REKLAMA

Jak nie paść ofiarą przestępstwa w Internecie.? Tego nie wolno robić

Audioprezentacja
Data emisji:
2022-09-22 09:10
Audycja:
Czas trwania:
37:33 min.
Udostępnij:

Sam Internet nie jest niebezpieczny, zagrożenie stanowią ludzie, którzy z niego korzystają. - mówi Dawid Zięcina, ekspert ds. cyberbezpieczeństwa w rozmowie z Jerzym Telesińskim. Czy wraz z rozwojem świata cyfrowego zwiększa się nasza świadomość dotycząca zagrożeń, czy wręcz przeciwnie, coraz bardziej je ignorujemy? Czy osłony antywirusowe wciąż są nam niezbędne i czy powinniśmy z nich korzystać? Dlaczego sam antywirus nie wystarczy, abyśmy byli bezpieczni w domu i w firmie? Czym jest fishing? Rozwiń »
W jaki sposób udostępnianie zbyt wielu prywatnych informacji w sieci naraża nas na zagrożenie? Jak o bezpieczeństwo swoich firm powinni zadbać przedsiębiorcy?
Zapraszamy do słuchania.

Sponsorem podcastu jest firma ESET - producent cyberzabezpieczeń Zwiń «

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
sponsorem programu jest firma eset producent cyber zabezpieczeń technologia umożliwia postęp w eset i zabezpiecza Szanowni Państwo witam serdecznie Jerzy Leszczyński kłaniam się wszystkim, którzy słuchają tej rozmowy będą jej słuchać niezależnie od tego jak bardzo są państwo zaawansowani w świecie internetu i tych internetowych rozwiązań to jest troszeczkę także też naszych pradziadków dziadków nikt nie pytał czy chcą się przesiadać z Billie Jean psów do kolei Rozwiń » żelaznej czy nie po prostu świat pędził do przodu z lamp napędzanych, jakim paliwem płynnym musieliśmy wszyscy w którymś momencie naszej ludzkiej historii przesiąść się na żarówki potem na LED-y krótko mówiąc ten pociąg pędzi i nieważne wsiądziemy do niego czynie wsiądziemy on pojedzie dalej mam na myśli oczywiście postęp cywilizacyjny cyfrowy, z czym związane są również pewne zagrożenie jak to w życiu nie tylko wirtualnym mówić dzisiaj będziemy właśnie trochę o internecie trochę o zagrożeniach z tym internetem związanych, bo przecież ten internet to jest jak powietrze nie zastanawiamy się, czego mamy czy nie tylko, jeżeli jakiś powodów nagłego nie mamy czegoś nam w życiu brakuje czy internet jest bezpieczne czy potrzebne nam są anty wirusy czy sam anty wirusy i czy to wystarczy takich kwestiach rozmawiać będziemy z naszym ekspertem z dziedziny bezpieczeństwa systemów teleinformatycznych cyberbezpieczeństwa człowiekiem, który orędownikiem holistycznego podejścia do cyberbezpieczeństwa naszym ekspertem jest Dawid dzień China z DAG ma bezpieczeństwa i dzień dobry dzień dobry witam serdecznie pewnie takie może odrobinę banalne, ale jednak pytanie na początek warto zadać czy internet to jest bezpieczne miejsce bezpieczna przestrzeń pytanie może jest banalne, ale odpowiedź na to pytanie w zasadzie nie istnieje albo istnieje tak wiele, że ciężko się jednoznacznie odnieść i ja będąc w branży już mam spłacone patrzenie mogę powiedzieć nie internet nie jest bezpieczne natomiast to tak naprawdę znaczy, więc przez chwilkę trzeba by sobie przeanalizować czy jestem internet tak naprawdę sam internet sobie jako różnego rodzaju systemy służące do wymiany informacji, a głównie przez oprogramowanie przez komputery przez różnego rodzaju inne urządzenia, które do tej sieci są podpięte same w sobie nie są niebezpieczne prawda no to trochę analogia do ulic czy ulice są niebezpieczne same ulice w sobie kompletnie żadnego zagrożenia nie stanowią to co może być zagrożeniem to co może powodować, że ten internet nie jest bezpieczne są ludzie, którzy z tego internetu korzystają na co dzień jesteśmy użytkownikami zarówno internetu jak druk tych publicznych tych prywatnych my tak jak w życiu rzeczywistym ludzie dzielą się tych dobrych złych tak samo w internecie użytkownicy internetu udzielam się na dobrych złych, jeżeli będziemy mieli nieprzyjemności trafić na kogoś z tych złych to można wtedy powiedzieć no zdecydowanie internet jest miejscem niebezpiecznym jeśli strony, bo to faktycznie jest troszeczkę także każda przestrzeń i ta realna ta wirtualna jest miejscem, w którym przebywamy no faktycznie świat dzieli się na dobrych złych ludzi dokładnie tak jak pan powiedział, czyli czasem po prostu sami wystawiamy się na odstrzał, że tak boję, bo wystarczy tylko ulicami nie chodzić po dwudziestej trzeciej i trochę to nasze bezpieczeństwo jest wtedy większe wystarczy tylko do czego nie robić w internecie, żeby też nie wystawiać się na ten przysłowiowy tym razem wirtualny odstrzał powiem klasycznie w internecie nie róbmy tego, czego nie zrobilibyśmy rzeczywiście na ulicy cha dosłownie tego całego, czyli nie afiszuje się tak jak na ulicy gdzieś tam gotówką dużą w ręku na widoku tak samo w internecie też publikuję, że gdzieś tam mamy jakieś dobra w domu nie pokazujemy tego w jaki sposób spędzamy czas tak no czy obcą osobą zaczepili byśmy ją na ulicy powiedzielibyśmy jej, jakim samochodem jeździmy, gdzie spędzamy wakacje, gdzie pracujemy czasami ile zarabiamy itd. nie natomiast w internecie nie mamy jakoś z tym oporów sami powodujemy, że się wystawiane to nie jest także w tym internecie są wirtualni bójek, którzy kompletnie poza internetem nie są w stanie dotknąć ten internet staje się narzędziem dla zwyczajnych bandytów do tego, żeby troszeczkę nas więcej się dowiedzieć poznać nasze zwyczaje zobaczyć, gdzie jesteśmy, gdzie nas właśnie nie ma, czyli taki rekonesans odnośnie naszego otoczenia, czego nie robić w internecie, żeby nie wystawić się na tym przysłowiowe odstrzał to słownie tego samego, czego nie robilibyśmy w rzeczywistości na ulic 3 jest tak, że obcując z tym internetem w Polsce już dobre 30 lat nabieramy takiej trochę by świadomości tego, że to jednak jest miejsce bardzo przyjazne bardzo ciekawe trochę jak z przysłowiowym nożem można pokroić kanapki, ale można komuś zrobić nim krzywdę wiemy już, że jednak trzeba mieć na baczności tak z punktu widzenia tego co można np. przedstawiłem w kontekście raportu bezpieczeństwa firmy eset, że jednak mimo wszystko ta świadomość rośnie natomiast troszkę to jest także wszystkie rozwiązania bezpieczeństwa są zawsze krok do tyłu przed zagrożeniami troszeczkę tak jest wynika to faktu, że jeżeli mamy jakiś nowy typ zagrożenia to najpierw musimy go identyfikować w jaki sposób klasyfikować, żeby powiedzieć okej to zdarzenie bądź ten trend oznacza, że to jest niebezpieczne dla użytkowników internetu dla ludzi, a jeżeli nie wiemy mamy do czynienia z jakąś nową sytuacją to ciężko namówić ona jest bezpieczna czy ona jest niebezpieczna miast kontekście pana pytania o ten rozwój technologii, jaką jest internet w kraju i tej świadomości obcowania z tą technologią to jest trochę bardziej kwestia, w której ja tutaj ekspertem nie jestem natomiast to jest kwestia mentalności ludzi ja to taką analogię tutaj podaje zawsze jak z wypadkami samochodowymi widzimy, że one się dzieją natomiast one nas nie dotyczą prawda to się komuś przytrafiło w związku z tym to na jak gdyby szkoda widzimy pewną sytuację pewien strach przed tym co się komuś wydarzyło natomiast po chwili przedstawiamy jakieś podobne ryzykowne zachowania w trakcie, kiedy szliśmy użytkownikami ruchu ulicznego 100 jest także my mamy świadomość, że pewne zagrożenia istnieją natomiast one są w takiej sferze troszkę abstrakcji nie dotykają nas one się gdzieś tam dzieje w telewizji media podają, że tutaj cyber przestępcy okradają ludzi są apele, żeby nie klikać linki tak dalej banki nam wysyłają informację o różnych zagrożeniach natomiast fajnie, ale one nas nie dotyczą one gdzieś tam są to jest kłopot, który mamy utożsamienie się z tym, że rzeczywiście, jeżeli wykorzystujemy internet i wszystkiego dobrodziejstwa, a jesteśmy ciągle narażeni na niebezpieczeństwo znowu analogia idąc do banku możemy być świadkami napadu na bank prawda, czyli wpadają złodzieje jak scena filmu wszyscy na ziemię pistolety są powyciągane i następuje napad oba tutaj musiał być takie warunki, że musieliśmy być w tym banku i musieli się pojawić tam cyberprzestępcy w 1 miejscu 1 czasie w przypadku internetu jest tak, że w tym internecie tak naprawdę jesteśmy czyli, a nasza aplikacja, które mamy zainstalowane chociażby na smartfonie, który mamy ciągle one mają dostęp do internetu informacje, które w raz wprowadziliśmy do internetu miejsca, które odwiedziliśmy w internecie w ślady, które w tym internecie zostawiliśmy one tam zostają one są do dyspozycji przez osoby, które są w stanie wykorzystać te skrawki informacji o nas co robiliśmy, gdzie jesteśmy z czego korzystamy odniosę się znowu do tej analogii z bankiem, że jeżeli opuścili byśmy ten bank i po 5 minutach byłby napad to jak gdyby nazwę to nie dotyczyło w internecie troszeczkę inaczej my ciągle jesteśmy w tym banku my ciągle jesteśmy gdzieś w sklepie my ciągle jesteśmy na jakimś forum zostawiamy pewne opinie na dany temat to coraz wpadło do internetu zawsze tam zostaje i tutaj znowu to jest kłopot gdzieś troszkę naszą mentalnością, że wyobrażamy sobie ten internet, jaki tak mocno wirtualny byt i rzeczy, które się w nim dzieją nie dotyczą nas one są dziś obok tak, tym bardziej że w internecie wydaje nam się, że zawsze można być anonimowym wystarczy tylko stworzyć troszkę anonimową tożsamość o tym jeszcze może za chwilę porozmawiamy, czyli tych zabezpieczeniach tej słabości naszej tej mentalnej tej nie elektronicznej natomiast chciałbym teraz zacząć od tego co przede wszystkim nam się kojarzy jako taki pierwszy sposób na zabezpieczenie się internetowe komputera smartfona, czyli zalety osłony antywirusowe czy ona jeszcze ciągle jest nam niezbędna czy powinniśmy korzystać anty wirusów jest ciągle niezbędna powinniśmy korzystać z anty wirusów tylko musimy znowu mieć świadomość czym jest antywirus i przed czynna będzie chronił sieczkę wcześniej mówiliśmy o tym, że musimy najpierw poznać pewnego rodzaju zagrożenia, żeby je identyfikować sobie w jaki sposób parametry Zobacz opisać i wtedy wiemy, że to jest coś złego przed czym należy się chronić i tak samo z ochroną antywirusową anty wirusy można porównać do takiego stróża, który pilnuje naszego komputera, jeżeli mówimy antywirus, który mamy zainstalowane akurat na takich urządzeniach przez komputer i ten Stróż musi znać każdego złodzieja na całym świecie, żeby w sytuacji, w której zobaczy go w najbliższej swojej strzeżonej okolicy mógł podnieść alarm Słuchajcie mamy złodzieja w okolicy prawa i na tym trochę polega czy antywirus musi znać dna każdego wirusa, żeby w momencie, kiedy wykryje to dna mógł podjąć odpowiednie działania zazwyczaj po prostu zablokować działania takiego wirusa natomiast jest troszeczkę taki element związany z tym, że te wirusy ciągle zmieniają się ciągle powstają nowe ilość nowych zagrożeń, które anty wirusy identyfikują idą setki tysięcy w związku z tym nadążanie nad tym to też troszkę tak jak mówiliśmy wcześniej to ciągle krok za przestępcami przed nowymi zagrożeniami najpierw musimy je wykryć potem jesteśmy w stanie ich nauczyć, jeżeli pojawi się znowu wirus od znanym dla nas dna jesteśmy w stanie wyizolować, a miast tutaj znowu analogia do tego złodzieja proszę sobie wyobrazić okej mamy już w naszym zbiorze zdjęć przestępców z całego świata wszystkich i w momencie, kiedy zbliża się to następne wstęp tam sobie szybko przeglądamy wszystkie zdjęcia okej sklasyfikowaliśmy, że to jest przestępca, który jest nam znane na i teraz pytanie co się stanie, że ten przestępca dokleił sobie wąsa brodę już na tych zdjęciach nie zidentyfikujemy jego dna w kontekście tego wirusa będzie inna w związku z tym tutaj antywirus może być niewystarczający trzeba mieć świadomość, że nie jest to jedyne zabezpieczenie, które powinniśmy mieć, czyli Samanthy wirus nie wystarczy z czego jeszcze powinniśmy wobec tego korzystać prywatnie i w kontekście np. zabezpieczenia firmy, bo to jednak chyba są troszkę inne światy bardzo inne światy i tutaj zabezpieczenie firmy to znowu są podziały, jaka to jest firma czym się zajmuje na jakim rynku w jakiej branży wielkość też ma znaczenie, więc tutaj zdecydowanie to zupełnie inna bajka niż użytkownicy indywidualni dla nas użytkowników indywidualnych ochronę antywirusową taka bardziej rozbudowana jeszcze jest taka terminologia jak ochrona anty Mal zerowa czyli, jeżeli mamy do czynienia im korzystamy z rozwiązania, które jest anty wirusem dobrze, żeby miało też tą rozbudowaną ochronę właśnie ty Mal zerową i antypoślizgową to są terminy, które może coraz częściej w ogólnej świadomości ludzi się pojawiają, bo dużo się mówi natomiast co tak naprawdę terminy znaczą to są zagrożenia takie topowe, z którymi każdy z nas ma najczęściej bądź może mieć najczęściej do czynienia, czyli już nie wirusy tylko chęć wyłudzenia jakich się też od nas informacji słabości, jakie nas do dokładnie w ten sposób i teraz, jeżeli już decydujemy się na rynku jest dużo rozwiązań, które są właśnie tymi anty wirusami natomiast faktycznie warto skorzystać z takiego rozwiązania, które jest takim już kombajn bardziej zaawansowane niż ten tradycyjny antywirus i tutaj można polecić rozwiązania chociażby wspomniane firmy eset, gdzie już możemy czy to na naszym urządzeniu mobilnym smartfon laptop czy na komputerze stacjonarnym zainstalować sobie taki kombajn, który to zdecydowanie dużą ilość zagrożeń po prostu nam ogarnie i wykluczy sytuacje, które mielibyśmy takim zagrożeniem kontent, czyli te zagrożenia manty marmurowe phishingowe może w 2 słowach wytłumaczymy te pojęcia phishing to po prostu takie czy chanie w zasadzie na to nasze odsłonięcie się tak o radach dajemy się nabierać w jakim sensie ta my się nabierać phishing jest bezpośrednio, a nawiązaniem tak jak wędkarz sobie siedzi z wędką ma tam różnego rodzaju przynęta to robaczka to jakiś tam Chlebek tutaj ekspertem nie jestem, ale wiem, że są różnego rodzaju właśnie te przynęty ją sobie rzuca ten haczyk z tą przynętą dowody czeka aż ktoś się złowi i tak samo ten phishing w świecie cyberprzestrzeni polega na tym samym, czyli my różnego rodzaju przynęty czy my osoby atakujące różnego rodzaju przynęty zarzucają czekają aż ktoś się po prostu złowi aż ktoś chwyci za ten haczyk i da się czy to okraść z dosłownie pieniędzy czy po prostu jakiś informacji, które chcemy wyciągnąć ćwiczeń może przybierać różnego rodzaju pan postać wariacje odmiany phishingu ciągle też ewoluują natomiast takim nieudanym, a dosyć Panek dotyczącym przykładem phishingu jest chociażby król saudyjski, które wysyła do nas maila z informacją, że przekaże nam 2 000 000USD, jeżeli tam pomożemy i opłacimy tam 4000USD za jakiś tam kwestie związane z przesłaniem tej gotówki prawda no, więc teraz pieśni przybiera bardziej zaawansowane metody, gdzie naprawdę naszej branży wśród ekspertów mówi o tym, że no i tak i tak ktoś Kik nie ma mocnej organizacji nie ma mocnej osoby, która takiemu księgowi nie ulegnie i tutaj znowu dochodzimy do tej sytuacji, w której mówił wcześniej wszystko informacje, które my upublicznia my o nas mogą właśnie być wykorzystane przez cyberprzestępców do tego, żeby taką właśnie przynęty na nas przygotować, jeżeli w mediach społecznościowych upublicznia informacje o naszych zainteresowaniach możemy dostać informację, że np. świetne wydarzenie, które jest związane z naszym Hobbit wystarczy tylko kliknąć link obrać załącznik wypełnić formularz itd. nie będziemy mieli żadnych podejrzeń będziemy też podekscytowani tym, że możemy brać udział, w jakich wydarzeń, które nas interesuje i taki sposób te nasze ludzkie słabości za pomocą phishingu są wykorzystywane, czyli taki nie elektroniczne socjotechnika wyłudzanie danych, które też przecież często wydaje nam się, że to w zasadzie nie okrada nas nikt z pieniędzy co tam, że numer telefonu, że jakieś dane adresowe to też jest rzecz cenna dla cyber przestępców takie nasze dane tak oczywiście wszystkie informacje, które wrzucamy mógłbym porównać do takich proc szkół lego, czyli wrzucamy sobie dla nas informacja o numerze telefonu to jest 1 klucz Suszek o miejscu zamieszkania przez jakiś drugi cóż jako miejscu pobytu trzeci Claude Suszek zainteresowania czwarty itd. itd. nie przywiązujemy wagi do tego, że te placuszki tak naprawdę ciągle w tym internecie są teraz, jeżeli ktoś będzie chciał nam zrobić krzywdę w rozumieniu wykorzystania tych proc szkół to sobie te dane zacznie zbierać co więcej będzie analizował i będzie w stanie sobie z tych wszystkich cukrzyków zbudować nasz obraz obraz świata, w którym żyjemy i w ten sposób płynnie się w tym świecie poruszać, czyli wykorzystać informacje o nas do tego, żeby zaciągnąć kredyt do tego, żeby w naszym imieniu dokonać przestępstwa w sieci wirtualnym, a do tego, żeby przejąć naszą tożsamość to są realne zagrożenia nam się wydaje, że na tutaj rzuca numer telefonu nic nie stanie, a tam rzuca adres mailowy nic nie stanie i to na przestrzeni nawet lat trwa, kiedy my karmimy internet informacjami o nas zamiast dosłownie w ciągu kilku chwil możemy stać się ofiarami atakującego, który dokona analizy tych wszystkich informacji i tutaj, jeżeli chodzi o takie myślenie, że mnie to nie dotyczy no może faktycznie, jeżeli atakujący chciałby tylko i wyłącznie na nas się, że tak powiem zasadzić straciłby bardzo dużą ilość czasu, żeby te informacje zbierać analizować co się w ten sposób nie dzieje te dane są ciężarówkami tak powiedział gromadzone i sprzedawane na czarnym rynku na osobom, które potem dokonują analizy np. tych danych po to, żeby na samym końcu osoba, która nie musi być ekspertem tak jak sobie wyobrażamy tego mitycznego hakera, że to jest osoba, która jest bardzo biegła w programowaniu, która jest bardzo inteligentna, a która zna jakieś tajniki związane właśnie z różnymi zakamarkach w internecie nie to to zazwyczaj osoba, która czerpie kupuje po prostu sobie dane hurtowo i następnie wykorzystuje te dane, które pozyskała hurtowo do tego, żeby złapać kogoś z nas czy to na phishing to po prostu na to, że mamy takie same hasło do wszystkich naszych systemów w internecie poczty banku itd. Dawid wzięci ekspert dziedziny systemów teleinformatycznych cyberbezpieczeństwo jest naszym gościem, czyli to są te przypadki, w których np. dzwoni do nas telefon, bo ktoś zna nasz numer mówi, że córce synowi stało się to i to, bo wie, że mamy córkę, że mamy syna, że chodzi do czwartej klasy do tej szkoły i wtedy jest już bardzo przekonujący, bo można powiedzieć, że ten może podać się np. za nauczyciela w tej konkretnej szkoły uczącego to konkretne dziecko wtedy trudno jest no nie dać się nabrać, jeżeli jeszcze dostajemy między oczy jakość dramatyczną informację nie daj Boże o jakiejś sytuacji awaryjnej chorobie wypadku no, toteż odłącza nam się to zdrowe myślenie wtedy łatwo naciągnąć NASA na pieniądze na wyłudzenie danych na podanie hasła itd. itd. i wtedy mamy też taką sytuację, przed którą żaden antywirus nas nie ochroni, a absolutnie tak i znowu wracając do początku rozmowy użytkownikami tych wszystkich technologii odbiorcami wszystkich dobrodziej z tych technologii człowiek żadna technologia nie spowoduje, że te nasze ludzkie mechanizmy zostaną w jaki sposób ochronią one tak, czyli bazowanie na emocjach to jest coś co cyberprzestępcy wykorzystują będą wykorzystywali natomiast uwiarygodnienie tej całej narracji, którą oni nam sprzedają to jest coś przed czy możemy się chronić, czyli im mniej tak naprawdę tych informacji o nas jest dostępnych publicznie tym trudniej cyberprzestępcy będzie w taki sposób ułatwi nas nabrać oczywiście są różne metody ataku na nas jako jako ludzi nie zawsze muszą być informacje, które przestępca, który do nas dzwoni wykorzysta bezpośrednio z internetu to jest jedna z najłatwiejszych oczywiście metod, bo wymaga najmniejszego nakładu pracy, jeżeli sami informujemy o tym w internecie przykłady, które pan tutaj podał to dlaczego cyberprzestępca mógłby tego wykorzystać dostaje na talerzu dokładnie oczywiście nie chroni nas to przed tym, że taki przestępca nie będzie w stanie zadzwonić do nas i skutecznie manipulując nami, wyciągając od nas bezpośrednio informacje, których normalnie tak byśmy nigdy nie upublicznili do internetu stosowne podatności ludzkie człowiek zawsze najsłabszym ogniwem jesteśmy istotami emocjonalnymi i wszyscy, którzy będą próbowali to wykorzystać będą odwoływali się bądź wzbudzali nas pewnego rodzaju emocje będą nami sterowali raz więcej nas wiedzą tak jak powiedziałem Story, którą sobie przygotowują służy tylko i wyłącznie w uwiarygodnieniu zmobilizowaniu nas do działania w sytuacji, w której mamy jeszcze podwyższony poziom pewnych emocji i logika się już wyłącza zupełnie, jeżeli nawet normalnie byśmy poddawali w wątpliwość, o czym osoba dzwoniąca do nas mówi tak w sytuacji, kiedy ona zostanie faktycznie informację o tym jak ma na imię nasze dziecko, gdzie chodzi do szkoły, gdzie w danym momencie w ogóle powinno być, bo przecież mógł przestępcami dostęp do telefonu smartfona naszego dziecka może dokładnie wiedzieć, w którym miejscu jest może wiedzieć jak się nazywa jego najlepszy przyjaciel piesek bądź inne zwierzątko stan narracja zaczyna być tak prawdopodobna, że w momencie, kiedy jeszcze dochodzi strzał emocji kompletnie jesteśmy w to manewrowanie i można z nami naprawdę zrobić co tylko osoba dzwoniąca do nas będzie chciała to ten świat prywatny, a teraz chciałbym kilka słów na temat takich zabezpieczeń dotyczących firm przedsiębiorstw no bo to też mamy pracowników mamy też pewnie trochę bardziej łakomy kąsek, jeżeli się rzucać też na wielkie przestępstwa, a więc warto np. zaatakować firmę zablokować wszystkie komputery i powiedzieć, że odblokujemy, ale zapłacicie nam 1 000 000USD np. będzie tak mamy pewne techniczne zabezpieczenia logowanie dwustopniowe jakieś nowe narzędzia i również zespół, nad którym trzeba popracować może trochę zainwestować w rozwijanie świadomości pracowników użytkowników szkolenia nie jak to teraz powinno wyglądać z punktu widzenia firm odniosę się jeszcze najpierw do tego co pan powiedział, że jak polować to na grube ryby przewrotnie zdecydowanie łatwiej polować na drobne płotki, bo takie drobne płotki giną w tłumie i o co tutaj chodzi łatwiej jest naciągnąć szarego użytkownika internetu na kwotę 20zł i takich ofiar będzie kilka tysięcy, bo większość z nich machnie ręką 20zł no co to jest 20zł nadają się zrobić trudno jest ta szkodliwość też jest zdecydowanie mniejsza i wiadomo, że osoby, które padną ofiarą takiego wyłudzenia np. na 20zł są mniej zorganizowane, czyli nie mają za sobą całego sztabu np. prawniku służb bezpieczeństwa, jeżeli chodzi o naszą infrastrukturę IT nie zatrudnia tutaj jeszcze dodatkowego człowieka którymi będzie dbało bezpieczeństwo mojego smartfona, tak więc ten cel mimo wszystko jest drobniejszy fakt są zorganizowane grupy przestępczej to są dobrze działające firmy, które polują też na tłuste rybki i faktycznie takie wyłudzenia wielomilionowe też się zdarzają, a i teraz jak zabezpieczyć firmę przed tego typu zagrożeniami tego typu atakami to jest Święty Graal cyberbezpieczeństwa, czyli jak zabezpieczyć taką firmę tutaj nie ma 1złj odpowiedzi, żeby można było ubrać to każdą firmę i powiedzieć Słuchajcie musi mieć takie elementy musi je w taki sposób zainstalować taki sposób z KON figurować w ten sposób będzie bezpieczny i są pewnego rodzaju czy to akty prawne normy standardy, które podpowiadają w jaki sposób powinna organizacja funkcjonować i co mieć, żeby być odporna na cyberataki bądź co powinna zrobić w momencie, kiedy cyber atak Anny zostanie na taką firmę przeprowadzone są też zbiory tzw. najlepszych praktyk co należy robić ci tutaj ograniczyłby się do podawania takich przykładów jak nas na grubych klocka, czyli tak naprawdę bez wchodzenia w szczegóły możemy to zrobić musielibyśmy dokonać takiej dogłębnej analizy tak naprawdę firmy środowiska w jakim ona funkcjonuje jak ona funkcjonuje, jakie ma systemy w jaki sposób przetwarza informacje i podbierać odpowiednie zabezpieczenia, więc bez takiej wstępnej analizy ciężko mówić konkretnie o tym w jaki sposób co powinno zostać zainstalowane wdrożone i w jaki sposób powinno firmie funkcjonować zamiast tak jak powiedziałem na tych podstawach, o czym pan też wspomniał warto przede wszystkim zabezpieczyć nasz dostęp do infrastruktury czy, jeżeli mamy swoją jakąś sieć, w której mamy komputery, jeżeli mamy jakieś środowisko coraz bardziej modne w chmurze bądź środowiska hybrydowe warto zabezpieczyć dostęp stworzyć sobie taką bańkę wokół tych elementów, jeżeli czegoś nie potrzebujemy nie wystawiamy tego na zewnątrz wyłączmy to już kolejny element zadbać o jak najwyższy stopień weryfikacji, kto uzyskuje dostęp do naszych zasobów tutaj erze ostatnich 2 lat, gdzie dosyć mocno pokiereszowana z covid zmienił się mocno sposób pracy zdecydowana większość firm przeszła na tryb zdalny w związku z tym wszystkie nasze zasoby, które do tej pory mogliśmy sobie taką bańką zabezpieczyć w środku w naszej firmie nie wystawiać na zewnątrz magla na przestrzeni kilku dosłownie dni trzeba było udostępnić pracownikom, którzy zostali zamknięci w domach, żeby firma mogła dalej funkcjonować ludzie musieli mieć dostęp, więc zespoły IT zaczęły otwierać dosyć szeroko to co do tej pory było pozamykane, bo tak mówiły najlepsze praktyki bezpieczeństwa i w tej Pogoni za ciągłością działania firmy często dochodziło do sytuacji, w których niestety zostało po otwieranych zbyt dużo drzwi, bo w momencie, kiedy otworzyliśmy drzwi nie mieliśmy mechanizmów weryfikowania, kto przez te drzwi przechodzi z ten element związany z poziomem weryfikacji, kto uzyskuje dostęp do naszych zasobów, czyli ktoś loguje do czego się loguje skąd, kiedy się loguje to są wszystko elementy, które też należy analizować i tutaj ważna wskazówka należy odejść od nadawania uprawnień dostępu do danego zasobu naszej firmy tylko wyłącznie na bazie loginu i hasła i tutaj od razu taką małą gwiazdkę wrzucę odniosą też do tak cywilnego użytkownika internetu my również odchodzimy od użytkowania systemów, do których logujemy się tylko wyłącznie na poziomie login hasło, czyli co zostają nam ten podwójny autentykacji tak, czyli te klucze zabezpieczenia jakieś narzędzia elektroniczne szyfrowanie danych co mamy do dyspozycji mamy do dyspozycji to wielo etapowo autentykacji właśnie to, o czym pan wspomniał, czyli czy też uwierzytelnienie, jeżeli dajmy na to mamy znowu tutaj zwykły użytkownik internetu przykład mamy dostęp do naszej skrzynki mailowej, którą wykorzystujemy w celach prywatnych zdecydowana większość usługodawców tego typu ma już możliwość zalogowania się, używając nie tylko loginu hasła, ale jeszcze dodatkowo czy to trzeba zainstalować jakąś dedykowana aplikacja np. na smartfonie w momencie, kiedy się logujemy musimy potwierdzić w tym samym momencie, że tonę czy też musimy wygenerować sobie też odczytać jakiś fragment kodu złożonego z kilku cyfr czy też dostajemy SMS-a np. to często mechanizmy w banku próbujemy się zalogować do banku musimy znać jakieś swoje hasło, ale dodatkowo otrzymujemy SMS-a z jakimś kodem do wpisania stosowne elementy, które też nie są 100% wystarczające natomiast zdecydowanie utrudniają na cyber przestępcą wykorzystanie nas do ataku co dalej, jeżeli chodzi o zabezpieczenie firmy, bo tutaj doszliśmy do momentu, w którym mówimy w jaki sposób weryfikować, kto do tych naszych firmowych drzwi się dobija i kogo mamy wpuścić ochrona anty wirusowa mówiliśmy o tym to jest taka podstawa oczywiście niewystarczająca trzeba ją w rozszerzy o osłonę anty maluch ROW i nie tylko na komputerach, na których normalnie pracujemy, ale na wszystkich urządzeniach końcowych, które są wykorzystywane w firmie, czyli smartfony telefony służbowe komputery stacjonarne itd. wszystko, gdzie mamy jakąkolwiek informację, która jest w naszej firmie wytwarzana bądź przetwarzana no pewnie też inwestowanie chyba to najsłabsze ogniwo, które już rozmawialiśmy to znaczy rozwijanie świadomości pracowników użytkowników jakieś szkolenia z takimi właśnie przykładami, o których dzisiaj wspominamy na co jesteśmy narażeni jako pracownicy w firmie jak ewentualni cyberprzestępcy chcieliby się dobrać do zasobów firmy do danych to też chyba warto uświadamiać pracowników szkolenia uświadamiające jak wygląda obecnie ten nasz horyzont zagrożeń, a jeszcze lepiej te zagrożenia, które konkretnie zostały zidentyfikowane w obszarze funkcjonowania naszej firmy to jest niezbędny element budowania całej architektury cyberbezpieczeństwa czy znowu musimy powiedzieć, że technologia jest technologią natomiast to ludzie są tym ostatnim elementem i tym tak naprawdę podstawowym, dla którego to wszystko zostało stworzone i też najbardziej podatnym poza samymi takimi szkoleniami warto też przeprowadzać w organizacji testy, czyli poddać naszą organizację takim testom bezpieczeństwa, które wykorzystują ten element ludzki, czyli zlecić np. albo samemu przygotować kampanie phishingowe zobaczyć jak ludzie będą reagowali, bo to, że im powiemy im jeździmy firmie, w której pracuje robimy szkolenia pokazujemy edukujemy pracowników pod kątem zagrożeń cyber bezpieczeństwie natomiast koniec końców zupełnie coś innego słyszeć o tym, że może wystąpić pożar, a co innego przeżyć tę sytuację, kiedy wyjął alarmy dymi się i generalnie z głośników płynie informacja o konieczności opuszczenia biurowca to samo robimy w cyberbezpieczeństwie, czyli takie testy też należy i to cyklicznie realizować oczywiście nie te same te scenariusze trzeba głową zaplanować w jaki sposób przeprowadzić co monitorować, żebyśmy potem mogli wyciągnąć wnioski z takiego testu, ale faktycznie to jest bardzo ważne tutaj trochę rozszerzę teraz tą moją wypowiedź, bo musimy połączyć 2 światy czy ten nasz prywatny i ten służbowe jesteśmy pracownikami firmy mamy życie prywatne tak samo wygląda co w cyberprzestrzeni czy mamy ten swój obszar cyberprzestrzeni firmowy, w którym odbieramy maile tworzymy dokumenty itd. mamy też swój świat prywatny, w którym wykorzystujemy media społecznościowe mamy swoje prywatne konta mailowe wrzucamy pewne informacje prywatne osobie jeśli tak jak w świecie rzeczywistym łączymy te 2 światy to nie jest tak, że nagle przestajemy mieć zupełnie życie prywatne mamy tylko wyłącznie swoje służbowe życie i łączymy ze sobą tak samo te cyber światy naszej cyber osobą gości też łączą w pewnym momencie i to w jaki sposób my możemy zostać zaatakowani jak informacje o nas mogą być wykorzystane i nas mogą uderzyć cyber przestępcy może służyć do tego, żeby przełamać zabezpieczenia w firmie i tutaj przykład dosyć powszechne, czyli z urządzenia służbowego próbujemy zalogować się do prywatnego konta np. na Facebooku pojawia nam się strona, którą doskonale znamy z prośbą o wpisaniu loginu hasła wpisujemy login hasło pojawi się jakieś dodatkowe okienko, które musimy wpisać np. iż dodatkowe hasło, które wcześniej się nigdzie nie pojawiało związane np. z zabezpieczeniem naszego komputera i generalnie mało zastanawiając okej jest potrzeba bez potrzeby by ten komunikat nie wyskoczył prawda wpisuje jakieś dodatkowe rzeczy bądź też dostajemy powiadomienie z Facebooka, że musimy kliknąć link, żeby odblokować nasze konto dokonujemy tego kliknięcia z naszego urządzenia służbowego i w ten sposób cały misterny plan budowania cyberbezpieczeństwa w firmie może legł gruzach, ponieważ pewne informacje o nas jako osobach prywatnych zostały wykorzystane właśnie w tym phishingu, żeby nas umówić, żeby to przyjęte odpowiedni sposób skonstruować nam zarzucić, żebyśmy ją złapali nie po to, że my z imienia nazwiska byliśmy potrzebni cyber przestępcy tylko, że zostaliśmy wykorzystani do tego, żeby zaatakować firma, w której pracujemy tak w zasadzie robi się dziura w tej takiej dobrze wymyślone dobrze opracowanej strukturze, ale to wniosek na koniec naszej rozmowy jest taki, że w zasadzie to rozwijanie tych dobrych praktyk to inwestowanie w bezpieczeństwo IT wydatki na bezpieczeństwo w zasadzie inwestycja no bo skutecznie zabezpieczone dane na komputerach pracowników na ich urządzeniach mobilnych NATO w zasadzie jest absolutnie podstawa stabilnego działania firmy na tych tych właśnie najdrobniejszych elementach wszystko stoi cały ten system zabezpieczenia tak jest nie ma raczej już dzisiejszych czasach firmy, która funkcjonuje bez jakiegokolwiek elementu związanego z komunikacją elektroniczną urządzeń, które posiada np. jakieś linie produkcyjne czy też po prostu nasz biznes jest oparty na komunikacji elektronicznej, czyli maile dokumenty wszystko jest w pewnym stopniu gdzieś cyfry są one gdzieś ta wymiana informacji elektronicznych ma miejsce w związku z tym każda firma ma pewne ryzyka związane właśnie z tymi z cyberzagrożeniami ja tutaj troszeczkę zamiast mówić o tym, że inwestujemy w ochronie, bo to jest troszeczkę tak jak z ubezpieczeniem np. samochodu czy ubezpieczeniem nażycie czy takie ubezpieczenie rozważamy kategorii inwestycji no raczej jest to forma uniknięcia pewnych stad, czyli nie zakładamy, wykupując polisę, że zdarzy nam się coś złego natomiast jest takie zidentyfikowane ryzyko w związku z tym podejmujemy pewne działania, które mają mitygować ryzyko wykupujemy sobie polisy jak nam ukradną samochód to my dostaniemy zamiast tego ukradzionego samochodu gotówkę, która umożliwi nam zakup kolejnego samochodu i tak samo z cyberbezpieczeństwem mamy różnego rodzaju metody, które nas chronią przed atakami i skutkami tych ataków natomiast poza tymi elementami musimy też mieć dobrze przemyślaną sytuację co się stanie w sytuacji, w której już będziemy mieli atak, jeżeli będziemy mieli zidentyfikowany incydent co mamy robić w sytuacji, w której mam zaszczyt trują np. stację na robocie, czyli nie będzie mieli dostęp do naszych informacji i to są właśnie elementy, które trzeba na bieżąco analizować i odpowiedział na to co mamy zrobić będą właśnie te analizy czy np. kopie bezpieczeństwa, które musimy wykorzystywać same kopie bezpieczeństwa to jedno drugie jak przywrócić te kopie bezpieczeństwa tych pytań całe mnóstwo i jeżeli wprowadzimy sobie działalność to dobrze mieć partnera, który gdzieś zboku nam będzie na to patrzył i podpowie w jaki sposób powinniśmy się zabezpieczyć co dla nas może być tym ryzykiem związanym z cyber zagrożeniem dlatego firmie dobrze funkcjonującej firmie poza zespołami IT, czyli tymi, którzy dbają o to, żeby komputery działały, żeby serwery działały drukarki działał itd. dobrze mieć wydzieloną komórkę, która zajmuje się cyberbezpieczeństwem, ponieważ cyberbezpieczeństwo jest mocno złożonym procesem to tych ludzi troszeczkę tam też jest potrzebnych w związku z tym może warto jednak zaufać partnerowi z zewnątrz, który przyjdzie się nami zaopiekuje tak jak mamy Towarzystwa ubezpieczeniowe prawda oni się nami zajmują doradzają w jaki sposób co ubezpieczyć na jakich warunkach tak samo są firmy, które zajmują się cyberbezpieczeństwem dokonują analizy tego w jaki sposób nasza firma działa z jakimi zagrożeniami może mieć do czynienia, jakie środki powinny być wdrożone w firmie IT techniczne i nie techniczne o to, żeby nasza firma była odporna maksymalnie możliwym stopniu na ataki natomiast stuprocentowej recepty na taką odporność nie ma, więc są potrzebne plany co robić w sytuacji, w której taki incydent u nas wystąpi w związku z tym, że jest to kwestia tak dalece złożona no to wszystkim życzymy tego, żeby przezorny był ubezpieczony, żeby nigdy nie musiał z tego ubezpieczenia korzystać, ale w razie czego no to warto być mądrym przed szkodą, o czym rozmawialiśmy dzisiaj z ekspertem w dziedzinie systemów teleinformatycznych cyberbezpieczeństwa z panem Dawidem dziedziną bardzo serdecznie dziękuję za przedstawienie nam tego jakże złożonego świata w taki prosty przejrzysty sposób dziękuję serdecznie bardzo dziękuję za rozmowę Zwiń «

DOSTĘP PREMIUM

Posłuchaj o tym, co ważne w TOK FM Premium. Teraz podcastowe produkcje oryginalne, podcasty z audycji TOK FM oraz Radio TOK FM bez reklam 40% taniej! Bądź na bieżąco.

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA