Cyberbezpieczeństwo, czyli jak uchronić się przed cyberatakiem. W naszym coraz bardziej scyfryzowanym świecie cyberataki stanowią duże zagrożenie. Oto kilka kroków, które możesz podjąć, aby się chronić. Po pierwsze, bądź świadomy najczęstszych typów ataków. Warto wiedzieć, jak rozpoznać cyberataki i jak się przed nimi bronić. Co jest wspólną cechą ataków przy wykorzystaniu socjotechniki i na co uważać? Jest to często: konieczność Obserwując rynek tych rozwiązań jesteśmy przekonani, że segment ten będzie się sukcesywnie rozwijał w kolejnych latach. Fragmenty wypowiedzi zostały opublikowane w artykule „Jak to jest z tym bezpieczeństwem” w miesięczniku CRN, 30.09.2019 r., nr 9, str. 40. Jeśli tak, zainfekowane pliki znajdą się na Twojej stronie. Przesyłasz pliki z komputera na serwer z poziomu klienta FTP, jak np. Total Commander lub FileZilla? Koniecznie NIE ZAPAMIĘTUJ tam haseł do konta. 6. Trudne hasła. Wszędzie mówi się o tym, że bezpieczeństwo w internecie zależy w dużej mierze od solidnych haseł. - zarówno finansowych, jak i ludzkich - oraz fakt, że nie jest możliwe 100% zabezpieczenie przed cyberatakiem. • System zabezpieczeń jest tak silny, jak jego najsłabsze ogniwo, dlatego konieczne jest kompleksowe podejście do. Jako zaufany doradca biznesowy, rozumiejący specyfikę i cele przedsiębiorstw z różnych branż, Jak się okazuje włamania do sieci informatycznej to częsty proceder. Ponadto, przedsiębiorstwa coraz częściej zdają sobie sprawę z zagrożenia i chcą się przed tym chronić. Na szczęście, mamy coraz większe możliwości obrony. Jak zabezpieczyć firmę przed cyberatakiem? Hpc3. Po licznych atakach hakerów lub szantażystów na sieci komputerowe możesz regularnie czytać artykuły w prasie wyjaśniające, jak użytkownicy mogą chronić się online. Każdy artykuł ma swoje uzasadnienie, ponieważ wielu użytkowników wciąż niewiele myśli o bezpieczeństwie swoich danych. W wielu przypadkach bezpieczne hasło jest niezbędne do bezpiecznego surfowania. Ale właśnie tam zawodzi większość użytkowników internetu. Według aktualnych danych Instytutu Hasso Plattnera każdego dnia „wyciekanych”, czyli zhakowanych jest około 1,3 miliona kont. Bezpiecznie wybrane hasło może uchronić Cię przed włączeniem się do tych hasło chroni przed atakamiAtaki hakerów i doniesienia o nich są teraz nie tylko tak częste jak wiadomości o klęskach żywiołowych i innych wypadkach, ale same muszą być postrzegane jako katastrofy ze względu na ich często nieprzewidywalny zasięg na początku. Przykładem z niedawnej przeszłości jest oprogramowanie ransomware WannaCry lub Wcrypt, z którym prawie ćwierć miliona komputerów w ponad 150 krajach było – i nadal jest. Dotyczyło to również komputerów osobistych szpitali, dużych firm (w tym Deutsche Bahn) i osób prywatnych. Inne ataki dotyczą danych kart kredytowych: ostatnio tysiące danych kart kredytowych, w tym Commerzbank, zabezpieczyć się przed takimi atakami lub ogólnie przed złośliwym oprogramowaniem (wirusami, trojanami, robakami, oprogramowaniem szpiegującym itp.), Istnieją różne podejścia, takie jak zwiększona ostrożność podczas pobierania plików z Internetu lub otwierania załączników do wiadomości e-mail od nieznanych nadawców. Kolejnym ważnym środkiem, który może i powinien być podjęty przez każdego użytkownika Internetu, jest staranny dobór wszystkich haseł – dlatego konieczne jest aktywne zajęcie się bezpieczeństwem swoich haseł!Jakie wymagania musi spełniać bezpieczne hasło?Lista najczęściej używanych haseł powinna przyprawiać o ból brzucha podczas jej czytania. Nie, „123456789” lub „111111” nie są już hasłami niemożliwymi do złamania, takimi jak „imię, nazwisko” czy „hasło123”. Możesz łatwo zapamiętać te proste ciągi, ale hakerzy mogą równie łatwo je przejrzeć i złamać: hakerzy mają możliwość całkowicie automatycznego odpytywania wszystkich popularnych ciągów, a także haseł już opublikowanych w Internecie, aby wyciekać konta. Możliwe jest również automatyczne wyszukiwanie pełnych słowników. Powinieneś również powstrzymać się od wykorzystywania danych osobowych przy tworzeniu hasła: imion, dat urodzenia lub numerów telefonów komórkowych. Są one znane nie tylko tobie, ale także tym, którzy są wokół ciebie. Pożegnaj się więc z wygodą haseł i używaj bezpiecznych haseł – nawet jeśli wymaga to pewnego wysiłku i spójnej wskazówki dotyczące bezpiecznego hasłaNa podstawie wytycznych dotyczących haseł Federalnego Urzędu Bezpieczeństwa i Technologii Informacyjnych (BSI) możemy podać następujące zalecenia paszportowe:Długość hasła: Twoje hasło powinno składać się z co najmniej ośmiu do dwunastu znaków, jeśli używasz trzech rodzajów znaków (np. Znaki specjalne, litery i cyfry). W szczególnie wrażliwych obszarach, takich jak bankowość internetowa lub hasło główne, powinno być znacznie więcej i mieć maksymalnie 25 hasła: zwiększ złożoność hasła za pomocą różnych ciągów znaków, takich jak znaki specjalne, duże i małe litery, spacje i cyfry. Należy jednak uważać na umlauty – podczas podróży zagranicznych wprowadzenie takiego hasła może stać się (prawie) nierozwiązywalnym problemem ze względu na lokalną do hasła osobistego: w idealnym przypadku bezpieczne hasło nie powinno mieć żadnego sensu lub nie powinno odnosić się do Ciebie – jak już wspomniano, hakerzy mogą w pełni automatycznie przeszukiwać słowniki, a osoby wokół Ciebie mają wgląd w Twoje preferencje. Imię Twojego dziecka lub zwierzęcia jest i pozostanie niezabezpieczonym metody haseł: w wielu obszarach online już tak jest, ale jeśli masz taką opcję, możesz polegać na uwierzytelnianiu dwuskładnikowym. Może to być np. Wprowadzenie hasła i potwierdzenie go używanego narzędzia online z dołączonym numerem, np. Dropbox1 również nie jest godnym polecenia systemem popularną metodą tworzenia bezpiecznego hasła jest utworzenie dowolnego, ale chwytliwego zdania, zapamiętanie pierwszych dwóch liter każdego słowa, a także zastąpienie liter cyframi („i” wygląda jak „1 „Wył. I„ e / E ”jak„ 3 ”). Powinieneś także wybrać duże i małe litery (duże pozostają duże, małe pozostają małe). Hasło „Goethe lubi jeść ciepłe lody truskawkowe” staje się hasłem „Go1sgewa3r”.Jak często należy zmieniać hasła?Do niedawna odpowiedź na to pytanie brzmiała: tak często, jak to możliwe. Odpowiedź nie jest taka prosta. W firmach, w których trzeba było zmieniać hasło co 30 dni, w praktyce zaobserwowano spadek jakości hasła. Stwierdzono, że przy tak częstej, wymuszonej częstotliwości zmiany, pracownicy często zmieniają „standardowe hasło” tylko nieznacznie, aby móc je łatwo zapamiętać. Tak więc „Summer2016_1” stało się „Summer2016_2”, a później „Summer2016_3”.Dlatego eksperci w dziedzinie bezpieczeństwa IT i wytycznych dotyczących haseł BSI generalnie zalecają użytkownikom zmianę haseł na około trzy do sześciu miesięcy. Należy jednak zachować czujność i reagować na sytuację. Jeśli wystąpią cyberataki, na przykład wpływające na platformę firmową, na której jesteś zarejestrowany lub jeśli jest to sieć społecznościowa, która została zaatakowana, powinieneś natychmiast zareagować i natychmiast zmienić swoje hasło – nawet jeśli atak nie dotknął Cię osobiście . Zhakowane hasła są często publikowane w Internecie lub oferowane do sprzedaży. Im dłużej takie skradzione i opublikowane dane dostępowe nie są zmieniane, tym bardziej osoby nieuprawnione mogą je wykorzystać do swoich nie masz pewności, czy ktoś włamał się na konto, możesz to sprawdzić na różnych portalach: Pomocnym przykładem takiego portalu jest niemieckojęzyczny HPI najlepiej zarządzać swoimi hasłamiKażdy, kto musi zarządzać wieloma dostępami do sieci chronionymi hasłem i przestrzega zasady używania złożonego hasła dla każdego z nich, szybko będzie miał trudności z zapamiętaniem wielu różnych kodów. Pisanie na kartce papieru i chowanie jej pod notebookiem lub klawiaturą nie jest dobrym rozwiązaniem. Najlepiej jest używać renomowanego menedżera haseł, który działa z bezpiecznym szyfrowaniem. Inną dobrą opcją jest nasz generator haseł online. Dzięki takiemu oprogramowaniu możesz generować i zapisywać bezpieczne hasła. Dostawcy tacy jak netID, którzy działają z pojedynczym logowaniem (SSO), centralnym uwierzytelnianiem użytkownika, również są na rynku od kilku lat. Może to być alternatywne rozwiązanie, szczególnie dla sceptyków haseł. Cyberatak to kwestia czasu. "Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób" 29 stycznia 2022, 9:12. 7 min czytania Ponad 60 proc. polskich firm doświadczyła w 2020 roku cyberataku. Eksperci podkreślają, że cyberprzestępcy stają się coraz lepiej zorganizowani, zaawansowani technicznie, a przez to coraz bardziej skuteczni. – Globalne roczne straty z tytułu cyberprzestępczości zaczynają być mierzone w punktach procentowych światowego PKB – podkreśla w rozmowie z Business Insider Polska Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG. I dodaje, że według danych Interpolu wpływy z tytułu cyberataków dawno prześcignęły przychody z handlu narkotykami. Zawsze będziemy mieli za mało zasobów (ludzi i pieniędzy) na walkę z cyberprzestępczością –podkreśla w rozmowie z Business Insider Polska Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG. | Foto: KPMG Nie da się w 100 proc. zabezpieczyć przed cyberatakiem. Najlepiej przyjąć, że cyberatak już nastąpił – tłumaczy Michał Kurek, szef zespołu cyberbezpieczeństwa w KPMG Bardzo często przyczyną udanego cyberataku są rażące błędy ofiary. Dlatego kluczowa jest właściwa edukacja społeczna w obszarze cyberbezpieczństwa Aby skutecznie zarządzać cyberbezpieczeństwem konieczna jest obecnie reorganizacja, czy wręcz zmiana kulturowa firm Coraz więcej firm zaczyna być świadomym, że właściwym pytaniem dot. możliwości wystąpienia cyberataku nie jest czy, ale kiedy – przyznaje Kurek Nell Przybylska, Fundacja Digital Poland: Czego nauczyła nas pandemia w kontekście podejścia do zagadnienia cyberbezpieczeństwa? Michał Kurek, Partner w Dziale Doradztwa Biznesowego, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej: Jak wynika z ostatniej edycji badania KPMG pt. "Barometr cyberbezpieczeństwa", przeprowadzonego na początku 2021 roku i skoncentrowanego na analizie wpływu pandemii korononawirusa na zarządzanie cyberbezpieczeństwem, większość polskich firm jest zdania, że pandemia spowodowała zwiększenie ryzyka cyberataków. Z jednej strony związane z nią niepokoje społeczne zostały bezwzględnie wykorzystane przez cyberprzestępców – motyw pandemii był w ostatnim roku najczęściej wykorzystywany w celu podniesienia skuteczności ataków socjotechnicznych. Natomiast jeszcze ważniejsze z perspektywy cyberbezpieczeństwa było wymuszenie na przedsiębiorstwach wdrożenia pracy zdalnej. Jeśli pracownicy nie zostali odpowiednio przygotowani do tak istotnej zmiany sposobu dostępu do systemów informatycznych, naraziło to organizacje na szereg nowych zagrożeń, których wiele z firm boleśnie doświadczyła. Wybuch pandemii to wreszcie test operacyjny dla procesów zarządzania ciągłością działania. Mniej więcej co druga polska firma uświadomiła sobie, że nie posiada skutecznych procedur zarządzania kryzysowego. Na koniec warto też pamiętać o długofalowym, pośrednim wpływie pandemii na cyberbezpieczeństwo. Przyspieszając cyfryzację, a takiego zdania jest 55 proc. polskich przedsiębiorstw, pandemia spowodowała, że jeszcze bardziej uzależnieni jesteśmy od otaczającej nas technologii. A przez to również narażeni na związane z jej zastosowaniem zagrożenia. Skąd tak dynamiczny wzrost liczby cyberprzestępstw? Jesteśmy coraz mniej ostrożni czy przestępcy są coraz sprawniejsi? Wzrost skali i złożoności cyberataków jest przede wszystkim związany z faktem, że jest to dla przestępców niezwykle intratny i niestety całkiem bezpieczny proceder. Według danych Interpolu wpływy z tytułu cyberataków dawno prześcignęły przychody z handlu narkotykami. Wskaźnik zwrotu z inwestycji (ROI) dla bardzo ostatnio popularnych ataków typu ransomware (polegających na paraliżu firm poprzez szyfrowanie danych, a następnie żądanie okupu) przekracza 1000 proc! Jeśli tego rodzaju atak zostanie starannie zaplanowany, dbając o to, by ruch sieciowy przeszedł przez serwery zlokalizowane w krajach, których organy ścigania nie współpracują, można praktycznie być pewnym, że nie zostanie się namierzonym i zatrzymanym. Obrazowo tzw. cyberataki "na prezesa", polegające na wyłudzeniach z firm wielomilionowych przelewów poprzez podszywanie się pod najwyższe kierownictwo są pod względem ryzyka dokładnym odwróceniem głośnych wyłudzeń "na wnuczka". Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób. Cyberprzestępcy stają się więc coraz lepiej zorganizowani, zaawansowani technicznie, a przez to coraz bardziej skuteczni. Globalne roczne straty z tytułu cyberprzestępczości zaczynają być mierzone w punktach procentowych światowego PKB. Ile w tym wszystkim jest naszej winy, a ile to wynik słabości programów i aplikacji, z których korzystamy? Oczywiście wciąż bardzo często przyczyną udanego cyberataku są rażące błędy ofiary, wynikające z braku podstawowej higieny w zakresie bezpiecznego korzystania z usług cyfrowych. Dlatego zadbanie o właściwą edukację społeczną w tym obszarze staje się dziś kluczowym zagadnieniem. Ale trzeba też być świadomym, że człowiek jest niestety z natury podatny na manipulację i praktycznie każdy z nas, choćby nie wiem, jak był wyedukowany w zakresie cyberzagrożeń oraz wyposażony w najnowocześniejsze zabezpieczenia, jest i będzie podatny na odpowiednio przygotowany cyberatak. Problem skali i złożoności cyberataków jest dodatkowo pogłębiany przez fakt coraz bardziej powszechnego uzależniania przedsiębiorstw i osób prywatnych od technologii. Systemy informatyczne są dziś niezwykle złożone – zbudowane z setek tysięcy, a często nawet milionów linii kodu. Programiści bardzo często nie mają podstawowej wiedzy na temat bezpieczeństwa. Systemy tworzone są pod presją czasu, a w wielu przypadkach bez zdefiniowania jakichkolwiek wymagań związanych z bezpieczeństwem. Nie dziwi więc, że otaczająca nas technologia jest wprost naszpikowana tzw. podatnościami, czyli błędami programistycznymi, które wykryte przez hakerów mogą prowadzić do przejęcia nad nią kontroli. Realizowane przez KPMG testy penetracyjne potwierdzają, że większość nowych aplikacji posiada bardzo istotne podatności. Bezpieczeństwo danych jest kluczowe dla gospodarki cyfrowej, a dziś e-usługi wciąż kojarzą się z pewnym ryzykiem. Czy chmura publiczna zwiększa, czy zmniejsza poziom cyberbezpieczeństwa? Jednym z bardziej zaskakujących wniosków z Barometru Cyberbezpieczeństwa KPMG jest poczucie polskich firm, że przetwarzanie danych we własnej serwerowni jest bezpieczniejsze, niż wykorzystanie do tego celu profesjonalnej chmury obliczeniowej. Jedynie 11 proc. respondentów postrzega chmurę jako możliwość zwiększenia bezpieczeństwa. Rzeczywistość jest natomiast taka, że poziom bezpieczeństwa zapewniany w centrach przetwarzania danych profesjonalnych dostawców chmury publicznej jest całkowicie poza zasięgiem przeciętnego polskiego przedsiębiorstwa. Dobrze ilustruje to przykład poczty elektronicznej. W trakcie testów penetracyjnych niewiele wysiłku potrzeba, aby przygotować złośliwe oprogramowanie i skutecznie dostarczyć je do użytkowników organizacji utrzymującej pocztę elektroniczną we własnym zakresie, omijając wszelkie zabezpieczenia. Poprzeczka jest natomiast znacząco podniesiona, jeśli firma korzysta z poczty elektronicznej dostarczonej przez profesjonalnego dostawcę usług chmurowych. Zaimplementowane są wówczas wiodące zabezpieczenia, zasilane i aktualizowane na bieżąco wiedzą dotyczącą obecnych cyberzagrożeń. Przygotowanie ataku, który nie zostanie zablokowany, nie jest już trywialne. Pomijając inne ważne aspekty, jak bezpieczeństwo fizyczne i środowiskowe, monitorowanie zagrożeń, dostęp do ogromnej bazy wiedzy na temat bieżących cyberzagrożeń, cykliczne niezależne audyty bezpieczeństwa, przykład ten dowodzi, że chmura jest bezpieczniejsza niż przetwarzanie danych we własnym zakresie. Czytaj także w BUSINESS INSIDER Dlaczego wiedza i świadomość w zakresie cyberzagrożeń nie nadąża za tempem zmian w technologii? Podoba mi się postawiona w pytaniu teza, z którą się w pełni zgadzam. Firmy wdrażają nowe technologie bez właściwej świadomości związanych z tym zagrożeń. Przyczyna wydaje się prosta – bezpieczeństwo nie jest obecnie kluczowym priorytetem dla biznesu. W znakomitej większości firm szefowie jednostek biznesowych nie czują na sobie w ogóle odpowiedzialności za zarządzanie ryzykiem. Wciąż uważają, że jest to domena dedykowanych specjalistów. Tymczasem, aby skutecznie zarządzać cyberbezpieczeństwem konieczna jest obecnie reorganizacja, czy wręcz zmiana kulturowa, prowadząca do stanu, w którym specjaliści stanowili będą jedynie wsparcie dla biznesu, podejmującego wszelkie decyzje na bazie analizy ryzyka. A z jaką sytuacją mamy do czynienia obecnie mówiąc o nowych technologii? Jeśli popatrzymy na przyczyny pojawiających się ostatnio na coraz większą skalę wycieków danych, zauważyć można, że wiele z nich ma źródło z chmury. Po zbadaniu szczegółów każdego z tych incydentów okazuje się, że praktycznie we wszystkich przypadkach wina leżała nie w bezpieczeństwie technologii chmurowej, ale w błędzie użytkownika. W wyniku nieprawidłowo skonfigurowanego serwera w chmurze w łatwy sposób dochodzi do publicznego udostępnienia wrażliwych danych. Internet jest stale przeszukiwany przez wyszukiwarki pod kątem tego typu niedociągnięć konfiguracyjnych i od błędu do wycieku upływa zwykle najwyżej kilka godzin. Czy tylko w Polsce borykamy się z problem rosnącej cyberprzestępczości? Jak radzą sobie z tym problemem firmy za granicą? Czy tam pracownicy są bardziej świadomi? Ostrożniejsi? Oczywiście cyberprzestępczość to globalny problem, który dotyka również Polskę. Barometr Cyberbezpieczeństwa KPMG pokazuje, że dla polskich przedsiębiorstw jest to zjawisko powszechne. 64 proc. polskich firm doświadczyło w 2020 roku cyberataku. Coraz więcej firm zaczyna być świadomym, że właściwym pytaniem dot. możliwości wystąpienia cyberataku nie jest "czy", ale "kiedy"? Skoro nie ma zabezpieczeń, które w pełni ochronią organizację przed cyberatakiem coraz częściej wdrażane są procesy monitorowania bezpieczeństwa oraz reakcji na cyberataki. Jest to niezwykle istotne, ponieważ analiza rzeczywistych cyberataków pokazuje, że czas pomiędzy wykryciem hakera a jego pojawieniem się w sieci firmy to przeszło pół roku. Przez tak długi czas cyberprzestępca potrafi wyrządzić ogromne szkody. Ważne jest więc, by skrócić go do minimum. Porównując natomiast polskie firmy z zagranicznymi można zauważyć, że w mniejszym stopniu borykamy się z problemem przestarzałych systemów i technologii, które od strony technicznej niezwykle trudno jest zabezpieczyć. Natomiast od strony organizacyjnej polskie firmy wypadają dużo mniej dojrzale na tle przedsiębiorstw z bardziej rozwiniętych gospodarek. Natomiast różnice te z biegiem czasu się raczej wyrównują, niż pogłębiają. Jak powinniśmy dbać o swoje bezpieczeństwo w sieci? I jak dbać o bezpieczeństwo firmy? Kluczowego znaczenia nabiera potrzeba właściwej edukacji społeczeństwa w zakresie cyberbezpieczeństwa, która powinna być wdrażana na jak najwcześniejszych etapach. Tak jak uczy się małe dzieci bezpiecznie przechodzić przez jezdnię, powinno się jak najwcześniej wpajać im podstawowe zasady cyberbezpieczeństwa. Rozwój technologii jest tak dynamiczny, że pozostawienie tych kwestii wyłącznie rodzicom będzie nieskuteczne, bo wymagają oni również ciągłej edukacji w tym zakresie. Zachowując ostrożność, opartą na świadomości możliwych cyberzagrożeń oraz świadomie korzystając z dostępnych dziś zabezpieczeń, można relatywnie bezpiecznie korzystać z udogodnień cyfryzacji. Szczególnie ważne jest też zadbanie o świadomość cyberzagrożeń w przedsiębiorstwach, bowiem w obecnych uwarunkowaniach za zarządzanie bezpieczeństwem powinni być odpowiedzialni kierownicy jednostek biznesowych najlepiej rozumiejący wartość narażonych na cyberataki zasobów firmy. Konieczna dziś jest bardzo dobra komunikacja w zakresie cyberbezpieczeństwa wewnątrz firm, jak również między organizacjami w ramach poszczególnych państw, jak i w skali międzynarodowej. Cyfryzacja przedsiębiorstw i rosnąca skala i złożoności cyberzagrożeń wymaga ciągłego dokształcania pracowników. Czy inwestujemy wystarczająco dużo w dokształcanie pracowników? Rzeczywiście pracownik staje się dziś fundamentem systemów bezpieczeństwa w przedsiębiorstwach. Najczęściej jest niestety najsłabszym ogniwem i poprzez nieuwagę lub niewiedzę bywa główną przyczyną skutecznego cyberataku. Jeśli procesy związane z zapewnieniem bezpieczeństwa są realizowane wewnątrz firm, to trzeba przede wszystkim odpowiednio zadbać o właściwe kompetencje pracowników. Jest to dziś ogromne wyzwanie, bo jak pokazują wyniki Barometru Cyberbezpieczeństwa KPMG największą barierą w budowaniu skutecznych systemów bezpieczeństwa stanowi trudność w zatrudnieniu i utrzymaniu ekspertów w tej dziedzinie. Bardzo wiele firm nie dostrzega też wagi czynnika ludzkiego w zarządzaniu cyberbezpieczeństwem i niewłaściwie podchodzi do inwestycji w tym zakresie. Wydaje duże sumy na narzędzia i systemy bezpieczeństwa zapominając, że trzeba zapewnić również kompetentnych pracowników oraz zbudować odpowiednie procesy, by właściwie z nich korzystać. Zdecydowanie lepszym podejściem jest inwestycja w ludzi, a następnie wspieranie ich tam, gdzie jest to potrzebne narzędziami. Nigdy na odwrót. Jak robić to skutecznie? Podnoszenie kompetencji pracowników w zakresie cyberbezpieczeństwa jest bardzo ważne. Aby było skuteczne, nie może być realizowane jako pojedyncze szkolenie, które szybko zostaje zapomniane. Musi to być dobrze przemyślany program podnoszenia bezpieczeństwa, dostarczający w atrakcyjny i łatwy do przyswojenia sposób najistotniejsze informacje dotyczące dzisiejszych cyberzagrożeń. Podsumowując naszą rozmowę, czy mógłbyś wskazać trzy najważniejsze lekcje, o których powinniśmy pamiętać, żeby nie ułatwiać życia cyberprzestępcom? Po pierwsze – nie da się w 100 proc. zabezpieczyć przed cyberatakiem. Najlepiej przyjąć, że cyberatak już nastąpił. Taki punkt widzenia, choć może brzmieć nieco paranoicznie, zapewni, że będziemy dużo skuteczniejsi we wczesnym wykryciu śladów działania potencjalnych cyberprzestępców. Wdrażanie zabezpieczeń prewencyjnych to podstawa, ale już nie wystarczy. Należy na bieżąco monitorować bezpieczeństwo oraz być przygotowanym na właściwą reakcję, by odeprzeć cyberatak, który stał się już zjawiskiem powszechnym. Druga sprawa to mamy i myślę, że zawsze będziemy mieli za mało zasobów (ludzi i pieniędzy) na walkę z cyberprzestępczością. Z tego powodu staje się niezwykle istotne, by kierować ograniczone zasoby tam, gdzie są najbardziej potrzebne. Dlatego znajomość aktywów firmy oraz ich wartości ma fundamentalne znaczenie dla skuteczności systemu zarządzania cyberbezpieczeństwem. Wszystkie decyzje biznesowe powinny być oparte na analizie ryzyka. A dobra analiza ryzyka nie będzie możliwa bez dobrego dialogu biznesu (rozumiejącego wartość aktywów i krytyczność procesów) ze specjalistami (rozumiejącymi specyfikę cyberzagrożeń). Na koniec to, co przewijało się przez cały nasz wywiad. To człowiek powinien stać w środku każdego systemu zabezpieczeń. Im lepiej będzie rozumiał swój zakres odpowiedzialności w zakresie bezpieczeństwa oraz będzie wyposażony w odpowiednią wiedzę w tym obszarze, tym organizacja będzie bardziej odporna na cyberataki. WARTO ZOBACZYĆ: Cyberataki i phishing to niestety codzienność w internecie. Każdego dnia przestępcy próbują włamać się do bankowości elektronicznej, ukraść hasła albo w inny podstępny sposób wyłudzić dane, których użyją następnie do pozbawienia kogoś pieniędzy. Nie ma stuprocentowej ochrony przed oszustami bankowymi, ale jeśli będziesz stosować elementarne środki ostrożności, uda Ci się zminimalizować ryzyko. Przeczytaj dalej, a dowiesz się: Jakich metod najczęściej używają cyberprzestępcy? Jak przed oszustami chronią instytucje finansowe i unijna dyrektywa PSD2? Jak samemu chronić się przed cyberoszustami? Czytaj też: Senior w sieci – jak zadbać o jego bezpieczeństwo? Cyberataki – jak się przed nimi bronić? Cyberprzestępcy stosują coraz bardziej finezyjne metody, by włamać się na cudze konto bankowe i wytransferować z niego pieniądze. W przypadku większości cyberataków najsłabszym ogniwem jesteśmy my – klienci. Oszuści wykorzystują metody socjotechniczne, żebyś uwierzył, że łączysz się z prawdziwym bankiem. W rzeczywistości może to być podrobiona strona bankowości elektronicznej, na której – odpowiednio zmanipulowany – podasz złodziejom na tacy dane niezbędne do wyczyszczenia konta z pieniędzy. Najważniejsze zasady ochrony przed cyberatakiem to te, które słychać zewsząd: nie wolno udostępniać osobom trzecim loginu, hasła, PIN-u do aplikacji mobilnej czy kodów autoryzacyjnych. Nie można tych wrażliwych danych podawać na stronach innych niż strony banku, a i tu zalecana jest ostrożność – oszuści potrafią bowiem podstawić stronę internetową do złudzenia podobną do serwisu bankowego. Aby uchronić się przed atakiem phishingowym, przed zalogowaniem się do bankowości elektronicznej sprawdź, czy adres strony się zgadza i czy poprzedzony jest symbolem kłódki. Świadczy on o tym, że witryna ma ważny certyfikat bezpieczeństwa (jeśli klikniesz w kłódkę, zobaczysz, dla jakiej instytucji certyfikat został wydany i jaka jest jego ważność). Cyberatak a dyrektywa PSD2 W konfrontacji z oszustami bankowymi klienci nie są pozostawieni sami sobie. Banki stawiają zapory, których istnienia pewnie nawet nie jesteś świadomy. Ich systemy antyfraudowe potrafią wychwycić nietypowe transakcje i w razie potrzeby je zablokować. Również przepisy coraz lepiej chronią przed wyłudzeniami. Chodzi o unijną dyrektywę PSD2, która wymusza tzw. silne uwierzytelnienie klienta, czyli dwuetapowy proces zatwierdzania transakcji. W przeszłości wystarczyło podać login i hasło do e-bankowości. Dziś wymaga się więcej danych. Na przykład aby wysłać przelew, trzeba go dodatkowo autoryzować kodem SMS za pomocą logowania do bankowości mobilnej lub metodą biometryczną. To oczywiście wydłuża czas przeprowadzenia operacji bankowych i nie każdemu klientowi się podoba, ale korzyścią jest wzmocnienie bezpieczeństwa. Nie wszystkie transakcje muszą być silnie uwierzytelnione. Banki czy agenci rozliczeniowi mogą wyselekcjonować te, w przypadku których ryzyko oszustwa jest niskie. Jeśli jednak dojdzie do kradzieży bez silnego uwierzytelnienia, finansowo obciąża to sprzedającego i jego agenta rozliczeniowego. Ochrona przed cyberatakami. Co możesz zrobić? Nawet najlepsze systemowe zapory nie zastąpią czujności i zdrowego rozsądku. To głównie od Twojego zachowania zależeć będzie poziom bezpieczeństwa i ochrona przed cyberatakami. Warto zadbać o odpowiednie ustawienie hasła do bankowości elektronicznej i innych serwisów. Powinno być ono w miarę skomplikowane i zmieniane przynajmniej raz w roku. Nie należy też stosować tego samego hasła do wielu serwisów. Ofiarą cyberataku możesz paść przez pośpiech i nieuwagę. Załóżmy, że robisz zakupy i płacisz kartą w znanym sklepie internetowym. Rachunek wynosi 30 zł. Strona została jednak podrobiona przez oszustów i trafiłeś na fałszywy sklep. Jeśli tego nie zauważysz, nieświadomie podasz złodziejom dane karty płatniczej. I tu może ochronić Cię silne uwierzytelnienie. Żeby zapłacić, musisz jeszcze potwierdzić, że akceptujesz dany zakup. Dokładne przeczytanie komunikatu od banku przesłanego np. SMS-em może uchronić Cię przed zatwierdzeniem zakupu opiewającego nie na 30 zł a np. na 300 zł. Warto czytać komunikaty banku o zdarzeniach na koncie wysyłane SMS-em lub przez aplikację mobilną. Jeśli otrzymasz wiadomość o transakcji, której nie wykonałeś, będzie to sygnał o tym, że oszuści włamali się na Twoje konto. Dzięki takim powiadomieniom szybko zareagujesz i zablokujesz kartę. KTÓRE INSTYTUCJE – ZDANIEM POLAKÓW – SĄ NAJLEPIEJ ZABEZPIECZONE PRZED CYBERPRZESTĘPCAMI? Banki – 59% Wojsko i policja – 40% Instytucje rządowe – 31% Firmy technologiczne – 22% Transport lotniczy – 15% Telekomunikacja – 9% Ubezpieczenia – 9% Sklepy internetowe – 8% Media społecznościowe – 5% Źródło: Raport ZBP „Cyberbezpieczny portfel” (styczeń 2020 r.) Możesz też skorzystać z powiadomień oferowanych przez Biuro Informacji Kredytowej (BIK), czyli z tzw. alertów BIK. Każdy bank i SKOK przed udzieleniem kredytu ma obowiązek sprawdzić tam Twoją historię kredytową. Jeśli wykupisz tę opcję, w czasie rzeczywistym dowiesz się z SMS-a, że jesteś właśnie prześwietlany. Jeśli to nie Ty wnioskujesz o kredyt, będziesz mógł szybko zareagować. Dodatkowym zabezpieczeniem może być też odpowiednie ustawienie limitów transakcyjnych. W bankowości elektronicznej możesz określić liczbę lub wartość dziennych płatności kartą, wypłat gotówki z bankomatów czy przelewów. Jeśli padniesz ofiarą cyberprzestępców, Twoje straty będą ograniczone tylko do tej kwoty. Przy tak wielu atakach cybernetycznych, które mają miejsce w ostatnim czasie, ważne jest, aby firmy chroniły się przed niebezpieczeństwami związanymi z Internetem. Kiedy jesteś na swoim komputerze, jest wiele rzeczy, które mogą się zdarzyć: złośliwe oprogramowanie może zainfekować system, hakerzy mogą ukraść informacje od Ciebie, i więcej. Na szczęście istnieją pewne kroki, które możesz podjąć, aby chronić siebie i swoją firmę. W zasadzie to ochrona internetu nigdy nie była prostsza! Ten wpis na blogu poda Ci kilka sposobów, jak to zrobić! Spis treści, czyli co w artykule Aktualizuj swoje oprogramowanie antywirusoweZainstaluj firewallStwórz plan awaryjny na wypadek, gdyby sieć została zhakowana lub wszystkie poufne dane, aby zabezpieczyć je przed hakerami i pracowników, co powinni zrobić w przypadku, gdy nadejdzie Aktualizuj swoje oprogramowanie antywirusowe Niektóre programy antywirusowe są darmowe, inne zaś wymagają opłaty. Jeśli nie jesteś pewien, który z nich wybrać, wybierz wersję płatną, ponieważ jest ona bardziej zaktualizowana i posiada więcej funkcji niż jej darmowe odpowiedniki. Zainstaluj firewall Firewall może być zainstalowany zarówno na komputerach osobistych, jak i na serwerach. Firewall będzie monitorował ruch przychodzący i wychodzący z systemu komputerowego, więc będziesz wiedział, czy mają miejsce jakiekolwiek ataki. Stwórz plan awaryjny na wypadek, gdyby sieć została zhakowana lub naruszona. Plan awaryjny powinien zawierać przegląd tego, co należy zrobić, gdy sieć lub witryna zostanie naruszona, a także ustaloną procedurę jej przywrócenia. Szyfruj wszystkie poufne dane, aby zabezpieczyć je przed hakerami i złodziejami. Istnieją zasadniczo dwa rodzaje danych, które muszą być zaszyfrowane: Email Pliki i foldery na Twoim komputerze lub serwerze Szyfrowanie wszystkich wrażliwych danych jest dobrym środkiem zapobiegawczym, ponieważ nie będzie to miało znaczenia, jeśli ktoś inny naruszy Twoją sieć. Jedyną rzeczą, jaką zobaczy, będzie zakodowany tekst w niezrozumiałym formacie. Może to również pomóc w upewnieniu się, że stosujesz się do wszelkich przepisów firmowych dotyczących protokołów bezpieczeństwa! Naucz pracowników, co powinni zrobić w przypadku, gdy nadejdzie cyberatak. Najważniejszym krokiem jest edukowanie pracowników w zakresie najlepszych praktyk cyberbezpieczeństwa – ale często wiąże się to z innymi korzyściami, takimi jak poprawa morale pracowników (mniejszy strach), niższe koszty opieki zdrowotnej związane z chorobami wywołanymi stresem, wyższe wskaźniki produktywności ze względu na mniej przestojów lub straconego czasu pracy z powodu ataków itp.) Pomoże to również uświadomić ludzi o wielu różnych rodzajach cyberataków, dzięki czemu staną się bardziej świadomi zagrożeń, a także nauczą się odpowiednich reakcji na każdy z nich. Podsumowanie Wiemy już więc, że ataki hakerskie to nie tylko coś, co występuje na filmach, ale jest to realne zagrożenie, które może napotkać Twoja firma na każdym kroku. Więc jak w praktyce ją chronić? Najlepiej będzie zaopatrzyć się w certyfikowanego antywirusa. Jednym z czołowych na rynku jest antywirus Kaspersky. Kaspersky pomaga już milionom użytkowników i tysiącom firm na całym świecie. Otrzymał on w 2020 roku Symbol Dekady, jako wyróżnienie wysokiej jakości oprogramowania. Na pewno nie pożałujesz tego wyboru. Aby dowiedzieć się więcej, zajrzyj na tę stronę: Świadomość klientów wobec zagrożeń ze strony cyberprzestępców rośnie z roku na rok. Stąd wzrost zainteresowania rozwiązaniami technologicznymi, które będą w stanie zabezpieczyć biznes przedsiębiorców. Czy produkty i usługi oferowane w modelu chmurowym są właściwym wyborem? Więcej na ten temat mówi Mariusz Szczęsny, Dyrektor Działu Cyberbezpieczeństwa w Asseco. Świadomość polskich firm w zakresie znaczenia cyberbezpieczeństwa i wagi ryzyka płynącego z zagrożeń systematycznie rośnie. Coraz większy jest więc rynek usług z zakresu bezpieczeństwa informacji, realizuje się coraz więcej dużych projektów tego typu. Jak skutecznie przekonać klienta, że bezpieczeństwo nie jest tylko kosztem dla jego firmy? Ponieważ rośnie świadomość zagadnień związanych z cyberbezpieczeństwem, coraz łatwiej przekonać klienta, że to nie tylko koszt, ale inwestycja zwiększająca prawdopodobieństwo osiągnięcia sukcesu biznesowego. W niektórych sektorach takie inwestycje stają się koniecznością wynikającą z przepisów prawa. Czy dbanie o compliance wystarczy do budowania strategii bezpieczeństwa? Obszar compliance i związane z nim obowiązki są regulowane określonymi przepisami prawa. Strategia bezpieczeństwa firmy powinna je oczywiście uwzględniać, co do zasady natomiast pokrywa ona wszystkie aspekty związane z bezpieczeństwem przetwarzanych informacji, nie tylko te, które wynikają z regulacji. Jakie nastawienie mają polscy klienci do oferty typu Security as a Service? Usługi w modelu SaaS dają wiele korzyści różnym grupom klientów. Ze względu na to, że dają one gwarancję wysokiej jakości usług bez konieczności zatrudniania wykwalifikowanego zespołu specjalistów od cyberbezpieczeństwa jest to dobre rozwiązanie dla wielu firm. Ze względu na efektywność kosztową nawet duże przedsiębiorstwa decydują się realizować część swojej strategii bezpieczeństwa w takiej formule. Możliwość zastosowania takiego rozwiązania zależy od specyfiki firmy i poziomu wrażliwości przetwarzanych informacji. Integralną formą dostarczania usług SaaS jest stosowanie rozwiązań opartych o chmurę obliczeniową, które zapewniają wysoki poziom dostępności oraz obsługę realizowaną przez doświadczonych profesjonalistów. Obserwując rynek tych rozwiązań jesteśmy przekonani, że segment ten będzie się sukcesywnie rozwijał w kolejnych latach. Fragmenty wypowiedzi zostały opublikowane w artykule „Jak to jest z tym bezpieczeństwem” w miesięczniku CRN, r., nr 9, str. 40.

jak zabezpieczyć się przed cyberatakiem