02 lis 2023
20 godina Mjeseca svijesti o kibernetičkoj sigurnosti
Listopad 2023. označava 20 godina Mjeseca svijesti o kibernetičkoj sigurnosti, mjeseca posvećenog podizanju svijesti o digitalnoj sigurnosti i osnaživanju svih da zaštite svoje osobne podatke od digitalnih oblika kriminala.
Ove godine, vladini čelnici i industrijski izvršitelji razmatraju koliko smo daleko stigli u posljednjih 20 godina i kamo trebamo ići kako bismo osigurali našu digitalnu budućnost.
Pročitajte naš blog: Ključni faktori za uspješno 20-godišnje partnerstvo: Exclusive Networks i Fortinet dijele svoju tajnu
Kao globalni specijalist za kibernetičku sigurnost digitalne infrastrukture, Exclusive Networks je posvećen ubrzavanju prijelaza u potpuno pouzdan digitalni svijet. Nastavljamo surađivati s našim dobavljačima i partnerima kako bismo osigurali tehnologiju, zaštitili kritičnu infrastrukturu i premostili jaz u karijerama u kibernetičkoj sigurnosti kroz vrhunska rješenja, usluge i obuke kako bismo opremili naš svijet kritično potrebnim cyber čuvarima sutrašnjice. To uključuje i našu inicijativu Exclusive Academy, specijalizirani program obuke za privlačenje mladih talenata i pružanje praktičnog iskustva na terenu kao i teorijske obuke od strane stručnjaka Exclusive Networks.
Drago nam je što službeno podržavamo Mjesec svijesti o kibernetičkoj sigurnosti 2023.
Ovogodišnji Mjesec svijesti o kibernetičkoj sigurnosti promiče sljedeća četiri ključna ponašanja u kibernetičkoj sigurnosti, osmišljena da budu jednostavna i provediva kako za pojedince tako i za tvrtke:
- Izradite jake lozinke i koristite upravitelj lozinki
- Omogućite višefaktorsku autentifikaciju
- Ažurirajte svoj softver
- Prepoznajte i prijavite pokušaje phishinga
Dok pomažemo partnerima i njihovim korisnicima na mnogo načina da zaštite svoje podatke, pridržavanje ovih nekoliko jednostavnih koraka može napraviti veliku razliku u pomaganju svima da ostanu sigurni i zaštićeni na mreži.
Izradite jake lozinke i koristite upravitelj lozinki
Slabe ili ukradene lozinke odgovorne su za 81% proboja podataka. Možete li vjerovati da su najčešće korištene lozinke u 2023. još uvijek ‘123456789’ i ‘password’? Kibernetički kriminalci mogu probiti slabu lozinku ili onu koju je lako pogoditi u roku od nekoliko sati. S druge strane, složenije, ‘jake’ lozinke mogu potrajati više od životnog vijeka da se dešifriraju.
Microsoft definira jaku lozinku kao:
- Najmanje 12 znakova, ali 14 ili više je bolje
- Kombinaciju velikih i malih slova, brojeva i simbola
- Ne riječ koja se može pronaći u rječniku ili ime osobe, lika, proizvoda ili organizacije
- Značajno različitu od vaših prethodnih lozinki – ukradene lozinke često se dijele online za korištenje od strane drugih kibernetičkih kriminalaca
- Laku za pamćenje vama, ali tešku za pogađanje drugima, npr. pamtljiva fraza poput "6MonkeysRLooking^".
Kako biste zaštitili račune i uređaje, nikada ne dijelite korisnička imena ili lozinke s bilo kim i izbjegavajte njihovo zapisivanje. S obzirom na to da prosječni korisnik ima 27 različitih radnih aplikacija koje zahtijevaju provjeru autentičnosti, upravitelj lozinki može biti velika pomoć ako imate mnogo računa i teško pamtite više lozinki. Mnogi upravitelji lozinki automatski ažuriraju pohranjene lozinke, drže ih šifriranima i zahtijevaju višefaktorsku autentifikaciju za pristup.
Zbog rizika koje donosi loša higijena lozinki, mnoge tvrtke sada prelaze na autentifikaciju bez lozinki.
Pročitajte više o Thales FIDO2 Passwordless Devices
Omogućite višefaktorsku autentifikaciju
Višefaktorska autentifikacija (MFA) pruža dodatni sloj sigurnosti uz lozinke kako bi spriječila neovlaštene korisnike da pristupe računima i uređajima, čak i kada je lozinka pogodena ili ukradena. Za prijavu je potrebno više od jedne vrste vjerodajnica. MFA dolazi u više oblika, od kojih svi osiguravaju da ste jedina osoba koja može pristupiti vašem računu.
Metode MFA uključuju:
- Nešto što znate: Lozinke, PIN-ovi i sigurnosna pitanja
- Nešto što imate: Hardverski ili softverski tokeni, certifikati, email, SMS i telefonski pozivi
- Nešto što jeste: Otisci prstiju, prepoznavanje lica, skeniranje irisa i otisci dlana
- Vaša lokacija: Izvorni IP rasponi i geolokacija
Povećana upotreba oblaka, mobilnih uređaja i proširenih lanaca opskrbe potiče organizacije da traže snažna MFA rješenja. Gore navedene metode temelje se na različitim tehnologijama, najistaknutije su One-Time Passwords (OTP) i Public Key Infrastructure (PKI). Evo kako ove tehnologije funkcioniraju, prema Thalesu.
OTP su oblik ‘simetrične’ autentifikacije, gdje se jednokratna lozinka istovremeno generira na dva mjesta – na autentifikacijskom serveru i na hardverskom ili softverskom tokenu koji imate u posjedu. Ako OTP generiran vašim tokenom odgovara OTP-u generiranom na autentifikacijskom serveru, autentifikacija je uspješna i dobivate pristup.
PKI autentifikacija je oblik ‘asimetrične’ autentifikacije jer se oslanja na par različitih enkripcijskih ključeva – privatni enkripcijski ključ i javni enkripcijski ključ. Hardverski PKI tokeni temeljeni na certifikatima, poput pametnih kartica i USB tokena, dizajnirani su za sigurno pohranjivanje vašeg tajnog privatnog enkripcijskog ključa. Kada se, na primjer, autentificirate na mrežni server vaše organizacije, server izdaje numerički ‘izazov’. Taj izazov se potpisuje vašim privatnim enkripcijskim ključem. Ako postoji matematička korelacija ili ‘podudaranje’ između potpisanog izazova i vašeg javnog enkripcijskog ključa (poznatog vašem mrežnom serveru), autentifikacija je uspješna i dobivate pristup mreži.
Gledajte The Science of Secrecy sa Simon Singhom kako biste saznali više o kriptografiji javnog ključa
Ažurirajte svoj softver
Mnogi korisnici pretpostavljaju da se softverska ažuriranja izdaju kako bi se uvele nove značajke proizvoda, ali ona također uključuju važne zakrpe za ispravljanje IT sigurnosnih ranjivosti i grešaka. Isto vrijedi i za operativne sustave (OS) uređaja. Imati ažuriran softver ključan je način da ostanete korak ispred onih prijetnji koje iskorištavaju ranjivosti softvera.
Većina IT timova automatski će distribuirati softverska ažuriranja za enterprise aplikacije vaše organizacije i OS uređaja. To je obično razlog zašto se vaš uređaj ponovno pokreće. Kada sami ažurirate softver, uvijek provjerite da ga preuzimate s službenog izvora jer neslužbeni softver često sadrži malware. Mnogi uređaji i aplikacije imaju opciju automatskog ažuriranja, što znači da se ne morate brinuti o zastarjelim verzijama ili propuštenim važnim sigurnosnim zakrpama.
Skenirajte ranjivosti u svojoj organizaciji s Tenable Nessus
Prepoznajte i prijavite pokušaje phishinga
Phishing je prijevara osmišljena za krađu osjetljivih informacija ili lozinki, kompromitiranje uređaja ili slanje novca kibernetičkim kriminalcima. Obično dolazi u obliku emaila, ali može biti i u obliku obmanjujućih tekstualnih poruka (poznatih kao smishing, kombinacija SMS-a i phishinga), objava na društvenim mrežama, web skočnih prozora, telefonskih poziva (poznatih kao vishing – ili glasovni phishing) pa čak i alata za suradnju poput Microsoft Teams – novi oblik rizika.
Pročitajte više o Block viruses, malware, and phishing with Mimecast Protection for Microsoft Teams
U phishingu, kibernetički kriminalci koriste socijalni inženjering kako bi vas prevarili da podijelite privatne i povjerljive podatke, poput brojeva bankovnih računa ili podataka za prijavu. Mogu tražiti vaše ime, podatke o računu, datum rođenja, lozinke i druge osjetljive ili tajne informacije. Često će vas navesti da otvorite poveznicu ili datoteku u poruci koja izgleda legitimno. Uvijek prvo pređite mišem preko poveznice da provjerite izgleda li legitimno, a ako imate bilo kakvu sumnju, nemojte kliknuti, prijavite to. Obratite pažnju na:
- Nespecifičnog pošiljatelja, nekoga koga ne poznajete ili koji se ne podudara s adresom “from”
- Nepoznate, neobične ili generičke pozdrave
- Pravopisne i gramatičke pogreške
- Sumnjivu poveznicu koja se ne podudara s URL-om web stranice u emailu
- Poveznicu na slike ili videozapise od ljudi koje ne poznajete
- Poveznicu ili privitak za pregled nečeg neočekivanog, npr. za praćenje nepoznatog paketa
- Privitke s netočnim ili sumnjivim nazivima datoteka ili sumnjivim ekstenzijama (.bin, .com, .exe, .html, .pif, .vbs, .zip, .zzx)
- Slike niske rezolucije
Za praćenje i šifriranje poslovnih emailova koje šaljete s osjetljivim podacima, razmotrite RPost
Generički, svakodnevni phishing obično nije ciljan i lakše ga je prepoznati. Ostale vrste phishinga uključuju:
- Spear phishing: cilja specifičnu osobu i proučava je kako bi mogao napisati uvjerljiviju, legitimno izgledajuću poruku koja će ih prevariti da spuste gard i podijele osjetljive informacije.
- Whaling: posebno cilja izvršne direktore i članove višeg rukovodstva.
- Shared document phishing: oponaša email s web-mjesta za dijeljenje datoteka poput Dropbox, Google Drive ili OneDrive, tvrdeći da vam je dokument podijeljen, ali poveznica vodi na lažnu stranicu za prijavu koja krade vaše vjerodajnice.
Za borbu protiv phishinga, mnoge organizacije značajno ulažu u formalnu edukaciju o svijesti o kibernetičkoj sigurnosti za svoje zaposlenike i pretvaraju ih u najvrijedniju liniju obrane od kibernetičkih napada.
Pročitajte više o Proofpoint Security Awareness Training i Phish Simulation Platform
Kibernetička sigurnost ne mora biti komplicirana ili preplavljujuća. Čak i samo prakticiranje ovih 4 osnovna koraka pomaže u razvoju sigurnih navika koje se lako mogu uklopiti u svakodnevni život. Kada svaka osoba i svaka organizacija odigraju svoju ulogu, zajednički smanjujemo kibernetičke rizike i održavamo naš digitalni način života zaštićenim i pouzdanim.
Saznajte više
Saznajte više o načinima na koje organizacije mogu podržati usvajanje vještina u kibernetičkoj sigurnosti:
- Exclusive Networks tečajevi obuke
- Izgradnja sljedeće generacije stručnjaka za kibernetičku sigurnost – model ‘Exclusive Academy’
- O Mjesecu svijesti o kibernetičkoj sigurnosti
Najnoviji blogovi
Pogledajte sve blogoveIstaknuto
Blogovi
Prisma Browser – Nova razina sigurnosti za moderno radno okruženje
Istaknuto
Blogovi
Sigurnosne operacije kao inteligentni, samoučeći ekosustavi uz agentic AI
Istaknuto
Blogovi
Zaštita API-ja uz F5
Istaknuto
Blogovi
Zaštita AI aplikacija uz F5: Kako ostvariti rast poslovanja u eri umjetne inteligencije
Istaknuto
Blogovi
Nova razina sigurnosti za pružatelje usluga uz Trend Micro Vision One (xSP)
Istaknuto
Blogovi