Jak zadbać o bezpieczeństwo konta użytkownika oraz całej organizacji?
ENISA informuje, że od lutego 2022 skala cyberataków stale rośnie, a w ostatnim czasie ataki na europejską infrastrukturę jeszcze się podwoiły (porównując I kwartał 2024 do IV kwartału 2023 roku). Tragiczne w skutkach "włamania" na konta użytkowników w różnych systemach, mają zazwyczaj prozaiczne powody. Dlatego warto zabezpieczyć się przed nimi zawczasu.
Zwykle do tragicznych zdarzeń dochodzi przez proste zaniedbania ze strony osób posiadających dostępy do różnych systemów. Wystarczy ujawnić swój login i hasło pisząc je na kartce przylepionej do monitora, nie posiadać uwierzytelniania wieloskładnikowego (MFA), czy zapomnieć odebrać dostęp do systemu osobie odchodzącej z pracy. To proste przepisy na spektakularną tragedię. Aby do niej nie dopuścić, przypominamy jak możesz podnieść bezpieczeństwo swojego konta użytkownika oraz konta całej organizacji w systemie netPR.pl.
Hasła - powinny być długie i złożone
System netPR.pl rozpoznaje hasła trywialne i skompromitowane, co stanowi podstawowe zabezpieczenie przed ustawieniem hasła, które albo prosto odgadnąć, albo już kiedyś wyciekło.
To jednak nie wszystko - w ustawieniach konta administrator może wymagać m.in. siły hasła oraz jego długości. Rekomendujemy ustawienie przynamniej mocnego hasła o długości przynajmniej 12 znaków. Jeśli przerażająco brzmi dla Ciebie zapamiętywanie takiego hasła, tym bardziej że powinno być unikatowe dla każdego systemu, polecamy zainteresowanie się menedżerami haseł, które rozwiązują ten problem.
Dodatkowy czynnik uwierzytelniający (MFA)
Hasło to nie wszystko. Warto zabezpieczyć się na wypadek, gdy ktoś je pozna lub gdy uzyska dostęp do Twojej skrzynki mailowej i dzięki temu będzie je w stanie zresetować. Dodatkowy czynnik uwierzytelniający zapewni, że nawet wówczas, taka osoba nie będzie w stanie przejąć Twojego konta użytkownika. Nie warto bagatelizować tego tematu w kontekście żadnego systemu - nawet takiego wykorzystywanego krótkoterminowo lub na zasadzie wersji demo. Jako ostrzeżenie, że nie jest to tylko teoretyczne ryzyko, na pewno mogą posłużyć niedawne wydarzenia ze Snowflake w roli głównej.
W systemie netPR.pl możesz prosto włączyć dodatkowy czynnik uwierzytelniający (dzięki aplikacji na telefon generującej jednorazowe kody), a jako administrator konta także wymusić jego używanie na wszystkich użytkownikach Twojej organizacji.
Przeczytaj więcej o MFA.
Przeglądy uprawnień
Jak upewnić się, że ktoś nie wykona operacji, której nie powinien wykonać? Przede wszystkim nie dać mu na to technicznych możliwości, czyli uprawnień do danego oprogramowania lub jego części.
W systemie netPR.pl istnieje możliwość nadawania granularnych uprawnień do modułów, dzięki czemu prosto można odwzorować strukturę organizacyjną i podział obowiązków w zespole. Rekomendujemy regularne przeglądy uprawnień, aby odpowiadały one zmianom organizacyjnym. Szczególnie istotne jest, aby konta osób odchodzących z zespołu były usuwane - sprawdzi się tu szczególnie określenie przyszłej daty automatycznego usunięcia konta.
Więcej o uprawnieniach, a także rolach specjalnych oraz dodatkowych, przeczytasz na help.netpr.pl.
Powiadomienia o kluczowych aktywnościach
Ważny jest także monitoring aktywności, aby w razie wystąpienia niepożądanego zdarzenia, móc szybko zareagować post factum. W systemie netPR.pl istnieje możliwość ustawienia automatyzacji powiadamiającej ściśle określone osoby o każdej publikacji informacji. Jeśli nie masz czasu manualnie nadzorować procesu i regularnie przeglądać dziennika zdarzeń, powiadomienie mailowe wysłane natychmiast po publikacji, pozwoli Ci być na bieżąco z tym co publikują w serwisach pracownicy Twojego zespołu.
Jeśli masz problem z konfiguracją któregokolwiek z powyższych mechanizmów, napisz na support@netpr.pl - pomożemy.
Źródła i szerszy kontekst dla informacji przywoływanych w treści:
- https://www.euronews.com/next/2024/05/29/disruptive-attacks-double-in-eu-in-recent-months-cybersecurity-chief-says
- https://www.bleepingcomputer.com/news/security/advance-auto-parts-stolen-data-for-sale-after-snowflake-attack/
- https://www.bleepingcomputer.com/news/security/ticketmaster-confirms-massive-breach-after-stolen-data-for-sale-online/
- https://www.bleepingcomputer.com/news/security/snowflake-account-hacks-linked-to-santander-ticketmaster-breaches/
- https://niebezpiecznik.pl/post/olbrzymi-wyciek-z-ticketmaster-i-santander-czyli-zhackowana-chmura-od-snowflake/