Sajber savjeti za izbjegavanje sajber rizika za srećnu i bezbjednu Novu 2024. godinu

Brzi tempo tehnološkog napretka koji oblikuje naš svijet stvara problematični digitalni pejzaž sa dva suprotstavljena horizonta. Na jednoj strani se podstiču beskrajne korisne inovacije i povezivanje, a na drugoj mračnijoj strani nastaje bojno polje gdje se bezbjedonosni rizici množe i rastu. Kako je kraj jedne a početak druge kalendarske godine idealno vrijeme za početak nečeg novoga, nečega što nam budi nadu i optimizam, Sajber info vam nudi sajber savjete za izbjegavanje sajber rizika za srećnu i bezbjednu Novu 2024. godinu.

Sajber savjeti za izbjegavanje sajber rizika

Sajber savjeti za izbjegavanje sajber rizika za srećnu i bezbjednu Novu 2024. godinu; Source: Bing Image Creator

RIZICI U 2024. GODINI

Tehnološki napredak koji oblikuje naš svijet omogućio je pristup većem broju podataka nego ikada ranije, ali sa većom pogodnošću dolazi i do povećanog rizika od sajber napada i drugih bezbjednosnih prijetnji. Korisnici i poslovne organizacije treba da ostanu budni i da stalno prilagođavaju svoje mjere sajber bezbjednosti kako bi se efikasno suprotstavili ovim prijetnjama. Ovdje će biti predstavljene neke od najvećih prijetnji za sajber bezbjednost korisnika i poslovnih organizacija:

 

Napadi društvenog inžinjeringa

Napadi društvenog inžinjeringa su uobičajena i efikasna metoda koju koriste zlonamjerni akteri da manipulišu ljudima da otkriju osjetljive informacije koje mogu da ugroze bezbjednost korisnika i poslovnih organizacija.

Jedna vrsta napada društvenog inženjeringa uključuje kreiranje izmišljenog scenarija ili identiteta kako bi se steklo povjerenje žrtve, često putem telefonskih poziva ili elektronske pošte. Drugi je ciljano pecanje (eng. spear phishing), oblik napada gdje zlonamjerni akteri šalju personalizovane i ubjedljive poruke kako bi prevarili pojedince da otkriju osjetljive informacije.

Ovi napadi mogu imati štetne efekte na korisnike i poslovne organizacije, jer zlonamjerni akteri mogu dobiti neovlašteni pristup sistemima korisnika i poslovnih organizacija, te na taj način mogu ukrasti osjetljive podatke. To može dovesti do finansijskih gubitaka, štete po reputaciju i potencijalno skupih pravnih posljedica.

 

Ransomware zlonamjerni softver

Zlonamjerni softver je dizajniran da ošteti ili iskorištava sistem ili mrežu, a tu se posebno izdavaja ransomware. On je vrsta zlonamjernog softvera koji šifruje datoteke žrtve a potom zahtijeva plaćanje u zamjenu za ključ za dešifrovanje tih podatka. Ovaj metod je postao sve popularniji, a zlonamjerni akteri ga koriste za ciljanje korisnika i poslovnih organizacija.

Finansijske posljedice ovih napada mogu biti razorne. Poslovne organizacije se mogu suočiti sa direktnim troškovima plaćanja otkupnine i indirektnim troškovima povezanim sa operativnim poremećajima i gubitkom produktivnosti. Pored toga, mogu postojati regulatorne kazne i zakonske obaveze ako su podaci o klijentima ili korisnicima usluga ugroženi.

Ransomware

Ransomware zlonamjerni softver; Source: Bing Image Creator

Vještačka inteligencija (AI)

Vještačka inteligencija (eng. artificial intelligence – AI) obećava da će donijeti značajne koristi poslovnim organizacijama i društvu, ali takođe ima potencijal da izazove značajnu štetu ako se ne razumiju rizici koje ova tehnologija predstavlja.

Među najvećim rizicima koji su identifikovani kada je u pitanju AI jeste zlonamjerna upotreba. Pošto je AI jednostavan za korištenje, generativne AI tehnologije mogu biti otvorene za zloupotrebu od strane ljudi koji žele da šire dezinformacije, olakšaju sajber napade ili pristupe osjetljivim ličnim podacima.

Ono što posebno AI čini ozbiljnim rizikom je “neprozirno unutrašnje djelovanje”, jer niko u potpunosti ne razumije kako se stvara AI sadržaj. Ovo povećava rizike nenamjernog dijeljenja ličnih podataka i pristrasnosti u donošenju odluka na osnovu AI algoritama. Nedostatak jasnog razumijevanja o tome kako AI funkcioniše takođe otežava predviđanje budućih rizika, a oblasti poslovanja koje su najviše ugrožene od AI operacija su poslovni modeli i strategije.

 

Kompromitovanje poslovne elektronske pošte

Kompromitovanje poslovne elektronske pošte (eng. Business Email Compromise – BEC) je značajna organizaciona prijetnja sa razornim finansijskim posljedicama. U BEC prevari, zlonamjerni akteri dobijaju pristup nalogu elektronske pošte zaposlenog na različite načine, kao što su phishing ili taktike društvenog inženjeringa. Kada uđu, zlonamjerni akteri pažljivo posmatraju i prate komunikaciju putem elektronske pošte kako bi identifikovali mogućnosti za prevaru zaposlenih da izvrše lažna plaćanja.

Zlonamjerni akteri se često maskiraju kao prodavci ili klijenti, koristeći lažne ili kompromitovane naloge elektronske pošte za slanje ubjedljivih zahtijeva za transfer sredstava. Ove elektronske poruke su vješto napravljene kako bi izgledale legitimno, često oponašajući ton i jezik redovne poslovne komunikacije. Finansijska šteta uzrokovana BEC prevarama može biti značajna, ponekad u rasponu od nekoliko desetina, do nekoliko hiljada, pa sve do nekoliko miliona evra u jednom incidentu.

Otkrivanje ovih prevara i oporavak poslije njih predstavlja ogroman izazov. Za razliku od drugih prijetnji u sajber bezbjednosti, prevare kompromitovanjem poslovne elektronske pošte često ne uključuju zlonamjerni softver ili sumnjivu mrežnu aktivnost, što ih čini težim za otkrivanje. Iskorištavajući ljudske ranjivosti i manipulišući povjerenjem, zlonamjerni akteri zaobilaze bezbjednosne mehanizme. Pored toga, vraćanje ukradenih sredstava može biti nevjerovatno izazovno, jer su lažne transakcije često nepovratne ili se sredstva brzo premještaju na više naloga, što otežava pronalaženje i njihovo vraćanje.

 

Bezbjednost u oblaku

Bezbjednost u oblaku je prioritetna briga za preduzeća, ali i obične korisnike, jer štiti osjetljive podatke koji se čuvaju, obrađuju i prenose u okruženjima u oblaku. Zlonamjerni akteri mogu da iskoriste različite ranjivosti u bezbjednosti u oblaka da bi dobili neovlašteni pristup i ugrozili integritet i povjerljivost podataka.

Jedna specifična opasnost na koju korisnici moraju obratiti pažnju jeste krađa naloga, gdje zlonamjerni akteri dobijaju neovlašteni pristup korisničkim nalozima. Ovo se može postići na različite načine, npr. krađom akreditiva za prijavu putem phishing napada ili iskorištavanjem slabih lozinki. Kada je nalog otet, napadači mogu pristupiti podacima i manipulisati njima, lažno predstavljati legitimne korisnike ili pokrenuti dalje napade unutar okruženja u oblaku.

Još jedna briga su pogrešno konfigurisana podešavanja u oblaku. Pogrešno konfigurisane bezbjednosne kontrole i dozvole pristupa mogu izložiti osjetljive podatke i resurse neovlaštenim osobama. Zlonamjerni akteri mogu da iskoriste ove greške u konfiguraciji da bi dobili privilegije i izvršili zlonamjerne aktivnosti, kao što su curenje podataka ili neovlaštene modifikacije.

Interfejsi za programiranje aplikacija (API) takođe predstavljaju značajan rizik u bezbjednosti u oblaku. API interfejsi djeluju kao veza između različitih softverskih aplikacija i usluga u oblaku. Ako API interfejsi nisu adekvatno obezbijeđeni, zlonamjerni akteri mogu da iskoriste ranjivosti u ovim interfejsima da bi dobili neovlašteni pristup, manipulisali podacima ili pokrenuli napade na infrastrukturu u oblaku.

u oblaku

Bezbjednost u oblaku; Source: Bing Image Creator

Napad uskraćivanjem resursa (DDoS)

Napad uskraćivanjem resursa (eng. Distributed denial of service – DDoS), je varijanta DoS napada u kojoj zlonamjerni akteri kompromituju veliki broj uređaja i koriste ih u koordinisanom napadu na ciljni sistem.

Ova vrsta napada se često koristi u kombinaciji sa drugim sajber prijetnjama, gdje se ovi napadi mogu pokrenuti kako bi uskraćivanjem određene usluge privukli pažnju bezbjedonosnog tima te time stvorili zabunu. Dok se bezbjednosni tim bori sa DDoS napadom, zlonamjerni akteri izvode suptilnije napade koji imaju za cilj krađu podataka ili nanošenje druge štete na drugim servisima.

 

Mobilni uređaji

Zbog svih dešavanja u prethodnom periodu i povećanog rada od kuće i politike “donesi svoj uređaj” (eng. bring-your-own-device – BYOD), zabrinutost u vezi sa korištenjem mobilnih uređaja je postala značajna briga u sajber bezbjednosti korisnika i poslovnih organizacija.

Značajan problem jeste porast bezbjedonosnih incidenata koji uključuju zlonamjerne mobilne aplikacije koje preuzimaju zaposleni. Sa BYOD politikama, zaposleni često preuzimaju različite aplikacije na svoje lične uređaje, od kojih neke mogu sadržati zlonamjerni softver ili ranjivosti. Ove zlonamjerne aplikacije mogu da ugroze osjetljive podatke, instaliraju špijunski softver ili omoguće neovlašteni pristup mrežama poslovne organizacije.

Pored toga, zlonamjerni akteri sve više ciljaju sisteme za upravljanje mobilnim uređajima (eng. Mobile Device Management – MDM). Organizacije koriste ova rješenja za upravljanje i obezbjeđivanje mobilnih uređaja koje koriste njihovi zaposleni, ali ako je ovaj sistem kompromitovan, zlonamjerni akteri mogu da steknu kontrolu nad više uređaja, što potencijalno može dovesti do ugrožavanja  podataka, neovlaštenog pristupa ili instaliranja zlonamjernog softvera.

 

Internet stvari (IoT)

Internet stvari (eng. Internet of Things – IoT) iz dana u dan postaje sve prisutniji, pa se prema nekim procjenama očekuje da će broj uređaja povezanih na IoT dostizati 75 milijardi do 2025. godine. Uključuje, naravno, laptop i tablet uređaje, ali i rutere, veb kamere, kućne aparate, pametne satove, medicinske uređaje, proizvodnu opremu, automobile, pa čak i kućne bezbjednosne sisteme.

Povezani uređaji su pogodni za korisnike i mnoge poslovne organizacije, koji ih koriste da uštede novac prikupljanjem različitih vrsta podataka i pojednostavljivanjem različitih procesa. Međutim, više povezanih uređaja znači veći rizik, što IoT mreže čini ranjivijim na sajber napade i infekcije. Jednom kada počnu da ih kontrolišu zlonamjerni akteri, IoT uređaji se mogu koristiti za stvaranje haosa, preopterećenja mreža ili zaključavanja osnovne opreme radi ostvarivanja finansijske dobiti.

IoT

Internet stvari (IoT); Source: Bing Image Creator

Nedostatak stručnjaka u sajber bezbjednosti

Sajber kriminal je u posljednjem periodu ekspanzivno eksplodirao i postao sofisticirana prijetnja sa jasno definisanim i prilično uspješnim poslovnim modelom sticanja profita. Sa druge strane kompanije i vlade se na sve načine bore da zaposle dovoljan broj kvalifikovanih stručnjaka da se zaštite od prijetnji i uspostave ravnotežu.

Izražen nedostatak kvalifikovanih profesionalaca u sajber bezbjednosti predstavlja razlog za uzbunu, jer bez pametne  i jake digitalne radne snage neophodne za borbu protiv sve češćih sofisticiranih prijetnji, korisnici i poslovne organizacije gube bitku.

 

SAJBER SAVJETI ZA 2024. GODINU

Sada kada smo upoznati sa rizicima u sajber prostoru, potrebno je potražiti odgovore koji se mogu primjenjivati kao mjere zaštite od ovih rizika, pa krenimo redom:

 

Primjena robusne strategije sajber bezbjednosti

Robusna strategija sajber bezbjednosti treba da daje odgovore na sljedeća pitanja:

  • Koje su mjere bezbjednosti na snazi?
  • Da li su svi zaposleni svjesni potencijalnih bezbjednosnih rizika i prijetnji i kako da se zaštite od njih?
  • Da li su sve mreže i podaci kompanije zaštićeni sa nekoliko slojeva bezbjednosti?

Ulazak u Novu Godinu je možda prilika da postavljajući ova pitanja izvršimo reviziju strategije bezbjednosti i napravimo procjenu trenutne situacije. Ovo je period i prilika kada je vrijeme da se razvije strategija sajber bezbjednosti usmjerena na ljude. Mora da bude robusna, što znači da štiti sve vrste podataka, a posebno osjetljive i vlasničke informacije. Strategija takođe treba da bude usmjerena na ljude, što znači da strategija uzima u obzir svoje zaposlene i krajnje korisnike te djeluje na načine koji su korisni za njih i njihovu dobrobit.

 

Primjena ažuriranja

Jedna od najznačajniji mjera zaštite je ažuriranje operativnih sistema i dodatnog softvera. Ovo je jednako važno i za korisnike, kao i za poslovne organizacije.

Operativni sistem upravlja svim funkcijama na uređaju i pored mnogo ugrađenih funkcionalnosti koje pomažu u sprečavanju napada on ipak može biti ranjiv. Problem ažuriranja leži u činjenici što se sajber prijetnje stalno mijenjanju, pa zbog toga proizvođači operativnih sistema redovno nude ažuriranja i ispravke kako bi bili u toku sa promjenjivim prijetnjama od strane zlonamjernih aktera.

Ista situacija je i sa softverom koji se instalira na uređajima. Iako dodatni softver ima manje privilegija na uređajima u odnosu na operativni sistem, on može biti ulazna tačka za zlonamjernog aktera koji će kroz ranjivosti dodatnog softvera malo po malo povećavati svoje privilegije na uređaju do konačnog preuzimanja kontrole nad njim.

Zato na ažuriranja operativnog sistema i softvera treba gledan na više od dobijanja najnovijih funkcionalnosti na uređaju.Da, korisnici najviše primjećuju ažuriranja koja donose nove funkcionalnosti, ali isto tako postoje ažuriranja koja prilagođavaju ili povećavaju nivo zaštite uređaja. Respektivna primjena ažuriranja je veoma važan faktor u sajber bezbjednosti koji korisnicima i poslovnim organizacijama omogućava da ostanu bezbjedni.

Ažuriranja

Primjena ažuriranja; Source: Bing Image Creator

Korištenje jakih lozinki

Redovni korisnici digitalnih tehnologija su najvjerovatnije upoznati sa zahtjevima za kreiranje lozinki koji obuhvataju upotrebu velikih i malih slova, simbola i brojeva. Možda je lakše koristiti i zapamtiti istu lozinku na više platformi za sve naloge, ali to ne čini nalog najsigurnijim i kada zlonamjerni akter dođe u posjed akreditiva za prijavu jednog naloga, svi ostali su vjerovatno preuzeti ili u procesu preuzimanja.

Trebalo bi da se koriste različite lozinke za sve svoje različite naloge. Sa ovom praksom, čak i ako je platforma na kojoj korisnik ima nalog doživjela sajber napad i zlonamjerni akteri imaju bazu sa akreditivima ili su dobili pristup akreditivima na drugi način, ovi akreditivi ne bi funkcionisali na drugim korisničkim nalozima.

Pored korištenja različitih lozinki za različite naloge, korisnici moraju takođe da koriste jake lozinke za svoje naloge, jer njihova kompleksnost onemogućava zlonamjerne aktere da ih lako pogode upotrebom raznih tehnika za napad na lozinke. Da bi lozinke bile jake i bezbjedne, trebalo bi pratiti sljedeće smjernice:

  • Koristiti lozinke sa minimalno 8 znakova dužine ,
  • Koristiti najmanje jedno veliko slovo, jedno malo slovo, jedan broj i nekoliko simbola,
  • Ne ostavljati zapisane lozinke na otvorenom i lako dostupnom mjestu za javnost,
  • Nikada ne koristiti istu lozinku dva puta,
  • Povremeno vršiti promjenu lozinke.

 

Menadžer lozinki

Danas korisnici imaju naloge na različitim servisima na Internetu: elektronska pošta, banka, skladištenje u oblaku, kupovina, rezervacije putovanja, posao, društvene mreže, igre i slično. Kada korisnici žele da pristupe određenom nalogu i da ga upotrijebe, dobijaju zahtjev za unos lozinke koja bi trebalo da je jedinstvena za svaki korisnički nalog.

Često se ignorišu savjeti bezbjednosnih stručnjaka koji preporučuju da se koriste duge i jake lozinke  koje je teško pogoditi i koje su jedinstvene za svaki nalog. Ako se koristi jedna lozinka na više servisa, dovoljno je da samo jedan od njih ima sigurnosni propust i svi korisnički nalozi će biti dostupni napadaču ili napadačima, bez obzira koliko ta lozinka bila „jaka“. Korisnički nalozi vrijede čitavo bogatstvo zlonamjernim napadačima koji ih koriste za ucjenu, slanje neženje pošte drugim korisnicima, instalaciju zlonamjernog softvera i slično.

Zato je veoma važno imati jedinstvenu lozinku za svaki servis i čuvati je na siguran način. Na taj način, gubitak jednog naloga, neće uticati na druge korisničke naloge. Kada prate savjete sigurnosnih stručnjaka, korisnici mogu imati široki spektar lozinki koje mogu biti jedinstvene i teške za pogoditi. Međutim, nakon toga korisnici dolaze u situaciju da imaju čitav arsenal sigurnih i jedinstvenih lozinki koje je teško zapamtiti. Ovdje u pomoć dolaze menadžeri lozinki.

Menadžer lozinki je softver namijenjen da riješi problem upravljanja lozinkama za korisnike, timove i poslovne organizacije. Ovaj softver pomaže u generisanju jedinstvenih i jakih lozinki, omogućava njihovo skladištenje na siguran način korištenjem šifrovanja, dok se od korisnika traži da zapamti samo jednu – glavnu lozinku čijim se unosom omogućava pristup ostalim lozinkama.

 

Autentifikacija u više koraka

Kada je potrebno da se korisnik prijavi na određeni korisnički nalog, od njega se traži unos akreditiva koji se sastoji od korisničkog imena i lozinke. Međutim, autentifikacija u više koraka (eng. Multi-factor Authentication – MFA) omogućava dodavanje još jednog sloja standardnom unosu akreditiva.

Uz korištenje ove tehnologije, korisnik nakon unosa tačnog korisničkog imena i lozinke dobija upit za unosom još jedne informacije za provjeru identiteta, a to može biti kôd, otisak prsta, jednokratna lozinka (eng. One-time password – OTP) poslana na telefon ili elektronsku poštu i slično. Korištenjem ove tehnologije od korisnika se traži da unese više od dva podatka, tako da ako zlonamjerni akter dođe u posjed korisničkog imena i lozinke, nedostaje mu najmanje još jedan podatak za pristup korisničkom nalogu. Pored toga, ako zlonamjerni akter pokuša da se prijavi upotrebom ukradenih akreditiva, korisnik će biti upozoren dobijanjem dodatne informacije za provjeru koju nije tražio.

Ovo je jedna od najznačajnijih mjera u sajber bezbjednosti, kako za obične korisnike, tako i za poslovne organizacije.

Autentifikacija

Autentifikacija više koraka; Source: Bing Image Creator

Koristiti sigurnosna riješenja

Potrebno je izabrati antivirusni softver koji može da zaštiti sve korisničke uređaje od zlonamjernog softvera i prevara za krađu identiteta. Nije dovoljno samo uzeti bilo koji antivirusni softver koji nudi zaštitu, već je potrebno uzeti antivirusni softver sa tehnologijama koje pomažu da se po potrebi uređaji očistite od zlonamjernih softvera i vrate na stanje prije infekcije zlonamjernim softverom. Pored toga je veoma važno voditi računa da je antivirusni softver redovno ažuriran kako bi korisnici bili sigurni od najnovijih sajber prijetnji.

Kada su u pitanju poslovne organizacije, potrebno je koristiti sveobuhvatna bezbjednosna riješenja kao što su softver za detekciju i odgovor na prijetnje (eng. Endpoint detection and response – EDR) ili softver za prošireno otkrivanje i odgovor (eng. Extended detection and response – XDR). To su rješenja koja mogu upozoriti korisnike sistema na potencijalne napade i spriječiti dalji napredak zlonamjernog softvera prije nego što dođe do značajnije štete.

 

Koristiti VPN

VPN tehnologija korisnicima i poslovnim organizacijama pruža još jedan dodatni sloj bezbjednosti. Korisnici i zaposleni koji koriste javne WiFi mreže (u kafićima, hotelima, na aerodromu i slično) zato što što su van kuće ili kancelarije, putuju ili rade na daljinu, trebalo bi da isključivo koriste VPN tehnologiju za povezivanje. VPN tehnologija omogućava da uređaj bude bezbjedno povezan, jer se mrežni saobraćaj šifruje između korisničkog uređaja i odredišnog servera.

Način funkcionisanja VPN tehnologije izuzetno otežava zlonamjernim akterima pokušaje presretanja komunikacije između korisnika i njihovog odredišta korištenjem raznih poznatih napada preko WiFi mreža. U slučaju da korisnici i zaposleni koji daljinski pristupaju određenim resursima nemaju VPN servis, trebalo bi da koriste mobilnu mrežu ili druge vrste provjerenih dostupnih mreža izbjegavajući javne WiFi mreže.

 

Redovno pravljenje rezervne kopije podatka

Rezervna kopija podatka nije ništa drugo do kopija lokalnih ili mrežnih podatka u svrhu vraćanja tih podataka u slučaju oštećenja ili gubitka. Ali i pored toga, ovo je prilično zanemaren korak u korisničkoj sajber bezbjednosti. Poslovne organizacije koje vode računa o svom poslovanju, prate jednostavno pravilo koje se zove strategija rezervne kopije 3-2-1.

Ova strategija podrazumijeva da je potrebno imati najmanje 3 kopije podataka. Jedna kopija podataka je ona koja se koristi u organizaciji, dok su druge dvije rezervne kopije. U slučaju da dvije kopije zakažu, treća bi trebala da omogući vraćanje podataka. Od tri kopije, 2 kopije se čuvaju lokalno, na istoj lokaciji gdje se nalaze i izvorni podaci što je ključno prilikom vraćanja podataka. U slučaju da dođe do potrebe za vraćanjem podataka, brzina vraćanja će biti veća preko lokalne infrastrukture.

Na kraju, 1 kopija se čuva na drugoj lokaciji. Čuvanje kopije na drugoj lokaciji će omogućiti vraćanje podatka u slučaju lokalne katastrofe. Ako dođe do požara ili lokalne nepogode (poplava, oluja, zemljotres, …), lokalne kopije podataka mogu biti oštećene. Ali, kopija na udaljenoj lokaciji može omogućiti oporavak organizacije i nastavak njenog poslovanja. Strategija 3-2-1 je provjerena strategija i naziva se još zlatnim pravilom pravljenja rezervnih kopija.

Rezervna kopija podataka ima vrijednost 0 dok sve funkcioniše. Međutim u određenim situacijama kada korisnici ili poslovne organizacije postanu ransomware žrtve ili žrtve nekog drugog zlonamjernog softvera, jedini način da vraćanja podataka je brisanje sistema i njihova ponovna instalacija sa nedavno napravljenom rezervnom kopijom. Tada se vrijednost rezervne kopije ne može naplatiti! Stoga je uvijek preporučljivo napraviti rezervnu kopiju podataka da bi se ublažile posljedice sajber napada ili otkazivanja uređaja.

Rezervne kopije podatka

Redovno pravljenje rezervne kopije podatka; Source: Bing Image Creator

Enkripcija osjetljivih podataka

Kao što je stavljanje pisma u kovertu prije slanja način da se onemogući da drugi vide njegov sadržaj, tako enkripcija uz pomoć šifrovanja informacije pretvara u nečitljiv format koji se može dešifrovati samo ispravnim ključem, što onemogućava potencijalne napadače da dođu do osjetljivih informacija. Na enkripciju podatka treba gledati kao na digitalnu bravu sa ključem koja osigurava da čak i ako neovlaštene osobe dođu u posjed podataka, podaci su nerazumljivi i nečitljivi sve dok se ne upotrijebi odgovarajući ključ.

Da bi podaci i sistemi bili zaštićeni, korisnicima i poslovnim organizacijama apsolutno je potrebna enkripcija. To je jedan od najefikasnijih dostupnih alata za čuvanje važnih informacija od ruku zlonamjernih aktera. Ako napadači uspiju da pristupe sistemskim podacima, ova metoda osigurava da oni ne mogu da vide, pročitaju ili urade mnogo sa tim informacijama. Podaci će ostati nečitljivi bez pristupa ključu za šifrovanje.

U digitalnom dobu u kojem živimo, podaci su novo zlato ili nafta, a šifrovanje tih vrijednih podataka je imperativni štit, štit od potencijalnog neovlaštenog pristupa, zloupotrebe ili krađe podataka.

 

Voditi računa o mobilnim uređajima

Mobilni uređaji su sastavni dio svakog modernog poslovanja, ali i bezbjednosni izazov. Njihova bezbjednost uključuje zaštitu ličnih i poslovnih informacija koje se čuvaju i prenose sa pametnih telefona, tableta, laptopa i drugih prenosivih uređaja.

Korisnici koriste ove uređaje zato što im je lakše da u modernom poslovnom okruženju pristupaju aplikacijama i mrežnim resursima, a ova fleksibilnost kod korisnika pozitivno utiče na njihovu  produktivnost. Međutim, ova pogodnost ima svoje posljedice. Zlonamjerni akteri mogu da iskoriste neobezbijeđene mobilne uređaje da pristupe mreži i njenim uređajima te da izvrše krađu podataka i kritičnih informacija što dalje dovodi do finansijskih i reputacionih gubitaka.

Zbog toga bi mobilni uređaji uvijek trebalo da budu zaštićeni lozinkom, da imaju instalirane sigurnosne aplikacije i da je na njima primijenjena enkripcija podataka. Pored toga, trebalo bi da postoje i procedure za pronalaženje izgubljenih uređaja, odnosno procedure za daljinsko brisanje svih podatka sa ukradenih uređaja.

 

ZAKLJUČAK

Sa milionima zlonamjernih aktera koji danonoćno rade kako bi razvili nove strategije napada, brže nego što korisnici i poslovne organizacije budu svjesni njihovog korištenja, u procesu zaštite se mogu i moraju usvojiti nove tehnologije i sprovoditi bezbjednosne mjere.

Sajber rizik je nesumnjivo tu, i ima namjeru  da ostane. Način na koji korisnici i preduzeća upravljaju njime uveliko utiče na određivanje njihovog budućeg uspjeha. Inovativni pristup koji razmišlja o budućnosti će se pokazati kritičnim. Bezbjednosni timovi nastoje da smanje trenutni jaz u prednostima koji uživaju zlonamjerni akteri. Biti upoznat sa prijetnjama, odnosno zaštititi se od njih u sajber prostranstvu može može biti izuzetno zahtjevno. Međutim, vrijeme je da korisnici i organizacije pristupe upravljanju sajber rizikom sa načinom razmišljanja o stalnom poboljšanju te da primijene namjenski izgrađenu i dostupnu tehnologiju usklađenosti kako bi pojednostavili svakodnevne zadatke a rizike sveli na minimum.

New Year 2022

Sajber savjeti za Srećnu i bezbjednu 2022. godinu

New-Year-2023

Sajber savjeti za Srećnu i bezbjednu 2023. godinu

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.