Cyberzagrożenia to różnego rodzaju ataki i ryzyka związane z cyberprzestrzenią, które mogą zaszkodzić organizacjom pozarządowym.

W obliczu tych zagrożeń, organizacje pozarządowe powinny inwestować w odpowiednie środki i praktyki cyberbezpieczeństwa, takie jak świadomość pracowników, regularne aktualizacje oprogramowania, stosowanie silnych haseł, ochrona sieci czy monitorowanie działań w celu minimalizacji ryzyka i ochrony przed cyberatakami.

Cyberbezpieczeństwo w organizacjach pozarządowych jest kluczowe dla ochrony danych, zachowania zaufania, ciągłości działania i przestrzegania przepisów prawnych które mogą prowadzić do poważnych konsekwencji finansowych, utraty zaufania, naruszenia prywatności i przerw w działalności organizacji.

Przestawiamy 10 najważniejszych zasad ochrony przed cyberzagrożeniami w organizacjach pozarządowych:

 

1.

Aktualizacje oprogramowania

Regularnie aktualizuj oprogramowanie i systemy operacyjne, aby korzystać z najnowszych łatek bezpieczeństwa i zapobiec wykorzystywaniu luk w zabezpieczeniach.

 

2.

Silne hasła

Wymagaj od pracowników używania silnych, unikalnych haseł do swoich kont (hasło powinno zawierać co najmniej 14 znaków, kombinacja wielkich liter, małych liter, cyfr i symboli). Zachęcaj do regularnej zmiany haseł co 30 dni i unikania używania tych samych haseł do różnych kont. Polecamy menadżera haseł. Bitwarden to darmowy i najbezpieczniejszy sposób przechowywania wszystkich Twoich loginów i haseł, umożliwiający ich wygodną synchronizację pomiędzy wszystkimi Twoimi urządzeniami.

 

3.

Antywirus i anty-malware:

Używaj renomowanego oprogramowania antywirusowego i anty-malware oraz regularnie aktualizuj go, aby chronić systemy przed złośliwym oprogramowaniem.

 

4.

Backup danych:

Regularnie twórz kopie zapasowe danych i przechowuj je w bezpiecznym miejscu. Zapewnij, że backupy są sprawdzane pod kątem integralności i możliwości przywrócenia.

 

5.

Świadomość zagrożeń:

Zapewnij edukację i szkolenia dla pracowników, aby zwiększyć ich świadomość w zakresie cyberbezpieczeństwa i zagrożeń, takich jak phishing, malware i ataki hakerskie. Nigdy nie klikaj na linki z nieznanych źródeł i nie odpowiadaj na maile z nieznanych źródeł. Jeśli nie wiesz, dlaczego dany e-mail lub sms trafił do ciebie, nie klikaj na linki, ani nie otwieraj załączników w szczególności plików spakowanych (zip, rar), dokumentów Word, Excel nie otwieraj nieznanych makr. Unikaj podłączania wszelkich nieznanych urządzeń do komputera np. pendrive, kable USB. Odchodząc od komputera blokuj ekran poprzez opcję w systemie „zablokuj” lub skrót klawiszowy WinKey+L. Zabezpieczaj dokumenty zawierające dane osobowe, które zostaną przesłane dalej, poprzez spakowanie za pomocą programu np. WinRar, WinZip  oraz nadanie hasła, które zostanie przekazane innym środkiem komunikacji np. tel., sms. Sprawdź swój adres email oraz numer telefonu na stronie https://haveibeenpwned.com/ czy Twoje hasła nie zostały naruszone przy okazji wycieku danych. 

 

6.

Firewall

Zainstaluj i skonfiguruj zaporę ogniową (firewall), aby chronić sieć przed nieautoryzowanym dostępem i złośliwym oprogramowaniem. Unikaj otwartych sieci bezprzewodowych, korzystaj z Internetu udostępnionego za pomocą telefonu komórkowego. 

 

7.

Polityka dostępu

Ustal politykę zarządzania dostępem do systemów i zasobów. Ogranicz uprawnienia dostępu tylko do niezbędnych osób i monitoruj logi dostępu w celu wykrywania podejrzanej aktywności.

 

8.

Szyfrowanie danych

  1. Wykorzystuj szyfrowanie danych, zwłaszcza wrażliwych informacji, takich jak dane osobowe czy finansowe. Szyfruj dane przechowywane na komputerach, nośnikach przenośnych i podczas przesyłania przez sieć.

 

9.

Polityka bezpieczeństwa informacji

Opracuj i wdróż politykę bezpieczeństwa informacji, która uwzględnia wszystkie aspekty cyberbezpieczeństwa. Określ procedury reagowania na incydenty, zarządzanie ryzykiem i utrzymanie ciągłości działania.

 

10.

Monitorowanie i wykrywanie:

Używaj narzędzi monitorujących i wykrywających, które mogą śledzić aktywność sieciową i wykrywać podejrzane zachowanie, takie jak nieautoryzowane próby logowania czy podejrzane transmisje danych.

 

Rafał Żak

Doradca specjalistyczny
ds. marketingu \ Opiekun wsparcia merytorycznego i finansowego

Skip to content