Podstawy cyberbezpieczeństwa. Fundamentalne zasady bezpieczeństwa cybernetycznego
Jaki jest pierwszy element, który należy sprawdzić, aby zidentyfikować potencjalną kampanię phishingową?
Adres IP nadawcy
Adres e-mail nadawcy.
Czas wysłania wiadomości.
Jak możemy zminimalizować ryzyko ataku typu Man-in-the-Middle?
Używać sieci VPN, nawet jeśli są one darmowe lub nieznane
Chronić firmową sieć Wi-Fi za pomocą co najmniej WPA2-AES i silnych haseł.
Mieć dostępu do bezpiecznych stron internetowych z certyfikatami HTTP.
7 faz cyberataku to:
Atak wstępny - Uzbrojenie - Dostarczenie - Eksploracja - Instalacja - Dowodzenie i podbój - Działanie na cel
Rozpoznanie - Uzbrojenie - Dostarczenie - Wykorzystanie - Instalacja - Dowodzenie i kontrola - Działanie w ramach celu
Hakowanie profili - Atak - Dostarczenie - Zarządzanie - Instalacja - Dowodzenie i podbój - Działanie w ramach celu
Aby uniknąć ryzyka związanego z biznesowymi sieciami społecznościowymi, nie powinieneś/ nie powinnaś:
konfigurować ustawień prywatności w firmowych sieciach społecznościowych.
otwierać załączników, jeżeli masz wątpliwości co do ich pochodzenia.
używać hasła z dwuskładnikowym uwierzytelnianiem.
Dobra polityka bezpieczeństwa cybernetycznego pracy zdalnej nie obejmuje:
Podniesienia świadomości pracowników przed rozpoczęciem pracy zdalnej.
regulaminu ochrony zdalnych stanowisk pracy.
zakazu wykorzystywania komputera osobistego do pracy zdalnej.