Houston, mamy atak – i co dalej?
Niezależnie od tego, czy jesteś przedsiębiorcą czy po prostu korzystasz z sieci do codziennego funkcjonowania i załatwiania spraw prywatnych – możesz paść ofiarą ataku.
Twoje dane, loginy i hasła nie są bezpieczne. Co zrobić, kiedy już dojdzie do ataku?
Najważniejsze pytanie - kiedy się zorientujemy i na jakim etapie w danej chwili jest atak – podkreśla Marek Nadstawny. Pamiętajmy, że otrzymanie podejrzanego maila to jeszcze nie jest powód do wyłączania sprzętu, odcinania kabla od internetu itd., ale jeśli już kliknęliśmy w tym podejrzanym mailu w link albo otworzyliśmy podejrzany załącznik, wtedy czas na odcięcie od sieci
i wyłączenie komputera. Jeżeli atak miał miejsce w nocy, a my zorientowaliśmy się rano, będziemy pewnie dokonywać zupełnie innych działań niż jeżeli orientujemy się na żywo, że coś się właśnie teraz dzieje. Co warto zrobić w takiej sytuacji:
1. Jeżeli dostajemy maila z linkiem czy załącznikiem i nie jesteśmy pewni, czy to prawdziwy mail, spytajmy dział IT.
2. Skąd wiedzieć, że nie jest prawdziwy? Patrzymy na nadawcę, na podpis, na nazwy załączników, domenę nadawcy, a także dokąd prowadzą linki.
3. Pamiętajmy jednak, że istnieją pewne bardzo sprytne metody na oszustwo np. w linku. Atakujący stosują np. wymiennie małe L i duże I. I to jest praktycznie nie do zauważenia.
W skrajnym przypadku, gdy nie ma kogo zapytaćpolecam po prostu tego maila zignorować.
4. Jeśli już kliknęliśmy w link lub otworzyliśmy załącznik i widzimy, że coś jest nie tak, natychmiast wyłączamy komputer, wzywamy IT.
I to właśnie po to są te szkolenia potrzebne, żeby pracownicy mogli ocenić, czy faktycznie coś jest nie tak. Bez szkoleń mała szansa, że pracownik się zorientuje. Po trzecie, bardzo ważne jest zgłoszenie sprawy do IT. Nawet jeśli wydaje nam się, że nic się nie stało, bądź też od razu mamy wrażenie, że jednak daliśmy się nabrać - pytajmy. Pamiętajmy, że jeśli mamy do czynienia
z oprogramowaniem szyfrującym i wymuszającym okup, tak zwany ransomware, to efekt może być nieco opóźniony. Czyli teraz otwieramy załącznik, niby się nic nie dzieje, co trochę usypia naszą czujność. A za godzinę się okazuje, że nie mamy pliku. Więc właśnie dlatego najlepiej się odciąć od sieci i wyłączyć komputer w przypadku jakichkolwiek wątpliwości – dodaje Marek Nadstawny.
Jeżeli przetwarzamy dane osobowe, koniecznie należy zgłosić sprawę do Inspektora Ochrony Danych. On wdroży odpowiednie procedury - zbiera się sztab, ocenia, czy warto poinformować inne instytucje, choćby prokuraturę.
ABC bezpieczeństwa w sieci dla Kowalskiego
Każdy użytkownik powinien robić backup swoich danych. Można do tego wykorzystać choćby darmową chmurę.
Można oczywiście po staremu - przerzucać dane na zewnętrzny dysk. Można też ustawić automat, który będzie je kopiował. Natomiast najlepiej po prostu być ostrożnym i zwracać uwagę na to co robimy w sieci – radzi założyciel Kompanii Informatycznej i dodaje: Poza tym pamiętajmy, że kto pyta, nie błądzi – w razie wątpliwości zapytajmy znajomego informatyka czy choćby dział IT w pracy, o ile mamy taką możliwość.
Zewnętrzna obsługa IT, czyli jak nie wpaść w kłopoty
Branża IT dzisiaj jest tak szeroka i tak się rozrosła na przestrzeni ostatnich dwudziestu lat,
no może trzydziestu, że dzisiaj nie da się specjalizować we wszystkim – podkreśla ekspert.
I dzisiaj świat IT również dzieli się na kompetencje, więc podstawą w doborze odpowiedniej firmy jest wybór takiej, która posiada fachowców, których potrzebujemy. Niestety panuje takie przekonanie na rynku,że firmy robią wszystko i jak mam informatyka, to mam załatwione wszystko – od drukarki przez serwer po zabezpieczenia. Niestety to tak nie działa – zauważa.
Najważniejsze jest określenie swojego celu, po co potrzebny nam informatyk. Kolejna kwestia to oczywiście wybór - czy wybierzemy kogoś, kto świadczy jednoosobową działalność, jednoosobowe usługi, czy wybierzemy firmę, która ma duży zespół. Jakie są różnice? Z jednej strony zawsze będzie nas obsługiwać ten sam człowiek, ta sama twarz i będzie nas świetnie znać. Na pewno będziemy mieli
z nim dobre relacje i na pewno to będzie człowiek bardzo przywiązany do nas, a my do niego.
Dodatkowo zbudujemy obustronne zaufanie. To jest niesamowita zaleta i bardzo ważna rzecz
w dzisiejszych czasach.
Z drugiej zaś strony pojedynczy pracownik chodzi na urlopy, zwolnienia, pracuje dla kilku firm, nie rozdwoi się i jak ma u innego klienta awarię, to raczej do nas nie przyjedzie w tym samym czasie. Więc tutaj możemy też wybrać firmę, która ma jednak zespół, tych specjalistów ma wielu, bo wtedy zawsze jak nie jeden, to drugi pomoże. Być może to nie zawsze będzie ta sama osoba, ale zakładamy, że na podobnym poziomie. Przynajmniej firma informatyczna powinna dokładać starań, aby zatrudniać fachowców. Firma posiadająca zespół posiada też więcej kompetencji. Może mieć specjalistę od baz danych, serwerów, chmury, helpdesku dla użytkowników, kogoś od szkoleń, natomiast takie one-man army na ogół nie jest w stanie posiadać tych kompetencji aż tyle – dodaje specjalista.
W dzisiejszym świecie dostęp do sieci mamy we własnej kieszeni. A to nie tylko ułatwienie dla nas, ale też dla osób, które chcą nam zaszkodzić czy wzbogacić się naszym kosztem. Warto na każdym kroku uważać na to co robimy i dokładnie sprawdzać linki, w które klikamy.
Nadesłał:
Piotr Czerniejewski
|