Obecnie w każdym biznesie, nawet małej piekarni, wykorzystywany jest komputer. Dziś sprzedaż i zakupy nie są możliwe bez komputera, więc trudno sobie wyobrazić bez niego działalność — nie wspominając o urządzeniach mobilnych, które są nie tylko wszechobecne, ale też niezbędne. Dlatego każda osoba, która chce prowadzić biznes, musi potrafić korzystać z nowoczesnych technologii. Dziś omówimy najpowszechniejsze błędy, które popełniają osoby rozpoczynające własną działalność.
1. Hasła na kartkach samoprzylepnych
O ironio, niestety nadal zdarza się, że hasła do wszelkiego rodzaju zasobów są dostępne w całej organizacji. Często są one zapisywane na kartkach samoprzylepnych i przyklejane do monitorów, a każda osoba, która odwiedza firmę, może je zobaczyć. Konsekwencje w dużej mierze zależą od tego, do jakich zasobów służą te hasła — strony internetowej, systemu księgowania, a może komputera, na którym znajduje się baza klientów — jednak najczęściej w wyniku takiej nieostrożności dochodzi do kradzieży informacji lub straty finansowej.
Rozwiązanie: Zadbaj o to, aby każdy komputer w firmie i każdy komputer oraz urządzenie mobilne, z których korzystają pracownicy, były zabezpieczone unikatowym hasłem. Korzystaj z menedżera haseł, aby zapobiegać wyciekom haseł i stosowania jednego hasła w kilku miejscach, a także wyeliminować problemy z zapamiętaniem ich. Użytkownicy naszego rozwiązania dla małych firm mogą użyć tej samej licencji do aktywowania naszego menedżera haseł.
2. Udostępnianie haseł
Warto również zadbać o to, aby hasła były prywatne. Gdy część pracowników ma większe uprawnienia dostępowe niż inni, zdarza się, że udostępniają je innym osobom. W niejednej firmie zdarzyła się podobna sytuacja: „Cześć, Krzysztofie, przeziębiłem się i muszę zostać w domu. Czy możesz wysłać plik z mojego komputera do szefa? Oto moje hasło”. Po jakimś czasie Krzysztof odchodzi z firmy w niezdrowej atmosferze, a nawet jeśli jego hasło zostało natychmiast zmienione, zna dane logowania należące do innej osoby i może je wykorzystać do niecnych celów.
Rozwiązanie: Podkreślaj pracownikom, jak duże znaczenie mają hasła w zapewnianiu bezpieczeństwa, a tam, gdzie to możliwe, używaj autoryzacji dwuskładnikowej.
3. Proste hasła
Jeśli hasło do poczty e-mail księgowej jest na poziomie haslo123, złamanie go na zwykłym komputerze domowym zajmie około 7 godzin. Tymczasem złamanie hasła w stylu H’@’s’l’0 zajmie około 4 miesięcy, a na mOjEhAsLo123 potrzeba aż 33 lata. Cyberprzestępca próbujący złamać to hasło metodą siłową nie ma tyle czasu.
Rozwiązanie: Na każdym komputerze hasło musi być inne, a zatem zapamiętanie ich wszystkich jest niemal niemożliwe. Aby nie zaprzątać sobie głowy tą kwestią, stosuj zasadę mnemoniczną lub zainstaluj nasz menedżer haseł. Prawda jest taka, że nawet najbardziej skomplikowane hasło może wyciec, dlatego wszędzie tam, gdzie tylko jest to możliwe, należy włączyć autoryzację dwuetapową, która zapewnia ochronę nawet w takiej sytuacji.
4. Brak kopii zapasowej
Bazy danych, dokumentacja księgowa, wszystkie ważne tabelki, a także inne niezbędne dokumenty są gdzieś przechowywane — czy to na komputerze prywatnym, czy na serwerze, czy gdzieś indziej. Aby zapewnić sobie bezpieczeństwo, należy regularnie kopiować je do innego miejsca; w przypadku awarii dysku twardego lub włamania na serwer zawsze będziesz mieć pliki w wersji oryginalnej. Pamiętaj, aby regularnie tworzyć kopie zapasowe również swojej strony internetowej.
W rzeczywistości tworzenie kopii zapasowych jest często odwlekane w czasie, bo nikt raczej nie spodziewa się sytuacji awaryjnej. Niestety pewnego dnia może się zdarzyć, że ktoś przez przypadek wyłączy listwę zasilającą i dysk twardy (i znajdująca się na nim baza danych systemu księgowego) ulegnie uszkodzeniu lub złośliwe oprogramowanie zablokuje dostęp do najważniejszych plików. Nikt nie wie, co stanie się jutro ani za rok i trzydzieści trzy dni, ale jedno jest pewne: najczęściej problemy pojawiają się w najmniej odpowiednim momencie. Może i księgowość korzysta z najnowszych komputerów, ale przecież każdy dysk twardy ma swoją żywotność. A tuż nad serwerownią może pęknąć rura. Możesz przygotować się na wszelkiego rodzaju możliwości, ale nie wiesz, kiedy one nastąpią.
Rozwiązanie: Twórz kopie ważnych danych i regularnie aktualizuj całe oprogramowanie układowe i inne oprogramowanie, aby przynajmniej zminimalizować liczbę luk w systemie i oprogramowaniu, dzięki którym ktoś nieproszony mógłby dostać się do Twojej sieci. Używaj specjalnego rozwiązania do tworzenia kopii zapasowych. Jeśli korzystasz już z Kaspersky Small Office Security, możesz posłużyć się nim jako bezpiecznym narzędziem do automatyzacji tworzenia kopii zapasowych.
5. Zapomniane uprawnienia dostępowe
Pracownicy i firmy często rozstają się w nie najlepszych stosunkach. Jeśli na przykład programista odpowiedzialny za stronę internetową szybko rezygnuje ze stanowiska, potencjalnie może usunąć część strony. Cofanie uprawnień dostępowych to najważniejszy element każdego rozstania, a najlepszą praktyką jest ograniczenie pracownikom dostępu do tych zasobów, których nie potrzebują w swojej pracy.
Rozwiązanie: Bez względu na to, czy pracownik odchodzi, czy zmienia stanowisko, niezwłocznie usuń mu uprawnienia dostępu lub zmień je.
6. Ustawienia domyślne
Nawet piekarnia potrzebuje routera. Czy masz pewność, że jest on poprawnie skonfigurowany? W wielu przypadkach priorytetem dostawcy internetu jest zapewnienie Ci połączenia, więc wprowadza on wymagane dane i z radością informuje Cię, że wszystko jest gotowe. Pozostawienie domyślnego loginu i hasła administratora sprawia, że sieć jest otwarta dla wszystkich. Wówczas nie tylko ktoś może uzyskać do niej dostęp i wcielić łączące się z nią urządzenia do botnetu, ale może na przykład zainstalować sniffer — narzędzie, które skanuje cały Twój ruch. W takiej sytuacji nie pomoże żadne skomplikowane hasło. Mówiąc w skrócie, bardzo ważne jest, aby zmienić ustawienia domyślne na routerach i innych urządzeniach — nie tylko tych, które łączą się z siecią.
Rozwiązanie: Odpowiednio skonfiguruj swój router i sieć. Nie jest to może zbyt przyjemne, ale nie zajmuje wiele czasu. Zmień nazwę administratora i hasło, ale postaraj się również włączyć szyfrowanie WPA2 i wyłączyć możliwość zarządzania routerem w sposób zdalny. Ponadto co jakiś czas sprawdzaj, czy dostępne są aktualizacje oprogramowania układowego. Jeśli tak, zainstaluj je.
7. Brak ochrony antywirusowej
Myślenie, że firma jest zbyt mała, aby była celem, jest dość popularne. Inne wymówki to na przykład: „Jestem mądry i bezpieczny, więc nic złego mnie nie spotka” i „Korzystam z komputera Mac, więc infekcja mi nie grozi”. Bycie mądrym i korzystanie z bezpieczniejszego systemu, który atakuje mniejsza liczba szkodliwych programów, działa oczywiście na Twoją korzyść. Ale wszyscy Twoi pracownicy powinni być mądrzy i postępować bezpiecznie — a szkodliwe programy to tylko jedno z zagrożeń. Na przykład phishing stanowi takie samo zagrożenie systemu dla iOS, jak i Windows, nie wspominając o tym, że jest on niezwykle popularny wśród oszustów atakujących organizacje.
Rozwiązanie: Zainstaluj i skonfiguruj silne i niezawodne rozwiązanie zabezpieczające, takie jak Kaspersky Small Office Security. Włącz w jego opcjach automatyczne wyszukiwanie i instalowanie aktualizacji. Rozwiązanie to powstało z myślą o małych firmach i zawiera moduł chroniący przed phishingiem, który pomaga w blokowaniu stron internetowych, których celem jest kradzież danych logowania i innych.
8. Niedoinformowani pracownicy
W pierwszej kolejności musisz zaakceptować, że masz problem: pracownicy, którzy nie są dobrze zorientowani we współczesnych zasadach bezpieczeństwa, raczej nie widzą problemu, a nawet nie są go świadomi. Jednak jeśli będziesz przekazywać stosowną wiedzę wszystkim pracownikom, nikt nie stanie się najsłabszym ogniwem. Najważniejsze jest, aby informacje były przedstawiane w zrozumiały sposób i dotyczyły bezpośrednio funkcji, jaką dany pracownik pełni w firmie.
Rozwiązanie: Organizuj szkolenia dla wszystkich pracowników w firmie. Wśród podstaw bezpiecznego korzystania ze świata cyfrowego znajduje się:
- unikanie otwierania załączników pocztowych, które pochodzą od nieznanych nadawców,
- unikanie klikania łączy, gdy nie wiemy, dokąd prowadzą,
- korzystanie z niezawodnych usług chmury z autoryzacją dwuetapową dla danych wrażliwych,
- unikanie pobierania oprogramowania z niepewnych lub nielegalnych stron.
A jeśli nie masz czasu na prowadzenie szkoleń, skorzystaj ze zautomatyzowanej platformy szkoleniowej.