(Kris Tripplaar/Sipa USA/Newscom) A logo sign at an office building occupied by Check Point Software Technologies Ltd., in San Carlos, California on December 6, 2014.

Πέντε Συμβουλές από την Check Point

Στην 33η επέτειο της Ημέρας Ασφάλειας Υπολογιστών, η Check Point Software Technologies Ltd. , πάροχος λύσεων ασφάλειας στον κυβερνοχώρο, παρέχει πέντε σημαντικές υπενθυμίσεις για την προστασία των συστημάτων πληροφορικής στο σπίτι και στο γραφείο.

ca: companies in silicon valley

(Kris Tripplaar/Sipa USA/Newscom) A logo sign at an building occupied by Check Point Software Technologies Ltd., in San Carlos, California on December 6, 2014.

Από το 1988 που ξεκίνησε η Ημέρα Ασφάλειας Υπολογιστών, το επίπεδο των απειλών στον κυβερνοχώρο αυξάνεται κάθε χρόνο και τους τελευταίους 12 μήνες σημειώθηκε το υψηλότερο επίπεδο παραβιάσεων στον κυβερνοχώρο. Νέες και πιο εξελιγμένες απειλές, περισσότερες , μεγαλύτερη υπολογιστική ισχύς και επαγγελματίες εγκληματίες, δείχνουν ένα και μόνο πράγμα, όποιος διαθέτει υπολογιστή, smartphone ή συσκευή IoT πρέπει πλέον να σκέφτεται τακτικά την ασφάλεια στον κυβερνοχώρο, κάτι που δυστυχώς πολλοί δεν κάνουν. Ειδικά σήμερα με την αύξηση της εξ αποστάσεως εργασίας, ο καθένας από εμάς φέρει ένα ορισμένο επίπεδο ευθύνης όσον αφορά στην ασφάλεια.

Για το λόγο αυτό, οι παρακάτω έχουν συγκεντρωθεί για να παρέχουν καθοδήγηση και βοήθεια στην προστασία τόσο των προσωπικών μας συσκευών όσο και εταιρικών συστημάτων πληροφορικής:

– Τα Passwords είναι σημαντικά: Οι κωδικοί πρόσβασης πρέπει να ελέγχονται και να ενισχύονται τακτικά. Ωστόσο, οι ειδικοί διαφωνούν σχετικά με το μήκος και τη σύνθεση καθώς και τη συχνότητα ανανέωσης. Είναι σημαντικό οι χρήστες να χειρίζονται προσεκτικά τους κωδικούς πρόσβασης, να μην τους αποθηκεύουν ανασφάλιστους σε λογιστικά φύλλα του Excel, να μην τους αναγράφουν σε σημειωματάρια που θα μπορούσε ο καθένας να τους βρεί ή να τους κολλάνε στο πίσω μέρος του πληκτρολογίου. Το “1234” ή το “password” δεν είναι ασφαλείς κωδικοί πρόσβασης.

– Προστασία από το phishing: Οι χρήστες θα πρέπει να είναι προσεκτικοί πριν κάνουν κλικ σε συνδέσμους που φαίνονται ύποπτοι με οποιονδήποτε τρόπο, ειδικά όσον αφορά στον αποστολέα. Θα πρέπει επίσης να κατεβάζουν περιεχόμενο μόνο από αξιόπιστες πηγές, καθώς το phishing, μια δημοφιλής μορφή social engineering, έχει γίνει η κύριο μέσο ς. Ως εκ τούτου, εάν οι χρήστες λάβουν ένα μήνυμα ηλεκτρονικού υ με ασυνήθιστο αίτημα, παράξενο αποστολέα ή ακόμα και θέμα, θα πρέπει να το αντιμετωπίσουν με αμφιβολία.

– Επιλέξτε προσεκτικά τις ΙΤ συσκευές: Ειδικά τώρα με την απομακρυσμένη εργασία, αυτό είναι εξαιρετικά σημαντικό. Ο κίνδυνος επίθεσης μεγάλης κλίμακας αυξάνεται όταν οι εργαζόμενοι χρησιμοποιούν τις προσωπικές τους συσκευές, όπως υπολογιστές ή κινητά , για σκοπούς που σχετίζονται με την εργασία τους. Το λογισμικό ασφαλείας θα πρέπει να εγκατασταθεί σε όλες τις συσκευές και η σύνδεση με το δίκτυο της εταιρείας θα πρέπει να προστατεύεται.

– Διατηρείτε το software ενημερωμένο: Οι χάκερς συχνά βρίσκουν σημεία εισόδου σε εφαρμογές, λειτουργικά συστήματα και λύσεις ασφαλείας, καθώς γενικά παρακολουθούν και εκμεταλλεύονται την όποια εμφάνιση ευπάθειας. Ένα από τα καλύτερα μέτρα προστασίας είναι να χρησιμοποιείτε πάντα την τελευταία οποιουδήποτε λογισμικού – απλό, βασικό αλλά αποτελεσματικό.

– Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων: Διαδικασία με την οποία πολλοί χρήστες είναι εξοικειωμένοι από τους διαδικτυακούς τραπεζικούς λογαριασμούς τους, για παράδειγμα, όταν ζητείται TAN (κωδικός πρόσβασης μίας χρήσης) μέσω τηλεφώνου. Σε πολλές περιπτώσεις, αυτή η μέθοδος σύνδεσης εισάγεται τώρα για εφαρμογές και λογαριασμούς σε διαδικτυακούς λιανοπωλητές για να αυξηθεί η IT ασφάλεια. Με αυτόν τον τρόπο, έχουν καταστήσει σχεδόν αδύνατο στους εγκληματίες του κυβερνοχώρου να αποκτήσουν πρόσβαση στο σύστημα παρά τη γνώση του κωδικού πρόσβασης.

Αυτές οι συμβουλές συμβάλλουν ήδη σε μεγάλο βαθμό στην προστασία των δικών σας συσκευών αλλά και της εταιρείας σας από επιθέσεις στον κυβερνοχώρο και κακόβουλο λογισμικό. Ωστόσο, θα πρέπει επίσης να συμπληρώνονται από μια ολοκληρωμένη αρχιτεκτονική ασφάλειας IT που ενοποιεί και ελέγχει κεντρικά πολλαπλές λύσεις έναντι διαφορετικών τύπων επιθέσεων. Αυτό καλύπτει όλους τους τομείς της ασφάλειας IT και μπορεί να αναχαιτίσει ακόμη και τις επιθέσεις zero day. Τέλος, η στρατηγική οφείλει να ολοκληρωθεί με την εκπαίδευση όλων των εργαζομένων μέχρι το επίπεδο της διοίκησης, συμπεριλαμβανομένης της εκπαίδευσης των ειδικών μέσω ειδικών εκπαιδευτικών προγραμμάτων και πλατφορμών μάθησης.

Όλες οι εκθέσεις της Check Point Software βρίσκονται στη διεύθυνση: https://blog.checkpoint.com/

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.
Check Point,iguru

Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).