02 oct. 2023
20 de ani de Lună a conștientizării securității cibernetice
Octombrie 2023 marchează 20 de ani de la lansarea Lunii de conștientizare a securității cibernetice, o lună dedicată sensibilizării cu privire la securitatea digitală și responsabilizării tuturor pentru a-și proteja datele personale de formele digitale de criminalitate.
În acest an, liderii guvernamentali și executivi din industrie analizează cât de departe am ajuns în ultimii 20 de ani și unde trebuie să ajungem pentru a ne asigura viitorul digital.
Citiți blogul nostru: Factorii cheie pentru un parteneriat de succes pe 20 de ani: Exclusive Networks și Fortinet își împărtășesc secretul
În calitate de specialist global în securitate cibernetică pentru infrastructura digitală, Exclusive Networks se angajează să accelereze tranziția către o lume digitală de încredere totală. Continuăm să lucrăm împreună cu furnizorii și partenerii noștri pentru a securiza tehnologia, a proteja infrastructura critică și a reduce decalajul de cariere în domeniul securității cibernetice prin soluții, servicii și training de ultimă generație, pentru a dota lumea noastră cu paznicii cibernetici de mâine, de care avem nevoie în mod critic. Aceasta include inițiativa noastră Exclusive Academy, un program de formare specializat pentru a aduce tinere talente și a le oferi experiență practică pe teren, precum și formare teoretică din partea experților Exclusive Networks.
Suntem încântați să susținem oficial Luna conștientizării securității cibernetice 2023.
Luna conștientizării securității cibernetice din acest an promovează următoarele patru comportamente-cheie în materie de securitate cibernetică, create pentru a fi simple și ușor de aplicat atât pentru persoane fizice, cât și pentru întreprinderi:
- Creați parole puternice și utilizați un manager de parole
- Activați autentificarea cu mai mulți factori
- Actualizați-vă software-ul
- Recunoașteți și raportați tentativele de phishing
Deși ajutăm partenerii și clienții acestora să își protejeze datele în multe feluri, respectarea acestor câțiva pași simpli poate face o mare diferență pentru a ajuta pe toată lumea să rămână în siguranță online.
Creați parole puternice și utilizați un manager de parole
Parolele slabe sau furate sunt responsabile pentru 81% din încălcările securității datelor. Vă vine să credeți că cele mai frecvente parole utilizate în 2023 vor fi în continuare "123456789" și "parola"? Infractorii cibernetici pot sparge o parolă slabă, sau una care poate fi ghicită cu ușurință, în câteva ore. Pe de altă parte, parolele mai complexe, "puternice", pot dura mai mult de o viață pentru a fi descifrate.
Microsoft definește o parolă puternică ca fiind:
- O lungime de cel puțin 12 caractere, dar 14 sau mai mult este mai bine
- O combinație de litere majuscule, litere minuscule, cifre și simboluri
- Nu este un cuvânt care poate fi găsit într-un dicționar sau numele unei persoane, personaj, produs sau organizație
- semnificativ diferite de parolele dvs. anterioare - parolele furate sunt adesea partajate online pentru a fi utilizate de alți infractori cibernetici
- ușor de reținut pentru dvs., dar dificil de ghicit pentru alții, de exemplu, o frază memorabilă precum "6MonkeysRLooking^".
Pentru a păstra conturile și dispozitivele în siguranță, nu partajați niciodată numele de utilizator sau parolele cu nimeni și evitați să le scrieți. Având în vedere că un utilizator mediu are 27 de aplicații de lucru diferite care trebuie verificate, un manager de parole poate fi de mare ajutor dacă aveți multe conturi și vă chinuiți să memorați mai multe parole. Multe manageri de parole actualizează automat parolele stocate, le păstrează criptate și solicită autentificarea cu mai mulți factori pentru acces.
Având în vedere riscurile pe care le prezintă o igienă deficitară a parolelor, multe întreprinderi se orientează acum către autentificarea fără parolă.
Citiți mai multe despre dispozitivele Thales FIDO2 fără parolă
Activați autentificarea multi-factor
Autentificarea cu mai mulți factori (MFA) oferă un nivel suplimentar de securitate în plus față de parole, pentru a împiedica utilizatorii neautorizați să acceseze conturi și dispozitive, chiar și atunci când parola a fost ghicită sau furată. Aceasta necesită mai mult de un tip de credențial pentru autentificare. MFA vine în mai multe forme, toate asigurându-se că sunteți singura persoană care vă poate accesa contul.
Metodele MFA includ:
- Ceva ce știți: Parole, PIN-uri și întrebări de securitate
- Ceva ce aveți: Jetoane hardware sau software, certificate, e-mail, SMS și apeluri telefonice
- Ceva ce sunteți: Amprentele digitale, recunoașterea facială, scanarea irisului și scanarea amprentei mâinii
- Locația dumneavoastră: Intervale IP sursă și geolocalizare
Utilizarea sporită a cloud-ului, a dispozitivelor mobile și a lanțurilor de aprovizionare extinse determină organizațiile să caute soluții MFA puternice. Metodele de mai sus se bazează pe o varietate de tehnologii, cele mai importante fiind parolele unice (OTP) și infrastructura cu cheie publică (PKI). Iată cum funcționează aceste tehnologii, conform Thales.
OTP-urile sunt o formă de autentificare "simetrică", în care o parolă unică este generată simultan în două locuri - pe serverul de autentificare și pe token-ul hardware sau software pe care îl aveți în posesie. Dacă OTP generată de tokenul dvs. corespunde cu OTP generată de serverul de autentificare, atunci autentificarea este reușită și vi se acordă accesul.
Autentificarea PKI este o formă de autentificare "asimetrică", deoarece se bazează pe o pereche de chei de criptare diferite - și anume, o cheie de criptare privată și o cheie de criptare publică. Jetoanele hardware bazate pe certificate PKI, cum ar fi cardurile inteligente și jetoanele USB, sunt concepute pentru a stoca în siguranță cheia dvs. secretă de criptare privată. De exemplu, atunci când vă autentificați la serverul de rețea al organizației dumneavoastră, serverul emite o "provocare" numerică. Această provocare este semnată folosind cheia dvs. privată de criptare. Dacă există o corelație matematică, sau "potrivire", între provocarea semnată și cheia dvs. publică de criptare (cunoscută de serverul de rețea), atunci autentificarea are succes și vi se acordă acces la rețea.
Urmăriți The Science of Secrecy cu Simon Singh pentru a afla mai multe despre criptografia cu cheie publică
Actualizați-vă software-ul
Mulți utilizatori presupun că actualizările software sunt lansate pentru a introduce noi caracteristici ale produsului, însă acestea includ, de asemenea, patch-uri importante pentru remedierea vulnerabilităților și a erorilor de securitate IT. Același lucru este valabil și pentru sistemele de operare (SO) ale dispozitivelor. Existența unui software actualizat este o modalitate esențială de a fi cu un pas înaintea actorilor amenințători care profită de vulnerabilitățile software.
Majoritatea echipelor IT vor lansa actualizări automate de software pentru aplicațiile întreprinderii și pentru sistemul de operare al dispozitivului. De obicei, acest lucru determină repornirea dispozitivului dumneavoastră. Atunci când vă actualizați singur software-ul, asigurați-vă întotdeauna că îl descărcați dintr-o sursă oficială, deoarece software-ul neoficial conține adesea programe malware. Multe dispozitive și aplicații au o opțiune de actualizare automată, ceea ce înseamnă că nu trebuie să vă faceți griji cu privire la versiunile învechite sau la pierderea unor patch-uri de securitate importante.
Căutați vulnerabilități în întreaga organizație cu Tenable Nessus
Recunoașteți și raportați tentativele de phishing
Phishing-ul este o înșelătorie menită să fure informații sensibile sau parole, să compromită dispozitive sau să trimită bani infractorilor cibernetici. De obicei, este vorba de e-mailuri, dar poate lua, de asemenea, forma unor mesaje text înșelătoare (cunoscute sub numele de smishing, o combinație între SMS și phishing), postări pe rețelele sociale, pop-up-uri web, apeluri telefonice (cunoscute sub numele de vishing - sau voice phishing) și chiar instrumente de colaborare precum Microsoft Teams - o nouă specie de risc.
Citește mai mult despre Blocați virușii, malware-ul și phishing-ul cu Mimecast Protection for Microsoft Teams
În phishing, infractorii cibernetici folosesc ingineria socială pentru a vă păcăli să împărtășiți date private și confidențiale, cum ar fi numere de cont bancar sau informații de conectare. Aceștia vă pot solicita numele, informațiile despre cont, data nașterii, parolele și alte informații sensibile sau secrete. Adesea, vă vor ademeni să deschideți un link sau un fișier într-un mesaj care pare legitim. Asigurați-vă întotdeauna că treceți mai întâi peste un link pentru a verifica dacă pare legitim și, dacă aveți îndoieli, nu dați clic pe el, ci raportați-l. Ferește-te de:
În phishing, infractorii cibernetici folosesc ingineria socială pentru a vă păcăli să împărtășiți date private și confidențiale, cum ar fi numere de cont bancar sau informații de conectare. Aceștia vă pot cere numele, informațiile despre cont, data nașterii, parolele și alte informații sensibile sau secrete. Adesea, vă vor ademeni să deschideți un link sau un fișier într-un mesaj care pare legitim. Asigurați-vă întotdeauna că treceți mai întâi peste un link pentru a verifica dacă pare legitim și, dacă aveți îndoieli, nu dați clic pe el, ci raportați-l. Feriți-vă de:
- Un expeditor nespecific, o persoană pe care nu o cunoașteți sau care nu corespunde adresei "de la"
- saluturi nefamiliare, neobișnuite sau generice
- erori de ortografie și gramatică
- Un link suspect care nu corespunde URL-ului paginii web din e-mail
- Un link către imagini sau clipuri video de la persoane pe care nu le cunoașteți
- Un link sau un atașament pentru a vizualiza ceva neașteptat, de exemplu, pentru a urmări un pachet necunoscut
- atașamente cu nume de fișiere incorecte sau suspecte sau extensii de fișiere suspecte (.bin, .com, .exe, .html, .pif, .vbs, .zip, .zzx)
- Imagini cu rezoluție scăzută
Pentru a urmări și a cripta e-mailurile de afaceri pe care le trimiteți și care conțin date sensibile, luați în considerare RPost
Phishing-ul generic, cotidian, de obicei nu este direcționat și este mai ușor de depistat. Alte tipuri de phishing includ:
- Spear phishing: vizează o anumită persoană și o studiază pentru a putea scrie un mesaj mai convingător, cu aspect legitim, pentru a o păcăli să lase garda jos și să împărtășească informații sensibile.
- Whaling: vizează în special directorii executivi și membrii echipei de conducere.
- Phishing cu documente partajate: imită un e-mail de pe site-uri de partajare a fișierelor, cum ar fi Dropbox, Google Drive sau OneDrive, pentru a spune că un document a fost partajat cu dvs., dar link-ul este o pagină de autentificare falsă care vă fură datele de identificare ale contului.
Pentru a combate phishing-ul, multe organizații investesc semnificativ în educația formală de conștientizare a securității cibernetice pentru angajații lor și îi transformă pe aceștia în cea mai valoroasă linie de apărare împotriva atacurilor cibernetice.
Citiți mai multe despre Platforma Proofpoint de instruire în domeniul conștientizării securității și de simulare a phishing-ului
Securitatea cibernetică nu trebuie să fie complicată sau copleșitoare. Chiar și simpla exersare a acestor 4 pași de bază ajută la dezvoltarea unor obiceiuri sigure care pot fi ușor încorporate în viața de zi cu zi. Atunci când fiecare persoană și fiecare organizație își joacă rolul, reducem în mod colectiv riscurile cibernetice și menținem modul nostru de viață digital protejat și de încredere.
Aflați mai multe
Aflați mai multe despre modalitățile prin care organizațiile pot sprijini asimilarea competențelor de securitate cibernetică:
Ultimele bloguri
Vezi toate blogurileRecomandate
Bloguri
Fortinet demonteaza miturile despre securitatea in cloud
Recomandate
Bloguri
Calatoria Proofpoint: de la intrebari firesti la maturitate in securitate
Recomandate
Bloguri
De la „LOUVRE” la „passwordless”
Recomandate
Bloguri
Red Hat AI – Fundamentul unei strategii enterprise pentru era inteligentei artificiale
Recomandate
Bloguri
Unboxing AI Security: Foaia de parcurs a unui revânzător pentru creșterea afacerilor în era IA
Recomandate
Bloguri