Zagrożenia w sieci: zasady bezpieczeństwa
2013-10-07 12:16
Popularne hasła to złe hasła © ra2 studio - Fotolia.com
Przeczytaj także: Bezpieczeństwo sieci w 2012
Jakie hasła sprawdzają hakerzy najpierw? W jaki sposób szkoleni są pracownicy w zakresie polityki bezpieczeństwa w firmie? Czy pracownicy są świadomi niebezpieczeństw płynących z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników sieci w 2013 roku.1. Popularne hasła to złe hasła
Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.
Lista 25 najpopularniejszych haseł:
- password
- 123456
- 12345678
- abc123
- qwerty
- monkey
- letmein
- dragon
- 111111
- baseball
- iloveyou
- trustno1
- 1234567
- sunshine
- master
- 123123
- welcome
- shadow
- ashley
- football
- jesus
- michael
- ninja
- mustang
- password1
fot. ra2 studio - Fotolia.com
Popularne hasła to złe hasła
2. Zabezpiecz każde wejście
Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.
- Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu WiFi
- Korzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance)
- Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych
- Poinstruuj pracowników, aby nie podłączali nieznanych urządzeń USB – jest to popularna metoda ataku
3. Segmentacja sieci
Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.
- Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej
- Można zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej
- Warto rozważyć segmentację sieci biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Największe zagrożenia w sieci III kw. 2013
-
Polscy internauci a bezpieczeństwo internetowe
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
-
Dzień Bezpiecznego Komputera. Jak zachować ostrożność w sieci?
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
-
Trickbot nowym królem malware’u
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)