Polityka haseł
Badanie "Cisco 2018 Security Capabilities Benchmark" przeprowadzone wśród przedstawicieli sektora małych i średnich przedsiębiorstw wykazało, że najbardziej popularnymi rodzajami ataków hakerskich są obecnie phishing, ataki typu APT, ransomware i DDoS, czyli wszystkie, które są ukierunkowane na pracowników firm. Jest to spowodowane tym, że właśnie ludzie są najważniejszym czynnikiem wpływającym na jakość bezpieczeństwa oraz możliwość zapewnienia ciągłości operacyjnej firmy. Jednym z najpowszechniejszych błędów nadal popełnianych przez pracowników jest lekceważenie polityki haseł.
Bezpieczeństwo IT przestało zależeć wyłącznie od działów informatycznych. W czasach, gdy pojedynczy pracownik może spowodować poważne naruszenie bezpieczeństwa, efektywna edukacja w zakresie aktualnych zagrożeń, prewencji oraz dobrych praktyk jest krytyczna dla ochrony danych każdej organizacji. Jednym z najpowszechniejszych błędów nadal popełnianych przez pracowników jest lekceważenie polityki haseł.
Tylko 25% pracowników używa silnych haseł, czyli takich, które składają się z minimum 9 znaków, w tym znak specjalny, małe i duże litery oraz cyfra. Hasła nie powinny przybierać prostych form, by nie były zbyt łatwe do odgadnięcia, czyli nie należy używać najpopularniejszych haseł - 12345, qwerty, itp. Zaleca się stosowanie dwuetapowego uwierzytelniania na wszystkich urządzeniach.
Jak przechowywać hasła?
Przede wszystkim nie należy przechowywać haseł w łatwo dostępnych miejscach – żółte karteczki przyklejone przy biurku, czy folder na pulpicie nie są najlepszym wyborem. Tak samo zapisywanie haseł w aplikacjach i przeglądarkach to poważny błąd. Jest to oczywiście bardzo pomocna funkcja, która usprawnia pracę. Niestety skutkuje tym, że dostęp do danych nie jest praktycznie w ogóle chroniony. W razie problemów z zapamiętaniem hasła, warto skorzystać ze specjalnego programu do zarządzania hasłami, np. darmowego KeePass, gdzie hasła są przechowywane w formie zaszyfrowanej.
O czym jeszcze należy pamiętać?
Hasła powinny być systematycznie zmieniane, przynajmniej raz w miesiącu. Nie należy przekazywać haseł dostępowych pozostałym pracownikom, ani logować się na cudze konta, gdyż w ten sposób łatwo umożliwić nieautoryzowany dostęp do firmowych danych osobom niepowołanym.