O poradniku

Poradnik „Firma Bezpieczna Cyfrowo” powstał, by pomagać w poprawie cyberbezpieczeństwa i jakości usług cyfrowych w firmach. Możesz korzystać z niego na dwa sposoby: przeczytać całość lub wybrać fragmenty, które wydają Ci się szczególnie ważne.

Firma Bezpieczna Cyfrowo
– PDF (wersja 1.1 / dd.mm.rr)
Certyfikacja Firma Bezpieczna Cyfrowo


dotyczy przede wszystkim cyberbezpieczeństwa – odnosi się do ochrony informacji związanych z Twoim biznesem przed zagrożeniami z Internetu. W dzisiejszych czasach większość firm korzysta z urządzeń podłączonych do Internetu, takich jak smartfony i komputery, oraz usług cyfrowych, takich jak poczta e-mail, strony internetowe czy handel elektroniczny.

Cel programu Firma Bezpieczna Cyfrowo


to zwiększenie odporności Twojego biznesu, Twoich urządzeń i Twoich danych poprzez skuteczną ochronę przed najczęstszymi cyberatakami. Dzięki odpowiednim środkom zabezpieczającym i dobrym praktykom w dziedzinie cyberbezpieczeństwa, możesz znacząco zminimalizować ryzyko incydentów związanych z naruszeniem bezpieczeństwa.

Certyfikacja Firma Bezpieczna Cyfrowo jest przeznaczona dla firm o różnych rozmiarach i skalach działania. Oznacza to, że niezależnie od wielkości firmy, certyfikacja ma na celu zapewnienie odpowiednich standardów bezpieczeństwa cyfrowego.

Zastanów się nad swoją organizacją i rodzajem technologii, której używasz.

Jeśli jesteś konsultantem/-ką, może to oznaczać, że pracujesz sam/a z domu, korzystając z telefonu, komputera i niektórych usług w chmurze. Jeśli jesteś budowlańcem lub prowadzisz biznes usługowy, może to oznaczać, że pracujesz sam/a u klienta z użyciem swojego telefonu komórkowego.

A może Twoja praca obejmuje wiele lokalizacji? Posiadasz fizyczne biuro lub sklep oraz usługi dostępne online?

Czy masz pracowników, którzy pracują z domu lub chcą używać swojego własnego sprzętu do pracy? Czy wszystkie obszary Twojej organizacji mogą spełniać wymagania bezpieczeństwa Firmy Bezpiecznej Cyfrowo?

Jednym z pierwszych kroków, które musisz wykonać podczas ubiegania się o certyfikat Firma Bezpieczna Cyfrowo, jest ustalenie zakresu oceny w Twojej organizacji, czyli określenie, co będzie podlegało ocenie. Oznacza to dokładne wyznaczenie obszarów, które będą uwzględnione w Twojej certyfikacji.

Zakres oceny


w ramach Programu certyfikacji Firma Bezpieczna Cyfrowo obejmuje proces wdrażania środków technicznych i organizacyjnych, składających się na cyberbezpieczeństwo w firmie. Są to rozwiązania organizacyjne – procedury, instrukcje, umowy, itp. oraz wszystkie urządzenia, które mają dostęp do danych organizacji takich jak, służbowe wiadomości e-mail, dane klientów, strona internetowa, usługi online oraz informacje, do których uzyskujesz dostęp zdalnie w chmurze.

Granica zakresu

W przypadku certyfikacji Firma Bezpieczna Cyfrowo granicę zakresu wyznaczają zapory sieciowe i routery, które tworzą pierwszą linię obrony pomiędzy Twoimi sieciami i urządzeniami a Internetem. Do tych zapór sieciowych i routerów muszą być stosowane odpowiednie zalecenia bezpieczeństwa.odpowiednie zalecenia bezpieczeństwa. Zakres objęty badaniem uwzględnia urządzenia użytkowników końcowych.

Na potrzeby programu Firma Bezpieczna Cyfrowo zdefiniowano kilka obszarów technicznych, które będą podlegały ocenie. Dotyczą one: zabezpieczenia brzegowego (Firewall), bezpiecznej konfiguracji, zarządzania aktualizacjami, kontroli dostępu użytkowników, ochrony przed złośliwym oprogramowaniem, tworzenia kopii zapasowych danych oraz usług cyfrowych i identyfikacji w sieci.

Sprzęt IT, który nie łączy się z Internetem

Jeśli posiadasz sprzęt IT, który nigdy nie łączy się z Internetem ani z siecią podłączoną do Internetu, nie musisz go zgłaszać.

Praca zdalna


Każda osoba pracująca z domu, niezależnie od tego, ile czasu w ten sposób pracuje, jest klasyfikowana jako „pracownik zdalny”. Urządzenia, których pracownicy zdalni używają do celów biznesowych, są objęte zakresem certyfikacji Firma Bezpieczna Cyfrowo. Dotyczy to również prywatnych telefonów komórkowych posiadających dostęp do służbowej poczty e-mail.

Wszystkie urządzenia mające dostęp do danych lub usług organizacji są objęte zakresem oceny. Dotyczy to urządzeń używanych przez pracowników, wolontariuszy, członków zarządu, członków rady szkół i kontrahentów.

Co to są dane organizacji?


Są to wszelkie elektroniczne dane należące do organizacji, takie jak e-maile, dokumenty biurowe, dane z bazy danych, dane finansowe.

Co to są usługi (cyfrowe) organizacji?


Są to wszelkie aplikacje mobilne, aplikacje w chmurze, usługi w chmurze, zdalne pulpity i rozwiązania do zarządzania urządzeniami mobilnymi, które są własnością organizacji lub są przez nią subskrybowane.

Usługi w chmurze


Wszystkie usługi w chmurze są objęte zakresem oceny i muszą spełniać wymagania Firmy Bezpiecznej Cyfrowo. Jeśli dane lub usługi Twojej organizacji są hostowane w chmurze, to Twoja organizacja ponosi ostateczną odpowiedzialność za spełnienie wymagań FBC w ramach tych usług. W zależności od rodzaju usługi w chmurze, za wdrożenie środków bezpieczeństwa odpowiada Twoja organizacja lub dostawca usługi, ale to Twoja firma podlega certyfikacji (patrz O usługach w chmurze).

Konieczność uwzględnienia urządzeń końcowych


Zakres certyfikacji FBC musi obejmować urządzenia końcowe (np. komputery stacjonarne, laptopy, tablety i urządzenia mobilne używane przez użytkowników).

W idealnych warunkach zakresem certyfikatu Firma Bezpieczna Cyfrowo powinna być objęta cała organizacja (firma), ponieważ zapewnia to najskuteczniejszą ochronę.

W niektórych przypadkach nie jest możliwe objęcie całej firmy zakresem certyfikacji. Dzieje się tak na przykład, jeżeli zdecydujesz się korzystać z urządzeń lub oprogramowania, które nie spełniają wymagań certyfikacji Firmy Bezpiecznej Cyfrowo, ponieważ nie są już wspierane przez producenta. W takim przypadku musisz znaleźć sposób na techniczne oddzielenie tego, co jest objęte zakresem oceny, od tego, czego ona nie dotyczy.

W przypadku certyfikowania tylko części organizacji, koniecznym jest techniczne oddzielenie części infrastruktury IT poprzez utworzenie podsieci. Możesz to osiągnąć tworząc podsieć przy użyciu sieci VLAN lub zapory sieciowej, która będzie kontrolować dostęp do części infrastruktury objętych oceną. Ma to na celu oddzielenie i ochronę tych części przed podatnościami występującymi w sieci, która nie będzie objęta zakresem certyfikacji.

Pamiętaj, że w przypadku braku możliwości certyfikowania całej firmy, musisz jasno opisać, co będzie uwzględnione w zakresie (np. cała organizacja z wyłączeniem sieci rozwojowej). Aby to odpowiednio określić, często potrzebna jest pomoc specjalistów (patrz Pomoc i wsparcie – sekcja poniżej).

Jeśli Twoja organizacja ma wydzieloną sieć dla gości, która nie ma dostępu do danych i usług organizacji, a osobom spoza organizacji umożliwia jedynie korzystanie z Internetu, można ją wyłączyć z zakresu oceny. Przykładem może być sieć dla gości w hotelu lub sieć dla studentów w szkole. Jest to wyjątek od reguły, dla którego zakres certyfikacji nadal może być opisany jako „cała organizacja”.

Jeżeli Twoja firma posiada złożoną strukturę i uważasz, że zakres oceny nie obejmie Twojej całej organizacji, konieczne może okazać się skorzystanie z profesjonalnego wsparcia w celu zaplanowania i wdrożenia odpowiednich zabezpieczeń podsieci w Twojej organizacji. Umożliwi to objęcie wybranej części organizacji zakresem certyfikacji Firma Bezpieczna Cyfrowo. W trakcie pilotażu będziemy gromadzić informacje w celu zrozumienia, czy tego typu wsparcie jest potrzebne firmom. To pozwoli nam zaproponować optymalne rozwiązania na większą skalę.

Wybierz zagadnienie:

Opis poszczególnych zagadnień

Wiedza przedsiębiorców o posiadanych przez firmę zasobach, ich lokalizacji oraz osobach odpowiedzialnych za zarządzanie zasobami, stanowi podstawę, na której opierać się mogą wszystkie inne elementy zapewnienia bezpieczeństwa. Jednocześnie tworzy fundament, na którym można budować wszystkie inne filary bezpieczeństwa.

Podobnie jak w przypadku tworzenia kopii zapasowych danych, zarządzanie zasobami nie jest konkretnym wymaganiem Firmy Bezpiecznej Cyfrowo, ale jest wysoce zalecaną, podstawową składową bezpieczeństwa. Uwzględnienie tego tematu w wymaganiach Firmy Bezpiecznej Cyfrowo podkreśla znaczenie dobrego zarządzania aktywami.

Zarządzanie aktywami oznacza tworzenie i utrzymywanie dokładnych informacji o aktywach, co umożliwia przeprowadzanie codziennych operacji i skuteczne podejmowanie decyzji. Eksperci ds. bezpieczeństwa często określają zarządzanie aktywami jako podstawową praktykę cyberhigieny, która może pomóc organizacji w spełnieniu wszystkich wymagań certyfikacji Firma Bezpieczna Cyfrowo. Wiele poważnych incydentów bezpieczeństwa może być spowodowanych brakiem wiedzy organizacji, iż niektóre z ich ryzykownych zasobów wciąż pozostają podłączone do sieci pomimo, że tak być nie powinno. Skuteczne zarządzanie aktywami pomoże w monitorowaniu i kontrolowaniu urządzeń, które stanowią część Twojego przedsiębiorstwa.

Co to są aktywa?

Aktywa to zasoby lub przedmioty, które są własnością firmy lub są przez nią kontrolowane i stanowią wartość dodaną. Aktywa biznesowe mogą obejmować informacje (dane), sprzęt i oprogramowanie. Mogą to być również pojazdy, ludzie i infrastruktura (biura, elektryczność, klimatyzacja).

W kontekście programu Firma Bezpieczna Cyfrowo skupimy się na informacjach, sprzęcie i oprogramowaniu, a także stronach trzecich, takich jak dostawcy usług MSP (Managed Service Provider – dostawca usług zarządzanych) i dostawcy usług w chmurze.

W momencie, kiedy organizacja zlokalizuje swoje aktywa, ma możliwość uwzględnienia ich i skontrolowania w procesie identyfikacji ryzyka, analizy zagrożeń oraz podatności.

Czym jest rejestr aktywów?


Rejestr aktywów to dokument lub seria dokumentów, które zawierają listę i opis wszystkiego, co stanowi dla firmy wartość oraz wskazują osobę odpowiedzialną za ochronę poufności, integralności i dostępności każdego elementu. Pomimo, że inwentaryzacja aktywów jest czynnością czasochłonną, jest ona kluczowa dla wdrożenia środków cyberbezpieczeństwa.

Tworzenie i prowadzenie rejestru aktywów jest uważane za najlepszą praktykę w zakresie bezpieczeństwa i stanowi praktyczny pierwszy krok, który pomoże spełnić inne ważne wymagania. Kompleksowy rejestr aktywów jest zwykle ważnym elementem polisy ubezpieczeniowej, procesu księgowego lub zarządzania łańcuchem dostaw, a wraz z rozwojem organizacji w zakresie cyberbezpieczeństwa, będzie on stanowił podstawę oceny ryzyka, a także planu reagowania na incydenty.

Upewnij się, że wszystkie zasoby są uwzględnione w procesie zarządzania aktywami. Proces ten powinien obejmować zasoby fizyczne, wirtualne i chmurowe, a także obecność organizacji w Internecie w postaci kont w mediach społecznościowych, rejestracji nazw domen, przestrzeni adresów IP i certyfikatów cyfrowych. Kompleksowe zarządzanie aktywami pomaga uniknąć sytuacji, w której zasoby nie są skonfigurowane zgodnie z odpowiednimi wytycznymi bezpieczeństwa.

Wymagane jest również zapewnienie zgodności ze standardami oraz skanowanie podatności (dotyczy zaawansowanych użytkowników).

Udokumentowanie wszystkich aktywów jest pierwszym krokiem w kierunku przeglądu i zrozumienia skutków ich utraty, kradzieży lub uszkodzenia. Po określeniu, które zasoby są najważniejsze (najcenniejsze) dla Twojej firmy, możesz zastosować odpowiednią ochronę i zaplanować odpowiedni budżet na ich bezpieczeństwo.

Oznacz swoje zasoby


Rejestr aktywów powinien zawierać kilka kluczowych informacji, aby ułatwić śledzenie i identyfikację zasobów. Rozważ opracowanie systemu unikalnych numerów ID dla każdego elementu w inwentarzu, co może zapobiec nieporozumieniom związanym z nakładającymi się technologiami lub wieloma identycznymi elementami. Do oznaczenia urządzeń fizycznych mogą posłużyć etykiety.

Dla każdego zasobu dokumentacja musi zawierać co najmniej:

  • nazwę kategorii, która grupuje podobne typy zasobów;
  • szczegóły lokalizacji (należy pamiętać o wszelkich zasobach, które zmieniają swoje miejsce).
Ustal lokalizację zasobów


Czy aktywa znajdują się na komputerze lokalnym, w chmurze, w mediach społecznościowych, na komputerze pracownika, na nośniku pamięci USB, w bazie danych czy w szafce na dokumenty? Czy znajdują się w domu, głównym biurze czy w magazynie? Jeśli zasób jest na stałe w jednej lokalizacji, zapisz ją.

Aktywa mobilne: jeśli zasób jest mobilny, odnotuj, kto używa go na co dzień i gdzie jest zwykle używany; aktywa mobilne mogą być regulowane bardziej przez przypisanie do osoby niż lokalizacji. Możliwe jest również monitorowanie zasobów przenośnych za pomocą oprogramowania do zarządzania urządzeniami mobilnymi (MDM).

Ocena ważności aktywów: względna wartość i skutki utraty zasobu mogą być rejestrowane przy użyciu systemu oznaczeń ochronnych. Powszechne systemy rejestrowania ważności to: „wysoki, średni, niski”, „publiczny, poufny, tajny” lub „czerwony, żółty, zielony”.

Właściciel zasobu: imienne przypisanie właściciela do każdego aktywa zapewnia, że ktoś jest odpowiedzialny za działania zapewniające jego bezpieczeństwo. Właściciele aktywów informacyjnych ustalą zasady dotyczące danych, takie jak klasyfikacja, uprawnienia dostępu i okres przechowywania.

Zarządzanie starszym oprogramowaniem


Każde oprogramowanie i sprzęt w końcu stają się przestarzałe. Dalsze korzystanie z produktów po tym okresie, wiąże się ze zwiększonym ryzykiem lub zwiększonymi kosztami w celu złagodzenia tego ryzyka. Zarządzanie aktywami może pomóc organizacjom określić, kiedy dane systemy przestaną być wspierane i, dzięki temu, planować z wyprzedzeniem związane z nimi działania

Korzystanie z własnych urządzeń (BYOD)


Jeśli organizacja zezwala pracownikom na korzystanie z urządzeń osobistych, takich jak telefony komórkowe, do celów służbowych, urządzenia te będą musiały zostać zatwierdzone przez organizację i monitorowane, ale ponieważ nie są własnością organizacji, nie zostaną uwzględnione w rejestrze aktywów.

Usuwanie aktywów


Aktywa usunięte z majątku firmy muszą zostać usunięte z rejestru aktywów i zutylizowane w bezpieczny sposób.

Przegląd rejestru aktywów


Po utworzeniu rejestru aktywów należy zapewnić jego regularny przegląd i aktualizację informacji. Kiedy kupujesz nowy sprzęt, pamiętaj, aby zarejestrować go w rejestrze aktywów, a kiedy coś przenosisz lub wyrzucasz, zaktualizuj swoją listę. Wartość Twojej listy aktywów zależy od dbałości w księgowaniu i dokumentowaniu każdego zasobu. Warto o to zadbać, ponieważ rejestr aktywów zapewnia przejrzystość i odpowiedni poziom świadomości odnośnie wielu innych praktyk i wymagań w organizacji.

Tworzenie kopii zapasowych danych
Mimo nieustających wysiłków i postępu w dziedzinie cyberbezpieczeństwa, nadal nie możemy twierdzić, że istnieją systemy niepodatne na zagrożenia i całkowicie bezpieczne. Niestety wszystkie organizacje są narażone na cyberataki, przypadkowe uszkodzenie lub katastrofy naturalne. Ważne jest podkreślanie i przypominanie o istotnej funkcji regularnie wykonywanych kopii zapasowych.

Tworzenie kopii zapasowej danych oznacza stworzenie kopii informacji i zapisanie jej na innym nośniku danych lub przy wykorzystaniu usług dostawców rozwiązań chmurowych (online). Regularne tworzenie kopii zapasowych oznacza posiadanie aktualnej powielonej wersji wszystkich swoich danych. Pomoże to w szybszym odzyskaniu danych w przypadku ich utraty lub kradzieży.

W certyfikacji Firma Bezpieczna Cyfrowo systematyczne tworzenia kopii zapasowych nie stanowi obowiązkowego wymogu. Jednakże regularne tworzenie kopii zapasowych oraz testowanie ich działania zostało włączone do certyfikacji Firma Bezpieczna Cyfrowo jako zalecenie.

Regularne tworzenie kopii zapasowych


Regularne tworzenie kopii zapasowych informacji i możliwość ich odtworzenia to podstawa cyberodporności. Ta cenna praktyka może być jedną z najskuteczniejszych metod ochrony firmy przed skutkami przypadkowej lub złośliwej ingerencji, takiej jak usunięcie danych, awaria sprzętu lub zaszyfrowanie danych oprogramowaniem ransomware. Dobrą praktyką jest przechowywanie co najmniej trzech kopii informacji z wykorzystaniem różnych rozwiązań oraz różnych lokalizacji.

Kopie zapasowe należy przechowywać w miejscu innym niż systemy i sieć firmowa, a jedną z nich należy utrzymywać fizycznie poza siedzibą firmy, co jest szczególnie ważne w przypadku włamań, pożarów lub klęsk żywiołowych.

Kopie zapasowe w chmurze


Jednym z doskonałych rozwiązań jest przechowywanie kopii zapasowych w chmurze. Warto wybrać dostawcę, który oferuje zapisywanie plików w niezmienionych wersjach w danym okresie czasowym np. na dany dzień, tydzień, miesiąc. Pomimo, iż większość rozwiązań chmurowych pozwala na automatyczną i natychmiastową synchronizację kopii podczas pracy na lokalnych plikach, należy pamiętać, że w przypadku ataku ransomware zaszyfrowane pliki zostałyby automatycznie zsynchronizowane z naszym magazynem chmurowym i dane w nim przechowywane również byłyby bezużyteczne. Aby temu zapobiec, sprawdź czy wybrany dostawca usługi chmurowej świadczy opcje wersjonowania i odzyskiwania danych w celu ochrony przed atakami ransomware.

Usługi przechowywania w chmurze często mają funkcję „automatycznego tworzenia kopii zapasowych”, co oznacza, że będą regularnie zapisywać informacje w pamięci masowej w chmurze bez konieczności pamiętania o tym.

Warto pamiętać ,że urządzenia, na których zapisywane są kopie zapasowe (takie jak zewnętrzne dyski twarde i pamięci USB) nie są na stałe podłączone do sieci firmowej, gdyż podczas ataku ransomware często dochodzi do zaszyfrowania danych również na podłączonych urządzeniach. Cyberprzestępcy mają świadomość, iż organizacja posiadająca działającą kopię zapasową, będzie mniej skora do zapłaty okupu.

Ważne!


Regularnie wykonuj kopie zapasowe ważnych plików, uwzględniając rodzaj i charakterystykę prowadzonej działalności. Jako dobrą praktykę przyjmuje się codzienne aktualizowane kopii

zapasowych, jeśli jednak nie jest to możliwe, warto stosować się do zaleceń cotygodniowego uaktualnienia danych. Należy upewnić się, iż wiemy jak przywrócić pliki z kopii zapasowej i przetestować, czy system kopii zapasowych działa poprawnie. Jedną z najczęstszych przyczyn niepowodzeń w tworzeniu kopii zapasowych/odzyskiwaniu danych jest zakończenie działania na raporcie z pomyślnie wykonanej kopii zapasowej bez sprawdzania, czy proces odzyskiwania działa poprawnie. Aby mieć całkowitą pewność możliwości przywrócenia systemów lub danych, należy przynajmniej raz w miesiącu przeprowadzać testy kopii zapasowych.

Zanim wprowadzisz ważne zmiany, zaleca się stworzenie kopii zapasowej. W razie pojawienia się problemów po zmianach, zawsze istnieje opcja powrotu do pierwotnego stanu.

Czym jest praca zdalna?


Zgodnie z definicją zawartą w Kodeksie Pracy, praca zdalna polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika (w tym pod adresem zamieszkania pracownika) i każdorazowo uzgodnionym z pracodawcą. Kodeks Pracy przewiduje zarówno pracę zdalną całkowitą, jak i hybrydową (częściowo w domu, częściowo w firmie), stosownie do potrzeb konkretnego pracownika i pracodawcy. Praca zdalna może być uzgodniona zarówno przy zawieraniu umowy o pracę, jaki i w trakcie zatrudnienia.

Urządzenia, z których korzystają pracownicy pracujący w trybie zdalnym, w celu uzyskania dostępu do danych lub usług służbowych (bez względu na to, czy są własnością firmy czy użytkownika), wchodzą w zakres certyfikacji Firma Bezpieczna Cyfrowo.

Pracownicy logując się, uzyskują dostęp do plików i poczty elektronicznej organizacji, ale zamiast łączyć się z Internetem za pośrednictwem bezpiecznych sieci firmowych, podłączają swoje urządzenia do sieci domowych lub publicznych o nieznanym poziomie bezpieczeństwa, np. w kawiarniach i innych miejscach ogólnodostępnych.

Zabezpieczenie zasobów firmowych


W kontekście pracy zdalnej, szczególne znaczenie mają dobre zabezpieczenia zasobów firmowych, a także jasne polityki i procedury, które pomogą pracownikom zminimalizować ryzyko incydentu cyberbezpieczeństwa (np. wycieku danych). Zaleca się również opracowanie listy praktycznych kroków, które pracownik powinien wykonać w przypadku wystąpienia zdarzenia, mogącego mieć negatywny wpływ na cyberbezpieczeństwo. Poniższe kroki mogą pomóc w zmniejszeniu ryzyka.

Wszystkie urządzenia mające dostęp do danych i usług firmowych powinny posiadać:

  1. Wspierany przez producenta system operacyjny;
  2. Oprogramowanie antywirusowe;
  3. Włączone automatyczne aktualizacje, wszędzie tam, gdzie jest to możliwe.

Weryfikacja tożsamości


Tożsamość użytkownika powinna być w miarę możliwości potwierdzana za pomocą uwierzytelniania wieloskładnikowego. Rozwiązanie to powinno być włączone na wszystkich kontach, które mają dostęp do usług w chmurze (patrz Stosowanie MFA w celu uzyskania dostępu do usług w chmurze).

Do wykonywania codziennej pracy pracownicy powinni używać standardowego konta użytkownika. Osobne konto administratora powinny posiadać tylko te osoby, które w ramach swoich obowiązków instalują i usuwają oprogramowanie oraz wykonują inne zadania dotyczące administrowania systemami i urządzeniami. Konta z uprawnieniami administratora nigdy nie powinny być używane do korzystania z poczty elektronicznej lub przeglądania Internetu (patrz O kontach, patrz Wskazówki dotyczące przynoszenia własnych urządzeń do pracy BYOD).

Firewalle


Router domowy pracownika nie jest objęty zakresem certyfikacji Firma Bezpieczna Cyfrowo, chyba że jest to sprzęt dostarczany przez aplikującą o certyfikat organizację. W takim wypadku należy zastosować do niego zalecenia certyfikacji Firma Bezpieczna Cyfrowo.

Wszystkie urządzenia, które mają dostęp do danych organizacyjnych, w tym do poczty elektronicznej, muszą mieć włączone i bezpiecznie skonfigurowane programowe zapory sieciowe (firewalle), aby spełniać wymagania certyfikacji Firma Bezpieczna Cyfrowo.

Polityka dot. haseł


Firma Bezpieczna Cyfrowo wymaga od organizacji posiadania polityki dotyczącej haseł, obejmującej m.in. możliwość potwierdzenia, że hasła są zmieniane w przypadku naruszenia bezpieczeństwa*, np. potencjalnego wycieku. Aby potwierdzić zgodność z tym wymaganiem, organizacje muszą być świadome tego, co stanowi naruszenie bezpieczeństwa i mieć pewność, że pracownicy rozpoznają i zgłaszają takie przypadki.

Pracownikom należy udostępnić wytyczne dotyczące tworzenia unikalnych haseł do kont służbowych oraz stosowania zabezpieczeń technicznych, w celu zarządzania jakością haseł i ochrony przed zgadywaniem ich metodą brute-force. (Patrz O hasłach)

Naruszenie bezpieczeństwa danych ma miejsce, gdy informacje będące w posiadaniu organizacji zostają skradzione lub uzyskano do nich dostęp bez upoważnienia. Może to obejmować zniszczenie, utratę, zmianę lub nieuprawnione ujawnienie danych organizacji lub prowadzić do dalszego nieuprawnionego dostępu do innych usług świadczonych przez organizację.

Praca zdalna


Organizacje powinny zapewnić regularny przegląd polityk i procedur wspierających pracę zdalną i zdalny dostęp do systemów.

Protokół zdalnego pulpitu (RDP)


Protokół Remote Desktop Protocol umożliwia użytkownikowi korzystającemu z komputera w jednej lokalizacji dostęp do komputera lub serwera w innym miejscu. Jest to często wykorzystywane przez pracowników technicznych do wsparcia użytkowników i wykonywania zadań konserwacyjnych.

Remote Desktop Protocol jest częstym wektorem ataku dla ransomware i powinien być używany tylko w sieciach wewnętrznych.

Ważne:

  • Tam, gdzie to możliwe, zamiast zdalnych połączeń, wykorzystaj usługi w chmurze.
  • Zamknij lub zablokuj port RDP na firewallu, aby nie był on dostępny przez Internet.

Usługi w chmurze


Usługi w chmurze muszą być prawidłowo skonfigurowane. Wiele organizacji korzysta z szerokiej gamy rozwiązań technicznych do łączenia się i pracy zdalnej. Platformy chmurowe nie są domyślnie bezpieczne i to organizacje są odpowiedzialne za ochronę danych i aplikacji, z których korzystają (patrz O usługach w chmurze, patrz O VPN).

Co to jest “Bring Your Own Device”?


Bring Your Own Device (BYOD) to powszechny termin określający sytuację, w której firma pozwala pracownikom na korzystanie z własnych laptopów, tabletów lub telefonów do celów służbowych.

Oprócz urządzeń mobilnych lub zdalnych należących do organizacji, zakresem certyfikacji Firma Bezpieczna Cyfrowo objęte są urządzenia należące do użytkowników, mające dostęp do danych lub usług organizacji. Nie dotyczy to urządzeń mobilnych lub zdalnych, które są używane tylko w celu: wysyłania wiadomości tekstowych, wykonywania połączeń głosowych lub korzystania z aplikacji do uwierzytelniania wieloskładnikowego (MFA). Oznacza to, że jeżeli pracownik korzysta ze swojego telefonu komórkowego do wysyłania wiadomości tekstowych lub rozmów z kolegami z pracy i generowania kodów MFA, ale nie posiada na nim dostępu do e-maili lub plików służbowych, to jego telefon komórkowy jest poza zakresem certyfikacji. Jeśli jednak korzysta na urządzeniu mobilnym ze służbowej poczty elektronicznej, to urządzenie podlega certyfikacji Firma Bezpieczna Cyfrowo.

Chociaż zezwolenie pracownikom na korzystanie z osobistych komputerów i telefonów do pracy może przynieść znaczące oszczędności finansowe, to takie rozwiązanie poważnie zwiększa ryzyko naruszenia bezpieczeństwa i prywatności organizacji.

Ryzyko

Umożliwiając zdalny dostęp do firmy za pomocą urządzeń, nad którymi pracodawca nie ma kontroli (czyli komputerów i telefonów nie będących własnością firmy), zwiększa się ryzyko wykorzystania przez kogoś danych do celów, na które firma nie wyraził zgody. Informacje firmowe mogą zostać skopiowane, zmodyfikowane, przekazane konkurencji lub po prostu upublicznione.

Na przykład, gdy pracownik pracuje na własnym komputerze, może się zdarzyć, że aplikacja do mediów społecznościowych zainstalowana na jego urządzeniu, uzyska dostęp do bazy kontaktów służbowych, w tym informacji o klientach, pozwalających na ich identyfikację. Tymczasem, zgodnie z prawem, przekazanie takich danych stronie trzeciej wymagałoby zgody osób, których te dane dotyczą. Mogłoby to nieumyślnie doprowadzić do naruszenia rozporządzenia o ochronie danych osobowych (RODO*).

Innym zagrożeniem jest ryzyko instalacji przez właściciela urządzenia aplikacji z niezaufanych źródeł. Pracownik może nawet nie zdawać sobie sprawy, że w ten sposób naraża pliki firmowe na atak złośliwego oprogramowania. Pominięcie aktualizacji oprogramowania również prowadzi do podwyższenia ryzyka naruszenia bezpieczeństwa.

Ponadto, Twój pracownik może zostawić swoje urządzenie gdziekolwiek bez zabezpieczenia (szczególnie, kiedy pracuje zdalnie). Może pozwolić znajomym i rodzinie na korzystanie z niego. Inne problemy to utrudnienie kontroli nad zawartością i dostępem do urządzenia w przypadku odejścia pracownika z firmy lub sprzedaży urządzenia oraz brak możliwości usunięcia danych firmowych w przypadku zgubienia lub kradzieży sprzętu.

Propozycja rozwiązań

Propozycje rozwiązań, które można wprowadzić, aby odzyskać kontrolę i chronić należące do Twojej firmy informacje:

  • Pracodawca może opracować i egzekwować politykę BYOD, dotyczącą wykorzystania własnych urządzeń w pracy (ang. Bring Your Own Device policy). Zasady te mogą być wprowadzone przy okazji uzupełnienia lub wdrażania innych kluczowych polityk, takich jak Polityka dopuszczalnego użytkowania IT, Polityka bezpieczeństwa IT czy Polityka pracy zdalnej.
  • Polityka BYOD nie musi być skomplikowanym dokumentem. Powinna usystematyzować sposób korzystania z urządzeń osobistych, które łączą się z sieciowymi zasobami organizacji, zarówno lokalnymi, jak i dostępnymi poprzez usługi chmurowe. W odniesieniu do oprogramowania, polityka dotyczy tylko tych programów i aplikacji, które wchodzą w interakcję z danymi i usługami służbowymi.
  • Pracownik, będący właścicielem urządzenia, musi zapoznać się z polityką korzystania z własnych urządzeń (BYOD), a następnie zaakceptować wprowadzone przez nią zasady i warunki. Dopuszczenie nowego urządzenia prywatnego do użytku służbowego, powinno być uwarunkowane zobowiązaniem pracownika do przestrzegania obowiązującej polityki.
Reguł, które mogą być ujęte w polityce – kilka sugestii
  • system operacyjny i aplikacje muszą być w pełni wspierane przez producenta i otrzymywać aktualizacje bezpieczeństwa;
  • programowe zapory sieciowe (firewalle) muszą być aktywowane i skonfigurowane prawidłowo;
  • aktualizacje zabezpieczeń należy instalować w ciągu 14 dni od ich wydania;
  • zasady Programu certyfikacji Firma Bezpieczna Cyfrowo dotyczące polityki haseł muszą być stosowane do urządzeń prywatnych użytkowników (BYOD);
  • użytkownicy logujący się na komputerach i tabletach posiadają konto użytkownika do celów służbowych i jest ono odrębne od konta administratora;
  • urządzenie automatycznie blokuje się, gdy nie jest używane i wymaga odblokowania za pomocą co najmniej 6-cyfrowego kodu PIN lub hasła (użyj biometrii*, jeśli jest dostępna);
  • na urządzeniach zainstalowane jest oprogramowanie antywirusowe i jest ono systematycznie aktualizowane, a w przypadku urządzeń mobilnych dozwolone jest instalowanie aplikacji tylko z oryginalnego sklepu producenta;
  • nieużywane aplikacje powinny zostać odinstalowane;
  • w przypadku zgubienia lub kradzieży należy niezwłocznie zgłosić ten fakt do firmy;
  • Rooting* lub Jailbreaking* jest zabroniony;
  • na urządzeniu musi być zainstalowana i aktywowana aplikacja do zdalnego usuwania danych i śledzenia, aby można było zlokalizować utracone urządzenie, zablokować dostęp do niego i usunąć dane. Do zdalnego usuwania danych z urządzenia w przypadku utraty sprzętu, kradzieży lub rozwiązania stosunku pracy z właścicielem urządzenia, konieczne jest wcześniejsze uzyskanie jego pisemnej zgody;
  • w polityce powinny znaleźć się również zapisy określające jak, kiedy i w jakich sytuacjach będzie odbywał się monitoring oraz wymogi dotyczące dostarczenia urządzenia i haseł na uzasadnione żądanie.

Rozwiązania zmniejszające ryzyko
  • „Aplikacje skonteneryzowane” (ang. Container Apps) czy „Aplikacje zarządzane” (ang. Managed Apps) to typy oprogramowania, które służą do rozdzielenia na urządzeniu danych firmowych od osobistych i umożliwiają firmie monitorowanie i zdalne usuwanie z urządzenia wyłącznie danych firmowych.
  • Oprogramowanie Zarządzania Urządzeniem Mobilnym (Mobile Device Management – MDM) umożliwia monitorowanie, zarządzanie i zabezpieczanie urządzeń mobilnych pracowników. Rozwiązanie to dostępne jest w różnych przedziałach cenowych.
  • Oprogramowanie do wirtualizacji pulpitów, umożliwia pracownikom bezpieczny dostęp do danych przechowywanych w sieci firmowej za pomocą własnego urządzenia. Dane organizacji są dostępne zdalnie i pozostają na bezpiecznym serwerze. Może być konieczne, aby pracownicy zobowiązali się do niekopiowania danych firmowych na własne urządzenie. (Patrz – wskazówki, dotyczące wirtualizacji)
Ważne

Zanim zezwolisz pracownikom na dostęp do informacji firmowych z prywatnych komputerów i telefonów, bądź świadomy ukrytych kosztów (subskrypcji, aktualizacji oprogramowania, ograniczeń) oraz ryzyka związanego z bezpieczeństwem danych Twojej organizacji i dokonaj wyważonej decyzji. Jeśli potrzebujesz wsparcia w tym temacie, skorzystaj z porady niezależnej firmy świadczącej usługi w zakresie bezpieczeństwa IT.

Odwołania

  • Rozporządzenie o ochronie danych osobowych –rozporządzenie unijne, zawierające przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o swobodnym przepływie danych osobowych (RODO).
  • Biometria rozumiana jako rozwiązania biometryczne – unikalne identyfikatory, takie jak odciski palców, rysy twarzy, tęczówka i/lub głos, które mogą być stosowane zamiast lub w uzupełnieniu do haseł, w celu zwiększenia bezpieczeństwa uwierzytelniania tożsamości użytkownika.
  • Jailbreaking to proces usuwania ograniczeń wprowadzonych przez producenta urządzenia. Jailbreaking jest zazwyczaj wykonywany na urządzeniach z systemem iOS. Polega na usunięciu ograniczeń wprowadzonych przez producenta umożliwiając instalację oprogramowania firm trzecich spoza dedykowanego źródła. Zasadniczo jailbreaking pozwala na korzystanie z oprogramowania, którego nie zatwierdził producent systemu.
  • Rooting to proces uzyskiwania „dostępu do roota” urządzenia. Proces podobny do jailbreaking, ale wykonywany zwykle na urządzeniach z systemem Android.

Co to jest złośliwe oprogramowanie?

Malware to skrót od malicious software, czyli oprogramowania zaprojektowanego w celu wyrządzenia szkody poprzez zakłócenie, uszkodzenie lub uzyskanie dostępu do komputera bez wiedzy właściciela. Złośliwe oprogramowanie składa się zazwyczaj z kodu opracowanego przez cyberprzestępców, zaprojektowanego w celu spowodowania rozległych szkód w danych i systemach lub uzyskania nieautoryzowanego dostępu.

Wirusy, robaki, konie trojańskie, spyware, adware i ransomware to różne rodzaje złośliwego oprogramowania, które wyrządzają szkody na różne sposoby.

W celu przeciwdziałania tym zagrożeniom, urządzenia działające na systemach Windows i macOS, powinny być wyposażone w zainstalowane oprogramowanie do ochrony przed złośliwym oprogramowaniem. Program ten musi być ustawiony tak, aby wykrywał złośliwe oprogramowanie i zapobiegał jego uruchomieniu. Należy pamiętać, że chociaż „wirus” jest tylko jednym z rodzajów złośliwego oprogramowania, „antywirus” jako określenie oprogramowania antywirusowego jest powszechnie używanym terminem wymiennym z „anty-malware” i będzie zwalczać wszystkie rodzaje złośliwego oprogramowania.

W przypadku wszystkich innych urządzeń, smartfonów, tabletów, Chromebooków itp. należy używać wyłącznie aplikacji pochodzących z uznanego sklepu z aplikacjami i prowadzić listę zaufanych aplikacji do wykonywania pracy w organizacji.

Jak złośliwe oprogramowanie dostaje się na moje urządzenie?


Częstym sposobem przedostania się złośliwego oprogramowania na komputer użytkownika jest atak typu phishing (patrz O phishingu). Może to być wiadomość e-mail od cyberprzestępcy podającego się za bank lub inną zaufaną instytucję. W wiadomości tej występuje zazwyczaj prośba o otwarcie załącznika lub kliknięcie linku, a jeśli użytkownik to zrobi, może w ten sposób zainstalować złośliwe oprogramowanie na swoim urządzeniu. Jeżeli używasz komputera z poziomu zwykłego konta użytkownika, bez uprawnień administracyjnych, wszelkie złośliwe oprogramowanie nie będzie mogło zostać zainstalowane bez hasła administratora (patrz O kontach).

Innym częstym sposobem zainfekowania urządzenia komputerowego złośliwym oprogramowaniem jest kliknięcie na reklamę, która pojawia się na stronie internetowej, lub pobranie oprogramowania ze źródła niezatwierdzonego przez producenta. Komputer może być również zainfekowany złośliwym oprogramowaniem z wymiennego urządzenia pamięci masowej, takiego jak pamięć USB. Z tego powodu wiele firm wprowadziło zakaz wykorzystywania urządzeń USB.

Przykłady złośliwego oprogramowania


Istnieje wiele różnych form złośliwego oprogramowania, które powodują różnego rodzaju problemy.

Wirusy

Wirus to złośliwy fragment kodu oprogramowania, który dołącza się do programu, pliku lub sektora rozruchowego dysku twardego. Po aktywacji wirus wprowadza swój kod do innych programów w urządzeniu, żeby się powielić, uszkodzić pliki, pogorszyć wydajność urządzenia i rozprzestrzenić się na inne urządzenia. Głównym celem wirusów jest modyfikowanie lub usuwanie informacji.

Robaki

Robaki są podobne do wirusów, ale nie potrzebują gospodarza, aby się rozprzestrzeniać i nie są uruchamiane przez interakcję z człowiekiem. Robaki dostają się do komputerów poprzez lukę w oprogramowaniu, samoreplikując i rozprzestrzeniając się w sieci z „prędkością światła”. Robak nie modyfikuje oprogramowania, jego głównym celem jest pożeranie zasobów systemowych, przerywanie i zatrzymywanie dużych serwerów sieciowych i internetowych. W przeciwieństwie do wirusów robaki mogą być zdalnie sterowane.

Koń trojański

W nawiązaniu do starożytnej historii Troi, gdzie Grecy przeniknęli do otoczonego murami miasta, ukrywając się w ogromnym drewnianym koniu, program ten zakrada się do urządzenia, udając legalny program. Trojan jest przeznaczony do uszkadzania, a także kradzieży danych.

Spyware

Jak sama nazwa wskazuje („spy” oznacza po angielsku „szpieg”), to oprogramowanie jest stworzone do szpiegowania użytkownika. Może ono zbierać dane przechowywane na urządzeniu bez wiedzy użytkownika i wysyłać je do cyberprzestępcy. Może to być historia odwiedzanych stron internetowych, na których wprowadzono dane osobowe, takie jak dane karty kredytowej.

Robaki

Robaki są podobne do wirusów, ale nie potrzebują gospodarza, aby się rozprzestrzeniać i nie są uruchamiane przez interakcję z człowiekiem. Robaki dostają się do komputerów poprzez lukę w oprogramowaniu, samoreplikując i rozprzestrzeniając się w sieci z „prędkością światła”. Robak nie modyfikuje oprogramowania, jego głównym celem jest pożeranie zasobów systemowych, przerywanie i zatrzymywanie dużych serwerów sieciowych i internetowych. W przeciwieństwie do wirusów robaki mogą być zdalnie sterowane.

Robaki

Koń trojański

W nawiązaniu do starożytnej historii Troi, gdzie Grecy przeniknęli do otoczonego murami miasta, ukrywając się w ogromnym drewnianym koniu, program ten zakrada się do urządzenia, udając legalny program. Trojan jest przeznaczony do uszkadzania, a także kradzieży danych.

Spyware

Jak sama nazwa wskazuje („spy” oznacza po angielsku „szpieg”), to oprogramowanie jest stworzone do szpiegowania użytkownika. Może ono zbierać dane przechowywane na urządzeniu bez wiedzy użytkownika i wysyłać je do cyberprzestępcy. Może to być historia odwiedzanych stron internetowych, na których wprowadzono dane osobowe, takie jak dane karty kredytowej.

Koń Trojański

W nawiązaniu do starożytnej historii Troi, gdzie Grecy przeniknęli do otoczonego murami miasta, ukrywając się w ogromnym drewnianym koniu, program ten zakrada się do urządzenia, udając legalny program. Trojan jest przeznaczony do uszkadzania, a także kradzieży danych.

Robaki

Koń trojański

Spyware

Jak sama nazwa wskazuje („spy” oznacza po angielsku „szpieg”), to oprogramowanie jest stworzone do szpiegowania użytkownika. Może ono zbierać dane przechowywane na urządzeniu bez wiedzy użytkownika i wysyłać je do cyberprzestępcy. Może to być historia odwiedzanych stron internetowych, na których wprowadzono dane osobowe, takie jak dane karty kredytowej.

Spyware

Jak sama nazwa wskazuje („spy” oznacza po angielsku „szpieg”), to oprogramowanie jest stworzone do szpiegowania użytkownika. Może ono zbierać dane przechowywane na urządzeniu bez wiedzy użytkownika i wysyłać je do cyberprzestępcy. Może to być historia odwiedzanych stron internetowych, na których wprowadzono dane osobowe, takie jak dane karty kredytowej.

Adware

Ten program jest przeznaczony do wyświetlania wyskakujących reklam. Reklamy są niekontrolowane i mają tendencję do częstego pojawiania się na ekranie, często trudno jest je zamknąć.

Ransomware

Jest to forma złośliwego oprogramowania, które szyfruje pliki użytkownika (szyfruje dane tak żeby nie można było ich odczytać). W celu odblokowania plików żądana jest płatność online, jednak nie można zagwarantować, że użytkownik będzie mógł uzyskać dostęp do swoich plików, nawet jeśli zapłaci okup.

Ochrona urządzeń – oprogramowanie antywirusowe

Wiele systemów operacyjnych ma już zainstalowane oprogramowanie antywirusowe, które spełnia wymagania określone w certyfikacji Firma Bezpieczna Cyfrowo. Produkty niektórych producentów uważane były dawniej za „odporne na wirusy”. Mimo, że systemy operacyjne tych producentów zawierają mechanizmy antywirusowe, zdecydowanie zaleca się, aby użytkownicy stosowali dodatkowy program innej firmy w celu zwiększenia poziomu bezpieczeństwa.

Oprogramowanie antywirusowe będzie monitorowało urządzenie pod kątem wszelkich złośliwych działań, a jeśli znajdzie coś potencjalnie szkodliwego, zniszczy lub zabezpieczy to, zanim spowoduje jakąkolwiek szkodę. Istnieje wiele produktów antywirusowych dostępnych do pobrania na zasadzie subskrypcji. Niektóre z nich są darmowe.

Złośliwe oprogramowanie nieustannie się rozwija, dlatego ważne jest, aby rozwiązania antywirusowe konfigurować zgodnie z zaleceniami producenta.

Większość oprogramowania antywirusowego jest ustawiona na automatyczne skanowanie plików przed ich ściągnięciem. Zazwyczaj jest to ustawienie domyślne, ale należy sprawdzić ustawienia na ekranie konfiguracji oprogramowania.

Wykrywanie sygnatur złośliwego oprogramowania

To metoda wykrywania malware polegająca na identyfikacji złośliwego oprogramowania poprzez porównanie kodu w programie z kodem znanych typów malware, które zostały już napotkane, przeanalizowane i zapisane w bazie danych.

Wykrywanie heurystyczne 

Zostało opracowane w celu zauważenia podejrzanych cech, które można znaleźć w nieznanych, nowych typach malware i zmodyfikowanych wersjach istniejących zagrożeń. Analiza heurystyczna jest włączana do oprogramowania antywirusowego w celu wykrywania nowych zagrożeń, zanim spowodują one szkody.

Twoje oprogramowanie antywirusowe powinno mieć opcję skanowania odwiedzanych stron internetowych, która sprawdza odwiedzane strony i zapobiega dostępowi do znanych, złośliwych witryn.

Aktualizacje automatyczne


W ustawieniach systemowych można znaleźć „aktualizacje oprogramowania” i włączyć automatyczne aktualizacje. Ta funkcja jest często włączona domyślnie i zapewnia, że gdy tylko producenci oprogramowania wydadzą swoje aktualizacje zabezpieczeń, komputer zastosuje je automatycznie. Aktualizacja oprogramowania ochroni Cię przed złośliwym oprogramowaniem wykorzystującym znane luki (te, które zostały załatane w aktualizacji) do atakowania Twoich systemów

Należy używać wyłącznie oprogramowania pochodzącego z oficjalnego źródła, które zostało zatwierdzone przez producenta/sprzedawcę. W ten sposób możesz mieć pewność, że tysiące linii kodu nie są zaprojektowane tak, aby zaszkodzić Twojemu urządzeniu lub danym. Oprogramowanie pozyskane z wątpliwych źródeł może być podrobione i nielicencjonowane. Nie tylko będzie charakteryzować się niższą jakością i brakiem stałego wsparcia, ale istnieje także wysokie ryzyko, że będzie zawierać złośliwe oprogramowanie.

Ochrona urządzeń mobilnych

W przypadku urządzeń mobilnych, strategia ochrony przed złośliwym oprogramowaniem koncentruje się prawie całkowicie na zasadach dotyczących aplikacji – jakie aplikacje można instalować na urządzeniach oraz które z nich mają dostęp do danych i usług organizacji.

Zachowując zasady bezpieczeństwa, można instalować tylko aplikacje, które zostały podpisane przez producenta i są dostępne w oficjalnych sklepach z aplikacjami.

Rozsądnie jest instalować tylko te aplikacje z listy zatwierdzonego oprogramowania. Lista zatwierdzonego oprogramowania to lista prowadzona przez organizację, określająca renomowane, zaufane źródła, z których można pobierać oprogramowanie.

Oprogramowanie zatwierdzone przez producenta

Należy używać wyłącznie oprogramowania pochodzącego z oficjalnego źródła, które zostało zatwierdzone przez producenta/sprzedawcę. W ten sposób możesz mieć pewność, że tysiące linii kodu nie są zaprojektowane tak, aby zaszkodzić Twojemu urządzeniu lub danym. Oprogramowanie pozyskane z wątpliwych źródeł może być podrobione i nielicencjonowane. Nie tylko będzie charakteryzować się niższą jakością i brakiem stałego wsparcia, ale istnieje także wysokie ryzyko, że będzie zawierać złośliwe oprogramowanie.

Inne rozwiązania do ochrony przed złośliwym oprogramowaniem


Wykaz zatwierdzonego oprogramowania
Wykaz zatwierdzonego oprogramowania, znany jako polityka ograniczeń oprogramowania, znajduje się w ustawieniach zabezpieczeń. Pozwala on utworzyć listę zatwierdzonego oprogramowania, które jest dozwolone na urządzeniu. Do urządzenia nie można dodać oprogramowania, które nie znajduje się na liście, zwłaszcza złośliwego oprogramowania. Listę można dostosowywać do zmieniających się potrzeb. Niektóre systemy operacyjne mają opcje zezwalające na wykorzystanie wyłącznie oprogramowania pochodzącego z renomowanych i oficjalnych źródeł.

Wyłączenie funkcji Autorun
Zapobieganie automatycznemu otwieraniu się oprogramowania po podłączeniu dysku USB lub DVD do urządzenia, możliwe jest poprzez wyłączenie funkcji Autoplay i AutoRun. Pozwoli to skutecznie powstrzymać złośliwe oprogramowanie, o którym nie wiedziałeś, że znajduje się na danym dysku, przed uruchomieniem bez Twojej wiedzy. Zamiast tego zostaniesz powiadomiony, że jakieś oprogramowanie chce się uruchomić i będziesz mógł zdecydować, czy na to pozwolić.

Sandboxing
Złośliwe oprogramowanie próbuje wykraść lub uszkodzić jak najwięcej danych. Aby ograniczyć ilość danych, na które złośliwe oprogramowanie może mieć potencjalny wpływ, można uruchomić każdą aplikację w odizolowanym obszarze zwanym „piaskownicą”. Oznacza to, że złośliwe oprogramowanie nie będzie w stanie dotrzeć do niczego poza swoją piaskownicą, ani do niczego wewnątrz innej piaskownicy. Niektóre z Twoich aplikacji, jak np. przeglądarka internetowa, są już prawdopodobnie w piaskownicy.
Producenci przeglądarek stosują różne rozwiązania techniczne, które w swojej istocie sprowadzają się do uruchamiania procesów w odseparowanych obszarach realizując funkcjonalność „piaskownicy”.
Maszyny wirtualne mogą być również wykorzystywane do uruchamiania aplikacji w odseparowanym obszarze – „piaskownicy”, a ustawienia mogą być dostosowane w ramach opcji konfiguracyjnych oprogramowania maszyny wirtualnej (patrz O wirtualizacji).

Najlepsze praktyki w zakresie unikania złośliwego oprogramowania

  • zainstaluj oprogramowanie antywirusowe;
  • używaj wyłącznie oprogramowania zatwierdzonego przez producenta;
  • używaj tylko oprogramowania, które jest wspierane i regularnie aktualizowane;
  • utwórz listę zatwierdzonych programów, które możesz udostępnić na swoim urządzeniu;
  • wyłącz Autoplay i AutoRun w swoim urządzeniu;

Phishing to rodzaj ataku internetowego polegającego na podszywaniu się pod inne osoby lub instytucje celem wyłudzenia danych, informacji poufnych lub zainfekowania komputera. Podobnie jak w przypadku innych cyberataków, phishing może być skierowany do wielu odbiorców równocześnie. Jednak jedną z jego charakterystycznych i wyróżniających go cech jest próba uzyskania przez napastnika poufnych informacji wykorzystywanych do logowania się przez ofiarę m.in. w mediach społecznościowych, bankowości elektronicznej lub konta pocztowego.

Jedną z popularnych metod propagacji phishingu są wiadomości e-mail. Cyberprzestępcy wykorzystują zaufanie odbiorcy do znanych podmiotów i podszywają się m.in. pod bank, urząd skarbowy, policję, pracodawcę, a nawet naszych znajomych. Posłużenie się powszechnie znanymi nazwami oraz logotypami firm i instytucji, sprawia, iż ofiara chętniej podejmuje działania, a tym samym zwiększa to prawdopodobieństwo ujawnienia przez nią poufnych danych bankowych, numerów kart kredytowych oraz haseł i loginów. Kolejną z cech charakterystycznych wiadomości phishingowych jest zawarty w nich link oraz ponaglenie do niezwłocznego podjęcia działania przez odbiorcę. Link zawarty w wiadomościach może przekierować ofiarę do fałszywych stron logowania oraz być nośnikiem złośliwego oprogramowania.

Co to jest spam?


Spam to niechciane wiadomości wysyłane masowo przez firmy lub innych nadawców. Uważa się, że prawie połowa wszystkich wysyłanych e-maili to spam, a według niektórych szacunków liczba ta może wynosić nawet ok. 107 miliardów wysyłanych wiadomości każdego dnia na całym świecie. Większość spamowych maili to reklamy, jednak niektóre z nich mogą być szkodliwe np. zawierają phishing lub złośliwe oprogramowanie. Nigdy nie klikaj w link zamieszczony w wiadomości e-mail, korespondencji w mediach społecznościowych lub zawarty w SMS-ie, jeśli nie masz 100% pewności, że jest on bezpieczny. Klikając w złośliwe łącze, możesz nieumyślnie umożliwić pobieranie złośliwego oprogramowania, w tym ransomware, na swój komputer, a nawet całą sieć domową bądź służbową. Zarówno złośliwe oprogramowanie, w tym ransomware, są zaprojektowane w celu wyrządzenia szkody.

Jak rozpoznać e-maile phishingowe?


Odróżnienie wiadomości phishingowych nie zawsze jest zadaniem prostym. Niestety, współczesne e-maile phishingowe stają się coraz bardziej wyrafinowane i trudne do wykrycia. Istnieje jednak kilka sposobów, które umożliwiają ocenę otrzymanej wiadomości jeszcze przed jej otwarciem.

Temat wiadomości e-mail

Temat e-maila zwykle ma Cię zaalarmować lub wywołać niepokój. Częstym przykładem są tytuły o treści: „Twoje konto zostanie zablokowane?” lub „GRATULACJE!!!”. Charakteryzuje je nieformalny styl oraz niejednolita struktura. Zawsze przeglądaj tematy e-maili przed ich otwarciem.

Nadawca

Nadawca e-maila zwykle stara się, aby adres był przekonujący np. sam@microsoft.info.cc. Po pierwsze, większość firm używa w adresie końcówki -.com lub jeśli ma siedzibę w Polsce to -.pl lub -.gov.pl. Jeżeli nadawca używa nietypowego adresu, nie otwieraj od niego wiadomości.

Treść e-maila

Najechanie myszką na tytuł e-maila, zwykle umożliwi nam podgląd części wiadomości. Istnieje duże prawdopodobieństwo, iż tekst będzie posiadał alarmujący charakter i będzie nakłaniał lub nawet wymuszał podjęcie natychmiastowego działania. Ponadto wiadomości phishingowe cechuje mnogość błędów językowych i gramatycznych. Jednym z nich może być błędna odmiana Twojego imienia lub zastąpienie go zwrotami wskazującymi na bardzo ważnego i cenionego klienta lub użytkownika. Wszystkie te elementy mogą być wskazówką, iż wiadomość jest fałszywa. Programy pocztowe często umożliwiają użytkownikom podgląd każdej wiadomości e-mail w oknie aplikacji przed jej otwarciem. Unikaj klikania w hiperłącza w wysyłanych wiadomościach e-mail z wyjątkiem wiadomości, których nadejścia się spodziewałeś a ich nadawca jest przez Ciebie zweryfikowany.

Rodzaje ataków phishingowych


Phishing to jedno z najbardziej powszechnych zagrożeń, z jakimi mamy obecnie do czynienia w Internecie. Większość z nas wie, czym jest i zna dotychczasowe schematy działania, ale wciąż dajemy się zwieść pozorom. Każdego dnia się miliony organizacji stają się celem oszustwa, które polega na wysyłaniu przez przestępców wiadomości podszywających się pod legalne źródła. Wiadomości te kierują odbiorców na fałszywy link do strony internetowej, która ma na celu przechwytywać dane osobowe lub zawiera złośliwy załącznik. Powszechnie uważa się, że phishing występuje tylko w wiadomościach e-mail, ale obecnie jest modyfikowany i przesyłany za pomocą innych platform, takich jak SMSy, media społecznościowe i rozmowy telefoniczne. Każdy z nas może paść ofiarą jednego z tych oszustw.

Spear phishing

Podczas gdy phishing opiera się na wysyłaniu wiadomości do dużej, masowej grupy odbiorców, spear phishing celuje w konkretną osobę np. konkretnego pracownika w organizacji. Wiadomości te są zazwyczaj starannie skonstruowane z uwzględnieniem aspektów życia osobistego i zawodowego danej osoby. Jest to atak ukierunkowany, a cyberprzestępca poświęca dużo więcej czasu na zdobycie uwiarygadniających go informacji. Celem tych ataków jest zdobycie informacji na temat dostępu do systemów organizacji, zwykle jako sposób na wprowadzenie do systemu oprogramowania ransomware lub innego typu złośliwego oprogramowania. Takie wiadomości mogą być bardzo przekonujące, więc zachowaj czujność! Jeśli w miejscu pracy otrzymasz nietypową wiadomość e-mail od innego pracownika lub pracownika firmy współpracującej, spróbuj skontaktować się z nim telefonicznie lub osobiście w celu weryfikacji prawdziwości treści wiadomości. Szczególnie podatni na ataki typu spear phishing mogą być nowi pracownicy, dlatego warto przeprowadzić szkolenie z zakresu cyberbezpieczeństwa już pierwszego dnia pracy.

Whale phishing

Whale phishing jest atakiem przypominającym spear phishing, cechuje go jednak jeszcze dokładniejsze ukierunkowanie. Jego celem jest wyższa kadra kierownicza organizacji. Ma dokładnie takie same intencje, ale bardzo specyficzny wektor. Częstym celem whale phishingu są dyrektorzy działu HR lub finansowego. Techniki wykorzystywane w tym oszustwie są znacznie bardziej subtelne niż w przypadku innych ataków phishingowych. Sztuczki takie jak fałszywe linki i złośliwe adresy URL nie są w tym przypadku zbyt skuteczne, ponieważ przestępcy próbują naśladować pracowników wyższego szczebla. Cyberprzestępcy próbują w ten sposób wyłudzić poufne dokumenty np. listy płac. Takie bazy danych zawierają znaczną ilość informacji osobowych m. in. nazwiska, adresy oraz informacje o numerach kont bankowych.

Vishing i smishing

Vishing i smishing zastępują komunikację e-mailową poprzez wykorzystanie telefonów. Smishing polega na wysyłaniu przez przestępców fałszywych SMSów, a vishing – na oszustwie podczas rozmowy telefonicznej. Powszechne oszustwo vishingowe polega na podszyciu się przestępcy pod policjanta lub pracownika banku informującego ofiarę np. o blokadzie jej konta bankowego. Inne często stosowane oszustwo vishingowe polega na podawaniu się za firmę zajmującą się dochodzeniem odszkodowań i pytaniu o ostatnie wypadki samochodowe. W obu przypadkach celem jest uzyskanie od potencjalnych ofiar informacji o kartach płatniczych, dostępów do bankowości elektronicznej lub zdobycie zdalnego dostępu do ich smartfonów.

Aby temu zapobiec, odbieraj tylko te połączenia ze zidentyfikowanych numerów. Jeśli podczas rozmowy telefonicznej nieznany rozmówca poprosi Cię o podanie danych kart lub innych informacji wrażliwych po prostu rozłącz się i zablokuj numer. Niestety przestępcy potrafią też podrobić numer telefonu lub jego nazwę (np. Mój Bank). Zachowaj czujność podczas rozmowy z rzekomym pracownikiem banku i nie podawaj żadnych danych do logowania. Najlepiej rozłącz się i potwierdź prawdziwość sytuacji, dzwoniąc na oficjalny numer infolinii banku, który znajduje się na jego stronie internetowej.

Schemat Smishingu jest porównywalny do vishingu, ale odbywa się poprzez wiadomości SMS. Takie SMSy będą zawierać linki lub wiadomości, wymagające od Ciebie odpowiedzi lub podjęcia niezwłocznego działania. Cyberprzestępcy często informują o rzekomej potrzebie dopłaty do paczki lub opłacie rachunku za media i podają spreparowany link do płatności. Zignoruj i usuń wszystkie wiadomości SMS zawierające linki.

Angler phishing

Media społecznościowe to stosunkowo nowy wektor ataku, który oferuje przestępcom wiele sposobów na oszukanie ludzi. Angler phishing może polegać na tym, że przestępca podszywa się pod konto obsługi klienta lub legalnej firmy w mediach społecznościowych, mając nadzieję na dotarcie do niezadowolonych klientów i zwabienie swoich ofiar do przekazania im danych osobowych lub danych uwierzytelniających do konta.

Świadomość jest Twoją najlepszą linią obrony


Jeśli otrzymasz wiadomość e-mail, SMS lub telefon od kogoś, kto twierdzi, że jest pracownikiem banku lub innej instytucji, zawsze bądź uważny. Prawdziwa firma nigdy nie zadzwoni lub nie wyśle e-maila z prośbą o podanie haseł lub danych bankowych. Jeśli masz wątpliwości, usuń wiadomość lub przerwij połączenie i zweryfikuj pozyskane informacje, poprzez kontakt telefoniczny z oficjalną infolinią. Numery infolinii zawsze sprawdzaj na głównych stronach organizacji i firm.

Niestety, nie istnieją żadne techniczne środki, które mogłyby całkowicie wyeliminować phishing. Problem nie dotyczy systemów, a raczej użytkowników Internetu oszukiwanych przez cyberprzestępców. Oszuści wykorzystują pośpiech i stres ludzi, którzy prawdopodobnie popełnią błąd, podając poufne informacje. Celowo wywierają presję na ofiarę, stwarzając pewnego rodzaju pilną sytuację, np. grożąc blokadą konta lub karą finansową, a następnie wykorzystują to, aby umożliwić ofierze podjęcie pospiesznej i nieprzemyślanej decyzji. Tego rodzaju ataki znane są również jako „inżynieria społeczna” czy „socjotechnika”, co oznacza, że atakujący manipulują ludźmi zamiast technologią.

Najlepszym sposobem na ochronę użytkowników przed atakami phishingowymi jest edukacja i świadomość.

Podsieć to część sieci informatycznej organizacji, która została oddzielona od reszty organizacji za pomocą firewalla lub VLAN. Jeżeli tylko część organizacji ma być oceniana pod kątem zgodności z Programem Firma Bezpieczna Cyfrowo, to musi być ona technicznie oddzielona od części, które nie będą objęte oceną. Należy to zrobić poprzez stworzenie odrębnej podsieci dla zasobów mieszczących się w zakresie certyfikacji lub dla tych poza zakresem. Żaden zakres podlegający ocenie, a nieposiadający technicznej granicy sieci, nie jest dopuszczalny.

Przykład: indywidualny zespół projektowy nie będzie akceptowalnym zakresem, chyba że systemy IT związane z tym zespołem znajdują się w technicznej podsieci. Ma to na celu ochronę poddawanej ocenie części organizacji przed ryzykiem infekcji złośliwym oprogramowaniem poprzez kontakt z częścią sieci, która nie podlega ocenie.

Twoja sieć lokalna (LAN) może obejmować wszystkie komputery, urządzenia mobilne i urządzenia IoT (Internet of Things – Internet rzeczy) w Twoim domu lub biurze. Router, który dostawca usług internetowych dał Ci do połączenia z Internetem, odgradza Twoją sieć lokalną od Internetu.

W ramach Twojej fizycznej sieci komputerowej można wydzielić logicznie, wirtualną sieć lokalną – VLAN (VLAN to skrót od Virtual Local Area Network), poprzez separację ruchu między określonymi grupami portów.

Jest to technologia, która pozwala w ramach jednej fizycznej sieci lokalnej, tworzyć wiele sieci logicznych (sieci wirtualnych). Umożliwia to podział sieci na segmenty przy użyciu tanich przełączników. Komputery, serwery i inne urządzenia sieciowe mogą być połączone lub rozdzielone niezależnie od ich fizycznej lokalizacji. Nawet jeśli te urządzenia są rozproszone i znajdują się w różnych miejscach, nie będzie to miało znaczenia, ponieważ sieć VLAN może zgrupować je w oddzielnych sieciach wirtualnych. Można użyć sieci VLAN do poprawy bezpieczeństwa sieci, umieszczając wszystkie wrażliwe informacje i użytkowników, którzy mają do nich dostęp, w oddzielnej sieci. W tej sieci VLAN nie będą mogły być przesyłane żadne inne rodzaje informacji, a dostęp do niej mają tylko upoważnieni użytkownicy, niezależnie od tego, czy jest to sieć dla gości, czy też sieć VLAN służąca do oddzielenia urządzeń służbowych od domowych, gdy nasze biuro znajduje się w domu. Separacja oznacza, że urządzenia w oddzielnych sieciach nie mogą komunikować się bezpośrednio. Zamiast tego dane muszą przejść przez zapory sieciowe, które mają chronić sieć. Dzięki temu, jeśli złośliwe oprogramowanie zainfekuje urządzenie w jednej sieci, urządzenia w drugiej, oddzielnej sieci, będą chronione.

VLAN może być używany do tworzenia podsieci, która jest oddzielona od reszty infrastruktury IT organizacji. W przypadku Programu Firma Bezpieczna Cyfrowo, sieć VLAN można wykorzystać do stworzenia granicy między tym, co jest w zakresie certyfikacji, a oprogramowaniem i urządzeniami, które nie mieszczą się w jej zakresie. Za pomocą sieci VLAN można na przykład zablokować dostęp do Internetu, co należy zrobić między innymi w celu odłączenia od Internetu całego niewspieranego oprogramowania i sprzętu.

Czym jest wirtualizacja?

Szereg organizacji korzysta dziś z serwerów wirtualnych (VS) i maszyn wirtualnych (VM). Wielu pracowników loguje się na wirtualnych pulpitach, co pozwala im na korzystanie z dowolnego urządzenia z dowolnej lokalizacji w celu uzyskania dostępu do systemów służbowych.

Wirtualizacja to technologia, która pozwala nam stworzyć programową lub „wirtualną” wersję komputera. Polega ona na wykorzystaniu sprzętu komputera lub serwera oraz specjalistycznego oprogramowania i stworzeniu w nim wielu „wirtualnych” maszyn. Maszyny wirtualne wykorzystują sprzęt pojedynczej, fizycznej maszyny. Dla każdej maszyny wirtualnej przydzielana jest jakaś część zasobów CPU (procesora), RAM (pamięci) i przestrzeni dyskowej ze sprzętu fizycznej maszyny. Całkowita ilość CPU, RAM i pamięci na maszynach wirtualnych nie może przekroczyć tego, co jest dostępne na sprzęcie.

Początkowo wirtualizacja została opracowana w celu efektywniejszego wykorzystania zasobów sprzętowych. Organizacje często uruchamiały fizyczne serwery na miejscu, co prowadziło do zajmowania znacznej przestrzeni, generowania hałasu oraz nadmiernego wydzielania ciepła. Wymagały one także specjalnych warunków utrzymania. Serwery te zazwyczaj były przeznaczone do jednej konkretnej funkcji, takiej jak hosting stron internetowych, obsługa poczty elektronicznej czy zarządzanie fragmentem sieci. Paradoksalnie, mimo dostępnych zasobów (procesora, pamięci RAM i pamięci masowej), wykorzystywano tylko około 30% ich możliwości.

Rozwiązaniem tego problemu jest wirtualizacja. Moc z jednego serwera można podzielić i wykorzystać w różnych funkcjach. Każda podzielona część serwera może otrzymać własny system operacyjny i aplikacje. Dzięki temu podzielone części serwera zamieniają się w maszyny wirtualne (VM), a serwer jako całość w serwer wirtualny (VS). Wykorzystuje to około 80% możliwości serwera, a więc jest znacznie bardziej wydajne.

Wirtualizacja jest możliwa dzięki rodzajowi oprogramowania zwanego hipernadzorcą.

Hipernadzorca (hypervisor)

Oprogramowanie określane jako hipernadzorca (hypervisor) jest instalowane na sprzęcie serwera w celu uruchomienia i zarządzania maszynami wirtualnymi na tym serwerze, co pozwala na optymalne wykorzystanie zasobów i mocy serwera. Hipernadzorca zarządza procesami wirtualizacji, maszynami wirtualnymi (VM) oraz serwerem wirtualnym (VS). Hipernadzorcy są często określani jako „warstwa wirtualizacji”. Maszyny wirtualne działają tylko wtedy, gdy istnieje hipernadzorca do wirtualizacji i dystrybucji zasobów sprzętowych.

Wirtualizacja umożliwia organizacjom zlecanie na zewnątrz wymagań technologicznych w sposób, który zapewnia im elastyczność i skalowalność. Daje im również możliwość płacenia w formie abonamentu tylko za to, co jest im potrzebne, nie ponosząc nakładów na serwery fizyczne. Wirtualizacja oszczędza energię i pomaga zmniejszyć emisję dwutlenku węgla, zapewniając, że energochłonne serwery fizyczne są wykorzystywane w maksymalnym zakresie.

Kolejną zaletą wirtualizacji jest to, że dane tworzące maszynę wirtualną mogą być zapisane w postaci pliku i składowane w kilku lokalizacjach zapasowych do celów odzyskiwania danych. Ułatwia to przenoszenie plików maszyn wirtualnych pomiędzy różnymi centrami danych. Maszyny wirtualne mogą być używane do badania i jako środowisko testowe, ponieważ działają jak „piaskownica” (sandbox, samowystarczalna, zamknięta jednostka) odizolowana od innych aplikacji i systemów.

Istnieją dwa główne typy hipernadzorców.

Hipernadzorca typu pierwszego

Większość hipernadzorców instaluje się bezpośrednio na serwerze bez żadnego innego oprogramowania. Przykładami tego typu hipernadzorcy są: VMWare vSphere/ESXi (Microsoft Hyper-V, Citrix XenServer).

Po zainstalowaniu hipernadzorcy na serwerze, osoba odpowiedzialna za konfigurację maszyn wirtualnych używa narzędzia do zarządzania, aby przydzielić CPU, RAM i pamięć masową dla różnych maszyn wirtualnych (VM) i pobrać system operacyjny lub wirtualny pulpit oraz aplikacje dla każdej VM. Będą również zarządzać kontrolą dostępu użytkowników i uprawnieniami administracyjnymi do tych maszyn. Użytkownicy łączą się następnie z maszynami wirtualnymi za pulpitu zdalnego.

Hipernadzorca typu drugiego

Inny rodzaj hipernadzorcy jest częściej używany na komputerze niż na serwerze. Może być zainstalowany na komputerze ponad systemem operacyjnym, który jest już na tym komputerze. System operacyjny maszyn wirtualnych może być inny niż system hosta serwera i jest nazywany „systemem operacyjnym gościa”. Oznacza to, że maszyny wirtualne mogą być skonfigurowane i uruchomione na komputerze przy użyciu różnych systemów operacyjnych, co umożliwia badanie i testowanie różnych systemów operacyjnych i aplikacji w bezpiecznym środowisku wirtualnym (często nazywanym środowiskiem piaskownicy – sandbox).

Przykładami tego typu hipernadzorcy są: VMWare Workstation/Fusion, Oracle VirtualBox Parallels (Mac).

Każdy zwykły komputer stacjonarny może połączyć się przez Internet z wirtualnym środowiskiem.

Cienki klient

Cienki klient jest rodzajem bardzo prostego komputera posiadającego jedynie podstawowy system operacyjny. Tego typu komputery są często używane do łączenia się z maszynami wirtualnymi, ponieważ są tańsze, mniejsze i łatwiejsze w utrzymaniu niż zwykłe laptopy czy komputery.

Maszyny wirtualne i infrastruktura wirtualnych pulpitów

Maszyny wirtualne mogą być wykorzystywane do wielu zastosowań, jednym z nich jest uruchamianie wirtualnego pulpitu w środowisku Virtual Desktop Infrastructure (VDI).

Kiedy ktoś jest podłączony do wirtualnego pulpitu, wszystkie zasoby obliczeniowe, które zwykle miałby na swoim zwykłym komputerze, takie jak system operacyjny, aplikacje i pliki, pojawią się na ekranie jako wirtualny pulpit. W rzeczywistości system operacyjny, aplikacje i pliki istnieją na serwerach w innych lokalizacjach. Wirtualny pulpit to tylko obraz systemów operacyjnych i aplikacji dostępnych na maszynach wirtualnych.

Użytkownicy mogą uzyskać zdalny dostęp do swoich wirtualnych pulpitów przez Internet z dowolnego miejsca i z dowolnego urządzenia końcowego (laptop, smartfon lub tablet). Wirtualny pulpit wygląda i zachowuje się jak fizyczna stacja robocza. Z punktu widzenia użytkownika system może zachowywać się lepiej niż fizyczny, ponieważ ma do dyspozycji potężne zasoby serwera, takie jak jego pamięć masowa i bazy danych. W zależności od technologii wirtualizacji użytkownicy mogą mieć możliwości personalizacji i zapisywania danych lokalnie.

Użytkownicy mogą uzyskać dostęp do wszystkich swoich plików i aplikacji oraz pracować na swoim pulpicie dokładnie w ten sam sposób za każdym razem, gdy się do niego zalogują, niezależnie od tego, z jakiego urządzenia pracują.

W środowisku VDI dane znajdują się na serwerze, a nie na urządzeniu końcowym. Chroni to dane, jeśli urządzenie końcowe zostanie kiedykolwiek skradzione lub jego bezpieczeństwo zostanie naruszone. Scentralizowany format VDI ułatwia centralne zarządzanie, łatanie, aktualizację i konfigurację wszystkich wirtualnych desktopów w systemie.

Wirtualizacja może być wykorzystywana przez organizacje do poprawy cyberbezpieczeństwa i zapewnienia standardowego środowiska pracy, jednocześnie pozwalając pracownikom na korzystanie z urządzeń osobistych i pracę poza siecią firmową. Aplikacje i pliki na maszynie wirtualnej są dostępne z urządzenia końcowego, ale nigdy nie są faktycznie na nim fizycznie zlokalizowane. Oznacza to, że środowiska maszyn wirtualnych pozostają odizolowane od systemu operacyjnego hosta oraz wszelkich osobistych aplikacji i plików, z których korzysta pracownik. Złośliwe oprogramowanie dostające się do urządzenia końcowego nie będzie miało wpływu na sprzęt zasilający maszynę wirtualną i przechowujący dane firmowe.

Zagrożoną maszynę wirtualną można łatwo przywrócić do starszej wersji poprzez ponowną instalację z kopii zapasowej danych i ustawień sprzed zagrożenia. Można ją również szybko usunąć i odtworzyć, aby przyspieszyć odzyskiwanie danych po awarii.

Wirtualizacja – co może pójść nie tak?

Maszyny wirtualne i ich sieci mogą być podatne na cyberzagrożenia w dokładnie taki sam sposób, jak każda fizyczna infrastruktura IT. Nie należy zakładać, że są one domyślnie bezpieczne. Włamania do maszyn wirtualnych są zazwyczaj wynikiem źle skonfigurowanych serwerów, słabej kontroli dostępu użytkowników lub źle skonfigurowanych kont wirtualnych desktopów. Maszyny wirtualne wymagają starannej konfiguracji oraz stałego monitorowania i konserwacji, aby były bezpieczne. Maszyna wirtualna jest tylko tak bezpieczna, jak jej konfiguracja.

Bezpieczeństwo – za co jesteś odpowiedzialny?

Jeśli Twoja organizacja korzysta z usług w chmurze, które są oparte na technologii wirtualizacji, nie musisz stosować wytycznych certyfikacji Firma Bezpieczna Cyfrowo do sprzętu serwerów i hipernadzorców w centrum danych chmury. Potrzebne są jednak dowody, że dostawca usług w chmurze utrzymuje swoją infrastrukturę w stanie bezpiecznym i zaktualizowanym. (patrz O usługach w chmurze).

Jeśli korzystasz z usługi „Infrastructure as a Service” od dostawcy usług w chmurze, będziesz odpowiedzialny za zastosowanie wytycznych certyfikacji Firma Bezpieczna Cyfrowo do środowiska wirtualnego, które konfigurujesz i używasz. Obejmuje to wirtualne desktopy, wirtualne sieci lokalne (VLANy), w tym wirtualne zapory, wirtualne przełączniki itp.

Jeśli jesteś właścicielem lub dzierżawcą serwerów, które znajdują się na miejscu lub w centrum danych, i konfigurujesz oprogramowanie do tworzenia maszyn wirtualnych, będziesz musiał zastosować wytyczne certyfikacji Firma Bezpieczna Cyfrowo do serwerów i hipernadzorców. Oznacza to, że sprzęt i oprogramowanie muszą być licencjonowane, aktualizowane i łatane.

Powszechnie zakłada się, że usługi w chmurze i zdalne środowiska wirtualne są domyślnie bezpieczne. Jest to po prostu nieprawda.

Ważne jest, aby w pełni zrozumieć technologię, z której korzystasz. Rozważ szkolenie w celu podnoszenia kwalifikacji Twojej lub zespołu IT, aby uzyskać kompetencje zapewniające prawidłową konfigurację tych narzędzi.

Podsumowanie

Wirtualizacja umożliwia organizacjom dodanie warstw bezpieczeństwa i separowanie danych organizacji, które są coraz częściej dostępne z różnych urządzeń i miejsc. Jest ona w stanie zapewnić wielu pracownikom elastyczne, niedrogie i bezpieczne zasoby, które zaspokajają ich potrzeby obliczeniowe bez konieczności zakupu zasobów sprzętowych. Zrozumienie i skonfigurowanie ustawień bezpieczeństwa w technologii wirtualizacyjnej, z której korzysta Twoja organizacja, jest niezbędne.

Serwer wirtualny to wydzielony wirtualnie (za pomocą specjalnego oprogramowania – hipernadzorcy) fragment większego fizycznego serwera. Instalując oprogramowanie zwane hipernadzorcą (ang. hypervisor), można podzielić moc z jednego serwera na części.

Każda wydzielona część serwera może otrzymać własny system operacyjny i aplikacje oraz być wykorzystywana do różnych funkcji. W ten sposób wydzielone części serwera zmieniają się w maszyny wirtualne (VM), a serwer jako całość w serwer wirtualny (VS).

Czym jest wirtualizacja?

Wirtualizacja daje znacznie więcej możliwości wykorzystania fizycznego serwera, niż gdyby był on używany do jednej funkcji, a więc zwiększa wydajność serwera (patrz O wirtualizacji).

Tworzenie filtra bezpieczeństwa między Internetem a siecią w Twojej firmie

W trosce o zapewnienie bezpieczeństwa, istotne jest tworzenie różnorodnych zabezpieczeń. Przez wieki, podczas wznoszenia domów, wsi oraz miast, ludzie dążyli do stworzenia warstwy obronnej lub ochronnej, mającej na celu zabezpieczenie przed zagrożeniami i niebezpieczeństwami. Ta praktyka obejmowała osiedlanie się na strategicznie usytuowanych wzgórzach, wznoszenie granicznych umocnień, rowów oraz fos, wytwarzanie solidnych bram wjazdowych, a także rozlokowywanie uzbrojonych strażników i używanie stróżujących psów.

W cyberświecie zamiast tradycyjnego bezpieczeństwa fizycznego i materialnych dóbr, cennymi aktywami stały się dane, a wiele osób dąży do ich pozyskania.

Na komputerach (urządzeniach końcowych) istnieje kilka istotnych warstw zabezpieczeń, które można aktywować, aby zapewnić ochronę informacji.

Główne metody to:

  • używanie silnych haseł – jak posiadanie unikalnego klucza do drzwi wejściowych;
  • włączenie zapory sieciowej (firewall) – jak posiadanie bezpiecznej bramy wjazdowej;
  • zabezpieczenie routera – jak posiadanie drzwi wejściowych.

Ochrona sieci za pomocą zapory sieciowej

Sieć

Sieć to zbiór urządzeń, takich jak komputery, laptopy, smartfony i tablety, które mogą się ze sobą komunikować. Może opisywać „sieć domową”, czyli wszystkie urządzenia podłączone do Wi-Fi w domu, „sieć firmową”, czyli wszystkie połączone ze sobą urządzenia, które mogą uzyskać dostęp do systemów i danych firmy, lub coś tak dużego jak „Internet”, który łączy wiele mniejszych sieci na całym świecie.

Urządzenia brzegowe

Urządzenia brzegowe to urządzenia znajdujące się na obrzeżach sieci, którą kontrolujesz i chcesz zachować prywatność. Przykłady urządzeń brzegowych obejmują sprzętową zaporę sieciową (firewall) lub router szerokopasmowy.

Po zarejestrowaniu się w planie usług internetowych, dostawca usług internetowych dostarcza urządzenie do podłączenia. Urządzenie to jest „routerem” i stanowi kluczową część sieci, ponieważ zadaniem routera jest przenoszenie danych między siecią prywatną a Internetem.

Routery

Router odgrywa bardzo ważną rolę, ponieważ znajduje się na bramie między siecią prywatną a Internetem i umożliwia łączenie się urządzeń i sieci. Jeśli nie zostanie prawidłowo zabezpieczony, brama ta może potencjalnie umożliwić cyberprzestępcom dostęp do sieci prywatnej i wszystkiego, co się w niej znajduje. Z tego powodu ważne jest, aby ustawienia zabezpieczeń routera były poprawnie skonfigurowane.

Niektóre routery są dostarczane przez producenta z domyślnym hasłem, takim jak „ADMIN”, a nawet, jeśli router ma bardziej skomplikowane hasło domyślne, nie jest trudno je znaleźć za pomocą szybkiego wyszukiwania w Internecie.

Należy pamiętać, że hasło routera nie jest takie samo jak hasło Wi-Fi, które jest niezbędne do uzyskania dostępu do sieci; jest to osobny kod dostępu.

Hasło routera chroni ustawienia i konfigurację routera. Należy je koniecznie zmienić, aby nikt nie mógł zalogować się do sieci i przechwycić danych lub zablokować dostępu do Twojej sieci. Informacje na temat hasła routera i kodu Wi-Fi można znaleźć w broszurze informacyjnej dołączonej do routera lub najprawdopodobniej zapisanej na routerze. Informacje na temat routera można również znaleźć na stronie internetowej dostawcy Internetu.

Należy pamiętać, że routery domowe dostarczane przez dostawcę usług internetowych, nie wchodzą w zakres Firmy Bezpiecznej Cyfrowo i nie muszą spełniać tego wymogu.

Sieci muszą być chronione przez fizyczny lub wirtualny firewall.

Firewall

Termin firewall pochodzi od nazwy fizycznej granicy lub ściany ognioodpornej, która jest budowana między częściami budynków i między każdym domem w rzędzie domów szeregowych, aby zapobiec rozprzestrzenianiu się ognia. Zapora komputerowa – firewall – jest również barierą bezpieczeństwa, ale w przeciwieństwie do tej w budynkach, zapora komputerowa jest bardziej filtrem niż całkowitą blokadą i działa w obie strony, aby sprawdzić, a następnie zaakceptować lub odmówić przesyłania danych, które poruszają się w sieci.

Różne rodzaje firewalli (zapór sieciowych)

Firewall sprzętowy/brzegowy

Firewall sprzętowy może być urządzeniem, takim jak mały komputer, który jest instalowany między siecią komputerową a Internetem. Będzie monitorować pakiety danych podczas ich wchodzenia i wychodzenia z sieci i może blokować lub zezwalać na ruch zgodnie z predefiniowanymi regułami. Zapory sprzętowe są zwykle używane przez duże firmy, więc nie każdy będzie z nich korzystał.

Inny rodzaj zapory sprzętowej znajduje się przy wejściu do sieci w routerze.

W przypadku małych sieci biznesowych i sieci domowych router internetowy jest zwykle zaporą sprzętową. Działa on jako ochronna strefa buforowa między urządzeniami a Internetem. Ważne jest, aby sprawdzić, czy firewall routera jest włączony i skonfigurowany w najbardziej korzystny sposób.

Jeśli firewall routera nie jest włączony, podobnie jak nie zmieniono domyślnego hasła routera, jest to równoznaczne z pozostawieniem szeroko otwartych drzwi wejściowych. Niektóre urządzenia są dostarczane przez producenta z wyłączonym firewallem.

Firewall programowy

Firewall programowy zapewnia dodatkową ochronę wewnętrzną w sieci. Firewall programowy jest instalowany na pojedynczym komputerze i chroni to pojedyncze urządzenie. Jeśli ochrony wymaga wiele komputerów, firewall musi być zainstalowany i skonfigurowany na każdym urządzeniu. Większość nowoczesnych systemów operacyjnych zawiera już zainstalowany bezpłatny firewall.

Firewall programowy kontroluje zachowanie określonych aplikacji (np. blokując dostęp do niektórych stron internetowych) i może być skonfigurowany inaczej dla każdego komputera w zależności od wymaganych poziomów dostępu i uprawnień.

Wszystkie urządzenia muszą mieć skonfigurowany firewall, jeśli jest on zainstalowany jako część systemu operacyjnego.

Wirtualny firewall

Innym rodzajem firewalla programowego jest ten wbudowany w hipernadzorcę (hypervisor); jest on również znany jako firewall wirtualny. Hipernadzorca to oprogramowanie, które jest instalowane na sprzęcie serwera w celu podziału mocy serwera do wykorzystania w różnych funkcjach. Hipernadzorca zamienia podzielone sekcje serwera w maszyny wirtualne (VM), a serwer jako całość w serwer wirtualny (VS). Podobnie jak tradycyjna zapora sieciowa, firewall wirtualny sprawdza pakiety i wykorzystuje reguły polityki bezpieczeństwa do blokowania niezatwierdzonej komunikacji między maszynami wirtualnymi. Wirtualny firewall może być zaporą brzegową.

Najlepszą praktyką w zakresie cyberbezpieczeństwa, jest korzystanie z dwóch rodzajów zapór sieciowych w celu zapewnienia idealnego poziomu ochrony w miejscu pracy. Firewall programowy na każdym komputerze w sieci prywatnej i drugi (fizyczny lub wirtualny) przy wejściu lub granicy z siecią organizacji.

Aby uzyskać certyfikat Firma Bezpieczna Cyfrowo, kandydaci muszą wiedzieć, jak uzyskać dostęp do swoich zapór sieciowych i być w stanie zmienić hasło administratora, gdy zostanie ono naruszone.

Wyjątki


Jeśli pracownicy pracują zdalnie, ich domowy router nie jest objęty zakresem Programu certyfikacji Firma Bezpieczna Cyfrowo, chyba że dostarczyła go organizacja . Ważne jest, aby pracownicy zdalni mieli bezpiecznie skonfigurowane firewalle na swoich urządzeniach, które uzyskują dostęp do danych i/lub usług organizacji.

Smartfony nie są domyślnie wyposażone w firewalle. Nie jest on konieczny na telefonie komórkowym, o ile pobierasz tylko zaufane aplikacje z renomowanych źródeł.

Wirtualne sieci prywatne (VPN)


Jeśli organizacja korzysta z VPN, Firma Bezpieczna Cyfrowo wymaga korzystania z pojedynczego tunelu VPN. Korporacyjna lub jednokanałowa sieć VPN to bezpieczne rozwiązanie, które łączy pracowników zdalnych z firewallem ich organizacji i zapewnia dostęp do sieci prywatnej organizacji. Korzystanie z dzielonego tunelu VPN nie przenosi granicy internetowej wyłącznie do firewalla organizacji i dlatego nie jest akceptowalną opcją.

Zasady działania zapory sieciowej


Firewall działa poprzez filtrowanie przychodzących danych sieciowych i określanie, czy coś może wejść do sieci. Firewall używa zestawu reguł znanych jako lista kontroli dostępu, aby określić, co jest dozwolone, a co zabronione, decyduje również o tym, co może opuścić sieć, a co nie. Reguły te są konfigurowalne i mogą być określane przez administratora sieci.

Bezpieczna zapora sieciowa zezwala tylko na ruch z zaufanych źródeł wymienionych na liście zezwoleń, odrzucając wszystko, co nie znajduje się na liście.

Administratorzy sieci często niestandardowo konfigurują firewall sprzętowy i inne firewalle znajdujące się w oprogramowaniu systemu operacyjnego każdego komputera. Podczas gdy niestandardowe ustawienia mogą być ważne dla sieci firmowej, zapory sieciowe na komputerach osobistych i na większości routerów zazwyczaj zawierają podstawowe ustawienia domyślne, które są wystarczające dla większości użytkowników. Oprogramowanie antywirusowe często zawiera oprogramowanie firewall, które zastępuje to z systemu operacyjnego.

Otwarte porty

Urządzenia Twojej organizacji będą łączyć się z Internetem za pośrednictwem bramy urządzenia granicznego; jest to firewall sprzętowy, router lub firewall wirtualny. Brama w sieci ma takie samo zadanie jak brama w terenie. Ma za zadanie zatrzymywać niektóre rzeczy w środku, zatrzymywać niektóre rzeczy z zewnątrz i zezwalać na przechodzenie określonych rzeczy. Zapora sieciowa – firewall – chroni tę bramę.

Czasami firewall może być skonfigurowany tak, aby otworzyć przejście i umożliwić dostęp z szerszego Internetu systemowi wewnątrz sieci. W sieci termin „otwarty port” oznacza, że numer portu został skonfigurowany do przyjmowania pakietów danych. Różne oprogramowania i usługi wymagają różnej liczby portów otwartych na zaporach sieciowych w celu nawiązania połączenia. Istnieje wiele powodów, dla których warto to zrobić, na przykład, aby umożliwić dostęp do serwera wirtualnej sieci prywatnej, serwera pocztowego lub usługi, takiej jak baza danych, do której mają dostęp klienci. Możliwe jest otwarcie portu w bezpieczny sposób, jednak musi istnieć ważny wymóg biznesowy, aby to zrobić. Jeśli nie była to przemyślana i celowa decyzja, może to stanowić zagrożenie dla organizacji i bezpieczeństwa jej informacji.

Bot to aplikacja, która wykonuje zautomatyzowane zadania przez Internet. Niestety, oszuści wykorzystują te narzędzia do przeszukiwania Internetu w celu zlokalizowania otwartych portów i usług, które mogą być dostępne do wykorzystania. Jeśli istnieją luki w zabezpieczeniach lub błędna konfiguracja, mogą zdobyć tę informację zanim zdążysz się zorientować.

Czy można skonfigurować routery internetowe lub zapory sprzętowe przez Internet?

Takie rozwiązanie jest możliwe, zwłaszcza jeśli masz zewnętrzną firmę IT, która zarządza tymi urządzeniami w Twoim imieniu. Warto zawsze monitorować, jakie usługi są dostępne dla zewnętrznego świata w Twojej sieci oraz ile osób może z nich korzystać. Dobrym pomysłem jest wprowadzenie mechanizmów zezwalających na dostęp do konfiguracji tylko tym osobom, które tego potrzebują. Na przykład firewall lub router mogą być skonfigurowane tak, aby zezwalały na dostęp zewnętrznemu adresowi IP lub zakresowi adresów, z którego korzysta tylko dostawca, lub mogą być skonfigurowane tak, aby wymagały uwierzytelniania dwuskładnikowego. Tam, gdzie wymagane są otwarte porty przychodzące, należy je udokumentować, a następnie wyłączyć, gdy nie są już potrzebne.

Ważne!

Upewnij się, że możesz stale aktualizować usługi wystawione na świat zewnętrzny. Nie pozostawiaj otwartego żadnego portu, który nie ma uzasadnionego powodu. Wszystkie porty przychodzące muszą być domyślnie zablokowane. Jeśli nie masz co do tego pewności, zwróć się o poradę do profesjonalisty, który może przeprowadzić skanowanie bezpieczeństwa w Twojej sieci.

Co to jest VPN?


VPN to szyfrowane połączenie sieciowe. Pozwala ono zdalnym użytkownikom bezpiecznie uzyskać dostęp do usług organizacji. VPN-y są jedynym sposobem zapewnienia bezpieczeństwa „danych w locie” poprzez niezaufaną sieć, a dodatkowo zapewniają również kilka innych korzyści.

Przykład: organizacja posiadająca biura w wielu lokalizacjach może używać VPN-ów, aby zapewnić swoim zdalnym użytkownikom dostęp do korporacyjnej poczty e-mail, usług i plików.

Dodatkowe korzyści z korzystania z VPN-ów

  • Umożliwienie udostępniania starszych systemów przez sieć. Nawet jeśli nie były zaprojektowane do takich scenariuszy. Na przykład serwery plików SMB.
  • Zapewnienie drugiej warstwy ochrony przed nieprawidłowo skonfigurowanymi, niezaktualizowanymi lub źle zaprojektowanymi wewnętrznymi usługami. Na przykład strony intranetowe, które nie są dobrze utrzymywane lub korzystają z przestarzałej kryptografii.
  • Ochrona wewnętrznych serwerów sieciowych przed zewnętrznymi, nieuwierzytelnionymi atakującymi. Ograniczając dostęp do sieci tylko dla uwierzytelnionych urządzeń. Na przykład dostęp do służbowych zasobów lub baz danych.
  • Ochrona urządzenia użytkownika przed atakami sieciowymi poprzez uniemożliwienie bezpośrednich połączeń z lokalną siecią. Na przykład ataki typu ARP spoofing lub ataki na otwarte interfejsy sieciowe urządzenia mobilnego.
  • Wymuszenie ruchu między urządzeniem a usługami zewnętrznymi przez wewnętrzne narzędzia monitorujące. Chroni to przed różnymi zagrożeniami. Na przykład poprzez analizę zawartości stron internetowych pod kątem złośliwego kodu.
  • Umożliwienie monitorowania i/lub filtrowania ruchu sieciowego użytkowników w celach biznesowych. Ze względów prawnych, lub wewnętrznych regulacji. Na przykład blokowanie dostępu do nielegalnych stron internetowych.

Ochrona danych „w locie” to jeden z najważniejszych aspektów bezpieczeństwa, które należy uwzględnić podczas korzystania z urządzeń mobilnych. Atakujący mający dostęp do niezabezpieczonych danych (lub niewystarczająco zabezpieczonych danych) mogą przechwycić i zmodyfikować je, powodując potencjalne szkody. Dlatego ważne jest, aby zdecydować, które z powyższych korzyści są istotne dla Twojej organizacji przed podjęciem decyzji, jakiej technologii użyć i jak ją stosować.

Jak działa sieć VPN?


Organizacja musi najpierw skonfigurować swoją korporacyjną wirtualną sieć prywatną z wykorzystaniem zapory sieciowej lub sieci organizacji. Oprogramowanie klienta VPN będzie musiało być pobrane i zainstalowane na każdym urządzeniu, które chce połączyć się z VPN.

Jeśli VPN nie jest włączony automatycznie, konieczne będzie, aby użytkownicy/pracownicy ręcznie zalogowali się do wirtualnej sieci prywatnej i upewnili się, że faktycznie korzystają z niej, gdy są online. Po zalogowaniu się wybiorą serwer VPN, z którym będą się łączyć, a następnie cały ruch internetowy będzie kierowany przez ten zdalny serwer VPN. Korzystanie z Internetu jest zatem widoczne tylko jako korzystanie z serwera VPN, a nie z adresu IP urządzenia. Co więcej, VPN wykorzystuje szyfrowanie danych, czyli system, który koduje Twoje dane, aby inni nie mogli ich odczytać. Jeśli ktoś uzyska dostęp do Twojego połączenia VPN, zobaczy zakodowane dane.

Tylko twoje urządzenie i serwer VPN, z którego korzystasz, mogą szyfrować i deszyfrować, czyli odkodować Twoje dane.

VPN jest wirtualny, ponieważ jest tworzony cyfrowo – nie ma fizycznego kabla, który sięga z Twojego urządzenia bezpośrednio do serwera VPN.

VPN jest prywatny, ponieważ szyfruje Twoje dane i ukrywa Twój adres IP.

VPN jest siecią, ponieważ tworzy połączenie między wieloma komputerami – Twoim urządzeniem i serwerem VPN.

Prywatność i bezpieczeństwo


Wiele osób (w tym cyberprzestępców) korzysta z prywatnych sieci VPN jako narzędzia anonimizacji, aby ukryć swój adres IP podczas korzystania z Internetu w celu ominięcia cenzury, blokady treści i ograniczeń regionalnych. Tego typu sieci VPN mają zwykle wstępnie skonfigurowane ustawienia zapory i nie pozwalają użytkownikowi na kontrolę nad zaporą graniczną. Nie jest to zgodne z FBC.

Organizacje zazwyczaj używają korporacyjnej sieci VPN, aby zapewnić zdalnym pracownikom bezpieczny dostęp do wewnętrznych aplikacji i danych lub aby stworzyć jedną wspólną sieć między wieloma lokalizacjami biurowymi. Podczas korzystania z korporacyjnego VPN, nawet na darmowym Wi-Fi w miejscach publicznych, nie byłoby możliwe, aby ktoś czytał Twój ruch internetowy. Czynnikiem motywującym do zapewnienia korporacyjnego VPN jest zapobieganie naruszeniom danych.

VPN z pojedynczym tunelem, site to site i z dzielonym tunelem


Bezpośrednia wirtualna sieć prywatna z pojedynczym tunelem (VPN) lub korporacyjna sieć VPN umożliwia pracownikom zdalnym kierowanie swojej aktywności online przez serwer, który łączy ich bezpośrednio z bezpieczną siecią prywatną firmy. Dzięki wirtualnej sieci prywatnej mogą oni bezpiecznie udostępniać dane i usługi organizacyjne w sieci prywatnej i uzyskiwać do nich dostęp, jednocześnie korzystając z sieci publicznej (Internetu).

Sieć VPN typu site-to site

Sieć VPN typu site-to-site, nazywana również siecią VPN typu router-to-router, jest powszechnie stosowana w dużych firmach. Organizacje posiadające oddziały w różnych lokalizacjach używają sieci VPN typu site-to-site do połączenia sieci jednego biura z siecią innego biura.

Tunel dzielony (spilit tunel) VPN

Tunel dzielony (split tunel) VPN kieruje część Twoich danych przez zaszyfrowane połączenie VPN, jednocześnie umożliwiając innym aplikacjom i danym bezpośredni dostęp do Internetu. Z tej opcji często korzystają osoby, które chcą chronić wrażliwe dane, gdy tego potrzebują, bez poświęcania prędkości Internetu dla ogólnej aktywności internetowej, takiej jak strumieniowe przesyłanie muzyki i filmów. Split tunnelling zachowuje przepustowość sieci, ponieważ ruch internetowy nie musi przechodzić przez serwer VPN. Istnieją zagrożenia bezpieczeństwa związane z dzielonym tunelowaniem i niektóre organizacje nie pozwalają, aby część ruchu internetowego wychodziła poza tunel VPN na niezaszyfrowane łącze, jednocześnie łącząc się z ich siecią.

Nie wszystkie sieci VPN zapewniają taki sam poziom bezpieczeństwa. Zależy on od rodzaju protokołu tunelowania, którego używa sieć VPN. Niektóre protokoły tunelowania są przestarzałe i mogą nie zapewniać wystarczająco silnego szyfrowania danych, aby odgrodzić się od cyberprzestępców.

Ważne!


Pamiętaj, że sieci VPN są skomplikowane w konfiguracji, wymagają utrzymania, a ich awaria może łatwo spowodować przerwy w działaniu całej organizacji. Powierz to zadanie specjalistom.

Który VPN jest zalecany w przypadku Firmy Bezpiecznej Cyfrowo?


Program certyfikacji Firma Bezpieczna Cyfrowo zaleca korzystanie z bezpośredniej sieci z jednym tunelem do sieci korporacyjnej – każdy inny typ nie jest wystarczająco bezpieczny. Korporacyjna sieć VPN to bezpieczne rozwiązanie, które łączy pracowników zdalnych z lokalizacją biura ich organizacji lub z wirtualną czy też chmurową zaporą sieciową.

Pozostawienie domyślnej konfiguracji oraz ustawień dla sprzętu oraz urządzeń sieciowych może spowodować powstanie nowego wektora ataku dla cyberprzestępcy. Przykładami domyślnych ustawień i konfiguracji są:

  • konto administracyjne z domyślnym hasłem, bez włączonego uwierzytelniania wieloskładnikowego.
  • domyślne, ale niepotrzebne konta użytkowników (czasami ze specjalnymi uprawnieniami).
  • preinstalowane i nieużywane aplikacje, usługi, otwarte porty.

Domyślne konta, hasła, usługi, prawa dostępów – mogą umożliwić atakującym uzyskanie nieautoryzowanego dostępu do wrażliwych informacji organizacji.

Komputery i urządzenia sieciowe


Organizacja powinna dążyć do zarządzania bezpieczeństwem ICT w zakresie komputerów firmowych i urządzeń sieciowych, dlatego regularnie należy:

  • zapewnić automatyczne (po określonym czasie bezczynności na koncie) blokowanie urządzenia oraz blokowanie urządzenia na żądanie użytkownika, który je bezpośrednio eksploatuje.
  • usuwać i wyłączać nieużywane konta użytkowników.
  • zmieniać wszelkie domyślne lub możliwe do odgadnięcia hasła do kont.
  • usuwać i wyłączać zbędne oprogramowanie (w tym aplikacje, narzędzia systemowe i usługi sieciowe).
  • wyłączyć wszelkie funkcje automatycznego uruchamiania plików podczas pobierania, które umożliwiają uruchomienie lub otworzenie pliku bez autoryzacji użytkownika.
  • wdrożyć uwierzytelnienie użytkowników przed uzyskaniem dostępu do danych lub usług organizacji.
  • zapewnić automatyczne (po określonym czasie bezczynności na koncie) blokowanie urządzenia oraz blokowanie urządzenia na żądanie użytkownika, który je bezpośrednio eksploatuje.

Dane uwierzytelniające do odblokowania urządzeń


Jeżeli urządzenie wymaga fizycznej obecności użytkownika w celu uzyskania dostępu do jego usług (np. zalogowanie się do laptopa lub odblokowanie telefonu komórkowego) przed uzyskaniem dostępu do zasobów, użytkownik musi posiadać dane uwierzytelniające, takie jak dane biometryczne, hasło lub kod PIN.

W celu ochrony wybranej metody uwierzytelniania atakami typu „brute-force” należy zastosować jedno z następujących rozwiązań:

  • ograniczanie ilości i częstotliwości prób odgadywania haseł tak, aby czas oczekiwania na kolejną próbę (np. logowania) wzrastał z każdą nieudaną próbą (np. 3 próby w ciągu 5 minut).
  • blokada konta po więcej niż 3 nieudanych próbach logowania.

Do zarządzania jakością danych uwierzytelniających należy stosować zabezpieczenia techniczne. Jeśli dane uwierzytelniające służą tylko do odblokowania urządzenia, należy stosować minimalną długość hasła lub kodu PIN wynoszącą np. 6 znaków. Gdy poświadczenia odblokowujące urządzenie są również używane do uwierzytelniania, należy zastosować pełne wymagania dotyczące haseł do poświadczeń.

Bezpieczeństwo kont i uwierzytelnianie

Osoby angażowane w pracę biurową lub korzystające z komputerów w środowiskach współdzielonych, mogą być zaznajomione z praktyką używania odrębnych kont użytkowników na swoich urządzeniach. Ta praktyka umożliwia dokładne potwierdzenie tożsamości oraz śledzenie działań poszczególnych użytkowników. Istnieje kilka innych metod zarządzania dostępem do plików oraz wprowadzania zmian w systemie. Nawet jeśli prowadzisz jednoosobową działalność gospodarczą, nadal zaleca się tworzenie co najmniej dwóch kont na swoim komputerze: konta administratora i konta użytkownika. Typ konta określa, co użytkownik jest w stanie zrobić.

Konta administratora

Administrator to osoba, która odpowiada za ustawienia i kontrolę komputera, a osoba zalogowana na konto z uprawnieniami administratora może zrobić na komputerze prawie wszystko. Może przeglądać każdy plik w systemie, w tym wszelkie pliki związane z utrzymaniem konta, subskrypcjami, zmieniać ogólnosystemowe ustawienia, uruchamiać wszystkie zainstalowane programy, dodawać nowe programy, instalować nowe sterowniki sprzętu oraz zmieniać nazwy i hasła innych kont użytkowników.

Konta użytkownika

Zwykłe konto użytkownika nie może wykonywać zadań administracyjnych, są one zazwyczaj ograniczone do codziennych zadań, takich jak wysyłanie e-maili, tworzenie dokumentów i prowadzenie wyszukiwań internetowych. Jeśli są w stanie uzyskać dostęp do dodatkowych plików i danych, będą to tylko te, na które pozwala administrator. Korzystanie ze zwykłego konta użytkownika uniemożliwi zainstalowanie większości złośliwego oprogramowania i innych złośliwych aplikacji. Złośliwe oprogramowanie będzie miało takie same uprawnienia jak konto, na którym jesteś zalogowany. Konto użytkownika nie ma uprawnień do instalacji nowego oprogramowania, będzie automatycznie wymagało hasła administratora. Administrator po zapoznaniu się z rodzajem oprogramowania zdecyduje czy je zainstalować, co sprawia, że przypadkowa próba instalacji złośliwego oprogramowania (np. z załącznika maila phishingowego) będzie utrudniona, a Twój system jest bezpieczniejszy.

Konta domyślne

Podczas instalacji systemów operacyjnych, domyślne tworzone konto ma uprawnienia administratora. Tego rodzaju konto umożliwia instalację, modyfikację i usuwanie oprogramowania. Jednak wiąże się to z pewnymi ryzykami związanymi z bezpieczeństwem. Użytkownik nieświadomie może podejmować działania, których nie planował, a niektóre z nich mogą skutkować poważnymi problemami komputerowymi. Administrator ma możliwość przypadkowego usunięcia ważnego pliku systemowego lub zmiany ustawień, co może spowodować niestabilność systemu lub uniemożliwić jego uruchomienie. Zdarza się, że osoby prowadzące jednoosobową działalność gospodarczą lub pracujące w małej firmie, nie zdają sobie sprawy, że są stale zalogowani na koncie administratora.

Rozdzielenie kont


Zaleca się unikanie korzystania z konta administratora do codziennych aktywności, takich jak przeglądanie stron internetowych, wysyłanie poczty elektronicznej czy wykonywanie biurowych zadań, nawet w przypadku użytkowników domowych. Zadania te powinny być wykonywane przez standardowe konto użytkownika. Konta administratorów powinny być używane tylko do instalowania lub modyfikowania oprogramowania oraz do zmiany ustawień systemu. Jeżeli jesteś użytkownikiem systemu Windows posiadającym uprawnienia administracyjne, powinieneś utworzyć osobne konto administratora i obniżyć rangę swojego zwykłego konta do konta użytkownika standardowego, nawet jeżeli jesteś jedyną osobą korzystającą z komputera (nadal można wykonywać zadania administracyjne, wpisując hasło do konta administratora).

Konto administratora powinno być używane tylko wtedy, gdy bezwzględnie trzeba wykonać zadanie, którego nie może wykonać standardowe konto użytkownika. Podczas normalnego użytkowania zawsze najlepiej jest logować się na zwykłe konto użytkownika. Jeśli z tego samego komputera będzie korzystać więcej niż jedna osoba, każdy użytkownik powinien mieć swoje własne, zwykłe i oddzielne konto. Dodatkowo, większość komputerów ma włączone konto „gość”, które pozwala każdemu na swobodny dostęp do urządzenia – należy je wyłączyć. Podobnie, jeśli na komputerze znajduje się konto, które nie jest już używane, wtedy należy je usunąć.

Hasło to klucz dostępu do prawie każdego urządzenia cyfrowego i konta online, z którego korzystają użytkownicy.

W dzisiejszym świecie online przeciętny użytkownik posiada od 70 do 130 różnych kont, do których potrzebuje haseł. W wyniku pandemii ta liczba mogła nawet wzrosnąć o 25%.

Warto dbać o to, aby każde hasło było unikalne, długie, trudne do odgadnięcia. Istotne jest, żeby nie zapisywać haseł w miejscach podatnych na dostęp osób niepowołanych, nie ujawniać ich nikomu oraz regularnie zmieniać, szczególnie gdy istnieje podejrzenie, że ktoś mógł się o nimi dowiedzieć.

Dlaczego hasło jest takie ważne?


Kradzież prywatnych danych, takich jak nazwy użytkowników i hasła, dane kont bankowych i numery kart kredytowych, jest dla przestępców niezwykle opłacalna. Mogą oni wysyłać fałszywe wiadomości e-mail z Twojego konta, dokonywać fałszywych zakupów za pomocą Twojej karty kredytowej, wykorzystywać Twoją tożsamość do zaciągania pożyczek i otwierania nowych kont oraz przeprowadzać inne ataki skierowane na Ciebie lub na inne osoby podszywając się pod Ciebie. Przestępcy czerpią również zyski z zakłócania działania stron internetowych lub przekierowywania ruchu na inny adres, nielegalnego śledzenia użytkowników i sprzedaży skradzionych danych uwierzytelniających innym przestępcom. Wraz ze wzrostem popularności kont internetowych przestępcy zdali sobie sprawę, że aby uzyskać dostęp do kont, muszą zdobyć hasła i stali się w tym bardzo biegli.

Głównym celem wielu cyberprzestępców jest odkrycie jak największej liczby haseł w jak najkrótszym czasie, a następnie wykorzystanie komputerów do próby dopasowania haseł i nazw użytkowników na jak największej liczbie kont w tym samym czasie. Według Breach Alarm, każdego tygodnia kradzionych jest 1 milion haseł.

Warto uczynić swoje hasło bardziej odpornym na cyberataki. Długość oraz złożoność hasła mają duże znaczenie. Warto przeanalizować, w jaki sposób potencjalni atakujący próbują pozyskać nasze hasła.

Jak napastnicy zdobywają twoje hasła?

Atak typu „credential stuffing”

Atakujący w darkweb kupuje listę danych uwierzytelniających, pochodzących z wycieków informacji z różnorodnych witryn internetowych. Następnie używa skradzionych kombinacji nazwa użytkownika-hasło do wypróbowania kont w wielu witrynach w nadziei na dopasowanie. Łatwo dostępne są narzędzia do przeprowadzania zautomatyzowanych ataków, co ułatwia działania na masową skalę.

Tę niezwykle prostą i powszechną metodę włamania na konta ułatwia fakt, że bardzo wiele osób ponownie używa tych samych haseł (66% użytkowników przyznaje się do ponownego użycia haseł), a wiele organizacji pozwala swoim pracownikom na dostęp do kont przy użyciu jedynie hasła. Czy w tym wypadku hasło ma znaczenie? Nie, ponieważ atakujący zdobył poprawne hasło.

Ważne!

Jeśli zostaniesz powiadomiony o tym, że w serwisie internetowym (sklepie, forum czy mediach społecznościowych) doszło do wycieku danych użytkowników, natychmiast zmień hasło. Nigdy nie używaj tego samego hasła do więcej niż jednego konta. Stosuj uwierzytelnianie wieloskładnikowe na każdym koncie dostępnym z Internetu. Polityka haseł Twojej firmy powinna odzwierciedlać te dobre praktyki.

Phishing / man in the middle / przechwytywanie danych uwierzytelniających

Atakujący wysyła fałszywe e-maile do ogromnej liczby osób w tym samym czasie. E-maile udają, że pochodzą z zaufanego źródła i kuszą użytkownika obietnicą lub groźbą w celu kliknięcia na link, który przeniesie go na fałszywą stronę internetową i zalogowania się na rzekomo prawdziwe konto. Gdy użytkownik wprowadza swoją nazwę użytkownika i hasło, dane te są przechwytywane przez atakującego za pomocą łatwo dostępnych narzędzi. Ten rodzaj ataku jest bardzo powszechny i bardzo łatwy. Ataki te są ułatwione przez ludzkie cechy pracowników. Należą do nich ciekawość, stres, naiwność czy brak szkoleń i świadomości.

Czy w tym wypadku hasło ma znaczenie? Nie, ponieważ użytkownik podaje hasło atakującemu.

Ważne!

  • Zawsze upewnij się, że jesteś na stronie, na której chciałeś być, szczególnie jeżeli zamierzasz tam wpisać swoje dane do logowania. Pamiętaj, że może być fałszywa. Sprawdź nazwę domenową – znajduje się ona w pasku adresu przeglądarki. Należy ją porównać z poprawnym adresem, który zawsze widzisz przy logowaniu.
  • Korzystaj z menedżera haseł – on nie podpowie ci hasła, jeżeli będziesz na innej niż zwykle stronie. Jako dodatkowe zabezpieczenie stosuj uwierzytelnienie dwuskładnikowe.
  • Zmień hasło, jeśli podejrzewasz, że jedno z Twoich kont zostało zaatakowane lub nieumyślnie podałeś swoje hasło na podejrzanej stronie.

Rejestrowanie uderzeń klawiatury / sniffing

Atakujący inicjuje instalację złośliwego oprogramowania typu keylogger na komputerze ofiary. Zwykle przez nieuwagę użytkownika, który klika na link lub otwiera złośliwy załącznik będąc zalogowanym na koncie administratora. Złośliwe oprogramowanie tego typu rejestruje i przekazuje wszystkie naciśnięcia klawiszy, w tym nazwy użytkowników i hasła, ale zazwyczaj także wszystkie inne dane. Atakujący będzie musiał przeanalizować te dane, aby wydobyć z nich to, co jest dla niego cenne.

Ten atak nie jest tak powszechny jak dwa pozostałe i wymaga pewnej wprawy.

Czy w tym wypadku hasło ma znaczenie? Nie, ponieważ złośliwe oprogramowanie przechwytuje dokładnie to, co jest wpisywane.

Ważne!

  • Zainstaluj i regularnie aktualizuj oprogramowanie antywirusowe, które wykryje i uniemożliwi złośliwemu oprogramowaniu dostanie się do Twojej sieci. Oprogramowanie chroniące przed złośliwym oprogramowaniem będzie automatycznie skanowało pliki pod kątem złośliwego oprogramowania przed zezwoleniem na ich pobranie, aby uniemożliwić cyberprzestępcom i programom typu keylogger przechwytywanie loginów i haseł. Blokuje również złośliwe lub zagrożone witryny internetowe, w tym te wyłudzające informacje.
  • Używaj konta administratora tylko do wykonywania czynności administracyjnych (bez wysyłania wiadomości e-mail, przeglądania stron internetowych i innych standardowych czynności użytkownika, które mogą narazić uprawnienia administracyjne na ryzyko, którego można uniknąć). Jeśli przypadkowo klikniesz link podczas korzystania z konta użytkownika, złośliwe oprogramowanie nie będzie mogło zostać pobrane bez hasła administratora.

Przeszukanie na miejscu / dumpster diving (nurkowanie w śmieciach)

Atakujący będzie przeszukiwał biuro lub notes danej osoby w poszukiwaniu spisanych haseł.

Ten rodzaj ataku, choć z pewnością stanowi ryzyko, może być przeprowadzony tylko przy stosunkowo niewielkiej ilości osób naraz, nie jest więc przeprowadzany w masowej skali.

Ataki te są ułatwione przez ludzi zapisujących swoje hasła.

Czy hasło ma znaczenie? Nie, ponieważ cyberprzestępca znajduje zapis poprawnego hasła.

Ważne!

Unikaj zapisywania haseł w notatnikach na biurku lub wywieszania ich w widocznym miejscu w biurze. Jeśli zapisujesz hasła, trzymaj je dyskretnie pod kluczem lub przechowuj w menedżerze haseł.

Atak typu „password spraying”

Atakujący mogą łatwo zdobyć listy najczęstszych haseł i próbować dopasowywać je do nazw użytkowników. Próbują oni użyć małej liczby haseł jednocześnie na bardzo dużej liczbie nazw użytkowników. Ataki te są zaskakująco skuteczne, wielu użytkowników używa znanych haseł takich jak qwerty1234, password1 i lato2020. Taki atak jest stosunkowo łatwo wykrywalny jako nietypowe działanie, a po wykryciu serwer logowania może go przerwać. Im szybciej przestępca próbuje wpisywać takie kombinacje, tym szybciej zostanie wykryty, więc musi pracować powoli. Atakujący wiedzą, że muszą zmaksymalizować efekt swoich działań, zanim zostaną wykryci, więc mają tendencję do korzystania z około 10 najczęstszych haseł pozyskanych z istniejących przecieków, prowadzą wyszukiwania w wielu serwisach jednocześnie i korzystają z tanich i łatwo dostępnych narzędzi automatycznych.

Atak typu „password spraying” jest bardzo łatwy i powszechny. Microsoft szacuje, że ponad jedna trzecia udanego przejęcia kont to ataki typu password spraying. Każdego dnia można złamać setki tysięcy haseł, a codziennie sondowane są miliony kont.

Jeśli Twoje hasło znajduje się na dokładnej liście, której próbuje atakujący, to włamie się na Twoje konto. Oto przykład listy najczęstszych haseł:

  • 123456
  • hasło
  • 000000
  • 1qaz2wsx
  • a123456

Ataki ułatwiają posiadacze kont stosujący powszechnie używane, łatwe do zapamiętania hasła.

Czy hasło ma znaczenie? Nie, jeżeli znajduje się na liście najczęściej używanych haseł.

Ważne!

  • Upewnij się, że użytkownicy mają jasne wskazówki dotyczące tworzenia dobrych haseł. Jedną z trzech opcji zabezpieczenia haseł dla FCB, jest użycie haseł o minimalnej długości 8 znaków i bez długości maksymalnej, w połączeniu z *automatyczną listą odmowy włączoną w celu zablokowania najbardziej powszechnych haseł.
  • Automatyczna lista odmów zablokuje użytkownikom możliwość używania haseł, które znajdują się na wstępnie skonfigurowanej liście najczęściej łamanych haseł. Firmy mogą korzystać z gotowych list tego typu, opracowanych przez renomowane instytucje, np. CERT Polska.

Atak typu „brute force”

Ataki typu brute force wykorzystują metodę prób i błędów aż do znalezienia prawidłowej kombinacji, która pozwoli złamać hasło lub klucz szyfrowania. W zależności od długości i złożoności hasła, złamanie go może zająć od kilku sekund do wielu lat. Upraszczając, typowe ataki brute force mogą wykonywać kilkaset prób naraz, co oznacza, że proste hasła (np. wszystkie małe litery) mogą zostać złamane w ciągu kilku sekund. Superkomputer może zrobić do biliona prób na sekundę i ośmioznakowe alfanumeryczne hasło może być złamane w ciągu dwóch godzin. Wielu cyberprzestępców może odszyfrować (w ciągu kilku miesięcy) słabą funkcję skrótu (hash), stosując atak „brute force” z przeszukaniem wszystkich kombinacji kluczy. Z tego powodu zaleca się, aby konta, które nie mają również włączonego MFA, były chronione hasłami o długości 12 znaków lub więcej.

Atak typu „brute force” jest bardzo powszechny i może mieć różny stopień trudności w zależności od zabezpieczeń, które stosuje organizacja.

Czy hasło ma znaczenie? Nie, jeśli Twoje hasło ma mniej niż 8 znaków.

Będzie miało znaczenie, jeśli używasz długiego i skomplikowanego hasła (takiego jak utworzone przez menedżera haseł) lub pięciu losowych słów.

Ważne!

W firmowej polityce haseł podaj wskazówki, jak stworzyć silne hasło przy użyciu trzech losowych słów lub jak użyć losowo wygenerowanego hasła z menedżera haseł. Upewnij się, że hasła mają długość 12 znaków lub więcej albo 8 znaków lub więcej przy włączonej funkcji MFA lub włączonej automatycznej liście odmowy najczęściej używanych haseł. Więcej na temat haseł znajdziesz na stronie CERT Polska.

Podsumowanie


W kontekście cyberataków, jedynie w przypadku ataków typu „password spraying” lub „brute force”, Twoje hasło może wpłynąć na potencjalne naruszenie.

Propozycje działań, które pomogą chronić Cię przed zagrożeniami


Opracuj jasną politykę haseł, która dotyczy wszystkich osób w Twojej organizacji, w tym podwykonawców.

Polityka haseł powinna obejmować:

  • tworzenie dobrego hasła przy użyciu trzech losowych słów lub losowo wygenerowanego hasła utworzonego przez menedżera haseł (Twoja polityka haseł określi, które z nich i jak używać);
  • konta chronione tylko hasłem muszą wymagać hasła o długości co najmniej 12 znaków (bez maksymalnej długości);
  • konta z dodatkową ochroną MFA mogą wymagać hasła o długości co najmniej 8 znaków (bez maksymalnej długości);
  • konta, które nie mają włączonego MFA, również muszą korzystać z listy odmów, aby automatycznie blokować użytkowników przed wybieraniem najczęściej używanych haseł, które prawdopodobnie pojawią się na liście dla ataku typu password spraying;
  • musi istnieć ustalony proces natychmiastowej zmiany hasła, jeśli użytkownik wie lub podejrzewa, że jego hasło lub konto zostało naruszone;
  • włączenie MFA na wszystkich kontach administratorów i wszystkich kontach (użytkownika i administratora), które są dostępne z Internetu (usługi w chmurze).

Wytyczne w tym zakresie mogą się zmieniać w związku ze zmianami w sposobach ataków na hasła.

Uwierzytelnianie wieloskładnikowe (MFA) wymaga od użytkownika posiadania jednego lub więcej rodzajów poświadczeń, oprócz hasła, zanim będzie mógł uzyskać dostęp do konta.

Firmy mają do wyboru kilka różnych metod, które mogą wykorzystać do uwierzytelniania wieloskładnikowego.

Zaufane urządzenie

Zaufane urządzenie: techniki MFA wykorzystujące zaufane urządzenie mogą polegać na wiedzy, że użytkownik posiada określone urządzenie (np. komputer firmowy), aby potwierdzić swoją tożsamość. Organizacje mogą zatem skonfigurować usługi w chmurze tak, aby akceptowały próby uwierzytelniania tylko z ich zaufanych sieci korporacyjnych. Dzięki temu użytkownicy mogą uwierzytelniać się tylko wtedy, gdy są bezpośrednio podłączeni do tej zaufanej sieci lub mają do niej zdalny dostęp poprzez wirtualną sieć prywatną (VPN). Dodatkowo, lub jako alternatywa dla korzystania z VPN, pracownicy zdalni mogliby uzyskać dostęp do usług online tylko na zaufanych urządzeniach, które są zarządzane przez organizację.

Aplikacja

Aplikacja: aplikacja uwierzytelniająca generuje hasło jednorazowe, które zmienia się co minutę. Alternatywnie, aplikacja może otrzymywać powiadomienia push, które skłaniają użytkownika do potwierdzenia lub zaprzeczenia, że obecnie próbuje zalogować się do konkretnej usługi.

Token sprzętowy

Token sprzętowy: techniki te wykorzystują wiedzę, że użytkownik posiada fizyczny token (dodatkowe urządzenie) bezpieczeństwa, który potwierdza jego tożsamość. Niektóre typy będą wymagały od użytkownika odblokowania ich przed użyciem.

Znane zaufane konto


Znane zaufane konto: techniki te polegają na wysyłaniu kodów na zarejestrowany adres e-mail lub numer telefonu.

Usługa wysyła wiadomość SMS zawierającą kod jednorazowy lub wykonuje połączenie głosowe, w którym kod jednorazowy jest odczytywany na numer telefonu zarejestrowany dla danego użytkownika. Wiadomość SMS nie jest najbezpieczniejszym rodzajem MFA, ale nadal jest znacząco lepsza niż nieużywanie żadnego MFA. Alternatywnie usługa prześle pocztą elektroniczną jednorazowy kod na adres zarejestrowany dla danego użytkownika. W tym przypadku preferowany jest kod dla użytkownika do wpisania względem klikalnego linku, ponieważ trudno jest użytkownikowi odróżnić legalną wiadomość e-mail od wiadomości phishingowej.

Uwierzytelnienie wieloczynnikowe

Niezależnie od tego, czy napastnik zdobędzie Twoje hasło poprzez atak phishingowy, skradzione dane uwierzytelniające z innego naruszenia lub zdoła je złamać za pomocą ataku brute force, jeśli masz włączone MFA, będzie to Twoje zabezpieczenie. Jak tylko konto poprosi o MFA, atak zostanie

udaremniony, a atakujący nie będzie mógł uzyskać dostępu. Sensowne jest włączenie MFA dla wszystkich kont, dla których możesz to zrobić, gdy jest to dostępne.

Na podstawie badań przeprowadzonych przez Microsoft, prawdopodobieństwo, że Twoje konto zostanie przejęte jest o ponad 99,9% mniejsze, jeśli używasz MFA.

Hasła są ważne

Pomyśl przez chwilę o swoim kluczu do drzwi wejściowych. Ile różnych drzwi otwiera ten klucz? Czy byłbyś zadowolony z używania uniwersalnego klucza, aby dostać się do swojego domu? Hasła są właśnie jak ten unikalny klucz, są skutecznym sposobem identyfikacji i uwierzytelniania tego, kim jesteś. Jest to pierwsza, a czasem jedyna warstwa, która stoi pomiędzy Tobą a dostępem do Twoich pieniędzy, danych, kont w mediach społecznościowych i poczty elektronicznej lub dostępem kogoś innego do tych aktywów i podszyciem się pod Ciebie, kradzieżą lub zablokowaniem Cię.

Najczęstsze hasła to nadal: password, password1 i 12345678. Nawet hasło składające się z 8 znaków może zostać złamane w ciągu około 5 godzin przy użyciu standardowego komputera biurowego, a wiele haseł, które składają się z dat urodzenia, imion zwierząt domowych i dzieci, ulubionego zespołu lub drużyny piłkarskiej, można łatwo zgadnąć, czytając Twoje strony w mediach społecznościowych lub wyszukują Cię w Internecie.

Jedno hasło – jedno konto


Jednym z największych zagrożeń bezpieczeństwa systemów w firmach jest ponowne wykorzystanie haseł przez pracowników. Jeśli hasło dostępu do konta w pracy jest takie samo jak hasło do mediów społecznościowych, potencjalny wyciek z takiego serwisu (lub innych kont, na których używasz tej kombinacji nazwa użytkownika-hasło) może stanowić duży problem bezpieczeństwa dla Twojej organizacji.

Kiedy firma internetowa zostaje zaatakowana, tysiące informacji o klientach może zostać skradzionych, w tym adresy e-mail i hasła. Cyberprzestępcy korzystają z takich wycieków i natychmiast testują jak najwięcej kont (np. firmy użyteczności publicznej, sklepy internetowe, inne serwisy społecznościowe, usługi poczty internetowej) próbując kombinacji „nazwa użytkownika-hasło” w nadziei na przejęcie konta do dalszych przestępstw. To jest powód, dla którego potrzebujesz osobnego hasła dla każdego konta online.

Twój adres e-mail jest bramą dla wszystkich innych kont i miejscem, w którym resetujesz swoje hasła do innych serwisów. Mając to na uwadze, jeśli przestępca uzyska dostęp do Twojego konta e-mail, może przejąć kontrolę nad większością innych kont użytkownika, które posiadasz. W związku z tym do swojego konta e-mail posiadaj złożone i unikalne hasło, którego nikt nie będzie w stanie odgadnąć. Długość i złożoność hasła określa, ile czasu może zająć złamanie hasła przez cyberprzestępcę.

Cyberprzestępcy mogą używać komputerów do odgadywania haseł i włamywania się na konta, dosłownie przeszukując słownik, aż znajdą odpowiednie kombinacje słów, które zadziałają. Niektóre programy są wystarczająco wyrafinowane, aby wyszukać logiczne zamienniki, takie jak „4” dla „A”, „I” dla „1” itp. Z tego powodu zaleca się używanie hasła o długości ponad 8 znaków, a jeszcze lepiej 12 znaków lub więcej. Hasło powinno być złożone i trudne do odgadnięcia, a jeśli taka opcja jest możliwa, należy zablokować dostęp do konta po określonej liczbie nieudanych prób logowania.

Ważne jest by wymyślić unikalne bezpieczne hasło dla każdego z kont użytkowników, a także je zapamiętać.

Jak stworzyć silne hasło?

CERT Polska proponuje wiele przydatnych porad dotyczących haseł. Zaleca używanie pięciu losowych słów, które można zapamiętać, ale które naturalnie nie idą ze sobą w parze lub wymyślonego zdania.

Silne hasło można zbudować na podstawie jakiejś frazy, zdania (ale nie dosłownego cytatu!), która np. przedstawia wymyśloną przez nas scenkę, np. Cztery-Zielone-Słonie-Leżą-Na-Kanapie. Dobrym pomysłem jest również użycie w haśle cyfr i znaków specjalnych (*&%FŁ), lub dodatkowego słowa z języka obcego, a także kombinacji dużych i małych liter. Im dłuższe hasło, tym lepiej. Zaleca się wybieranie najdłuższych (12 i więcej znaków) haseł do kont administratora i innych ważnych kont w systemie (np. konto e-mail, konto bankowe) oraz tam, gdzie nie można zastosować uwierzytelnienia wieloskładnikowego (MFA).

Ważne!

Nie udostępniaj nikomu swojego hasła, to są prywatne informacje.

Dbaj o swoje hasła


Dobra wiadomość jest taka, że nie musisz pamiętać tych wszystkich długich i skomplikowanych haseł. Możesz użyć oprogramowania zwanego menedżerem haseł. Być może zauważyłeś, że Twoja przeglądarka już pyta Cię, czy chcesz, aby tworzyła i przechowywała dla Ciebie hasła. Jest to zintegrowany z przeglądarką menedżer haseł i można go bezpiecznie używać do celów osobistych, jednak istnieją problemy związane z bezpieczeństwem tego rodzaju menedżera haseł.

Zaleca się używanie niezależnego, samodzielnego menedżera haseł. Przeanalizuj menedżery haseł renomowanych firm i użyj tego, który uważasz za najbezpieczniejszy. Często wymaga to jedynie pobrania oprogramowania z ich strony internetowej i zarejestrowanie się przy użyciu adresu e-mail. Będziesz musiał zapamiętać tylko jedno, naprawdę dobre, złożone hasło do programu menedżera haseł, a następnie program ten zapamięta Twoje nazwy użytkowników oraz utworzy i zapamięta wyjątkowo bezpieczne hasła dla każdego z Twoich kont. Będzie mógł działać na wielu urządzeniach i w różnych przeglądarkach, można go również poprosić o zapamiętanie dodatkowych informacji, takich jak adresy, kody Wi-Fi, karty kredytowe, paszporty; wszystko w formie zaszyfrowanej. Menedżery haseł zapewniają opcję skonfigurowania uwierzytelniania wieloskładnikowego, aby zapewnić kolejną warstwę bezpieczeństwa.

Kolejna warstwa bezpieczeństwa

Innym świetnym sposobem na dodanie warstwy bezpieczeństwa do hasła jest użycie uwierzytelniania dwuskładnikowego (2FA) lub uwierzytelniania wieloskładnikowego (MFA). Proces ten jest coraz częściej stosowany i polega na wykorzystaniu odcisku palca, skanu siatkówki oka lub kodu wysyłanego do osobnego urządzenia, np. telefonu komórkowego, w celu dalszej weryfikacji Twojej tożsamości. Jeśli masz szansę korzystania z 2FA lub MFA, używaj ich w miarę możliwości. (patrz O uwierzytelnianiu dwuskładnikowym)

Czy Twoje hasło zostało już upublicznione?

Jeśli chcesz dowiedzieć się, ile razy Twoje dane logowania (adres e-mail i hasło) były ujawniane w wyniku naruszeń bezpieczeństwa, możesz sprawdzić to na stronie: haveibeenpwned.com. Jeżeli znajdziesz swoje dane w bazie, nie ma powodu do nadmiernego niepokoju, ponieważ wiele adresów e-mail było już narażonych na wycieki. Niemniej jednak ważne jest, aby zmienić swoje hasło, jeśli uważasz, że mogło ono zostać naruszone. Jeśli podejrzewasz, że masz wirusa w systemie, jeśli producent powiadamia Cię o podatności bezpieczeństwa w swoim produkcie lub ktoś z Twojej listy kontaktów dostaje od Ciebie e-maile, których nie wysłałeś, natychmiast wejdź na odpowiednie konta i zmień hasło. Nie zapominaj o aktualizacji haseł w menedżerze haseł.

Więcej o hasłach znajdziesz na stronach CERT Polska.

Dlaczego ważne jest, aby szczególnie zadbać o hasło do poczty elektronicznej?

Rekomendacje dotyczące tworzenia haseł, dostępu do naszych kont internetowych, wskazują na konieczność tworzenia struktur silnych i unikalnych, wykorzystywanych tylko w jednym serwisie. Szczególnie ważna jest ta zasada w przypadku hasła do naszego konta pocztowego. Jeżeli używasz, tego samego hasła w wielu miejscach, to cyberprzestępcy łatwiej uzyskają dostęp do wszystkich Twoich kont.

Hasło do naszej poczty elektronicznej powinno zostać stworzone w oparciu o zasady budowania silnych haseł i być wykorzystywane tylko do jednego dedykowanego konta. Unikaj używania tych samych haseł dostępowych zarówno w celach prywatnych jak i służbowych.

Jeśli przestępca uzyska dostęp do Twojego konta e-mail, może:

  • uzyskać dostęp do prywatnych informacji o Tobie (w tym do Twoich danych bankowych);
  • wysyłać e-maile i wiadomości podszywające się pod Ciebie (i wykorzystywać to do oszukiwania innych osób);
  • zresetować hasła do wszystkich innych kont (i uzyskać dostęp do wszystkich innych kont internetowych).

Posiadanie silnego i unikatowego hasła do poczty elektronicznej, może ustrzec nas przed nieprzyjemnymi konsekwencjami w przypadku wycieku naszych danych do logowania do innych, mniej istotnych kont. Zaleca się także korzystanie z menedżerów haseł, które nie tylko stworzą za nas trudne i unikatowe hasała, ale również będą je przechowywać w bezpieczny sposób.

Ważne!


Jeśli do tej pory używasz takiego samego hasła w wielu miejscach, w tym do kont pocztowych, najszybciej jak to możliwe zmień je. Tworząc nowe kody dostępu skorzystaj z porad dotyczących konstruowania silnych i unikatowych haseł (patrz O tworzeniu hasła).

Dobrą praktyką jest posiadanie unikalnych haseł do wszystkich ważnych kont internetowych takich jak konta bankowe, konta do zakupów/płatności i konta w mediach społecznościowych.

Warto zapewnić sobie dodatkową ochronę, ustawiając na swoim koncie e-mail weryfikację dwuskładnikową (2FA), która uniemożliwi przestępcy dostęp do Twojego konta e-mail, nawet w momencie, kiedy Twoje hasło zostało skompromitowane (patrz O hasłach, patrz O uwierzytelnianiu dwuskładnikowym).

Uwierzytelnianie dwuskładnikowe (weryfikacja dwuetapowa, 2 factor autentication, 2FA) dodaje dodatkowy krok do podstawowej procedury logowania do Twoich kont internetowych. Bez 2FA, wpisujesz swoją nazwę użytkownika i hasło, i gotowe. Hasło jest Twoim pojedynczym składnikiem uwierzytelniania. Drugi składnik sprawia, że Twoje konto jest bardziej bezpieczne. Uwierzytelnianie wieloskładnikowe (MFA multi factor autentication, weryfikacja wieloetapowa) to dowolna liczba czynników większa niż jeden.

2FA lub MFA wymaga od użytkownika posiadania dwóch lub więcej rodzajów poświadczeń przed uzyskaniem dostępu do konta. Używanie dwóch takich samych typów uwierzytelniania nie jest uznawane za uwierzytelnianie dwuskładnikowe.

Trzy typy uwierzytelniania to:

  • coś, co wiesz, np. osobisty numer identyfikacyjny (PIN), hasło lub pytanie bezpieczeństwa (jak nazywa się Twoje pierwsze zwierzę domowe?);
  • coś, co masz, np. kartę bankomatową, telefon lub breloczek generujący specjalny kod-token (małe urządzenie zabezpieczające z wbudowaną funkcją uwierzytelniania);
  • coś, czym jesteś, np. odcisk palca, wzór siatkówki lub odcisk głosu. Czynniki te nazywane są biometrią.
Dlaczego uwierzytelnianie dwuskładnikowe jest ważne?

Hasła od samego początku stanowiły podstawową formę uwierzytelniania w dziedzinie informatyki. Niemniej jednak, warto zauważyć, że w dzisiejszych czasach około 90% haseł można złamać w ciągu niewiele ponad sześciu godzin. Co więcej, duża grupa osób używa tego samego hasła we wszystkich swoich kontach. Oznacza to, że wykorzystanie wyłącznie haseł, może się okazać niewystarczającą formą ochrony. Niebezpieczeństwo haseł jest głównym powodem wymagania i stosowania 2FA. Wdrożenie wieloskładnikowego uwierzytelniania uniemożliwi cyberprzestępcom uzyskanie dostępu do Twoich kont, nawet jeśli Twoje hasło zostanie odgadnięte lub skradzione. Dodatkowa warstwa ochrony, jaką oferuje MFA, zapewnia większe bezpieczeństwo Twojego konta i znacząco zmniejsza szanse na oszustwo, utratę danych lub kradzież tożsamości.

Jakie są różne sposoby wdrażania uwierzytelniania wieloskładnikowego?


Wszystkie opisane poniżej metody obejmują metody uwierzytelniania typu „coś, co masz”. Zazwyczaj istnieje proces rejestracji, w którym użytkownik loguje się na stronie internetowej lub w aplikacji za pomocą nazwy użytkownika i hasła, a następnie wykonuje proces, aby włączyć uwierzytelnianie dwuczynnikowe. Następnie dla kolejnych logowań proces poprosi o drugą warstwę uwierzytelnienia.

Kody generowane przez dodatkowe urządzenia lub aplikacje


Rozwiązania te wykorzystują wiedzę, że użytkownik posiada określone urządzenie, aby udowodnić, że jest tym, za kogo się podaje i polega na podaniu specjalnego kodu przy próbie logowania. Może on być generowany przez fizyczne urządzenie, które użytkownik otrzymuje, czyli takie jak specjalny breloczek, klucz USB lub karta (smartcard), które dynamicznie generuje token dla użytkownika. Kod jest ważny tylko przez krótki czas, zwykle do 30 sekund i jest jednorazowy. Innym rozwiązaniem jest uniwersalny klucz FIDO (Fast Identity Online). Urządzenia zawierają klucz kryptograficzny, którego można użyć do uwierzytelnienia do usługi na laptopie lub telefonie przez USB, Bluetooth lub NFC. Jedno urządzenie może być używane jako dodatkowy czynnik dla wielu usług.

Alternatywnie, użytkownik może pobrać i zainstalować aplikację (autentykator) działającą na jego komputerze lub urządzeniu mobilnym, która dynamicznie generuje tokeny dla użytkownika. Tokeny programowe działają podobnie do tokenów sprzętowych w tym sensie, że są generowane losowo i działają przez krótki okres zanim ulegną zmianie.

Usługa krótkich wiadomości tekstowych (SMS)

Prawdopodobnie najbardziej powszechna metoda wdrażania 2FA. Ta metoda wysyła użytkownikowi unikalny token za pośrednictwem wiadomości tekstowej SMS, zwykle 5-10 cyfrowy kod. Użytkownik musi następnie dostarczyć ten unikalny token przed uzyskaniem dostępu.

SMS nie jest najbezpieczniejszym typem MFA, ale nadal każde uwierzytelnianie wieloskładnikowe jest lepsze niż jego brak. Jeśli jednak dostępne są alternatywy, zalecamy użycie ich zamiast SMS.

Powiadomienia push

Zazwyczaj powiadomienia push działają z aplikacjami. Powiadomienie push jest wysyłane do aplikacji na urządzeniu mobilnym użytkownika. Powiadomienie to jest prośbą o zalogowanie i zawiera takie informacje jak nazwa aplikacji, system operacyjny i przeglądarka internetowa, z której korzysta użytkownik, a także lokalizację i datę wysłania prośby. Użytkownik akceptuje prośbę i automatycznie zostaje zalogowany.

Kody 2FA można również otrzymać za pośrednictwem poczty elektronicznej i rozmowy telefonicznej. Niezależnie od charakteru drugiej warstwy, jest ono istotną barierą przed zagrożeniami.

Uwierzytelnianie biometryczne

Biometria lub uwierzytelnianie „czymś, czym jesteś” jest uważane za jedną z bezpieczniejszych i najtrudniejszą do sfałszowania formę 2FA. Jest również bardziej wygodne, ponieważ użytkownicy są tokenem, więc proces logowania jest szybki i łatwy i nie są zobowiązani do posiadania urządzenia mobilnego przy sobie przez cały czas. Identyfikatorami fizycznymi mogą być odciski palców, rysy twarzy, wzory tęczówki lub siatkówki oka czy głos. Identyfikatory behawioralne mogą być analizą pisma ręcznego lub wzorami pisania.

Uwierzytelnianie biometryczne wiąże się jednak z szeregiem problemów związanych z przechowywaniem danych biometrycznych i obawami dotyczącymi prywatności.

Czy 2FA może zostać złamane?

Chociaż uwierzytelnianie dwuskładnikowe zwiększa bezpieczeństwo, żaden system zabezpieczeń nie daje 100% gwarancji bezpieczeństwa.

Im dłużej „nowe” zabezpieczenie jest stosowane, tym lepiej cyberprzestępcy radzą sobie z jego łamaniem. Używanie 2FA oferuje kolejną warstwę bezpieczeństwa i zdecydowanie utrudni atak. Zniechęci to duży odsetek cyberprzestępców i zapewni Ci o wiele większe bezpieczeństwo niż używanie tylko hasła. Wszyscy powinniśmy dążyć do używania 2FA gdziekolwiek i kiedykolwiek jest to możliwe.

Jak włączyć uwierzytelnianie dwuskładnikowe?

Większość Twoich popularnych kont, ma dostępne 2FA do logowania. Wystarczy je włączyć. Więcej informacji na temat włączania MFA dla różnych usług znajdziesz na stronie CERT Polska.

Opcja zapasowa

W przypadku otrzymywania kodów 2FA za pomocą SMS, zaleca się skonfigurowanie co najmniej jednej alternatywnej opcji, na wypadek utraty dostępu do telefonu. Możliwością jest wydrukowanie kilku zapasowych kodów, które należy przechować w bezpiecznym miejscu. Alternatywnie, można także wykorzystać dedykowane aplikacje lub klucze bezpieczeństwa USB.

Często spotykamy się z zaleceniem o konieczności używania w przypadku naszych kont internetowych haseł, które wykazują się znaczącą siłą oraz oryginalnością. Te właściwości stają się szczególnie istotne w kontekście naszych kluczowych kont, takich jak skrzynki pocztowe, usługi bankowości elektronicznej czy profile na platformach społecznościowych.

W zestawieniu z faktem, iż każdy z nas jest posiadaczem wielu kont internetowych, stworzenie niepowtarzalnych kodów dostępu, a tym samym ich zapamiętanie, może okazać się zbyt trudne.

Jeśli potrzebujesz pomocy w zapamiętaniu wszystkich swoich haseł, to menedżer haseł może być dla Ciebie dobrym rozwiązaniem.

Menedżer haseł (tę rolę może pełnić również Twoja przeglądarka internetowa) pomoże Ci bezpiecznie przechowywać wszystkie dane niezbędne do logowania, więc nie musisz martwić się ich zapamiętywaniem. Pozwoli Ci to, tym samym, na używanie unikatowych, silnych haseł do wszystkich ważnych kont (zamiast wielokrotne używanie tego samego hasła, czego nigdy nie należy robić).

Dodatkowe zalety menedżerów haseł to:

  • możliwość synchronizacji Twoich haseł na różnych urządzeniach, ułatwiająca logowanie, niezależnie od tego, gdzie jesteś i jakiego sprzętu używasz;
  • pomoc w wykrywaniu fałszywych stron internetowych, co może ochronić Cię przed atakami typu phishing (menedżer hasła nie zadziała na fałszywej stronie logowania);
  • informacja o ponownym użyciu tego samego hasła w różnych serwisach;
  • powiadomienie, w przypadku pojawienia się hasła w wycieku danych, które powiadomi Cię, czy istnieje konieczność zmiany danych do logowania;
  • możliwość równoczesnego wykorzystywania w różnych systemach operacyjnych (ten sam menedżer haseł możesz wykorzystać zarówno w telefonach z systemem IOS jak i komputerach z systemem Windows).
Zapisywanie haseł w przeglądarce

Kiedy logujesz się na swoje konta internetowe, większość przeglądarek (takich jak Chrome, Safari i Edge) zaoferuje Ci zapisanie haseł do Twoich kont. Pamiętaj, że bezpiecznie możesz zapisać swoje hasło tylko w przypadku, kiedy korzystasz ze swojego prywatnego sprzętu lub posiadasz oddzielne konta dla każdego z użytkowników.

Pamiętaj, że zawsze powinieneś upewnić się, że używasz najnowszej wersji swojej przeglądarki, systemu operacyjnego i dbasz o systematyczną aktualizację.

Zapisywanie haseł na wspólnych komputerach

Jeśli korzystasz z ogólnodostępnych komputerów znajdujących się poza domem (na przykład na uczelni lub w bibliotece), nigdy nie powinieneś zapisywać swojego hasła w przeglądarce.

Również w przypadku współdzielenia sprzętu komputerowego z innymi współpracownikami lub rodziną, warto dokonać analizy, kto oprócz nas będzie miał dostęp do wszystkich znajdujących się na urządzeniu informacji, a tym samym do zapisanych przez nas haseł. Najbezpieczniejszymi z rozwiązań będą:

  • upewnienie się, iż każda osoba korzystająca ze wspólnego sprzętu posiada swoje własne konto użytkownika;
  • każdorazowe wylogowanie się z konta użytkownika, po zakończeniu pracy przy komputerze.

Korzystanie z menadżera haseł

Menedżer haseł to aplikacja, która przechowuje wszystkie dane logowania, dzięki czemu nie trzeba ich pamiętać. Możesz zainstalować ją na swoim smartfonie, tablecie lub w komputerze. Po zalogowaniu się do menedżera haseł przy użyciu hasła „głównego” (master password), wygenerowane i zapamiętane zostaną hasła do Twoich wszystkich kont internetowych. Wiele z menedżerów haseł może również automatycznie wprowadzać dane logowania do stron internetowych i aplikacji, co zwolni Cię z obowiązku każdorazowego uzupełniania tych elementów.
Na rynku dostępnych jest wiele typów menedżerów haseł. Pośród nich znajdziemy aplikacje zarówno płatne jak i darmowe. W przypadku rozwiązań bezpłatnych możemy spotkać się z ograniczeniami pewnych funkcjonalności, dostępnych tylko w wersjach premium. Przed wyborem menedżera haseł, warto zapoznać się z opiniami innych użytkowników oraz dostępnymi recenzjami, co pomoże nam w wyborze rozwiązania skrojonego pod nasze potrzeby.
Jeśli jesteś użytkownikiem systemu MacOS, możesz skorzystać z Keychain, który spełnia funkcje menedżera haseł i jest wbudowany w system operacyjny.

Ochrona menedżerów haseł

Warto również podjąć kroki w celu ochrony swojego konta menedżera haseł, co w konsekwencji może przysporzyć Ci następujących problemów:

  • jeśli zapomnisz „głównego” hasła do menedżera haseł, nie będziesz mógł uzyskać dostępu do innych danych logowania;
  • jeśli cyberprzestępca uzyska dostęp do Twojego konta menedżera haseł, automatycznie stanie się posiadaczem wszystkich haseł, wykorzystywanych przez Ciebie w celu zalogowania się do poszczególnych serwisów.

Mając to na uwadze, rekomendujemy:

  • Włącz dwuskładnikowe uwierzytelnianie aplikacji menedżera haseł. Nawet jeśli cyberprzestępca pozna hasło główne, to nadal nie będzie w stanie uzyskać dostępu do Twojego konta.
  • Wybierz silne hasło „główne”, aby kontrolować dostęp do konta menedżera haseł (na przykład używając trzech losowych słów). Pamiętaj, że nie możesz przechowywać tego hasła w samym menedżerze haseł, więc jeśli masz trudność z jego zapamiętaniem, zapisz je w bezpiecznym miejscu, poza zasięgiem wzroku.
  • Systematycznie wykonuj aktualizacje Twoich aplikacji, w tym menedżera haseł.

Programy i aplikacje

Jeśli sprzęt to fizyczne elementy komputera, to oprogramowanie jest zbiorem instrukcji, które „działają” na komputerze.

Oprogramowanie systemowe

Oprogramowanie systemowe jest tym, co służy do zarządzania komputerem, przykładem może być system operacyjny, taki jak MacOS, WindowsOS lub AndroidOS. Jeśli urządzenie nie ma zainstalowanego systemu operacyjnego, po włączeniu, ekran będzie pusty. Oprogramowanie systemowe pozwala użytkownikom i sprzętowi na wzajemną interakcję.

Oprogramowanie użytkowe

Oprogramowanie użytkowe to każdy program, który umożliwia użytkownikowi wykonywanie zadań. Każdy program, którego używasz na swoim urządzeniu, jest oprogramowaniem użytkowym. Jeśli urządzenie nie miałoby zainstalowanego żadnego oprogramowania użytkowego, nie mógłbyś go używać do niczego poza preinstalowanymi funkcjami, które są dołączone do systemu operacyjnego.

Oprogramowanie może być skopiowane z płyty CD lub DVD albo coraz częściej, pobrane z Internetu.

Oprogramowanie jako usługa

Oprogramowanie jako usługa (SaaS) to oprogramowanie użytkowe, które jest hostowane przez dostawcę usług w chmurze. Oprogramowanie nie jest pobierane do infrastruktury informatycznej organizacji użytkownika, ale jest dostępne zdalnie z dowolnego urządzenia i dowolnego miejsca (patrz O usługach w chmurze).

Firmware

Firmware to termin oznaczający część oprogramowania, które jest przechowywane w urządzeniu (np. routerze) w celu zapewnienia jego prawidłowego działania.

Patching (Łaty)

Oprogramowanie składa się z tysięcy linii kodu, czyli tego, jak komputer interpretuje informacje, aby wykonać swoje funkcje. W każdym 1000 linii kodu znajduje się średnio 10-15 błędów. Większość z tych błędów jest niezauważalna dla użytkownika, jednak każdy błąd stanowi potencjalną opcję dla cyberprzestępców, którzy mogą uzyskać dostęp do danych. Tego rodzaju błędy są często nazywane „podatnościami”. W okresie funkcjonowania oprogramowania, gdy tylko błąd lub „luka” zostanie odkryta, producent tworzy dodatkowy kod, aby poprawić błąd. Jest to znane jako „łatanie” (patching). Wszystkie nowoczesne programy będą musiały być regularnie (przynajmniej co 14 dni) „aktualizowane” w ramach ich prawidłowej konserwacji. Zapewni to załatanie najnowszych odkrytych luk w ciągu 14 dni od udostępnienia aktualizacji przez producenta oprogramowania.

Powinieneś upewnić się, że masz sposoby na aktualizację każdego z następujących ważnych typów oprogramowania:

  • System operacyjny (OS);
  • Firmware;
  • Przeglądarka internetowa i rozszerzenia;
  • Wszystkie aplikacje;
  • Antywirus.

Najprostszym i najskuteczniejszym sposobem zapewnienia aktualności oprogramowania, jest włączenie automatycznych aktualizacji na każdym z urządzeń. Będzie to oznaczać, że poprawki są automatycznie stosowane, gdy zostaną wydane przez odpowiedniego dostawcę. Wiele urządzeń madomyślnie włączone automatyczne aktualizacje. Niektóre aktualizacje mogą wymagać ponownego, ręcznego uruchomienia urządzenia. Jeśli urządzenie nie było restartowane przez jakiś czas, to aktualizacja może nie zostać zainstalowana.

Możesz sprawdzić, czy automatyczne aktualizacje są włączone w ustawieniach, w części Aktualizacja i zabezpieczenia, lub w preferencjach systemowych, w części Aktualizacje oprogramowania.

W przypadku niektórych organizacji istnieje obawa, że niektóre aktualizacje oprogramowania mogą uniemożliwić działanie innego oprogramowania lub spowodować uszkodzenie niektórych funkcji. Część zespołów IT w większych organizacjach dąży do pełnego przetestowania każdej aktualizacji na kontrolowanej próbce urządzeń, zanim zostanie ona zastosowana w całej firmie.

Zawsze dobrze jest mieć kopie zapasowe danych przed aktualizacją.

Kilka ostatnich głośnych cyberataków udowodniło, że w ciągu kilku godzin cyberprzestępcy mogą wykorzystać nowo odkrytą lukę w oprogramowaniu do stworzenia masowego cyberataku na miliony użytkowników. Każdy użytkownik, który nie zainstalował poprawki do nowo odkrytej luki, może być ofiarą tego cyberataku. Z tego powodu, jest to teraz wymóg certyfikacji Firma Bezpieczna Cyfrowo, że wszystkie, istotne i krytyczne aktualizacje*, muszą być zastosowane w ciągu 14 dni. Organizacje nie mogą wybiórczo decydować, które łaty (patche) instalują, a które nie pozostawiając siebie podatnymi na ataki.

*niektórzy dostawcy używają różnych terminów do opisania powagi podatności. „Krytyczny” lub „wysokiego ryzyka” może być również opisany jako wynik CVSS v3 wynoszący 7 lub więcej, który wykorzystuje Common Vulnerability Scoring System (CVSS) do zapewnienia numerycznej reprezentacji powagi luk w oprogramowaniu.

Nieobsługiwane oprogramowanie

Kiedy oprogramowanie osiągnie pewien wiek, producent przestanie tworzyć i wysyłać łatki. Wiek oprogramowania, w którym to następuje, różni się znacznie w zależności od dostawcy. W tym momencie oprogramowanie będzie klasyfikowane jako „legacy”, co oznacza, że nie jest już wspierane i dlatego nie jest bezpieczne w użyciu. Luki nie tylko pozostają niezałatane, ale stają się powszechną wiedzą dla cyberprzestępców, którzy tworzą programy i usługi ułatwiające ich wykorzystanie, nawet dla sprawców o niskim poziomie wiedzy technicznej.

Oprogramowanie, które nie jest już wspierane, powinno być usunięte z urządzeń lub usunięte z zewnętrznego dostępu poprzez zastosowanie podsieci, która uniemożliwia ruch do/z Internetu.

Całe oprogramowanie musi być licencjonowane i wspierane. Oznacza to, że masz prawo do korzystania z niego, a jego sprzedawca zobowiązał się do wspierania oprogramowania poprzez dostarczanie regularnych aktualizacji (łatek). Sprzedawca musi podać przyszłą datę, kiedy przestanie dostarczać aktualizacje. Informacja o tym, jak długo Twoje oprogramowanie będzie wspierane, określi, jak długo będzie funkcjonalne, zanim będziesz musiał kupić kolejne wersje. Może to wpłynąć na decyzję o tym, w które oprogramowanie zainwestować.


Oprogramowanie zatwierdzone przez producenta


Powinieneś używać tylko oprogramowania pochodzącego z oficjalnego źródła, które zostało zatwierdzone przez producenta/sprzedawcę. W ten sposób możesz mieć pewność, że tysiące linii kodu nie zostały zaprojektowane tak, aby zaszkodzić Twojemu urządzeniu lub danym. Niektóre przykłady oficjalnych źródeł to sklep Google Play, Apple App Store oraz strony producentów. Oprogramowanie pozyskane z wątpliwych źródeł może być podrobione i nielicencjonowane. Nie tylko będzie ono gorszej jakości i nie będzie mogło otrzymać stałego wsparcia, ale istnieje również duże prawdopodobieństwo, że będzie zawierać złośliwe oprogramowanie (Patrz: O złośliwym oprogramowaniu).

Nieużywane oprogramowanie


Wiele urządzeń i oprogramowanie przychodzi od producenta z włączonymi dodatkowymi funkcjami, których nie używasz. Kod w każdej „dodatkowej” funkcji może potencjalnie zapewnić cyberprzestępcom dodatkowe możliwości dotarcia do Ciebie. Dobrym pomysłem jest trwałe usunięcie nieużywanego oprogramowania poprzez jego odinstalowanie (Patrz: Usuwanie niepotrzebnego oprogramowania).

Dobre praktyki minimalizujące narażenie komputera na luki w oprogramowaniu

  • Usuń z oprogramowania, które posiadasz, wszelkie dodatkowe funkcje, których nie używasz.
  • Używaj tylko licencjonowanego oprogramowania, które producent nadal wspiera aktualizacjami bezpieczeństwa (łatkami).
  • Kupuj oprogramowanie tylko z oficjalnych źródeł.
  • Zastosuj poprawki natychmiast po ich wydaniu.
  • Usuń nieobsługiwane oprogramowanie z urządzeń.
  • Usuń z oprogramowania, które posiadasz, wszelkie dodatkowe funkcje, których nie używasz.

Certyfikacja Firma Bezpieczna Cyfrowo wymaga, aby całe oprogramowanie w Twojej firmie było wspierane przez producenta, regularnie aktualizowane i chronione przed złośliwym oprogramowaniem.

Z kolei jeśli chodzi o zakup oprogramowania, generalna zasada to używanie wyłącznie oprogramowania, które pochodzi z oficjalnego źródła, które jest zatwierdzone przez producenta/sprzedawcę.

Całe oprogramowanie musi być licencjonowane i wspierane. Oznacza to, że masz prawo do korzystania z niego, a sprzedawca zobowiązał się do wspierania go poprzez dostarczanie regularnych aktualizacji (łatek).

Istnieje wielu producentów lub sprzedawców oprogramowania. W praktyce większość organizacji nawiązuje kontakty z autoryzowanym sprzedawcą, który może pozyskiwać i kupować oprogramowanie w ich imieniu.

Jak wybrać renomowanego sprzedawcę?


Niektóre typy oprogramowania można kupić tylko bezpośrednio od producenta (vendor), ale większość można kupić za pośrednictwem sprzedawcy (re-seller), który jest akredytowany przez producenta i kupuje oprogramowanie po cenie kosztów, aby sprzedawać je dalej.

Jeśli jesteś zainteresowany zakupem oprogramowania, przejdź do strony internetowej producenta. Większość z nich będzie miała sekcję sprzedażową, gdzie zamieszczają listę akredytowanych partnerów, którzy sprzedają swoje produkty. Microsoft jest tak ogromny, że sprzedaje swoje produkty poprzez kanał dystrybucyjny do sprzedawców (re-sellerów), którzy z kolei sprzedają je do użytkowników końcowych.

Producent musi podać datę, po której przestanie dostarczać aktualizacje dla swojego oprogramowania. Ustalenie, jak długo Twoje oprogramowanie będzie wspierane, określi, jak długo będzie funkcjonalne, zanim będziesz musiał kupić kolejne wersje. Może to wpłynąć na decyzję o tym, w które oprogramowanie zainwestujesz.

Oprogramowanie podejrzane, niebezpieczne i szkodliwe

Istnieją tysiące stron internetowych sprzedających oprogramowanie, wiele z nich oferuje znaczne oszczędności w porównaniu z oficjalnymi źródłami. Jednak oprogramowanie nabyte z wątpliwych źródeł może być podrobione i nielicencjonowane. Możesz ryzykować otrzymanie kodu, który nie działa lub nie otrzymać kodu w ogóle. Twoje oprogramowanie może być gorszej jakości i nie być w stanie otrzymać stałego wsparcia, istnieje również duże prawdopodobieństwo, że będzie zawierać złośliwe oprogramowanie.

Wiele programów można pobrać za darmo i chociaż niektóre z nich są w pełni funkcjonalne, ważne jest, aby zdać sobie sprawę, że często istnieje ukryty koszt lub haczyk. Większość darmowych produktów zbiera Twoje dane i sprzedaje je reklamodawcom, inne dają ci kilka podstawowych funkcji, a następnie pobierają opłaty za wszystkie dodatkowe. Inne darmowe lub podejrzane pliki do pobrania można znaleźć na zagraconych stronach internetowych, które mogą zawierać mylące przyciski „pobierz teraz”, które zmuszają użytkowników do instalowania różnych podejrzanych programów. Czasami, wraz z wybranym programem, w tle podstępnie pobierane jest niechciane oprogramowanie. Jest ono znane jako bloatware, foistware i adware. Obejmuje ono paski narzędzi wyszukiwarek, odtwarzacze multimediów i przeglądarki internetowe.

Te „potencjalnie niechciane programy” są zaprojektowane tak, aby zarabiać pieniądze dla dewelopera lub witryny pobierania. Jednak zajmują one również miejsce, co spowalnia komputer i może zagrażać Twojej prywatności. Są uciążliwe, trudne do pozbycia się, a także mogą być nośnikiem wirusów i złośliwego oprogramowania.

Aplikacje mobilne


W przypadku aplikacji na smartfony i tablety, pomimo istnienia wielu stron internetowych oferujących oprogramowanie, rada jest prosta – należy instalować na urządzeniu wyłącznie aplikacje z renomowanego sklepu z aplikacjami. Pobieranie aplikacji z innych miejsc jest najczęstszym sposobem uzyskania wirusa.

Oficjalne sklepy z aplikacjami zapewniają dostęp do tysięcy aplikacji (apps), które przed udostępnieniem do pobrania zostały zweryfikowane i zatwierdzone przez producenta. Jest bardziej prawdopodobne, że są one wolne od wirusów i spełniają wytyczne dotyczące treści. Aplikacje instalowane bezpośrednio ze strony internetowej i innych sklepów z aplikacjami mogą być naszpikowane złośliwym oprogramowaniem, a telefon lub tablet może być skonfigurowany tak, aby blokować tego typu instalacje.

Wspierane oprogramowanie


Każdy rodzaj oprogramowania, który został zainstalowany na urządzeniu komputerowym, w pewnym momencie będzie wymagał aktualizacji. Istnieje kilka powodów, dla których oprogramowanie może wymagać aktualizacji. Kiedy producenci tworzą i wydają oprogramowanie, mogą później odkryć błędy w tysiącach linii kodu, z których jest ono zbudowane. Błędy te określane są jako podatności. Te luki są jak okna i drzwi dla cyberprzestępców, którzy mogą znaleźć nieautoryzowaną drogę do Twoich danych przetwarzanych za pomocą danego oprogramowania, dlatego jeśli te luki nie są łatane, mogą zwiększyć ryzyko naruszenia bezpieczeństwa.

Aby rozwiązać problem podatności, producenci wydają aktualizacje oprogramowania znane jako „łatki” (patche), które skutecznie naprawiają błędy w kodzie i zamykają niechcianą drogę dostępu. Gdy oprogramowanie otrzymuje od producenta aktualizacje zawierające poprawki bezpieczeństwa, jest ono uważane za „oprogramowanie wspierane”.

Nieaktualne/niewspierane oprogramowanie


Po pewnym czasie producenci oprogramowania zaprzestają dalszego rozwoju danej wersji swoich produktów, co wiąże się z tym, że żadne aktualizacje nie będą już dostępne dla użytkownika końcowego. W tym momencie produkt jest uznawany za „niewspierany”. Pozostawienie nieaktualnego oprogramowania na komputerze zwiększa szanse na wykorzystanie przez napastników znanych podatności w starszym oprogramowaniu, a tym samym czyni urządzenie bardziej podatnym na ataki.

Nieużywane oprogramowanie


Za najlepszą praktykę uważa się odinstalowywanie wszelkich programów, których nie używasz. Obejmuje to również funkcje dostarczone z urządzeniem/systemem operacyjnym, których nie chcesz lub nie potrzebujesz. Oprogramowanie składa się z tysięcy linii kodu, które instruują urządzenie, co ma robić. Zwykle w wielu liniach kodu znajdują się błędy lub podatności. Jeśli dane oprogramowanie nie jest potrzebne, usuwając je z urządzenia, zmniejszymy ryzyko posiadania podatności, która może być wykorzystana przez cyberprzestępców. Dodatkową korzyścią z odinstalowania programów i aplikacji, których nie używasz, jest to, że będziesz mieć więcej miejsca na dysku twardym, a pozostałe programy będą działać szybciej.

Usuwanie lub odinstalowywanie oprogramowania

Każde oprogramowanie, które jest nieaktualne lub nie jest używane, powinno być całkowicie usunięte z urządzenia, na którym jest zainstalowane. Sposób usunięcia oprogramowania z urządzenia będzie się różnić w zależności od typu sprzętu.

Poniżej dla najczęściej używanych urządzeń i systemów operacyjnych, zaprezentowane zostały najłatwiejsze sposoby odinstalowania oprogramowania. Jeśli Twoje urządzenie i system operacyjny nie zostały uwzględnione w zestawieniu, zapoznaj się ze stroną internetową producenta, na której powinieneś znaleźć wskazówki, jak usunąć oprogramowanie.

Microsoft Windows

Odinstalowanie z poziomu menu Start
Wybierz pozycję Start i poszukaj aplikacji lub programu na wyświetlonej liście.
Naciśnij i przytrzymaj aplikację (lub kliknij na nią prawym przyciskiem myszy), a następnie wybierz pozycję Odinstaluj.
Odinstalowanie z poziomu strony Ustawienia
Wybierz przycisk Start, a następnie wybierz pozycję Ustawienia > Aplikacje > Aplikacje & funkcje.
Wybierz aplikację, którą chcesz usunąć, a następnie wybierz pozycję Odinstaluj.
Odinstalowywanie z Panelu sterowania (w przypadku programów)
W polu wyszukiwania na pasku zadań wpisz tekst Panel sterowania, a następnie wybierz tę pozycję z listy wyników.
Wybierz opcję Programy > Programy i funkcje.
Naciśnij i przytrzymaj lub kliknij prawym przyciskiem myszy program, który chcesz usunąć i wybierz polecenie Odinstaluj lub Odinstaluj/zmień. Następnie postępuj zgodnie z instrukcjami na ekranie.

Mac OS (Catalina)

Kliknij na Macu w ikonę Findera w Docku, a następnie kliknij w Aplikacje na pasku bocznym Findera.

Wykonaj następujące czynności:

Jeśli aplikacja znajduje się w folderze: Otwórz folder aplikacji, aby sprawdzić, czy jest w nim deinstalator. Jeśli jest tam ikona Odinstaluj [nazwa aplikacji], Uninstall [nazwa aplikacji] lub podobna, kliknij w nią dwukrotnie i postępuj zgodnie ze wskazówkami wyświetlanymi na ekranie.

Jeśli aplikacja nie znajduje się w folderze lub nie ma deinstalatora: Przeciągnij aplikację z folderu Aplikacje do Kosza (na końcu Docka).

OSTRZEŻENIE: Aplikacja zostanie trwale usunięta z Maca przy następnym opróżnieniu Kosza (wykonanym ręcznie lub automatycznie przez Findera). Może to uniemożliwić otwieranie plików utworzonych przy użyciu usuniętej aplikacji. Jeśli zmienisz zdanie i zrezygnujesz z usuwania aplikacji, możesz ją odzyskać przed opróżnieniem Kosza. Zaznacz aplikację w Koszu, a następnie wybierz polecenie menu Plik > Przywróć z Kosza.

Telefon komórkowy/tablet z systemem iOS (v14.0.1)

Możesz wykonać dowolne z następujących czynności:

Usuwanie aplikacji z ekranu początkowego: Dotknij i przytrzymaj aplikację na ekranie początkowym, stuknij w Usuń aplikację, a następnie stuknij w Usuń z ekranu początkowego, aby pozostawić ją w bibliotece aplikacji, lub w Usuń aplikację, aby usunąć ją z iPhone’a.

Usuwanie aplikacji z biblioteki aplikacji oraz ekranu początkowego: Dotknij i przytrzymaj aplikację w bibliotece aplikacji, stuknij w Usuń aplikację, a następnie stuknij w Usuń.

Jeśli zmienisz zdanie, możesz ponownie pobrać aplikacje, które zostały usunięte.

Wskazówka: jeśli usuniesz lub wyłączysz aplikację, możesz ją z powrotem zainstalować na telefonie. Jeśli była to aplikacja płatna, nie musisz jej drugi raz kupować – wystarczy, że ponownie ją zainstalujesz.

Telefony komórkowe/tablety z systemem Android

Otwórz aplikację Sklep Google Play Google Play.

W prawym górnym rogu kliknij ikonę profilu.

Kliknij Zarządzaj aplikacjami i urządzeniami a potem Zarządzaj.

Kliknij nazwę aplikacji, którą chcesz usunąć.

Kliknij Odinstaluj.

Wskazówka: jeśli usuniesz lub wyłączysz aplikację, możesz ją z powrotem zainstalować na telefonie. Jeśli była to aplikacja płatna, nie musisz jej drugi raz kupować – wystarczy, że ponownie ją zainstalujesz.

O usługach chmurowych

Chmura to termin określający szereg usług zdalnego dostępu obecnych w Internecie. Usługi z których korzystasz, lub informacje, które przechowujesz w chmurze, nie znajdują się na Twoim osobistym urządzeniu (np. na dysku twardym w laptopie, w telefonie lub na dyskach zewnętrznych), ale na komputerze należącym do kogoś innego i znajdującym się w innej lokalizacji. Komputery używane do świadczenia usług w chmurze są zwykle umieszczone w wielkich centrach przetwarzania danych i mogą znajdować się w dowolnym miejscu na świecie.

Gdzie jest chmura?

Większość komputerów wykorzystywanych do świadczenia usług w chmurze należy do prywatnych organizacji, przechowują one ogromne ilości danych, które są udostępniane użytkownikom przez Internet. Największe na świecie serwery do przechowywania danych znajdują się w Chinach, USA i Indiach, niektóre z nich znajdują się nawet na dnie oceanu. Lokalizacja komputerów znajdujących się „w chmurze” jest bardzo ważna ze względu na to, że jest to związane z aspektem prawnym dotyczącym lokalizacji danych. W przypadku „danych osobowych” może się okazać, że przedsiębiorca łamie prawo, jeżeli przechowuje dane poza Polską czy Unią Europejską. Istotne jest również posiadanie informacji o przedsiębiorstwie, które świadczy usługę w chmurze oraz zarządza systemami komputerowymi, na których przechowywane są Twoje dane. Wiele centrów danych jest aktualizowanych i bezpiecznych, ale niektóre nie są odpowiednio utrzymywane i mogą narażać Twoje dane na ryzyko.

Model chmury obliczeniowej „jako usługi”


Oprogramowanie biurowe i aplikacje internetowe, to szeroko stosowane usługi chmurowe. Określa się je jako „oprogramowanie jako usługa” (Software as a service – SaaS). Przykładem SaaS jest Office 365, który umożliwia zalogowanie się na swoje konto Microsoft na dowolnym urządzeniu i uzyskanie dostępu do aplikacji, takich jak Microsoft Word, Excel i PowerPoint. Logując się użytkownik uzyskuje również dostęp do swoich plików. Wszystkie dostępne w ten sposób aplikacje internetowe i pliki są przechowywane na komputerze w centrum przetwarzania danych (w chmurze), dzięki czemu można się do nich dostać zdalnie z dowolnego komputera, o ile nawiązane jest połączenie z Internetem.

Oprócz SaaS klienci mogą samodzielnie wynajmować jeden z komputerów i systemów operacyjnych w centrum przetwarzania danych, co znane jest jako „platforma jako usługa” (Platform as a Service – PaaS). Dzięki PaaS konsumenci nie ponoszą odpowiedzialności za zarządzanie, aktualizację i utrzymanie komputera i systemu operacyjnego, który jest gospodarzem aplikacji, a zatem mogą bardziej skupić się na rozwoju oprogramowania lub świadczeniu innych usług dla swoich klientów.

Infrastruktura jako usługa (Infrastructure as a Service – IaaS) idzie jeszcze o krok dalej. Dostawca usług w chmurze jest właścicielem elementów infrastruktury, które tradycyjnie znajdowały się w posiadaniu większych firm, w tym serwerów, pamięci masowej i sieci. W tym przypadku klient jest odpowiedzialny za zarządzanie i aktualizację systemów na tej zdalnej infrastrukturze, nawet jeśli znajduje się ona w centrum przetwarzania danych, często w innym kraju.

Korzyści z usług w chmurze

Gdy firma wykupi usługi u dostawcy usług w chmurze (Cloud Solution Provider – CSP), w pierwszej kolejności musi przenieść swoje dane biznesowe na komputery w chmurze znajdujące się w centrach przetwarzania danych. Właściciel danych nie będzie musiał osobiście doglądać serwerów (dotyczy to również ich regularnej aktualizacji), ponieważ to centrum przetwarzania danych jest za to odpowiedzialne. Korzystanie z usług CSP nie tylko umożliwia przedsiębiorstwu dostęp do najnowszych technologii, ale także daje mu elastyczność, dzięki możliwości wypróbowania aplikacji oferowanych przez CSP. W centrum przetwarzania danych najnowsze aplikacje są już zakupione i zainstalowane, co zapewnia przedsiębiorstwu możliwość przetestowania ich bez konieczności inwestowania w te rozwiązania z góry. Dzięki modelowi pay as you go, klient może po prostu zrezygnować z korzystania z aplikacji w chmurze, jeśli nie spełnią one jego oczekiwań.

Kolejną zaletą modelu „as a service” jest wysoki poziom wsparcia i utrzymania Twoich technologii, zarządzanych przez profesjonalną firmę. Dzięki temu większą część swojego budżetu i czasu możesz poświęcić na strategię biznesową, a mniejszą na IT i bezpieczeństwo. Usługi w chmurze zapewniają dostęp do automatycznych aktualizacji, które mogą być wliczone w cenę usługi.

Jeżeli wybierzesz renomowanego CSP, istnieje duże prawdopodobieństwo, że wiedza i inwestycje w obszarze cyberbezpieczeństwa Twojego dostawcy, będą na znacznie wyższym poziomie niż jakiekolwiek inne rozwiązanie, na które mógłbyś sobie pozwolić. Co za tym idzie, dane w centrach przetwarzania danych w chmurze są zwykle bezpieczniejsze niż na komputerach małych firm. Przechowywanie danych w chmurze może pomóc w zachowaniu ciągłości biznesowej, ponieważ kopie zapasowe systemu i infrastruktury zapobiegają utracie danych w wyniku klęsk żywiołowych, awarii zasilania i innych kryzysów.

Twoja firma może skalować w górę lub w dół swoje operacje i systemy IT, aby dopasować się do aktualnej sytuacji, co pozwala na większą elastyczność w miarę zmieniających się potrzeb. Możesz zacząć od zakupu dość małej ilości usług w chmurze i po prostu zwiększyć ją w miarę rozwoju firmy, bez konieczności zmiany i inwestowania we własną infrastrukturę IT.


Zagrożenia bezpieczeństwa związane z chmurą

Choć wizja spokojnej głowy w nadziei, że Twój CSP zarządza wszystkimi zagrożeniami bezpieczeństwa, jest kusząca, nie zawsze musi to być zgodne z prawdą. Istotne jest, aby organizacje korzystające z technologii chmurowych oraz wybierające usługi i aplikacje w chmurze były na bieżąco w kwestii stale zmieniających się zagrożeń, ryzyka i podatności związanych z chmurą. Istotne jest również, aby odpowiednio zweryfikować swojego CSP i upewnić się, że polityka bezpieczeństwa dostawcy w zadowalającym stopniu odzwierciedla wymagania firmy.

Środowisko chmurowe narażone jest na te same zagrożenia, co tradycyjne firmy. Cyberprzestępcy nieustannie będą próbowali wykorzystać luki, które można znaleźć w każdym oprogramowaniu, niezależnie od tego, gdzie jest ono uruchamiane. W chmurze obliczeniowej odpowiedzialność za ograniczanie tych zagrożeń bezpieczeństwa jest dzielona między CPS i klientem chmury.

Minimalizacja ryzyka


Używaj uwierzytelniania dwu- lub wieloskładnikowego. Jeśli możesz uzyskać zdalny dostęp do swoich danych, mogą to zrobić również cyberprzestępcy. Uwierzytelnianie wieloskładnikowe (MFA) zapewnia istotną warstwę dodatkowego zabezpieczenia podczas logowania się do kont w chmurze. Poza wprowadzeniem samego hasła, MFA prosi użytkownika o podanie innej formy uwierzytelnienia. Może to być hasło plus kod otrzymany w wiadomości SMS lub skan odcisku palca.

Ważne!

  • Ograniczaj i monitoruj dostęp swoich użytkowników. Ograniczenie dostępu może zmniejszyć negatywne skutki w przypadku kradzieży informacji o koncie, takich jak nazwy użytkowników i hasła, lub gdy niezadowolony pracownik chce wyrządzić szkodę firmie (patrz O kontach).
  • Stosuj szyfrowanie danych – szyfrowanie to proces kodowania informacji w taki sposób, że tylko osoby mające dostęp do tajnego klucza mogą je zrozumieć. Pomaga to zapewnić bezpieczeństwo danych.
  • Zapewnij szkolenia z zakresu cyberbezpieczeństwa i przeciwdziałania phishingowi. Ważne jest, aby osoby korzystające z systemu były edukowane na temat najlepszych praktyk bezpiecznego korzystania z IT oraz taktyki stosowanej przez osoby wysyłające e-maile phishingowe. Ataki phishingowe są powszechnym sposobem, w jaki cyberprzestępcy uzyskują dostęp do nawet najbardziej zabezpieczonych baz danych w chmurze.
  • Klientom chmury zaleca się dokładne zrozumienie kupowanych usług i korzystanie z narzędzi bezpieczeństwa dostarczanych przez CSP. Jeśli nie czujesz się pewnie w tym obszarze, warto poprosić konsultanta IT o pomoc w sprawdzeniu polityki bezpieczeństwa wybranego CSP.
  • Większość CSP daje znaczące gwarancje na utratę danych, jednak żaden system nie jest doskonały. Zdarzało się, że główni dostawcy usług w chmurze przypadkowo utracili dane klientów. Upewnij się, że wybrany przez Ciebie CSP posiada procesy tworzenia kopii zapasowych i odzyskiwania danych, które spełniają potrzeby Twojej organizacji.

Zastosowanie pięciu zabezpieczeń usług w chmurze

Czym są usługi w chmurze?

Usługi w chmurze to zbiorcza nazwa dla zewnętrznie zarządzanych usług, które są dostępne dla użytkowników pracujących zdalnie. Są płatne na zasadzie subskrypcji lub – rzadziej – jednorazowej płatności.

Wiele organizacji korzysta z usług w chmurze, pozwala to na elastyczne i wspólne korzystanie z zasobów bez konieczności ponoszenia dużych nakładów na ciągle zmieniającą się technologię. Podczas pandemii organizacje były w stanie dostosować się i przetrwać, umożliwiając pracownikom dostęp do informacji firmowych z dowolnego miejsca oraz świadczenie usług online. W tym celu często wykorzystywano usługi w chmurze. Zrewolucjonizowało to model pracy, ale również wzbudziło poważne obawy dotyczące bezpieczeństwa. Jeśli pracownicy mogą uzyskać dostęp do informacji organizacji z dowolnego miejsca, to przestępcy również. Ważne jest, aby te usługi były skonfigurowane prawidłowo i posiadały niezbędne zabezpieczenia.

Jaka jest różnica między chmurą publiczną, prywatną i hybrydową?

Usługi chmury publicznej

To szeroko rozpowszechniony i powszechnie stosowany model przetwarzania w chmurze. Wszystkie zasoby potrzebne do uruchomienia infrastruktury (serwery, pamięć masowa, komponenty sieciowe i oprogramowanie wspierające) są własnością zewnętrznego dostawcy i są przez niego zarządzane, a dostęp do nich mają użytkownicy w ramach organizacji przez Internet za pośrednictwem przeglądarki internetowej. W chmurze publicznej firmy współdzielą infrastrukturę z innymi organizacjami, ale dane i obciążenia są zwykle odizolowane od siebie w bezpiecznej przestrzeni wirtualnej. Zamiast posiadać i obsługiwać sprzęt, organizacje płacą tylko za usługi, z których faktycznie korzystają.

Usługa chmury prywatnej

To infrastruktura obliczeniowa przeznaczona do użytku przez pojedynczą organizację. Może być umieszczona w prywatnym centrum przetwarzania danych lub u zewnętrznego dostawcy usług. Cechą charakterystyczną jest to, że zasoby informatyczne są uruchamiane i utrzymywane w prywatnej sieci tylko dla jednej organizacji użytkownika, a w konsekwencji zabezpieczenia są pod jej pełną kontrolą.

Chmura hybrydowa

To każde środowisko, które wykorzystuje zarówno chmurę publiczną, jak i prywatną.

Trzy główne kategorie chmur obliczeniowych


Istnieją trzy główne modele usług w chmurze. Litery „aaS” oznaczają „as a service” („jako usługa”), co znaczy, że organizacje mogą wynajmować obiekty, które fizycznie znajdują się w innym miejscu, do różnych celów (Patrz O wirtualizacji).

Infrastruktura jako usługa (IaaS)

Dostawca usług w chmurze IaaS hostuje elementy infrastruktury, które zazwyczaj istnieją w centrum przetwarzania danych w siedzibie firmy, w tym serwery, pamięć masową i sprzęt sieciowy, a także narzędzie hipernadzorca lub warstwę wirtualizacji. Firma może korzystać z IaaS, jeśli musi opracować aplikacje i programy na zamówienie, ale nie jest wyposażona w infrastrukturę, której to wymaga. Organizacja użytkownika uzyskuje dostęp do zasobów, konfiguruje je i zarządza nimi za pomocą pulpitu nawigacyjnego lub interfejsu programowania aplikacji (API).

Poza rozwojem oprogramowania i utrzymywaniem środowiska testowego, IaaS to także rozwiązanie do odzyskiwania danych po awarii lub tworzenia kopii zapasowych, hostingu złożonych stron internetowych, wysokiej wydajności obliczeniowej i analizy big data.

W modelu IaaS dostawca usług w chmurze zapewnia jedynie sprzęt, a za wszystkie zabezpieczenia i tworzenie kopii zapasowych odpowiada organizacja użytkownika.

Przykładami IaaS są Rackspace, Google Compute Engine czy Amazon EC2.

Platforma jako usługa (PaaS)

Platforma jako usługa oferuje programistom platformę do tworzenia i wdrażania oprogramowania przez Internet, umożliwiając im dostęp do aktualnych narzędzi. Osoba lub firma może korzystać z PaaS, jeśli potrzebuje środowiska do wspólnego rozwoju i wdrażania w celu tworzenia i zarządzania niestandardowymi aplikacjami, bez konieczności samodzielnego budowania i utrzymywania infrastruktury bazowej.

Przykładami PaaS są Azure Web Apps i Amazon Web Services Lambda.

Oprogramowanie jako usługa (SaaS)

Dostawcy usług w chmurze SaaS hostują aplikacje i udostępniają je użytkownikom przez internet. Dzięki SaaS organizacje nie muszą pobierać żadnego oprogramowania do swojej istniejącej infrastruktury IT.

SaaS jest wykorzystywany przez większość organizacji do codziennych zadań, takich jak tworzenie i udostępnianie plików, podpisywanie i wysyłanie umów oraz zarządzanie projektami. Narzędzia i aplikacje są wysoce skalowalne i łatwe w dostępie zdalnym, co jest szczególnie pomocne dla rozproszonych zespołów globalnych.

Przykładami SaaS są Microsoft 365, Jira, Dropbox, Gmail.

Jakie są zagrożenia bezpieczeństwa związane z usługami w chmurze?

Większość naruszeń bezpieczeństwa danych w chmurze ma miejsce, gdy przestępcy są w stanie uzyskać dostęp poprzez źle skonfigurowane konta i interfejsy, aby zlokalizować cenne dane. Wynika to zwykle ze słabej kontroli dostępu użytkowników i błędnej konfiguracji, a odpowiedzialność za to ponosi klient usługi chmurowej.

Według badań przeprowadzonych przez Microsoft, każdego dnia odnotowuje się ponad 300 milionów nieuczciwych prób logowania do usług w chmurze. Większość naruszeń danych dotyczy słabych, domyślnych lub skradzionych haseł, co podkreśla wymóg kompleksowej polityki haseł i silnego uwierzytelniania. Szacuje się, że 99,9% ataków może zostać zablokowanych dzięki wykorzystaniu uwierzytelnienia wieloskładnikowego (MFA).

Innym zagrożeniem dla danych przechowywanych za pomocą usług w chmurze są niezamierzone błędy lub złośliwe zamiary pracowników, znane również jako „zagrożenie wewnętrzne”. Nieuczciwy pracownik może wykorzystać swoją wiedzę i dostęp do informacji firmowych do kradzieży danych lub popełnienia oszustwa.

Dostęp do wrażliwych zasobów musi być ograniczony do pracowników, którzy potrzebują tych informacji do wykonywania swojej pracy. Konta administratorów zwykle dają największy dostęp do systemu i konieczne jest, aby były chronione za pomocą MFA. Konta uprzywilejowane, takie jak te, muszą być tworzone, ograniczane i kontrolowane za pomocą kompleksowej polityki.

Kto wdraża pięć podstawowych zabezpieczeń usług w chmurze?

Większość dostawców usług w chmurze stara się stworzyć bezpieczną chmurę dla klientów i dąży do zapobiegania naruszeniom oraz utrzymania zaufania publicznego. Większość inwestuje znaczne środki w utrzymanie bezpieczeństwa swoich usług, jednak nie może kontrolować, w jaki sposób klienci korzystają z usługi, jakie dane do niej dodają i kto ma do nich dostęp. Warto pamiętać, że nie wszyscy dostawcy usług w chmurze rozumieją lub cenią bezpieczeństwo. Istotne jest, aby organizacja użytkownika zbadała środki bezpieczeństwa stosowane przez dostawcę usług w chmurze przed powierzeniem danych organizacyjnych tej usłudze.

Mówiąc o bezpieczeństwie, dostawcy usług w chmurze często odwołują się do „modelu wspólnej odpowiedzialności”. Oznacza to, że w przypadku niektórych środków kontroli bezpieczeństwa to usługa w chmurze jest odpowiedzialna za wdrożenie, podczas gdy w przypadku innych funkcji to organizacja użytkownika. To, kto wdraża które środki, będzie się różnić w zależności od projektu subskrybowanej usługi w chmurze.

Praca z dostawcą usług w chmurze może być nieznana i nowa dla niektórych organizacji i pomocne jest nakreślenie od początku, gdzie znajduje się granica między odpowiedzialnością za bezpieczeństwo dostawcy chmury a odpowiedzialnością organizacji użytkownika. Każdy dostawca i każda usługa będą miały różne modele bezpieczeństwa, różne narzędzia do zapewnienia bezpieczeństwa, różne parametry konfiguracyjne, różne pulpity nawigacyjne i różne punkty kontaktowe. Zebranie tych wszystkich szczegółów razem i stworzenie spójnej strategii bezpieczeństwa w wielu chmurach to ważny proces. Dobrym pomysłem jest pamiętanie o bezpieczeństwie już na etapie poszukiwania produktu z zakresu usług w chmurze oraz zapamiętanie wskazanego punktu kontaktowego, który pomoże i wesprze organizację w przypadku wystąpienia trudności.

Chociaż potencjalne oszczędności kosztów, elastyczność i skalowalność przyciągają wiele nowoczesnych firm do chmury obliczeniowej, stanowi ona również zmianę paradygmatu dla właścicieli firm i ich pracowników, którzy muszą zrozumieć nowe usługi, narzędzia i procesy. W przypadku korzystania z usług w chmurze konieczne jest ustanowienie odrębnych polityk dotyczących każdej z usług i zapewnienie, że cały dostęp jest kontrolowany. Konieczne jest również dokładne poinformowanie personelu na temat funkcji i obowiązków w chmurze za pomocą szkoleń i kursów informacyjnych dotyczących każdej wybranej usługi w chmurze.

Właściciel firmy lub kierownik działu IT powinien odnieść się do swoich umów o poziomie świadczenia usług (SLA) i w razie potrzeby wyjaśnić wszelkie niejasności z dostawcą, aby zapewnić skuteczną strategię bezpieczeństwa.

Google, AWS i Microsoft oferują szereg certyfikatów i programów szkoleniowych z zakresu cloud computingu dla swoich platform. Celem jest uzyskanie przez firmy, które nie są tak obeznane z chmurą, komfortu korzystania z nowoczesnych technik i praktyk.

W przypadku Infrastructure as a Service organizacja użytkownika jest odpowiedzialna za utrzymanie swojego systemu operacyjnego, wykorzystanie danych i aplikacji, a zatem ma kontrolę nad wdrożeniem wszystkich 5 zabezpieczeń Firmy Bezpiecznej Cyfrowo.

W przypadku Platform as a Service dostawca usług w chmurze zarządza bezpieczeństwem infrastruktury bazowej i systemu operacyjnego, a użytkownik zarządza wykorzystaniem swoich danych i aplikacji, co oznacza, że użytkownik musi kontrolować bezpieczną konfigurację, kontrolę dostępu użytkowników i zarządzanie aktualizacjami zabezpieczeń.

W przypadku Software as a Service organizacja użytkownika jest zwykle odpowiedzialna jedynie za bezpieczną konfigurację i kontrolę dostępu, a dostawca usług w chmurze zwykle zajmuje się ochroną przed złośliwym oprogramowaniem, firewallami i zarządzaniem aktualizacjami zabezpieczeń.

W przypadku gdy dostawca chmury wdraża zabezpieczenia, organizacja użytkownika musi upewnić się, że została ona przeprowadzona w wymaganym standardzie. Szczegóły dotyczące wdrożenia tych zabezpieczeń można zwykle znaleźć w warunkach świadczenia usługi. Należy szukać w klauzulach umownych lub w dokumentach, do których odwołuje się umowa, takich jak oświadczenia o bezpieczeństwie lub oświadczenia o ochronie prywatności. Dostawcy usług w chmurze często wyjaśniają, jak wdrażają bezpieczeństwo w dokumentach publikowanych w ich „centrach zaufania” (trust centers).

Ustalenia dotyczące bezpieczeństwa dostawcy chmury są czasami bardzo dokładnie udokumentowane; na przykład Microsoft Azure i AWS dokumentują wspólne obowiązki oraz to, czy dostawca lub klient jest odpowiedzialny za aspekty operacji i zarządzania bezpieczeństwem. W przypadku mniejszych dostawców lub produktów SaaS szczegóły te mogą być mniej wyraźne, ale nadal będą wymagały uwzględnienia.

Ważne! Zrozumienie swojej odpowiedzialności za bezpieczeństwo jest kluczowe dla zachowania bezpieczeństwa danych w chmurze.

Pięć podstawowych zabezpieczeń

Bezpieczna konfiguracja

Odpowiedzialność organizacji użytkownika względem wszystkich usług w chmurze

Konfiguracja standardowa może często obejmować konto administracyjne ze standardowym, publicznie znanym hasłem domyślnym, jedno lub więcej włączonych kont użytkowników (czasami ze specjalnymi uprawnieniami dostępu) oraz wstępnie zainstalowane, ale niepotrzebne aplikacje lub usługi. Wszystkie te elementy stanowią zagrożenie dla bezpieczeństwa. Jeśli masz taką możliwość, usuń lub wyłącz całe oprogramowanie, którego nie używasz w swoich usługach w chmurze.

Ważne! Usuń lub wyłącz wszelkie konta użytkowników, które nie są potrzebne w codziennym użytkowaniu na usługach w chmurze.

Sprawdź swoje usługi w chmurze i wyłącz wszystkie usługi, które nie są wymagane do codziennego użytku.

Upewnij się, że wszystkie Twoje usługi w chmurze zawierają tylko niezbędne konta użytkowników, które są regularnie wykorzystywane w trakcie prowadzenia działalności.

Kontrola dostępu użytkowników

Odpowiedzialność organizacji użytkownika względem wszystkich usługi w chmurze.

Konta użytkowników ze specjalnymi uprawnieniami dostępu (np. konta administracyjne) mają zazwyczaj największy poziom dostępu do informacji, aplikacji i komputerów. Gdy do tych uprzywilejowanych kont uzyskują dostęp cyberprzestępcy, mogą wyrządzić najwięcej szkód, ponieważ zwykle mogą wykonywać takie czynności, jak instalowanie złośliwego oprogramowania i wprowadzanie zmian. Dostęp specjalny obejmuje przywileje ponad te, które mają zwykli użytkownicy.

Ważne!

  • Zidentyfikuj wszystkie możliwe formy dostępu kont uprzywilejowanych do danych i aplikacji oraz wdróż środki kontroli w celu zmniejszenia ryzyka ich kompromitacji.
  • Niedopuszczalna jest codzienna praca w trybie uprzywilejowanego „administratora” (Patrz O kontach).

Włącz uwierzytelnianie wieloskładnikowe (MFA) dla wszystkich kont użytkowników i wszystkich kont administratorów we wszystkich usługach w chmurze (Patrz Stosowanie MFA w celu uzyskania dostępu do usług w chmurze).

Zarządzanie aktualizacjami zabezpieczeń

Odpowiedzialność organizacji użytkownika względem usług chmurowych IaaS i PaaS.

Ważne! Aby chronić swoją organizację, należy upewnić się, że całe oprogramowanie jest zawsze aktualne i posiada najnowsze aktualizacje zabezpieczeń (Patrz oprogramowaniu).

Ochrona przed złośliwym oprogramowaniem

Odpowiedzialność organizacji użytkownika względem usług chmurowych IaaS i PaaS

Złośliwe oprogramowanie (takie jak wirusy komputerowe) jest zazwyczaj wykorzystywane do kradzieży lub uszkodzenia informacji. Złośliwe oprogramowanie jest często wykorzystywane w połączeniu z innymi rodzajami ataków, takimi jak „phishing” (pozyskiwanie informacji za pomocą podstępu) i mediów społecznościowych (które mogą być wykorzystywane do pozyskiwania informacji przydatnych dla cyberprzestępcy) w celu przeprowadzenia ukierunkowanego ataku na organizację. Rozwiązania antywirusowe (w tym programy antywirusowe) są dostępne u dostawców komercyjnych, niektóre bezpłatne, ale zazwyczaj w postaci kompletnych pakietów oprogramowania i pomocy technicznej. Złośliwe oprogramowanie stale się rozwija, dlatego ważne jest, aby program zapewniał zarówno sygnatury złośliwego oprogramowania, jak i heurystyczne narzędzia wykrywania, które są aktualizowane tak często, jak to możliwe. Produkty antywirusowe mogą również pomóc w sprawdzeniu, czy odwiedzane witryny internetowe są złośliwe.

Ważne! Zapobiegaj przedostawaniu się złośliwego oprogramowania do usług w chmurze za pomocą technik takich jak skanowanie plików, whitelisting aplikacji, wykrywanie złośliwego oprogramowania oparte na uczeniu maszynowym oraz analiza ruchu sieciowego (Patrz oprogramowaniu).

Firewalle

Odpowiedzialność organizacji użytkownika względem IaaS (Patrz O firewallach).

Przewodnik po wykorzystaniu uwierzytelniania wieloskładnikowego (MFA) do zabezpieczenia usług w chmurze.

Organizacje uzyskują dostęp do swoich danych i usług hostowanych w chmurze za pośrednictwem połączenia internetowego. Jeśli kontrola dostępu do tych informacji nie jest bezpieczna, są one narażone na ataki cyberprzestępców z całego świata. W ostatnich latach obserwuje się rosnącą liczbę ataków na usługi chmurowe, polegających na wykorzystaniu technik kradzieży haseł użytkowników w celu uzyskania dostępu do ich kont. Dane wskazują, że każdego dnia odnotowuje się ponad 300 milionów nieuczciwych prób logowania do usług chmurowych. Większość naruszeń danych dotyczy słabych, domyślnych lub skradzionych haseł. Przeciętna osoba musi pamiętać 70-130 haseł. W kontekście tych ustaleń nie dziwi rezultat z badań przeprowadzonych przez Google w 2019 roku, w których stwierdzono, że 65% osób wybiera opcję ponownego wykorzystania tego samego hasła dostępu do wielu lub nawet do wszystkich swoich kont. Kiedy ludzie ponownie używają tego samego hasła na wielu kontach, nawet jeśli tylko jedno z tych kont zostanie naruszone, a hasło i nazwa użytkownika wpadną w ręce cyberprzestępców, to wszystkie inne konta, które mają to samo hasło, stają się podatne na ataki.

Organizacje coraz częściej korzystają z usług w chmurze jako sposobu na zdalne udostępnianie plików firmowych. Pliki te często zawierają dane osobowe klientów. Chociaż zabezpieczenia w wielu usługach chmurowych znacznie przewyższają te, na które mała organizacja mogłaby sobie pozwolić we własnym zakresie, to umożliwienie dostępu do usług chmurowych wyłącznie za pomocą hasła, co prowadzi do powstania poważnej podatności dla poufności, integralności i dostępności danych organizacji.

Obecnie uważa się, że niezbędny jest dodatkowy składnik uwierzytelniania wieloskładnikowego (multifactor authentication, MFA) w celu skonfigurowania dostępu do wszystkich usług w chmurze. MFA oznacza, że oprócz hasła, posiadacze kont będą proszeni o potwierdzenie swojej tożsamości za pomocą jednego lub kilku innych sposobów. Może to być kod wysłany na inne urządzenie, na przykład wiadomość tekstowa na telefon komórkowy, kod jednorazowy wygenerowany przez aplikację uwierzytelniającą albo fizyczny token.

Wszystkie usługi w chmurze są objęte zakresem certyfikacji Firmy Bezpiecznej Cyfrowo, a dostęp do nich wymaga uwierzytelniania wieloskładnikowego.

Jaki rodzaj MFA jest akceptowalny?

Uwierzytelnianie wieloskładnikowe wymaga od użytkownika posiadania dwóch lub więcej rodzajów poświadczeń przed uzyskaniem dostępu do konta.

Istnieją cztery rodzaje składnika dodatkowego, który może być brany pod uwagę w przypadku przedsiębiorstw:

Zaufane urządzenie

Techniki MFA wykorzystujące zaufane urządzenie mogą polegać na wiedzy, że użytkownik posiada określone urządzenie (np. komputer firmowy), aby udowodnić, że jest tym, za kogo się podaje. Organizacje mogą skonfigurować usługi w chmurze tak, aby akceptowały próby uwierzytelniania tylko z ich zaufanych sieci korporacyjnych. Dzięki temu użytkownicy mogą uwierzytelniać się tylko wtedy, gdy są bezpośrednio podłączeni do tej zaufanej sieci lub mają do niej zdalny dostęp poprzez wirtualną sieć prywatną (VPN). Dodatkowo, lub jako alternatywa dla korzystania z VPN, pracownicy zdalni mogliby mieć dostęp do usług online tylko na zaufanych urządzeniach, które są zarządzane przez organizację (Patrz wskazówki dotyczące sieci VPN).

Aplikacja

Aplikacja uwierzytelniająca generuje hasło jednorazowe, które zmienia się co kilkadziesiąt sekund. Alternatywnie, aplikacja może otrzymywać powiadomienia push, które wymagają od użytkownika potwierdzenia lub zaprzeczenia, czy obecnie próbuje zalogować się do danej usługi.

Fizyczny/sprzętowy token

Te techniki wykorzystują wiedzę, że użytkownik posiada fizyczny token bezpieczeństwa*, który potwierdza tożsamość. Niektóre typy tokenów będą wymagały od użytkownika odblokowania ich przed użyciem, inne wymagają tylko dowodu posiadania.

*Przykładami fizycznych tokenów są uniwersalne klucze sprzętowe, które są odblokowywane przez kod PIN oraz urządzenia takie jak tokeny RSA i czytniki kart chip-and-PIN, które generują jednorazowy kod przy każdym logowaniu użytkownika.

Znane zaufane konto

Technika ta polega na przesłaniu kodu na zarejestrowany adres e-mail lub numer telefonu.

Usługa wysyła na numer telefonu, zarejestrowany dla danego użytkownika, wiadomość SMS zawierającą kod jednorazowy lub wykonuje połączenie głosowe, w którym kod jednorazowy jest odczytywany. Wiadomość SMS nie jest najbezpieczniejszym rodzajem dodatkowego składnika, ale i tak oferuje ogromną przewagę nad nieużywaniem żadnego MFA w ogóle. Każde uwierzytelnianie wieloskładnikowe jest lepsze niż jego brak. Alternatywnie, serwis wyśle jednorazowy kod na adres e-mail zarejestrowany przez danego użytkownika. Preferowane jest użycie kodu do wpisania przez użytkownika, zamiast przesłania linku uwierzytelniającego w e-mailu. To drugie rozwiązanie może być mylące i może utrudniać użytkownikowi rozróżnianie zaufanych wiadomości e-mail od wiadomości phishingowych.

Preferowany jest kod do wpisania przez użytkownika, gdyż link uwierzytelniający może sprawiać użytkownikowi trudności w odróżnieniu zaufanej wiadomości e-mail od wiadomości phishingowej.

MFA nie jest konieczne za każdym razem, gdy użytkownik łączy się z usługą w chmurze, jednak należy określić kluczowe sytuacje, w których sprawdzenie dodatkowego składnika będzie wymagane, aby w pełni uwierzytelnić użytkownika. Takie sytuacje mogą obejmować:

Sytuacje, w których uwierzytelnianie zostało zidentyfikowane przez system jako potencjalnie ryzykowne, np. połączenie pochodzi z innej części świata niż zwykle.

Logowanie do usługi przy użyciu urządzenia, z którego użytkownik wcześniej nie korzystał. Aby dodać urządzenie do zaufanych może być wymagana zgoda na zapamiętanie urządzenia przez serwis poprzez wybranie opcji „zapamiętaj moje urządzenie”.

Logowanie do usług najistotniejszych z punktu widzenia bezpieczeństwa, takich jak konto e-mail lub bankowość internetowa.

Wykonywanie czynności wysokiego ryzyka – takich jak zmiana hasła czy przelew pieniędzy.

Uwierzytelnianie wieloskładnikowe 

To dodatkowa bariera, która tworzy warstwę bezpieczeństwa niezwykle trudną do przejścia dla atakujących. Gdy MFA jest włączone, znajomość lub złamanie hasła przez cyberprzestępców nie wystarczy. Szacuje się, że dzięki MFA można zablokować 99,9% ataków.

O usługach cyfrowych
i identyfikacji w sieci

Usługa cyfrowa to usługa świadczona drogą elektroniczną w rozumieniu przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r. poz. 1219 oraz z 2018 r. poz. 650), wymienioną w załączniku nr 2 do ustawy.

e-usługi publiczne

To usługi lokalizowane na różnych platformach i portalach rządowych. Są to m.in.: mObywatel (aplikacja mobilna, jak i strona internetowa), portal Gov.pl, portal dla firm Biznes.gov.pl, Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych (PUE ZUS) czy e-Urząd skarbowy. Publiczne portale usługowe, kierowane do różnych odbiorców, to m.in.:

  • Biznes.gov.pl – serwis przeznaczony dla osób zamierzających rozpocząć i prowadzących działalność gospodarczą. Za pomocą serwisu osoby prowadzące firmę mogą składać wnioski do instytucji państwowych drogą elektroniczną, oszczędzając przy tym czas i pieniądze.
  • E-Urząd skarbowy – portal podatkowy dla każdego, kto chce złożyć zeznanie podatkowe przez Internet lub uzyskać informacje o podatkach. Umożliwia również złożenie wniosku o rozliczenie PIT-37 przez urząd skarbowy.
  • eKRS – portal, na którym można złożyć elektroniczny wniosek o wpis do Krajowego Rejestru Sądowego spółki z ograniczoną odpowiedzialnością, spółki jawnej i spółki komandytowej. Można również zmienić dane w zarejestrowanych już spółkach oraz złożyć sprawozdanie finansowe spółki.
  • eKW (system Elektronicznych Ksiąg Wieczystych) – portal, na którym można m.in. przeglądać treść ksiąg wieczystych, złożyć wniosek o odpis, wyciąg albo zaświadczenie o zamknięciu księgi wieczystej, sprawdzić, czy odpisy, wyciągi i zaświadczenia o zamknięciu księgi, uzyskane drogą elektroniczną, są aktualne i prawdziwe.
  • eKRUS – portal adresowany do osób ubezpieczonych w Kasie Rolniczego Ubezpieczenia Społecznego. Rolnicy, zarówno ubezpieczeni, jak i płatnicy składek w KRUS, mogą założyć konto na portalu i uzyskać dostęp do podstawowych danych o przebiegu swojego ubezpieczenia, opłaconych składkach czy osobach zgłoszonych do ubezpieczenia.
  • emp@tia – portal informacyjno-usługowy, na którym można m.in. zapoznać się z informacjami dotyczącymi świadczeń z pomocy społecznej, rodzinnych, z funduszu alimentacyjnego, a także złożyć wnioski np. o 800+ czy becikowe.
  • Geoportal – portal umożliwiający dostęp do danych przestrzennych i map topograficznych (mapy.geoportal.gov.pl). Na portalu dostępne są także informacje przestrzenne oraz usługi, o których mowa w dyrektywie INSPIRE.
  • Platforma Usług Elektronicznych Skarbowo-Celnych (PUESC) – pojedynczy punkt dostępu do e-usług Krajowej Administracji Skarbowej z zakresu obsługi i kontroli obrotu towarowego z państwami trzecimi i obrotu wyrobami akcyzowymi.
  • Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych (PUE ZUS) – portal dla osób ubezpieczonych, płatników składek, lekarzy, a także innych świadczeniobiorców (na przykład emerytów i rencistów). Na PUE ZUS można na przykład umówić się na wizytę w placówce ZUS, wysłać wnioski, sprawdzać swoje zwolnienia lekarskie, sprawdzić, czy pracodawca zgłosił nas do ubezpieczeń
  • Portal Ubezpieczeniowego Funduszu Gwarancyjnego, na którym można m.in. sprawdzić ubezpieczenie OC sprawcy wypadku, numer szkody, otrzymać informację o przebiegu ubezpieczenia OC, historii szkód komunikacyjnych.
  • Portal pacjent gov.pl – ogólnopolski serwis dla pacjentów, który udostępnia dane gromadzone przez Narodowy Fundusz Zdrowia. W Internetowym Koncie Pacjenta można uzyskać dostęp do informacji m.in. na temat swojego leczenia i udzielonych świadczeń, zrefundowanych leków, swojego miejsca na liście oczekujących na poradę lekarską czy przyjęcia do szpitala (w zakresie niektórych świadczeń).
  • Portal praca gov.pl – oferuje usługi elektroniczne publicznych służb zatrudnienia. Portal kierowany jest do bezrobotnych, osób poszukujących pracy oraz do pracodawców, którzy poszukają pracowników. Oferty pracy oraz informacje o rynku pracy dostępne są na portalu.

Środki identyfikacji elektronicznej to narzędzia umożliwiające potwierdzenie tożsamości użytkownika w świecie cyfrowym. Są one niezbędne do korzystania z elektronicznych usług publicznych. Najważniejsze środki identyfikacji elektronicznej to:

  • Profil zaufany – bezpłatne narzędzie umożliwiające uwierzytelnianie tożsamości użytkownika w systemach teleinformatycznych urzędów oraz innych instytucji publicznych.
  • Podpis kwalifikowany – elektroniczna forma podpisu, która umożliwia stwierdzenie tożsamości osoby podpisującej dokument, a także zapewnia autentyczność i integralność dokumentu.
  • E-dowód – dowód osobisty wyposażony w warstwę elektroniczną , czyli elektroniczny chip, w którego pamięci są między innymi dane identyfikacyjne właściciela, w tym jego zdjęcie biometryczne.
  • Karta chipowa – karta plastikowa wyposażona w mikroprocesor, umożliwiająca uwierzytelnianie tożsamości użytkownika.
  • Token – urządzenie elektroniczne służące do generowania kodów jednorazowych, które umożliwiają uwierzytelnienie tożsamości użytkownika.
  • Biometria – systemy oparte na rozpoznawaniu biometrycznym, takie jak rozpoznawanie twarzy, linii papilarnych czy tęczówki oka.
  • Hasło jednorazowe – kod generowany przez aplikację lub wysyłany SMS-em, który umożliwia uwierzytelnienie tożsamości użytkownika.

Pracownicy firmy mają dostęp do różnorodnych e-usług publicznych dostępnych na różnych platformach i portalach rządowych. Administracja publiczna udostępnia e-usługi, które umożliwiają załatwienie wielu spraw urzędowych z dowolnego miejsca i w dowolnym czasie, bez konieczności wychodzenia z firmy. Korzystanie z e-usług publicznych jest dostępne dla każdego, kto potrafi potwierdzić swoją tożsamość w Internecie. Identyfikacja w sieci to proces rozpoznawania i uwierzytelniania użytkowników w celu dostępu do usług cyfrowych. Obejmuje ona podawanie unikalnych danych takich, jak loginy, adresy e-mail, numery telefonów, hasła lub inne formy uwierzytelniania, które potwierdzają tożsamość użytkownika. Zapewnia to bezpieczny dostęp do usług cyfrowych i chroni przed nieautoryzowanym dostępem oraz potencjalnymi nadużyciami.

W celu zagwarantowana tajemnicy korespondencji, integralności i pewności doręczania wysłanych danych, organizacja powinna dążyć do wdrożenia rozwiązań umożliwiających wykorzystanie identyfikacji elektronicznej i korzystania z e-usług oraz zapewniać ochronę danych podczas transmisji i spoczynku.

Pojęcia
od A do Z

2FA

Weryfikacja dwuetapowa (2FA) jest najprostszym rodzajem MFA (uwierzytelnianie wieloskładnikowe)), która wykorzystuje przy uwierzytelnieniu dwa czynniki różnych kategorii (np. hasło i kod z aplikacji online lub tokena).

Administrator Systemu Informatycznego (ASI)

Osoba zarządzająca systemem informatycznym, odpowiedzialna za jego eksploatację, konserwację, działanie, bezpieczeństwo przechowywanych w systemie danych oraz realizację przypisanych użytkownikom uprawnień. ASI jest zazwyczaj powoływany zgodnie z wewnętrznymi zasadami ujętymi w Politykach Bezpieczeństwa Informacji (PBI).

Adres IP (ang. IP address)

Identyfikator (numer identyfikacyjny) nadawany urządzeniom podłączonym do sieci (np. komputerom, tabletom, urządzeniom sieciowym), służący do identyfikacji urządzeń podczas pracy w sieci.

Aktywa

Wszystkie elementy w organizacji, które mają dla niej jakąś wartość: procesy biznesowe, w których przetwarzane są informacje (np. dane osobowe), pracownicy, sprzęt, odbiorcy usług publicznych czy mechanizmy działania w ramach jednostki. Wszystkie aktywa związane z przetwarzaniem danych powinny zostać ujęte w analizie ryzyka.

Aplikacja

Program komputerowy, wykonujący określone czynności i zadania (np. program obsługi magazynu, edytor tekstu lub arkusz kalkulacyjny)

Atak brute-force

Atak polegający na próbach złamania haseł lub kluczy kryptograficznych w celu uzyskania dostępu do zasobów informatycznych. Ta technika charakteryzuje się sprawdzaniem różnych kombinacji popularnych haseł, liczb czy znaków specjalnych w celu odnalezienia prawidłowego klucza.

Ataki socjotechniczne (inżynieria społeczna)

Ataki wykorzystujące metody manipulacji człowiekiem, mające na celu nakłonienie go do podjęcia określonych czynności. Polegają m.in. na przekonaniu Użytkownika do przekazania określonych danych (np. danych logowania do konta bankowego czy haseł zabezpieczających kluczowe dane firmy) lub/i otworzenia dokumentu z załącznika, pobrania pliku, podania poufnych danych na fałszywej stronie internetowej lub otworzenia linku do zainfekowanej strony www. Najpopularniejsze ataki to phishing, smishing, vishing.

Autoryzowany użytkownik

Użytkownik, który ma prawo do wykonywania określonych czynności w systemie teleinformatycznym.

BDR (ang. Backup & Disaster Recovery)

Proces kopiowania i przechowywania plików (ich kopii zapasowych) w określonej lokalizacji oraz odzyskiwania lub przywracania tych danych w przypadku wystąpienia sytuacji awaryjnych, takich jak utrata lub uszkodzenie danych (np. przez ich niekontrolowane zaszyfrowanie).

Bot

Program komputerowy lub skrypt, którego zadaniem jest uruchomienie się na określonej grupie komputerów i wykonanie na nich zleconych przez agresorów zautomatyzowanych, niepożądanych działań bez wiedzy użytkownika komputera.

Botnet

Grupa komputerów (botów) zainfekowanych szkodliwym oprogramowaniem, często należących do nieświadomych tego faktu organizacji. Takie zainfekowane komputery wykorzystują moc obliczeniową, energię elektryczną i sieć komputerową właścicieli tych urządzeń bez ich wiedzy, najczęściej do niepożądanych celów, związanych z przeprowadzaniem zaplanowanych ataków, do których jest potrzebna duża moc obliczeniowa rozproszonej sieci urządzeń.

BYOD – (ang. Bring Your Own Device)

Przynieś Swoje Własne Urządzenie – polityka zezwalania pracownikom na legalne wykorzystywanie do celów służbowych ich prywatnych urządzeń przenośnych (laptopów, tabletów i smartfonów) w miejscach pracy i w sieci organizacji, w zgodzie z jej politykami i zasadami dostępu do informacji.

Certyfikacja

Atestacja przez stronę trzecią w odniesieniu do wyrobów, procesów lub usług.

Certyfikat

wydany przez NASK-PIB dokument poświadczający, że przeprowadzony przez NASK-PIB proces certyfikacji został zakończony z wynikiem pozytywnym.

Chmura obliczeniowa, przetwarzanie w chmurze (ang. cloud computing)

Model przetwarzania danych oparty na wykorzystywaniu usług dostarczonych spoza organizacji. Chmura to usługa oferowana przez zewnętrznego dostawcę, wykorzystująca konieczną infrastrukturę fizyczną, niebędącą własnością organizacji i nieznajdującą się na jej terenie. Eliminuje to konieczność utrzymywania przez organizację własnej infrastruktury informatycznej oraz instalowania i administrowania oprogramowaniem udostępnianym organizacji z zewnątrz chmury.

Common Vulnerability Scoring System (CVSS)

Otwarty system oceny podatności oprogramowania na zagrożenia. Jest to popularna metoda określania poziomu ważności błędów bezpieczeństwa.

Cyberbezpieczeństwo

Dziedzina wiedzy zajmująca się zapewnieniem odporności: systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność posiadanych i przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zapewnienie poufności to zabezpieczenie przed ujawnieniem danych osobom niepowołanym, zwykle realizowane poprzez mechanizmy kontroli dostępu i szyfrowania, w spoczynku, podczas ich przesyłania i przetwarzania. Dbałość o integralność danych oznacza dążenie do zapewnienia, że dane pozostają niezmienione, tzn. zabezpieczone przed nieautoryzowanymi zmianami. Dostępność informacji to możliwość korzystania z nich w dowolnym czasie i bez żadnych utrudnień. Zapewnienie autentyczności to możliwość pewnego potwierdzenia pochodzenia danych.

CSIRT (ang. Computer Security Incident Response Team)

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego. Ustawa o Krajowym Systemie Cyberbezpieczeństwa  ustanowiła trzy zespoły CSIRT na poziomie krajowym: CSIRT NASK, CSIRT GOV oraz CSIRT MON. Każdy z CSIRT odpowiedzialny jest za koordynację incydentów zgłaszanych przez przyporządkowane zgodnie z ustawą podmioty.

Dane organizacji

Wszelkie dane i inne informacje należące do wnioskodawcy, np. wiadomości elektroniczne, dokumenty, zawartość baz danych, dane księgowe, finansowe itd.

Dane osobowe

Zgodnie z definicją Komisji Europejskiej dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania żyjącej osoby fizycznej. Poszczególne informacje, które w połączeniu ze sobą mogą prowadzić do zidentyfikowania tożsamości danej osoby, także stanowią dane osobowe.

DDoS (ang. Distributed Denial of Service)

Atak na systemy komputerowe lub usługi sieciowe w celu uniemożliwienia ich działania przez przeciążenie infrastruktury alokacją dużej ilości jej zasobów – przeprowadzany równocześnie z wielu komputerów.

e-usługi publiczne

Usługi lokalizowane na różnych platformach i portalach rządowych. Są to m.in.: mObywatel (aplikacja mobilna, jak i strona internetowa), portal Gov.pl, portal dla firm Biznes.gov.pl, Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych (PUE ZUS) czy e-Urząd skarbowy. Publiczne portale usługowe, kierowane do różnych odbiorców, to m.in.:

Portal praca gov.pl – oferuje usługi elektroniczne publicznych służb zatrudnienia. Portal kierowany jest do bezrobotnych, osób poszukujących pracy oraz do pracodawców, którzy poszukają pracowników. Oferty pracy oraz informacje o rynku pracy dostępne są na portalu.

Biznes.gov.pl – serwis przeznaczony dla osób zamierzających rozpocząć i prowadzących działalność gospodarczą. Za pomocą serwisu osoby prowadzące firmę mogą składać wnioski do instytucji państwowych drogą elektroniczną, oszczędzając przy tym czas i pieniądze.

E-Urząd skarbowy – portal podatkowy dla każdego, kto chce złożyć zeznanie podatkowe przez Internet lub uzyskać informacje o podatkach. Umożliwia również złożenie wniosku o rozliczenie PIT-37 przez urząd skarbowy.

eKRS – portal, na którym można złożyć elektroniczny wniosek o wpis do Krajowego Rejestru Sądowego spółki z ograniczoną odpowiedzialnością, spółki jawnej i spółki komandytowej. Można również zmienić dane w zarejestrowanych już spółkach oraz złożyć sprawozdanie finansowe spółki.

eKW (system Elektronicznych Ksiąg Wieczystych) – portal, na którym można m.in. przeglądać treść ksiąg wieczystych, złożyć wniosek o odpis, wyciąg albo zaświadczenie o zamknięciu księgi wieczystej, sprawdzić, czy odpisy, wyciągi i zaświadczenia o zamknięciu księgi, uzyskane drogą elektroniczną, są aktualne i prawdziwe.

E-krus – portal adresowany do osób ubezpieczonych w Kasie Rolniczego Ubezpieczenia Społecznego. Rolnicy, zarówno ubezpieczeni, jak i płatnicy składek w KRUS, mogą założyć konto na portalu i uzyskać dostęp do podstawowych danych o przebiegu swojego ubezpieczenia, opłaconych składkach czy osobach zgłoszonych do ubezpieczenia.

emp@tia – portal informacyjno-usługowy, na którym można m.in. zapoznać się z informacjami dotyczącymi świadczeń z pomocy społecznej, rodzinnych, z funduszu alimentacyjnego, a także złożyć wnioski np. o 500+ czy becikowe.

Geoportal – portal umożliwiający dostęp do danych przestrzennych i map topograficznych (mapy.geoportal.gov.pl). Na portalu dostępne są także informacje przestrzenne oraz usługi, o których mowa w dyrektywie INSPIRE.

Platforma Usług Elektronicznych Skarbowo-Celnych (PUESC) – pojedynczy punkt dostępu do e-usług Krajowej Administracji Skarbowej z zakresu obsługi i kontroli obrotu towarowego z państwami trzecimi i obrotu wyrobami akcyzowymi.

Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych (PUE ZUS) – portal dla osób ubezpieczonych, płatników składek, lekarzy, a także innych świadczeniobiorców (na przykład emerytów i rencistów). Na PUE ZUS można na przykład umówić się na wizytę w placówce ZUS, wysłać wnioski, sprawdzać swoje zwolnienia lekarskie, sprawdzić, czy pracodawca zgłosił nas do ubezpieczeń

Portal Ubezpieczeniowego Funduszu Gwarancyjnego, na którym można m.in. sprawdzić ubezpieczenie OC sprawcy wypadku, numer szkody, otrzymać informację o przebiegu ubezpieczenia OC, historii szkód komunikacyjnych.

Portal pacjent gov.pl – ogólnopolski serwis dla pacjentów, który udostępnia dane gromadzone przez Narodowy Fundusz Zdrowia. W Internetowym Koncie Pacjenta można uzyskać dostęp do informacji m.in. na temat swojego leczenia i udzielonych świadczeń, zrefundowanych leków, swojego miejsca na liście oczekujących na poradę lekarską czy przyjęcia do szpitala (w zakresie niektórych świadczeń).

Firewall

Inaczej zapora sieciowa (lub ogniowa) – zapora sieciowa, urządzenie (fizyczne lub wirtualne), które zapewnia filtrację lub separację ruchu pomiędzy kilkoma sieciami i znajdującymi się w nich urządzeniami.

Fraud

To oszustwo finansowe, często wykorzystujące narzędzia oferowane przez sieć internet.

ICT (ang. Information and Communication Technology)

Technologie informacyjne i komunikacyjne, które zamiennie nazywamy technologiami informacyjno-komunikacyjnymi (TIK) lub teleinformatycznymi lub cyfrowymi. Pojęcie odnosi się do rodziny technologii, które przetwarzają, gromadzą i przesyłają informacje w postaci elektronicznej.

Jailbreaking

Proces usuwania ograniczeń wprowadzonych przez producenta urządzenia. Jailbreaking jest zazwyczaj wykonywany na urządzeniach z systemem iOS. Polega na usunięciu ograniczeń wprowadzonych przez producenta umożliwiając instalację oprogramowania firm trzecich spoza dedykowanego źródła. Zasadniczo jailbreaking pozwala na korzystanie z oprogramowania, którego nie zatwierdził producent systemu.

Jednostka certyfikująca

jednostka oceniająca zgodność jako strona trzecia, działająca w programach certyfikacji; w przypadku Programu Firma Bezpieczna Cyfrowo oznacza NASK – PIB.

Kod-token

Ciąg cyfr wygenerowany przez Token (urządzenie elektroniczne – generator kodów jednorazowych) służący do uwierzytelniania, np. przy logowaniu do systemów lub transakcjach internetowych, najczęściej bankowych.

Kopia zapasowa (ang. Backup)

Oznacza przygotowanie zabezpieczenia danych. Dane są przechowywane na innym nośniku i można je przywrócić. Może to być konieczne np. z powodu usterki, przypadkowego usunięcia lub ataku ransomware. Kopia zapasowa danych może być tworzona automatycznie przez oprogramowanie lub ręcznie przez użytkownika. Istnieją różne metody i opcje tworzenia kopii zapasowej.

Kontenery MDM

Logiczne obszary utworzone na urządzeniach mobilnych przez oprogramowanie do zarządzania urządzeniami mobilnymi (Mobile Device Management), które umożliwiają separacje danych służbowych i prywatnych użytkownika. Zapewniają zwiększenie kontroli i bezpieczeństwa danych korporacyjnych.

Kontrola dostępu

Podstawowy element zabezpieczeń, który formalizuje to, kto może uzyskać dostęp do określonych aplikacji, danych i zasobów, oraz określa warunki wymagane do uzyskania tego dostępu; zasady i procedury nadawania użytkownikom uprawnień i dostępów do zasobów i danych niezbędnych do pełnienia ich funkcji czy realizowania zadań.

Kompetencja

Połączenie trzech atrybutów: wiedzy, umiejętności i postawy. W skład kompetencji wchodzą: wiedza (zbiór faktów, praw, teorii, zasad i doświadczeń), umiejętności, (zdolność do wykorzystania wiedzy podczas realizacji różnego rodzaju zadań) oraz umiejętności społeczne (zdolność do projektowania i kształtowania własnego rozwoju oraz autonomicznego i odpowiedzialnego udziału w życiu społecznym i zawodowym).

Kompetencje cyfrowe (ang. digital competences)

Obejmują krytyczne i odpowiedzialne korzystanie z technologii cyfrowych i wykorzystywanie ich do uczenia się, pracy i udziału w życiu społecznym. Kompetencje cyfrowe obejmują zarówno obsługę komputera i programów, ale także umiejętności korzystania z danych i informacji, umiejętności porozumiewania się i współpracy, tworzenie treści cyfrowych, programowanie oraz kompetencje związane z cyberbezpieczeństwem. W skład kompetencji cyfrowych wchodzą:

Kompetencje funkcjonalne, czyli realne wykorzystanie powyższych kompetencji w różnych sferach codziennego życia, takich jak finanse, praca i rozwój zawodowy, utrzymywanie relacji, zdrowie, hobby, zaangażowanie obywatelskie, życie duchowe itd., zgodnie z zasadami bezpiecznego korzystania z technologii cyfrowych.

Kompetencje informatyczne, obejmujące posługiwanie się komputerem i innymi urządzeniami elektronicznymi, bezpieczne korzystanie z internetu, aplikacji i  oprogramowania, nowych inteligentnych technologii cyfrowych oraz umiejętność stosowania metod pochodzących z informatyki przy programowaniu i tworzeniu rozwiązań informatycznych dla problemów z różnych dziedzin (myślenie komputacyjne).

Kompetencje informacyjno-komunikacyjne, polegające na umiejętności wyszukiwania informacji, rozumienia jej, a także selekcji i oceny krytycznej, jak również komunikowania się na odległość za pomocą technologii cyfrowych.

Kompetencje przyszłości

Do tej grupy zalicza się kompetencje techniczne, poznawcze i społeczne (zwłaszcza krytyczne myślenie, kreatywność, komunikację i kooperację) oraz postawy ułatwiające funkcjonowanie w warunkach przyśpieszonej zmiany społecznej i gospodarczej (w tym elastyczność, wytrzymałość oraz nastawienie na uczenie się przez całe życie). Kompetencje przyszłości to termin szerszy niż kompetencje cyfrowe, ponieważ obejmują nie tylko umiejętności związane z tworzeniem i używaniem technologii. Najczęściej obok kompetencji cyfrowych wymienia się jeszcze dwie główne kategorie kompetencji przyszłości tj. kompetencje społeczno-emocjonalne oraz kompetencje poznawcze.

Licencjonowanie oprogramowania

Nabyte przez organizację prawo do korzystania z oprogramowania producenta przez określony czas na określonych warunkach licencyjnych.

Malware (ang. Malicious Woftware)

Złośliwe oprogramowanie, które prowadzi szkodliwe działania, np. przejmuje kontrolę nad urządzeniami, kradnie dane, hasła, pliki, np. wirus, trojan, rootkit, oprogramowanie szyfrujące, ransomware, worm, keylogger itp.

MDM (ang. Mobile Device Management)

Oprogramowanie, które umożliwia administratorom IT monitorowanie, zarządzanie i zabezpieczanie służbowych urządzeń mobilnych, takich jak smartfon czy tablet. MDM pozwala zespołom IT na zdalną aktualizację i zabezpieczanie urządzeń mobilnych za pośrednictwem centralnej konsoli zarządzania. W zakres tego zarządzania może wchodzić: zarządzanie aplikacjami, wymuszanie zmian haseł, wymuszanie aktualizacji urządzeń, definiowanie polityk ściśle określających zakres działań użytkowników na urządzeniach mobilnych w celu zapewnienia im systemowych mechanizmów bezpieczeństwa.

Naruszenie konta

Uzyskanie dostępu do konta przez osobę nieuprawnioną.

Organizacja (firma)

Oznacza małego lub średniego przedsiębiorcę (MŚP) w rozumieniu Ustawy z dnia 4 lipca 2004 r. o swobodzie działalności gospodarczej.

Oprogramowanie

Obejmuje systemy operacyjne, aplikacje komercyjne i udostępniane nieodpłatnie, narzędzia i biblioteki programistyczne, oprogramowanie sieciowe oraz oprogramowanie sprzętowe urządzeń infrastruktury sieciowej, serwerów i stacji roboczych.

Oprogramowanie antywirusowe

Oprogramowanie, którego celem jest skanowanie, wykrywanie, rozpoznawanie oraz usuwanie złośliwego oprogramowania (malware) z komputera lub innego urządzenia, na którym zostało zainstalowane.

Phising

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu nakłonienia ofiary do określonych działań, np. wyłudzenia poufnych informacji (danych logowania, danych karty kredytowej) czy zainfekowania komputera szkodliwym oprogramowaniem.

Podsieć

Część infrastruktury ICT organizacji, której sieć jest odseparowana od reszty organizacji za pomocą firewall lub innych urządzeń sieciowych (VLAN).

Podpis elektroniczny

Sposób potwierdzenia autentyczności dokumentu lub podpisu, który został zastosowany w świecie cyfrowym. Podobnie, jak tradycyjny podpis odręczny, podpis elektroniczny pozwala na stwierdzenie tożsamości osoby, która go zastosowała oraz na potwierdzenie autentyczności dokumentu lub treści, do których podpis został dołączony. Podpis elektroniczny jest zabezpieczony przed fałszerstwem i dostępem niepowołanych osób, a w przypadku próby zmiany treści dokumentu podpis elektroniczny automatycznie zostanie uznany za nieważny.

Polityka Bezpieczeństwa Informacji (PBI)

Dokument określający metody, narzędzia, praktyki i zasady, których należy używać i przestrzegać w celu zapewnienia bezpieczeństwa informacji danej organizacji.

Polityka haseł

Dokument, który opisuje zasady tworzenia, przechowywania oraz posługiwania się hasłami jako środkami bezpieczeństwa danych osobowych.

Powiadomienia push

Komunikat przesyłany do użytkownika, np. w postaci komunikatu wyświetlanego na ekranie smartfona. Uwierzytelnianie użytkownika następuje poprzez wysyłanie powiadomienia push bezpośrednio do bezpiecznej aplikacji na urządzeniu użytkownika. Powiadomienie takie informuje, że ma miejsce próba uwierzytelnienia. Użytkownik może zatwierdzać lub odmawiać dostępu, zazwyczaj za pomocą prostego naciśnięcia przycisku.

Praca zdalna

Polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika (w tym pod adresem zamieszkania pracownika) i każdorazowo uzgodnionym z pracodawcą. Praca zdalna może być uzgodniona: przy zawieraniu umowy o pracę albo w trakcie zatrudnienia (w formie zmiany warunków umowy o pracę; nie będzie wymagana forma pisemna). Kodeks pracy przewiduje zarówno pracę zdalną całkowitą, jak i hybrydową (częściowo w domu, częściowo w firmie), stosownie do potrzeb konkretnego pracownika i pracodawcy.

Program certyfikacji

System certyfikacji odnoszący się do określonych wyrobów, procesów i usług, do których mają zastosowanie te same wyspecyfikowane wymagania.

Przemysł 4.0

Termin używany dla określenia zmiany w gospodarce, rozwijanej w wyniku tzw. czwartej rewolucji przemysłowej, której efektem jest usieciowienie biznesu, produkcji, społeczeństwa poprzez wykorzystanie technologii cyfrowych i łączności.

Pulpit RDP (ang. Remote Desktop Protocol)

Protokół Zdalnego Dostępu, protokół, który umożliwia uzyskanie połączenia za pomocą interfejsu graficznego użytkownika systemu operacyjnego. Pulpit zdalny może być wykorzystywany do pracy zdalnej, umożliwiając podłączenie się do komputera znajdującego się w biurze ze sprzętu domowego.

Ransomware

Złośliwe oprogramowanie, które powoduje zablokowanie/zaszyfrowanie zasobów czy systemów danej organizacji. Program przedostaje się do sieci danej firmy, np. poprzez pobranie zainfekowanego pliku przez pracownika. W celu odzyskania ważnych plików, ofiara jest zmuszana do opłacenia okupu, który często nie gwarantuje odzyskania zasobów.

Robak komputerowy

Jeden z rodzajów złośliwego oprogramowania, które powoduje zablokowanie lub zaszyfrowanie zasobów czy systemów organizacji.

Rooting

Proces uzyskiwania „dostępu do roota” (użytkownika uprzywilejowanego) urządzenia. Proces podobny do jailbreaking, ale wykonywany zwykle na urządzeniach z systemem Android.

Serwery

Fizyczne, logiczne lub wirtualne komputery, które dostarczają dane lub usługi dla innych systemów w obrębie infrastruktury IT i organizacji.

Spear Phishing

Jest oszustwem o charakterze socjotechnicznym, skierowanym do konkretnych celów i pod nie przygotowanym. Wykorzystuje presję autorytetu i czasu, aby skłonić atakowanego do podjęcia niekorzystnego działania. Informacje potrzebne do przeprowadzenia ataku są publicznie dostępne lub łatwe do uzyskania.

Najczęstszym wektorem ataku są wiadomości e-mail. Ich treść sugeruje, że zaistniała konieczność natychmiastowej weryfikacji stanu konta lub uaktualnienia danych do przelewu, które w rzeczywistości są numerem konta oszusta. Sprawa może dotyczyć zarówno konta osobistego, jak i konta instytucji, w której pracujemy. Tego typu wiadomości mogą mieć charakter zarówno bardzo ogólnikowy, w postaci niepodpisanego e-maila, jak i być doskonale przygotowaną wiadomością, ze stopką instytucji i podpisem pracownika, najczęściej wysokiego szczebla. Niestety taki rodzaj ataku jest relatywnie łatwy w przygotowaniu, ponieważ prawie wszystkie potrzebne dane są ogólnodostępne w internecie.

System Informatyczny / teleinformatyczny

Zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów Ustawy z 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. z 2022 r. poz. 1648 i 1933).

Szkodliwe programy komputerowe (np. wirusy, robaki komputerowe, malware)

Złośliwe oprogramowanie, które może przedostać się do sieci i systemów organizacji bez wiedzy użytkowników czy administratorów oraz wyrządzić szkody w systemach, bazach danych i infrastrukturze IT organizacji, naruszając atrybuty: poufności, integralności lub dostępności usług lub komponentów. Często ma zdolność powielania się w sieci i infekowania innych komputerów w organizacji.

Sieć VLAN (ang. Virtual Local Area Network)

Jest to technologia, która pozwala w ramach jednej fizycznej sieci lokalnej, tworzyć wiele sieci logicznych (sieci wirtualnych). Umożliwia to podział sieci na segmenty przy użyciu przełączników poprzez separację ruchu między określonymi grupami portów.

Środki identyfikacji elektronicznej

Narzędzia umożliwiające potwierdzenie tożsamości użytkownika w świecie cyfrowym. Są one niezbędne do korzystania z elektronicznych usług publicznych. Najważniejsze środki identyfikacji elektronicznej to:

Hasło jednorazowe – kod generowany przez aplikację lub wysyłany SMS-em, który umożliwia uwierzytelnienie tożsamości użytkownika.

Profil zaufany – bezpłatne narzędzie umożliwiające uwierzytelnianie tożsamości użytkownika w systemach teleinformatycznych urzędów oraz innych instytucji publicznych.

Podpis kwalifikowany – elektroniczna forma podpisu, która umożliwia stwierdzenie tożsamości osoby podpisującej dokument, a także zapewnia autentyczność i integralność dokumentu.

E-dowód – dowód osobisty wyposażony w warstwę elektroniczną , czyli elektroniczny chip, w którego pamięci są między innymi dane identyfikacyjne właściciela, w tym jego zdjęcie biometryczne.

Karta chipowa – karta plastikowa wyposażona w mikroprocesor, umożliwiająca uwierzytelnianie tożsamości użytkownika.

Token – urządzenie elektroniczne służące do generowania kodów jednorazowych, które umożliwiają uwierzytelnienie tożsamości użytkownika.

Biometria – systemy oparte na rozpoznawaniu biometrycznym, takie jak rozpoznawanie twarzy, linii papilarnych czy tęczówki oka

Technologie cyfrowe

Technologie wykorzystujące technikę cyfrową i systemy informatyczne, obejmujące tzw. technologie założycielskie (Internet, komputer, technologie mobilne) oraz wciąż rozwijające się technologie intensyfikujące tj. Internet Rzeczy, przetwarzanie w chmurze, algorytmy sztucznej inteligencji, wirtualna i rozszerzona rzeczywistość, Big Data, druk 3D, blockchain, cyberbezpieczeństwo, technologie symulacji, systemy integracji danych i inne. Urządzenia – obejmują wszelkie rodzaje sprzętu sieciowego, serwerów, sieci oraz urządzeń użytkownika końcowego, takich jak komputery stacjonarne, laptopy, tablety i smartfony.

Usługa cyfrowa

Usługa świadczona drogą elektroniczną w rozumieniu przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r. poz. 1219 oraz z 2018 r. poz. 650), wymienioną w załączniku nr 2 do ustawy.

Urządzenia

Wszelkiego rodzaju sprzęt sieciowy, serwery, urządzenia użytkowników końcowych, takie jak komputery stacjonarne, laptopy, tablety i smartfony.

Urządzenie bezprzewodowe

Urządzenie, które realizuje połączenia sieciowe bez użycia przewodów, wykorzystując jako medium przenoszące sygnały fale elektromagnetyczne, najczęściej z zakresu częstotliwości mikrofal.

Urządzenie typu Thin Client

Połączony z serwerem terminal, który pracuje w ramach sieci. Nie ma dysku twardego ani napędów, lecz pracuje na centralnym serwerze. Terminale Thin Client, podobnie jak jeszcze bardziej zredukowane terminale Zero Client, służą tylko do wprowadzania danych. Dane są przesyłane na serwer i tam przetwarzane.

Urządzenia sieciowe

Grupa urządzeń, które pozwalają na przesyłanie danych przez sieć komputerową, takich jak przełączniki sieciowe, rutery itp.

Urządzenia końcowe

Wszystkie urządzenia przeznaczone do podłączenia do sieci, które komunikują się z urządzeniami sieciowymi, korzystają z sieci lub udostępniają usługi innym urządzeniom końcowym. Do tej grupy należą komputery przenośne (notebooki, laptopy, netbooki), oraz stacjonarne (komputery, serwery, konsole do gier, smartfony, inteligentne telewizory, drukarki itp.).

Usługa organizacji

Aplikacje programowe, aplikacje w chmurze, usługi w chmurze, interaktywne pulpity użytkowników oraz rozwiązania do zarządzania urządzeniami mobilnymi (MDM), których właścicielem lub subskrybentem jest organizacja. Na przykład: aplikacje internetowe, chmurowe, lokalne, sieciowe, komunikacyjne itp.

Uwierzytelnianie, autentyfikacja (ang. Authentication)

Proces polegający na potwierdzeniu zadeklarowanej tożsamości osoby lub podmiotu biorącego udział w komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dana osoba lub podmiot jest w rzeczywistości tym, za kogo się podaje.

Uwierzytelnianie wieloskładnikowe

Metoda uwierzytelniania, w której użytkownik, aby dostać się do zasobów (np. aplikacji mobilnej, konta online lub sieci VPN), musi uwierzytelnić się na co najmniej dwa różne sposoby (np. hasło i kod z aplikacji, użycie klucza, karty zbliżeniowej lub mikroprocesorowej). W przypadku zaawansowanych systemów tych elementów weryfikacji może być więcej. Najprostszym rodzajem MFA jest weryfikacja dwuetapowa (2FA), która wykorzystuje przy uwierzytelnieniu dwa czynniki różnych kategorii (np. hasło i kod z aplikacji online lub tokena).

Wniosek o certyfikację

Standardowy formularz wypełniany przez klienta, określający zakres usług certyfikacyjnych, jakie ma wykonać jednostka certyfikująca, wraz ze wszelkimi innymi informacjami dotyczącymi wykonania usług certyfikacyjnych na warunkach wskazanych w umowie.

VDI (ang. Virtual Desktop Infrastructure)

Infrastruktura Pulpitu Wirtualnego – infrastruktura IT, która umożliwia dostęp do systemów komputerowych przedsiębiorstwa z niemal dowolnego urządzenia (takiego jak komputer osobisty, smartfon lub tablet). W środowisku VDI dane znajdują się na serwerze, a nie na urządzeniu końcowym. Chroni to dane, jeśli urządzenie końcowe zostanie kiedykolwiek skradzione lub jego bezpieczeństwo zostanie naruszone. Scentralizowany format VDI ułatwia centralne zarządzanie, łatanie, aktualizację i konfigurację wszystkich wirtualnych desktopów w systemie.

VLAN (ang. Virtual Local Area Network)

Technologia, która pozwala w ramach jednej fizycznej sieci lokalnej, tworzyć wiele sieci logicznych (sieci wirtualnych). Umożliwia to podział sieci na segmenty przy użyciu przełączników poprzez separację ruchu między określonymi grupami portów.

VPN (ang. Virtual Private Network)

Wirtualna sieć prywatna lub rozwiązanie, które umożliwia zdalne, bezpieczne (szyfrowane) połączenie z siecią komputerową organizacji i jej zasobami przez niechronione i niezaufane sieci publiczne.

Wirusy komputerowe

Szkodliwe oprogramowanie, które może przedostać się do komputera użytkownika bez jego wiedzy czy pozwolenia oraz wyrządzić szkody. Ten rodzaj złośliwego oprogramowania ma zdolność powielania
się w danej sieci i infekowania innych komputerów.

Zapora sieciowa

patrz firewall

Złośliwe oprogramowanie

To szkodliwe aplikacje lub kody, które uniemożliwiają lub zakłócają normalne korzystanie z urządzeń końcowych. Gdy urządzenie zostanie zainfekowane złośliwym oprogramowaniem, może dojść do nieautoryzowanego dostępu, zaatakowania danych lub zablokowania urządzenia w przypadku niezapłacenia okupu. Złośliwe oprogramowanie jest często wykorzystywane w połączeniu z innymi rodzajami ataków, takimi jak „phishing” (pozyskiwanie informacji za pomocą podstępu w zaufaniu) i strony sieci społecznościowych (które mogą być wykorzystywane do pozyskiwania informacji przydatnych dla hakera) w celu przeprowadzenia ukierunkowanego ataku na organizację (patrz malware).