REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberataki w firmie podczas pracy zdalnej - jak się chronić?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
SaldeoSMART
SaldeoSMART - zaufany partner w księgowości
Cyberataki w firmie podczas pracy zdalnej - jak się chronić?
Cyberataki w firmie podczas pracy zdalnej - jak się chronić?
shutterstock

REKLAMA

REKLAMA

Cyberataki. W ciągu ostatnich kilku lat przedsiębiorstwa miały do czynienia z coraz większą liczbą ataków cyberprzestępców. Dowodzą tego chociażby dane zgromadzone w raporcie “Cyberbezpieczeństwo: Trendy 2021” przygotowanym przez firmę Xopero. Jeszcze w 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund, w 2019 roku liczba ta spadła do 14. Prognozuje się, że w 2021 r. tego typu atak będzie pojawiał się co 11 sekund. Co zrobić, aby ochronić zdalnych pracowników i dane firmowe?

Cyberataki w firmie

Lista zagrożeń, z którymi codziennie mierzą się zdalni pracownicy na całym świecie, ciągle się powiększa. Najpopularniejsze ataki wykorzystują ludzkie błędy i niewiedzę w zakresie cyberbezpieczeństwa, dlatego należy zadbać o budowanie świadomości o ochronie danych wśród pracowników.

REKLAMA

Autopromocja

Ransomware

Niezmiennie to właśnie ten rodzaj ataku pozostaje najbardziej kosztownym zagrożeniem dla biznesu. Coraz częściej wykorzystywany przez przestępców, polega na blokadzie dostępu do danych bądź całego systemu. Jaki cel mają w nim hakerzy? Wymuszenie okupu za odblokowanie lub odszyfrowanie danych.

Aby lepiej wyobrazić sobie ryzyko, warto uświadomić sobie, jakie szkody może przynieść ransomware. W 2019 roku oszacowano je na 11,5 miliarda dolarów. Natomiast w samym 2021 roku straty z tego tytułu mogą wynieść nawet 20 miliardów dolarów.

Eksperci dokonujący tych szacunków biorą pod uwagę m.in.: wartość zniszczonych i skradzionych informacji, postępowania karne, koszty przestoju, szkolenia pracowników oraz – co ważne – utratę reputacji.

Mobile malware

Ataki na urządzenia mobilne wciąż zyskują na znaczeniu, bo to właśnie smartfony są dziś coraz częściej narzędziami pracy. Za ich pomocą pracownicy logują się na skrzynki pocztowe i przesyłają firmowe informacje.

Dalszy ciąg materiału pod wideo

Aktywność cyberprzestępców wykorzystujących ten wektor ataku wyraźnie wzrosła w trakcie pandemii. W tym czasie powstało wiele złośliwych aplikacji, którym skutecznie udało się oszukać zabezpieczenia sklepu Google Play. Wystarczyło użyć do ich napisania innych języków programowania, np. C lub C++, zamiast popularnej Javy. W ten sposób zmniejsza się skuteczność procedur wykrywania złośliwego oprogramowania w Google Play.

Używając takich aplikacji, przestępcy mogą przejąć kontrolę nad urządzeniem bądź je szpiegować, jednocześnie kradnąc lub modyfikując istotne dane.

Spear phishing

Spear phishing, czyli atak ukierunkowany, opiera się na oszustwie, podczas którego przestępca podszywa się pod inną osobę lub instytucję, aby wyłudzić ważne informacje lub zainfekować sprzęt szkodliwymi programami. W tym przypadku hakerzy często atakują określone osoby na konkretnych stanowiskach.

Podczas pandemii pojawiły się fałszywe wiadomości dotyczące ulg podatkowych bądź rządowych pakietów pomocy finansowej. Przykładowo, w Wielkiej Brytanii hakerzy podszywali się pod banki oferujące pomoc finansową. Pisali również e-maile adresowane do firm związanych z IT. Ich nadawcami mieli być przedstawiciele WHO i Międzynarodowego Funduszu Monetarnego.

Cyberataki - jak się chronić?

W codziennych działaniach pracownikom może pomóc ustalenie zasad bezpiecznego home office. Dzięki temu zespół uniknie potencjalnych kryzysowych sytuacji.

1. Praca na firmowym, dobrze zabezpieczonym sprzęcie

Pracownicy nie powinni używać prywatnego sprzętu do pracy. Na komputerach należy zainstalować profesjonalne oprogramowanie, które chroni przed internetowymi zagrożeniami, oraz zapewnić zespołowi dostęp do aktualizacji używanych rozwiązań.

2. Przesyłanie plików i bezpieczeństwo skrzynki e-mail

Jedną z lepszych metod zabezpieczania ważnych danych jest wysyłanie ich za pomocą firmowej skrzynki, nie poprzez komunikatory.

- Takie rozwiązanie daje większą pewność, że istotne informacje nie trafią w niepowołane ręce. Poczta e-mail powinna posiadać szyfrowanie połączeń z serwerem firmowym oraz być regularnie aktualizowana pod kątem poprawek bezpieczeństwa – wyjaśnia Krzysztof Wojtas z SaldeoSMART.

3. Programy z pewnych źródeł

Konta użytkowników nie powinny mieć uprawnień administratora, warto więc zablokować opcję instalowania programów z nieznanych źródeł. Korzystając z oprogramowania z oficjalnych stron, zwiększamy ochronę podczas pracy zdalnej.

4. Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe – z ang. Two-Factor Authentication, czyli w skrócie 2FA – jest sposobem autoryzacji podczas logowania. Aby zacząć z niego korzystać, należy użyć identyfikatora oraz hasła uwierzytelniającego (np. kodu przesłanego smsem) podawanego lub generowanego z zewnętrznego źródła, którym może być chociażby telefon. Musi być ono autonomiczne oraz uprawdopodobnić tożsamość danej osoby.

- Uwierzytelnianie dwuskładnikowe jest skuteczną i najprostszą metodą pomagającą zwiększyć bezpieczeństwo danych. Nie wymaga dodatkowych nakładów finansowych oraz jest łatwe w obsłudze. W nowej wersji naszej aplikacji online wprowadziliśmy tę funkcję, aby zapewnić klientom dodatkowe zabezpieczenie. Pamiętajmy, że w przypadku firm zagrożenie zawsze jest bardzo duże. Haker, który uzyska dostęp do wrażliwych informacji przedsiębiorstwa lub klientów, może ukraść pliki oraz dane osobowe. Biorąc pod uwagę przepisy o RODO, uwierzytelnianie dwuskładnikowe staje się więc niezbędne – mówi Krzysztof Wojtas.

Z uwierzytelniania dwuskładnikowego opłaca się korzystać wszędzie, gdzie jest to możliwe, np. w programach pocztowych, na dyskach czy w social mediach. Zazwyczaj 2FA nie jest włączone domyślnie i należy zrobić to samemu, w ustawieniach danej aplikacji.

5. Sieć VPN

Dostęp do firmowych zasobów przez sieć wirtualną VPN pomaga chronić tożsamość oraz wrażliwe informacje. Dzięki temu szyfrowana jest działalność w internecie, zaś adres IP pozostaje ukryty.

Praca w trybie home office postawiła przed przedsiębiorstwami nowe wyzwania, także w zakresie cyberbezpieczeństwa. Choć nowoczesne rozwiązania chronią nasze dane, nie zawsze są wystarczające. Kluczowa jest edukacja pracowników. Znajomość technik oszustw i manipulacji wykorzystywanych przez hakerów pozwala szybko zorientować się, że poufne informacje są zagrożone. Ważna jest też szybka reakcja na atak i powiadomienie przełożonych oraz odpowiednich służb. Dzięki temu firmy zwiększą swoje szanse na obronę przed cyberprzestępcami.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Fiskus wlepi kary za niezapłacony podatek od sprzedaży ubrań i zabawek w internecie? MF analizuje informacje o 300 tys. osób i podmiotów handlujących na platformach internetowych

Operatorzy platform, za pośrednictwem których dokonywane są transakcje w internecie, przekazali MF dane ponad 177 tys. osób fizycznych i 115 tys. podmiotów – poinformowała PAP rzeczniczka szefa KAS Justyna Pasieczyńska. Dane te są teraz analizowane.

Będzie katastrofa fakturowa w 2026 roku? Kto odważy się wdrożyć obowiązek stosowania KSeF i faktur ustrukturyzowanych?

Niedawno opublikowano kolejną wersję projektu „nowelizacji nowelizacji” ustaw na temat faktur ustrukturyzowanych i KSeF, które mają być niezwłocznie uchwalone. Ich jakość woła o pomstę do nieba. Co prawda zaproponowane zmiany świadczą o tym, że twórcy przepisów chcą pozostawić tym, którzy połapią się w tych zawiłościach, jakieś możliwości unikania tej katastrofy, zachowując fakturowanie w dotychczasowej formie przynajmniej do końca 2026 r. Pytanie, tylko po co to całe zamieszanie i dezorganizacja obrotu gospodarczego – pisze prof. dr hab. Witold Modzelewski.

Jak nie zbankrutować na IT: inteligentne monitorowanie i optymalizacja kosztowa środowiska informatycznego. Praktyczny przewodnik po narzędziach i strategiach monitorowania

W dzisiejszej erze cyfrowej, środowisko IT stało się krwiobiegiem każdej nowoczesnej organizacji. Od prostych sieci biurowych po rozbudowane infrastruktury chmurowe, złożoność systemów informatycznych stale rośnie. Zarządzanie tak rozległym i dynamicznym ekosystemem to nie lada wyzwanie, wymagające nie tylko dogłębnej wiedzy technicznej, ale przede wszystkim strategicznego podejścia i dostępu do odpowiednich narzędzi. Wyobraźcie sobie ciągłą potrzebę monitorowania wydajności kluczowych aplikacji, dbałości o bezpieczeństwo wrażliwych danych, sprawnego rozwiązywania problemów zgłaszanych przez użytkowników, a jednocześnie planowania przyszłych inwestycji i optymalizacji kosztów. To tylko wierzchołek góry lodowej codziennych obowiązków zespołów IT i kadry managerskiej. W obliczu tej złożoności, poleganie wyłącznie na intuicji czy reaktywnym podejściu do problemów staje się niewystarczające. Kluczem do sukcesu jest proaktywne zarządzanie, oparte na solidnych danych i inteligentnych systemach, które nie tylko informują o bieżącym stanie, ale również pomagają przewidywać przyszłe wyzwania i podejmować mądre decyzje.

Wojna celna USA - Chiny. Jak może się bronić Państwo Środka: 2 scenariusze. Świat (też Stany Zjednoczone) nie może się obejść bez chińskiej produkcji

Chiny mogą przekierować towary nadal objęte nowymi, wysokimi cłami USA przez gospodarki i porty azjatyckie lub (a raczej równolegle) przekierować sprzedaż dotychczas kierowaną do USA na inne rynki - prognozują eksperci Allianz Trade. Bardziej prawdopodobna jest przewaga drugiego scenariusza – tak było podczas pierwszej wojny handlowej prezydenta Trumpa, co obecnie oznaczać będzie m.in. 6% rokroczny wzrost importu z Chin do UE (ale też do innych krajów) w ciągu trzech najbliższych lat. Branża, która nie korzysta z żadnych wyłączeń w wojnie celnej – odzież i tekstylia może odczuć ją w największym stopniu na swoich marżach.

REKLAMA

Ostatnie dni na rozliczenie PIT-a i odliczenie ulg podatkowych. Czego nie uwzględnia Twój e-PIT? Co zrobić, gdy nie masz PIT-11?

Dzień 30 kwietnia robi na podatnikach coraz mniejsze wrażenie, zwłaszcza na tych rozliczających się na formularzu PIT-37. Teoretycznie nie muszą już pamiętać o wysłaniu dokumentu, bo na koniec miesiąca automatycznie zrobi to za nich e-Urząd Skarbowy (usługa Twój e-PIT). W praktyce jednak – jeśli naprawdę zależy nam na najkorzystniejszym rozliczeniu 2024 roku (w tym np. o rozliczeniu ulg podatkowych), nie możemy odpuścić samodzielnej weryfikacji przygotowanego przez fiskusa rozliczenia. Co warto zrobić na krótko przed upływem terminu?

Rozliczenie składki zdrowotnej do 20 maja 2025 r. za zeszły rok. Wypełnij ZUS DRA albo ZUS RCA i sprawdź czy masz nadpłatę, czy niedopłatę

ZUS przypomina, że każdy, kto w 2024 r. prowadził pozarolniczą działalność i podlegał ubezpieczeniu zdrowotnemu oraz był opodatkowany podatkiem liniowym, skalą podatkową lub ryczałtem ewidencjonowanym - musi rozliczyć w skali roku składki na ubezpieczenie zdrowotne. Należy to zrobić w dokumencie ZUS DRA lub ZUS RCA za kwiecień 2025 r., a termin minie 20 maja. Do tego dnia trzeba uiścić ewentualną niedopłatę.

KSeF. Do 25 kwietnia 2025 r. przedsiębiorcy mogą zgłaszać dodatkowe uwagi i opinie nt. KSeF. [WAŻNE TERMINY]

Krajowy System e-Faktur (KSeF). Do 25 kwietnia 2025 r. przedsiębiorcy mogą zgłaszać dodatkowe uwagi i opinie nt. KSeF. Resort finansów potwierdził wprowadzenie obowiązku wystawiania e-faktur dla wszystkich podatników. Poinformował, że uwzględnił wszystkie kluczowe postulaty zgłaszane przez przedsiębiorców w zakresie wystawiania e-faktur w KSeF.

System ICS-2 w transporcie drogowym i kolejowym – na to muszą uważać przewoźnicy. Od kwietnia 2025 r. ostatni etap wdrażania

Import Control System 2 (ICS2) ma służyć do przekazywania informacji o ładunkach między Unią Europejską a krajami trzecimi, a jego zadaniem jest uszczelnienie handlu z państwami spoza UE. Od kwietnia 2025 r. rozpoczął się ostatni etap wdrażania systemu ICS-2 dla sektora transportu drogowego i kolejowego.

REKLAMA

Rząd źle oszacował dochody z VAT-u - największego źródła dochodów budżetowych. Eksperci: ogromna pomyłka i wzrost deficytu

Jak wynika ze wstępnych danych Ministerstwa Finansów, w 2024 roku wpływy netto z tytułu podatku VAT wyniosły 287,7 mld zł, zaś brutto – 475,3 mld zł. To więcej niż w 2023 roku. Natomiast zgodnie z założeniami ustawy budżetowej na rok 2024, dochody z tytułu podatku VAT określono w wysokości 316,4 mld zł. Po nowelizacji zostały one obniżone do 293,5 mld zł. Za to o 14,6% spadły rok do roku zwroty z tytułu ww. podatku, tj. do wartości 187,6 mld zł. Eksperci komentujący te dane zauważają, że wyniki resortu rozminęły się z prognozami. Jednocześnie podkreślają, że zmniejszyła się tzw. luka VAT.

Firmy niegotowe na KSeF. Tylko 5230 przedsiębiorstw korzysta z systemu – czas ucieka. [DANE MF]

Z danych udostępnionych przez Ministerstwo Finansów wynika, że do 5 marca 2025 roku z Krajowego Systemu e-Faktur (KSeF) skorzystało zaledwie 5230 firm. To oznacza, że w ciągu ponad trzech lat działania systemu zdecydowało się na niego jedynie kilka tysięcy przedsiębiorców. Tymczasem za 9 miesięcy korzystanie z KSeF stanie się obowiązkowe – a to oznacza prawdziwą rewolucję dla księgowości w Polsce.

REKLAMA