Żyjemy w bezprecedensowych czasach. Cyberataki podczas kryzysu militarnego stały się normą, ponieważ są bardzo skutecznym sposobem odwrócenia uwagi i wywołania paniki. Od ponad dekady firmy zajmujące się bezpieczeństwem podejmują znaczne wysiłki, aby odeprzeć sponsorowane przez państwo ataki i haktywistów, a także przewidzieć kolejny ruch wroga w tym piątym wymiarze działań wojennych.

Mapa swiata

Ten artykuł ma na celu pomóc ludziom w obszarach konfliktów poprawić ich postawę bezpieczeństwa, edukować obywateli na temat zagrożeń związanych z coraz bardziej połączonym światem oraz wyposażyć firmy i instytucje w zestaw działań do walki z pojawiającymi się atakami.

Komentarz Bitdefender

W naszych biurach w Bukareszcie, na wschodniej flance NATO, jesteśmy głęboko zaniepokojeni wydarzeniami rozgrywającymi się na Ukrainie. Chcemy zrobić swoją część i podać pomocną dłoń. W związku z tym Bitdefender i Rumuńska Krajowa Dyrekcja ds. Bezpieczeństwa Cybernetycznego (DNSC) oferują w tym czasie bezpłatną ochronę cyberbezpieczeństwa dla każdego obywatela, firmy i instytucji Ukrainy tak długo, jak to konieczne.

Prawda jest zawsze ofiarą wojny. W miarę rozprzestrzeniania się dezinformacji coraz trudniej jest ustalić, co jest prawdą, a co nie. To nie pierwszy raz, kiedy strach i brak informacji są wykorzystywane do rozprzestrzeniania złośliwego oprogramowania. Wybuch epidemii COVID-19 na początku 2020 r. stanowił doskonały przykład: cyberprzestępcy wykorzystywali pozornie ważne informacje z „oficjalnych” źródeł do rozprzestrzeniania złośliwego oprogramowania i przeprowadzania ataków phishingowych.

Wskazówki jak poprawić swoje bezpieczeństwo

Podobnie jak wtedy, ludzie chcą teraz poznać najnowsze osiągnięcia. To otwiera drzwi do ataków. Oto, co możesz zrobić:

  • Nie otwieraj e-maili ani załączników pochodzących od niezaufanych nadawców, zwłaszcza tych, które próbują wywołać poczucie pilności, nawet jeśli wyglądają lub brzmią „oficjalnie”
  • Jeśli nie znasz nadawcy, nie klikaj linków przychodzących za pośrednictwem komunikatorów lub SMS-ów
  • Nie uczestnicz w rozpowszechnianiu fałszywych informacji za pośrednictwem mediów społecznościowych lub wiadomości błyskawicznych. Wyraźna czerwona flaga to komunikat zachęcający do dalszego udostępniania tych informacji.
  • Jak najszybciej zainstaluj rozwiązanie zabezpieczające. Nowoczesne rozwiązania zabezpieczające uniemożliwiają dostęp do złośliwych linków, blokują złośliwe oprogramowanie przed instalacją i
  • powiadamiają użytkowników o otrzymaniu złośliwej zawartości. Jest to szczególnie ważne teraz, ponieważ niektórzy operatorzy oprogramowania ransomware zobowiązali się pomóc Rosji w przeprowadzaniu cyberataków na rywalizujące narody. Rozwiązania zabezpieczające mogą również pomóc w utrzymaniu działania urządzeń, dzięki czemu ludzie mogą pozostać w kontakcie, nawet podczas zakłóceń.
  • Jeśli jesteś w strefie konfliktu, wyłącz usługi lokalizacyjne.
  • Uważaj na próby phishingu, szczególnie jeśli Ty (lub ktoś, kogo znasz) znajdujesz się w wojsku. Skradzione dane uwierzytelniające mogą i będą wykorzystywane do uzyskiwania dostępu do poufnych lub niejawnych informacji.
  • Unikaj meldowania się na platformach społecznościowych, jeśli nie jest to absolutnie konieczne. Im mniejszy ślad online, tym bezpieczniejszy jesteś.
  • Jeśli to możliwe, korzystaj z rozwiązania VPN. Pamiętaj, że udostępnianie zdjęć może również ujawnić Twoją lokalizację lub inne dane osobowe za pośrednictwem osadzonych metadanych.
    Oczyść obrazy przed wysłaniem ich do innych (znaki wodne, dane EXIF ​​itp.).
  • Porozmawiaj ze swoimi dziećmi. Jako zapaleni użytkownicy mediów społecznościowych muszą zrozumieć, że udostępnianie niektórych informacji w Internecie może ujawnić poufne informacje niezamierzonym stronom. Korzystaj z rozwiązań kontroli rodzicielskiej, aby zarządzać tym, z kim mogą się kontaktować lub ile danych osobowych mogą udostępniać.

Wskazówki dotyczące firm

  • Dla firm wyzwaniem jest wydanie wspólnego zestawu reguł, które mają zastosowanie identycznie do każdej infrastruktury. Istnieje jednak kilka typowych środków, które administratorzy IT mogą natychmiast zastosować:
  • Sprawdź systemy wewnętrzne i urządzenia wydane przez firmę, upewniając się, że zainstalowano najnowsze poprawki zabezpieczeń. Krytyczne luki w zabezpieczeniach są zawsze uzbrojone, gdy tylko zostaną odkryte.
  • Upewnij się, że wszyscy pracownicy są na bieżąco z zasadami bezpieczeństwa – tj. unikaj używania urządzeń roboczych do czegokolwiek innego niż praca.
  • Wykonaj szybki audyt infrastruktury sieciowej, aby upewnić się, że żadne niepotrzebne porty nie pozostają otwarte.
  • Poszukaj błędnych konfiguracji lub przestarzałego oprogramowania.
    Ogranicz korzystanie z połączeń pulpitu zdalnego, chyba że są one absolutnie konieczne.
  • Upewnij się, że wszyscy klienci ochrony punktów końcowych są uruchomieni i mają najnowsze aktualizacje.

Poczuj się bezpiecznie w cyberprzestrzeni

Poznaj Bitdefender

Zostań partnerem Marken