego.
Przykład zagrożenia: PowerDMARC – złośliwe załączniki e-mail
➡️Przeczytaj także: Czym jest cyberbezpieczeństwo? Na co uważać w sieci, e-mailach i nie tylko
Aktualizacje systemowe
Każda luka w oprogramowaniu to potencjalna furtka dla osoby atakującej. Regularne aktualizacje systemu i aplikacji to nie tylko obowiązek – to tarcza ochronna, którą warto utrzymywać w pełnej sprawności. W momencie, kiedy ujawniona zostaje jakaś dziura w oprogramowaniu, w ślad za nią powinna iść aktualizacja systemu. Odwlekanie aktualizacji działa na naszą niekorzyść, ponieważ korzystamy z oprogramowania, które ma słabe punkty. Mogą być one znane przestępcom i pozwolić im na skuteczny atak.
Bezpieczne korzystanie z Wi-Fi
Publiczne sieci Wi-Fi bywają wygodne, ale nie zawsze bezpieczne. Zamiast łączyć się z ogólnodostępną siecią w kawiarni czy centrum handlowym, lepiej użyć prywatnego hotspotu z telefonu. Niektóre publiczne sieci mogą być pułapką, w której środku znajduje się przestępca gotowy do przeprowadzenia ataku.
Atak „man in the middle” (MITM) to rodzaj cyberataku, w którym przestępca przechwytuje komunikację między dwiema stronami bez ich wiedzy. Haker umieszcza się „w środku” wymiany danych, podsłuchując lub modyfikując informacje.
W typowym scenariuszu atakujący wykorzystuje niezabezpieczoną publiczną sieć Wi-Fi, aby przechwycić dane przesyłane pomiędzy urządzeniem ofiary a siecią lub innym konkretnym komputerem, lub serwerem. Może to obejmować poufne informacje: hasła, dane logowania, szczegóły kart kredytowych i wiadomości e-mail.
Niebezpieczne łącza USB, Kody QR i pendrive’y – zasada ograniczonego zaufania
Publiczne ładowarki USB mogą kryć zagrożenia. Podłączając się do podejrzanego portu, możemy zainfekować nasze urządzenie lub narazić się na wykradzenie danych. To wszystko przez połączenie kablem. Takie zagrożenie to tak zwany juice jacking. Korzystaj z własnej ładowarki i zasilacza, a najlepiej – powerbanku.
Ostrożność warto zachować także wobec kodów QR. Skanując kod, przenosimy się na stronę, która niekoniecznie może być godna zaufania. Takie oszustwo miało miejsce w Krakowie. Oszuści nakleili fałszywy kod na parkometrze, przekierowując użytkowników na fałszywe strony płatności.
W przypadku wszelkich gadżetów USB nieznanego pochodzenia również warto stosować zasadę ograniczonego zaufania. Znane są już przypadki podrzucania zainfekowanych pendrive’ów, które mają skusić użytkownika do podłączenia go do swojego komputera. To wystarczy do zbierania informacji lub zaszyfrowania sprzętu.
Polityka bezpieczeństwa w organizacji – fundament odpowiedzialności
Każda organizacja społeczna – niezależnie od wielkości – powinna posiadać politykę bezpieczeństwa. To dokument określający:
- zasady ochrony danych,
- procedury reagowania na incydenty,
- obowiązki pracowników,
- wymagania sprzętowe i systemowe,
- sposób monitorowania i raportowania naruszeń.
Taka polityka nie tylko porządkuje działania organizacji, ale także zwiększa świadomość pracowników i minimalizuje ryzyko związane z cyberatakami. Co więcej, pozwala organizacji pozarządowej działać zgodnie z przepisami (np. RODO), budując zaufanie w oczach partnerów czy darczyńców.
Cyberbezpieczeństwo w NGO. Podsumowanie
Cyberbezpieczeństwo nie musi być trudne ani kosztowne. To przede wszystkim zestaw dobrych nawyków i narzędzi, które mamy na wyciągnięcie ręki. Zadbaj o silne hasła, uwierzytelnianie dwuskładnikowe, aktualizacje i higienę cyfrową. W życiu prywatnym i zawodowym stosuj zasadę ograniczonego zaufania. To najprostszy sposób, by chronić swoje dane i mieć spokojną głowę – dziś, jutro i za kilka lat.
Lista narzędzi pomocnych w podniesieniu cyberbezpieczeństwa:
- Have I Been Pwned – sprawdź, czy Twój e-mail lub hasło zostały ujawnione w wycieku danych.
- VirusTotal – skanuj pliki i adresy URL w wielu silnikach antywirusowych jednocześnie.
- Lista ostrzeżeń CERT Polska – aktualizowana baza zagrożeń i fałszywych stron internetowych.
- Bitwarden – bezpieczny i otwartoźródłowy menedżer haseł.
- Microsoft Authenticator – aplikacja do weryfikacji dwuetapowej chroniąca Twoje konta.
- Smodin – wielofunkcyjne narzędzie AI do sprawdzania treści, generowania tekstów i parafrazowania.
Zastanawiasz się, jak w czasach algorytmów i dynamicznego rozwoju sztucznej inteligencji zachować kontrolę nad technologią, zadbać o prywatność i cyberbezpieczeństwo? Koniecznie weź udział w Festiwalu Sektor 3.0, który organizujemy online już 21 maja. Wydarzenie jest bezpłatne.
Sprawdź także:
- (Poradnik) Bezpieczeństwo nie tylko od święta – poradnik cyberbezpieczeństwa dla NGO
- (Wywiad) Cyberprzestępcy to nie są zakapturzeni goście. Jak atakowane są organizacje społeczne?
- (Podcast) Nie daj się złapać w sieci: jak dbać o cyberbezpieczeństwo każdego dnia?
- (E-learning) Cyberbezpieczeństwo w organizacji – od teorii do praktyki
Interesujesz się nowymi technologiami i chcesz w oparciu o nie rozwijać swoją organizację? Zajrzyj również na blog Sektor 3.0 i zapisz się do newslettera, by nie przegapić kolejnych przydatnych tekstów. Zapraszamy!
Źródło: Sektor 3.0