Te trzy proste porady mogą skutecznie obronić nasz system IT przed poczynaniami hakerów

Firmy i organizacje zajmujące się bezpieczeństwem systemów informatycznych publikują zalecenia, które znakomicie utrudniają życie hakerom próbującym się do nich włamywać. Najczęściej w opracowaniach takich powtarzają się zawsze trzy dobrze znane wszystkim porady.

Włamania

Na pierwszym miejscu katalogów wymieniających wyjątkowo ryzykowne zachowania, jest sposób uwierzytelniania się. Praktyka pokazuje, że nie tylko zwykli użytkownicy systemów IT, ale niestety również administratorzy, stosują uwierzytelnianie jednoskładnikowe. I to nawet wtedy, gdy zarządzają firmową siecią LAN, od sprawności działania której zależy kondycja przedsiębiorstwa.

A prawda jest taka, że uwierzytelnianie wieloskładnikowe blokuje skutecznie grubo ponad 90% prób włamania się do systemu IT. Mając więc do czynienia z krytyczną infrastrukturą IT, o uwierzytelnianiu jednoskładnikowym powinniśmy zupełnie zapomnieć. Tylko tak bowiem możemy skutecznie zapobiec próbom ingerencji cyberprzestępców w nasz system IT.

Zobacz również:

  • Jak CISO i CIO powinni dzielić się odpowiedzialnością za cyberbezpieczeństwo
  • Te proste wskazówki ułatwiają zadanie rozbudowy firmowej sieci Wi-Fi
  • Jest znany winny kradzieży poufnych danych z T-Mobile

Oprócz uwierzytelniania jednoskładnikowego nagminną praktyką jest stosowanie znanych, stałych lub domyślnych haseł. To bardzo zły zwyczaj i przysłowiowa woda na młyn wszelkiej maści hakerów. Domyślne lub proste hasła są dla nich prawdziwym skarbem, który pomoże im bez trudu włamać się do naszego systemu IT i narobić w nim wiele szkód. Należy również przestrzegać wtedy oczywistej zasady, o której często zapominamy, aby nie używać haseł o których wiadomo, że zostały wcześniej wykradzione przez hakerów.

Trzecią naganną praktyką jest używanie nieobsługiwanego lub wycofanego już z eksploatacji oprogramowania - szczególnie takiego, które zarządza naszą krytyczną infrastrukturą IT. Korzystając z narzędzi lub systemów operacyjnych, które nie otrzymują już aktualizacji zabezpieczeń, wystawiamy się sami na niebezpieczeństwo. Istnieje wtedy ryzyko, że cyberprzestępcy wykorzystają takie nie załatane na czas luki.

Podsumowując – wymienione powyżej trzy główne grzechy są wyjątkowo niebezpieczne i zwiększają ryzyko, że nasz system IT padnie któregoś dnia ofiarą nawet niezbyt doświadczonego hakera. Tak więc unikajmy stosowania uwierzytelniania jednoskładnikowego, konfigurowania prostych haseł i używania nie wspieranego już technicznie oprogramowania, jeśli chcemy aby nasz system IT był bezpieczny.


TOP 200