Cy­ber­bez­pie­cze­ństwo w na­szych rękachPoprzedni artykuł 

Mariusz Gola, Dyrektor Sprzedaży w HP Inc. Polska
Ma­riusz Go­la, Dy­rek­tor Sprze­da­ży w HP Inc. Pol­ska

Jak po­ka­zu­ją sta­ty­sty­ki,w 2019 ro­ku pra­wie 4,5 mi­liar­da osób, czy­li oko­ło 60 proc. świa­to­wej po­pu­la­cji, ak­tyw­nie ko­rzy­sta­ło z In­ter­ne­tu. Za po­mo­cą kom­pu­te­ra, ta­ble­tu czy smart­fo­na ro­bi­li za­ku­py, roz­ma­wia­li ze zna­jo­my­mi oraz szu­ka­li istot­nych dla sie­bie in­for­ma­cji. Jed­no­cze­śnie, łącząc się z sie­cią, ka­żdy z nich ge­ne­ro­wał tym sa­mym po­ten­cjal­ne za­gro­że­nie cy­ber­ne­tycz­ne.Jed­nak z per­spek­ty­wy klien­tów, ochro­na przed ata­ka­mi ha­ke­rów to w wi­ęk­szej mie­rze od­po­wie­dzial­no­ść firm z bra­nży no­wych tech­no­lo­gii czy też in­sty­tu­cji rządo­wych, niż ich wła­sna.

W 2016 ro­ku Unia Eu­ro­pej­ska opra­co­wa­ła dy­rek­ty­wę na rzecz wy­so­kie­go­po­zio­mu bez­pie­cze­ństwa sie­ci i sys­te­mów in­for­ma­tycz­nych na te­ry­to­rium UE. W Pol­sce do­ku­ment ten stał się pod­sta­wą do stwo­rze­nia re­gu­la­cji praw­nych oraz Stra­te­gii Cyberbez­pie­cze­ństwa RP, której ce­lem jest m.in. pro­mo­wa­nie wie­dzy i do­brych prak­tyk wśród oby­wa­te­li.Mi­mo wdra­ża­nych re­gu­la­cji oraz za­bez­pie­czeń na po­zio­mie kra­jo­wym czy re­gio­nal­nym, za­gro­że­nie ze stro­ny ha­ke­rów wci­ąż po­zo­sta­je re­al­nym pro­ble­mem. W no­wym ba­da­niu prze­pro­wa­dzo­nym przez Po­ne­mon In­sti­tu­te,aż 68 proc. spe­cja­li­stów ds. bez­pie­cze­ństwa IT stwier­dzi­ło, że w ci­ągu ostat­nich 12 mie­si­ęcy zwi­ęk­szy­ła się często­tli­wo­ść cy­be­ra­ta­ków na urządze­nia ko­ńco­we, które mo­ni­to­ru­ją.

Jak po­ka­zu­ją sta­ty­sty­ki, co­raz bar­dziej po­wszech­na wśród cy­ber­prze­stęp­ców sta­je się kra­dzież wra­żli­wych in­for­ma­cji. Pod ko­niec 2019 ro­ku do­szło na przy­kład do ata­ku na jed­ną z apli­ka­cji in­for­ma­tycz­nych Vir­gin Mo­bi­le, o czym fir­ma po­in­for­mo­wa­ła pol­skich Klien­tów na Fa­ce­bo­oku.Ha­ke­rzy ujaw­ni­li wó­wczas nie­wiel­ką część da­nych osób ko­rzy­sta­jących z apli­ka­cji.

Za­sa­da ogra­ni­czo­ne­go za­ufa­nia

Klien­ci wci­ąż po­zo­sta­ją bez­bron­ni wo­bec me­tod sto­so­wa­nych przez cy­ber­prze­stęp­ców. Wi­ęk­szo­ść z nich chęt­nie ko­rzy­sta z naj­now­szych roz­wi­ązań tech­no­lo­gicz­nych, jed­no­cze­śnie igno­ru­jąc pod­sta­wo­we za­sa­dy bez­pie­cze­ństwa.

Na szczy­cie li­sty­naj­częściej po­pe­łnia­nych błędów jest brak ostro­żno­ści przy otwie­ra­niu ko­re­spon­den­cji ma­ilo­wej. Otwar­cie hi­per­łącza w wia­do­mo­ści otrzy­ma­nej od nie­zna­nej oso­by lub fir­my, mo­że za­ko­ńczyć się po­bra­niem zło­śli­we­go opro­gra­mo­wa­nia, które w eks­pre­so­wym tem­pie do­pro­wa­dzi do prze­jęcia kon­tro­li nad na­szym urządze­niem. Co wi­ęcej, wi­ęk­szo­ść osób sto­su­je pro­ste­ha­sła, które przez la­ta nie są ak­tu­ali­zo­wa­ne.Lek­ce­wa­żąc tę for­mę za­bez­pie­cze­nia zna­cząco uła­twia­my ha­ke­rom wła­ma­nie się do sys­te­mu i kra­dzież da­nych.

Na­le­ży pod­kre­ślić, że pro­blem ten nie do­ty­czy wy­łącz­nie na­sze­go po­stępo­wa­nia w ży­ciu pry­wat­nym, ale ta­kże w miej­scu pra­cy. Zda­niem wi­ęk­szo­ści spe­cja­li­stów ds. bez­pie­cze­ństwa to oso­by za­trud­nio­ne w fir­mie sta­no­wią naj­wi­ęk­sze za­gro­że­nie cy­ber­ne­tycz­ne dla da­nej or­ga­ni­za­cji. Zgod­nie z naj­now­szą an­kie­tą fir­my ana­li­tycz­nej Gu­ru­cul, bli­sko 70 proc. przed­si­ębiorstw jest na­ra­żo­nych na atak we­wnętrz­ny, wy­wo­ła­ny np. błędem użyt­kow­ni­ka. Szan­są na po­pra­wę sy­tu­acji jest stwo­rze­nie re­al­nej kul­tu­ry cyberbez­pie­cze­ństwa, która będzie łączyć ści­śle okre­ślo­ne za­sa­dy i pro­ce­du­ry z bie­żącym edu­ko­wa­niem pra­cow­ni­ków.

Kul­tu­ra, która sta­wia cy­ber­bez­pie­cze­ństwo na pierw­szym miej­scu

Świa­do­mo­ść sek­to­ra pry­wat­ne­go w za­kre­sie ochro­ny IT jest co­raz wi­ęk­sza, na­dal jed­nak 95 proc. or­ga­ni­za­cji przy­zna­je, że ich kul­tu­ra­cy­ber­bez­pie­cze­ństwa nie osi­ągnęła jesz­cze po­żąda­ne­go po­zio­mu.Do­póki sta­ra­nia te nie od­nio­są pe­łne­go suk­ce­su, ka­żda de­cy­zja o za­ku­pie sprzętu po­win­na być po­dej­mo­wa­na w od­po­wie­dzial­ny spo­sób, z udzia­łem spe­cja­li­stów. Do­stęp­ne dziś na ryn­ku urządze­nia wy­po­sa­żo­ne są we wbu­do­wa­ne funk­cje bez­pie­cze­ństwa i ochro­nę sys­te­mu ope­ra­cyj­ne­go, które pro­ak­tyw­nie za­po­bie­ga­ją za­gro­że­niom, a w przy­pad­ku wy­stąpie­nia ata­ku po­zwa­la­ją na szyb­kie odzy­ska­nie mo­żli­wo­ści ope­ra­cyj­nych.

Och­ro­na przed cy­ber­prze­stęp­czo­ścią sta­je się nie tyl­ko obo­wi­ąz­kiem firm, or­ga­ni­za­cji oraz pro­du­cen­tów sprzętu elek­tro­nicz­ne­go, ale ta­kże klien­tów. Tyl­ko wspól­ne dzia­ła­nie i edu­ka­cja wszyst­kich użyt­kow­ni­ków na te­mat po­ten­cjal­nych za­gro­żeń oraz spo­so­bów wal­ki z ni­mi, mo­że za­pew­nić nam bez­pie­cze­ństwo.

Na pod­sta­wie in­for­ma­cji fir­my HP Inc.

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści