Mówi: | Przemysław Jaroszewski |
Funkcja: | kierownik CERT Polska |
Firma: | NASK |
Ponad połowa internautów uważa, że w sieci trudniej zachować bezpieczeństwo niż w życiu
W 2016 roku blisko 700 mln ludzi w 21 krajach padło ofiarą cyberprzestępców – wynika z raportu Norton by Symantec. W 17 krajach, gdzie badanie przeprowadzono w 2015 i w 2016 roku, wzrost wyniósł 10 proc. w ujęciu rocznym. W wielu przypadkach winne są niedostateczne zabezpieczenia i brak świadomości zagrożeń. Większość internautów nie potrafi rozpoznać fałszywego e-maila z zawirusowanym załącznikiem. Trzy czwarte wie, że powinni chronić swoje dane w sieci, ale mimo to przekazuje innym swoje hasła.
– Jeśli mówimy o największych zagrożeniach, to od strony technicznej mówimy przede wszystkim o atakach oportunistycznych, czyli przejmowaniu komputerów przez przestępców po to, żeby mogli je wykorzystać do dowolnego celu. To są przestrzeń dyskowa, moc obliczeniowa, łącze internetowe, dzięki którym można rozsyłać spam i przeprowadzać ataki popularnie zwane DDos, czyli blokujące jakieś usługi – mówi agencji informacyjnej Newseria Przemysław Jaroszewski, kierownik CERT Polska w NASK.
Popularnym zagrożeniem jest też ransomware, czyli oprogramowanie, które blokuje komputery, szyfruje ich zawartość i żąda okupu za odzyskanie plików albo grozi upublicznieniem danych. Jak podkreśla Jaroszewski, zarówno firmy, jak i użytkownicy indywidualni powinni być świadomi, że prędzej czy później do takiego incydentu może dojść. Dlatego trzeba się nastawić na zapobieganie.
– Jeśli już do ataku dojdzie, to Kowalskiemu trudno jest sobie poradzić z jego konsekwencjami. Zostaje nam zaniesienie komputera do serwisu i liczenie na to, że coś się uda zrobić. Czyli po fakcie jesteśmy w kropce – mówi Przemysław Jaroszewski. – Wprawdzie nigdy nie uda się nam zabezpieczyć w stu procentach, ale możemy minimalizować ryzyko, wykazując się zdrowym rozsądkiem i dowiadując się jak najwięcej o zagrożeniach.
Badania Norton by Symantec wskazują, że większość badanych nie wie, jak odróżnić fałszywe e-maile od prawdziwych. Tylko połowa internautów zachowuje w takim przypadku ostrożność.
– Jeśli nie jesteśmy świadomi, że otwierając np. dokumenty PDF, możemy sobie zrobić krzywdę, to nie będziemy ostrożnie postępowali – mówi kierownik CERT Polska
Kluczowym mechanizmem jest zabezpieczenie własnej tożsamości w internecie. Za pośrednictwem sieci konsumenci załatwiają coraz więcej spraw – począwszy od zakupów, rozmów z doradcami finansowymi, kończąc na transakcjach finansowych w bankowości internetowej. Coraz częściej przenoszą tam także swoje prywatne dokumenty i zdjęcia, korzystając z popularnych chmur, które dają możliwość dostępu do tych danych z każdego miejsca na świecie.
– Często dochodzi do ataku przez przejęcie konta w poczcie czy w mediach społecznościowych. Większość szanujących się usługodawców od dawna stosuje dwustopniowe uwierzytelnianie, czyli oprócz nazwy użytkownika, hasła, jest też kod przysyłany SMS-em czy token sprzętowy. Furorę robią sprzętowe rozwiązania kryptograficzne - urządzenia wielkości niedużego pendrive'a, które tworzą drugi składnik uwierzytelnienia znacznie bezpieczniejszy niż np. SMS. Takie rzeczy są dostępne dla przeciętnego Kowalskiego za nieduże pieniądze, a stosowane są już w tej chwili przez większość szanujących się portali społecznościowych czy takich usługodawców – wyjaśnia Jaroszewski.
Do CERT trafia rocznie kilka tysięcy zgłoszeń dotyczących cyberataków, zarówno od firm, jak i od użytkowników indywidualnych. Jak podkreśla Jaroszewski, to wciąż niewystarczająca skala w porównaniu do liczby ataków.
– Firmy boją się o reputację, o to, że informacja o ataku wycieknie i będzie to miało skutki biznesowe. Trudno się temu dziwić, ale taka postawa nie służy poprawie bezpieczeństwa innych. Im więcej wiemy o nowych atakach, tym lepiej jesteśmy w stanie ochronić siebie. Tej kultury jeszcze brakuje – mówi kierownik CERT Polska w NASK.
Z badania EY, Chubb i CubeResearch wynika, że w ubiegłym roku osiem na dziesięć firm zanotowało do pięciu znaczących naruszeń bezpieczeństwa. 6 proc. doświadczyło więcej niż 10 incydentów. Firmy nie radzą sobie jednak z wykrywaniem incydentów bezpieczeństwa. Te, które udaje się zidentyfikować, są zwykle łatwe do zaobserwowania, jak ataki oprogramowaniem ransomware czy utrata danych w wyniku awarii. 43 proc. badanych firm nie ma żadnego systemu ostrzegania.
– Na pewno inwestycje firm w cybezabezpiecznia będą zwiększane. Z jednej strony są wymuszane przez coraz większe regulacje w tym zakresie, czyli nowe normy prawne, zarówno rozporządzenie dotyczące ochrony danych osobowych i dyrektywę o ochronie sieci informacji, jak i przez regulatorów, którzy nakładają obowiązki na konkretne sektory związane z lepszym dbaniem o bezpieczeństwo – mówi Przemysław Jaroszewski. – Coraz częściej firmy zmieniają nastawienie. Przestają traktować bezpieczeństwo jako koszt, a zaczynają jako inwestycję, która pozwoli uniknąć kosztownych skutków incydentów.
Czytaj także
- 2025-01-28: Europa bierze bezpieczeństwo w swoje ręce. Potencjał obronny może być nawet kilkukrotnie większy niż Rosji
- 2025-01-27: Polska prezydencja skupi się na bezpieczeństwie. Kluczowe ma być też zwiększenie konkurencyjności całej Unii Europejskiej
- 2025-01-22: T. Bocheński: Współpraca z Donaldem Trumpem może być bardzo trudna. Interes amerykański będzie stawiany na pierwszym miejscu
- 2025-01-29: Karolina Pilarczyk: To jest karygodne, że ktoś ma kilkukrotnie zabrane prawo jazdy, a dalej pijany wsiada za kierownicę. Taka osoba powinna iść do więzienia
- 2025-01-14: Polacy chcieliby głosować elektronicznie. Brakuje woli politycznej i technicznego zaplecza dla takiego rozwiązania
- 2025-01-17: Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
- 2025-01-14: Producenci drobiu obawiają się liberalizacji handlu z Mercosurem i Ukrainą. Ostrzegają przed zagrożeniem dla bezpieczeństwa żywnościowego w UE
- 2024-12-10: Polska spółka stworzyła innowacyjny system poprawiający bezpieczeństwo pożarowe w kopalniach. Właśnie wchodzi z nim na globalny rynek
- 2024-12-12: Nowe obowiązki dla e-sklepów. Wchodzi w życie rozporządzenie o bezpieczeństwie produktów
- 2025-01-07: Polska potrzebuje centralnego systemu dokumentacji medycznej. Jest niezbędny w wypadku sytuacji kryzysowych
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Media
Adam Kszczot: Radek Majdan to człowiek niezwykle mądry życiowo. Cieszę się też, że mogłem od ludzkiej strony poznać Kubę Rzeźniczaka
Biegacz zaznacza, że udział w formacie „Mistrzowskie pojedynki. Eternal Glory” poszerzył jego horyzonty i dał mu nowe spojrzenie na ludzi i ich historie. Adam Kszczot podkreśla, że każdy uczestnik wniósł do programu coś unikalnego. Ich sylwetki i życiowe doświadczenia mogą więc być dla widzów przykładem i inspiracją. On sam jest pod dużym wrażeniem Radosława Majdana i Jakuba Rzeźniczaka.
Konsument
Młodzież w Polsce sięga po alkohol rzadziej niż 20 lat temu. Obniża się zwłaszcza spożycie piwa
Alkohol staje się coraz mniej popularny wśród młodzieży, przede wszystkim w grupie wiekowej 15–16 lat, ale pozytywne zmiany widoczne są również w grupie 17- i 18-latków – wynika z badania ESPAD z 2024 roku przedstawionego niedawno podczas konferencji w Sejmie. Mniej nastolatków niż 20 lat temu przyznaje się do zakupu alkoholu i tych, którzy oceniają, że jest on łatwy do zdobycia. Wciąż jednak na wysokim poziomie utrzymuje się odsetek młodzieży, która pije w sposób ryzykowny. Ministerstwo Zdrowia zapowiada działania ograniczające sprzedaż alkoholu.
IT i technologie
Sztuczna inteligencja dużym wsparciem w diagnostyce. Może być szczególnie cenna w chorobach rzadkich
Już nie tylko usprawnianie analizy badań obrazowych, ale i na przykład typowanie celów terapeutycznych w chorobach rzadkich to pola, na których w medycynie sprawdza się sztuczna inteligencja. Różne technologie zasilane SI wykorzystuje prawie 80 proc. podmiotów leczniczych, a inwestycja w nie zwraca się średnio w ciągu 14 miesięcy. Wraz z pokoleniową wymianą kadr widać też coraz większe otwieranie się lekarzy na korzystanie z narzędzi sztucznej inteligencji.