Nauka

Co robić, by nie paść ofiarą cyberataku? Ekspert: ustanów priorytety

Ostatnia aktualizacja: 02.06.2019 11:14
- Najpierw ustalmy, co jest najważniejsze. Które obszary w sieci są dla nas kluczowe? Gdzie spędzamy najwięcej czasu? Tam zadbajmy o zabezpieczenia najlepiej. Pamiętamy o higienie internetu - nie klikamy w linki nieznanego pochodzenia. To może się źle skończyć - ostrzega w rozmowie z portalem PolskieRadio24.pl Robert Siudak z Instytutu Kościuszki.
Zdjęcie ilustracyjne
Zdjęcie ilustracyjneFoto: Shutterstock.com

PolskieRadio24.pl: Ofiarą jakich ataków możemy najczęściej paść w sieci?

Robert Siudak z Instytutu Kościuszki: Cyberataków jest coraz więcej. Mieliśmy wzrost ransomware - czyli programów szyfrujących, za które następnie wymuszano "okup". Jednym z najłatwiejszych działań i najszerzej stosowanych jest phishing. Wiele osób dostaje maile, w których np. wyłudza się wpłatę pewnych kwot. Cóż, krótko mówiąc - nie klikajmy w takie podejrzane linki.

Co jeszcze możemy zrobić, by zadbać o prywatne cyberbezpieczeństwo?

Czytaj też
cyberataki haker 1200 free 1200.jpg
NAJWIĘKSZE CYBERATAKI XXI WIEKU: W TYM NA USA, POLSKĘ, ESTONIĘ, UKRAINĘ

Trzeba zadać sobie pytanie, co chcemy chronić. Trzeba zastanowić się, co jest dla nas kluczowe, jakie usługi są dla nas najważniejsze. Może należy zabezpieczyć funkcjonowanie na platformie społecznościowej, jeśli tam ma miejsce duża część naszego życia.

Na wielu platformach mamy już możliwość drugiego poziomu autoryzacji dostępu, są dedykowane aplikacje, są klucze fizyczne, takie jak na przykład YubiKey lub inne, które umożliwiają logowanie np. do konta Google. Wówczas nikt nie zaloguje się na konto, jeśli nie będzie fizycznie posiadał określonego klucza.

Trzeba zmieniać hasła, a także używać trudnych haseł - to powtarza się do znudzenia. Pytanie jednak, jak wiele haseł jesteśmy w stanie zapamiętać. Dlatego poleca się menedżery haseł, agregujące hasła na urządzeniu cyfrowym lub w chmurze.

Warto mieć listę haseł, które zmieniamy często, i tych, które rzadziej. Dotyczy to przede wszystkim miejsc, gdzie jest wiele danych dla nas wrażliwych, to na przykład skrzynki mailowe, platformy, gdzie ktoś może się pod nas podszyć.

Hasło nie jest jedynym instrumentem zabezpieczenia funkcjonowania w internecie. Pojawiły się też inne techniki, które można wykorzystywać w newralgicznych dla nas usługach.

Ważna jest cyberhigiena. Nie można klikać w linki, których pochodzenia nie znamy, czy nie wiemy, od kogo przyszły. Nie klikajmy, jeśli mamy wątpliwości.

Niektórzy myślą, że nic się nie stanie, jeśli klikną, wyjdą z danej strony... Cóż mogło się stać.

Automatycznie mogą zostać ściągnięte programy malware, które mogą posłużyć do infiltracji systemu, śledzenia nas bądź do innych celów, jakie założył sobie cyberprzestępca.

Taki program wykorzystuje często różne luki w oprogramowaniu. Zatem kolejna kluczowa rzecz to aktualizacja oprogramowania. Na braku aktualizacji bazuje większość przestępców. Często patrzą oni na ostatnio publikowane aktualizacje, wykorzystują luki i to, że nie aktualizujemy oprogramowania.

Zatem ważne jest właściwe, często zmieniane hasło, drugi faktor identyfikacji, aktualizacja oprogramowania i higiena korzystania z sieci.

Są oczywiście różnego rodzaju zabezpieczenia, aplikacje, systemy monitorujące ruch w sieci, wskazujące anomalie. To jednak dotyczy już np. firm czy instytucji - większych systemów. Jednak warto być świadomym, że mamy takie możliwości.

Rozwija się sektor zabezpieczeń przed cyberatakami.

Cyberbezpieczeństwo to nie tylko wyzwanie, to także szansa. Jak wskazuje Instytut Kościuszki, w kontekście polskim to przede wszystkim szansa rynkowa dla naszych specjalistów IT. Są oni znani na świecie m.in. z tego, że wygrywają zawody cyberbezpieczeństwa, takie jak Capture the Flag.

Jest szereg start-upów, które zaczynają oferować tego rodzaju usługi na świecie. Specjalizacja w tym zakresie jest szansą dla sektora IT w Polsce. Ochrona przed cyberzagrożeniami to jeden z najszybciej rozwijających się sektorów IT. Jeśli IT szybko rośnie jako rynek, to cyberbezpieczeństwo wyprzedza resztę branż. Rośnie bowiem w tempie 8-10 proc. rocznie w globalnym wymiarze.

Chcemy, by nasi informatycy nie tylko pracowali w centrach monitorujących zagrożenia z Polski na cały świat, bo takie otwierane są w Polsce przez światowe firmy, np. CISCO czy Akamai, ale by mogli także samodzielnie tworzyć produkty i usługi, które będą konkurować na globalnym rynku start-upów czy większych firm.

Wówczas nie tylko będziemy mieli większy wachlarz wyboru takich usług w Polsce, ale też będzie to przekładać się na konkurencyjność takich firm w przyszłości. Wiemy, że cyfrowa gałąź gospodarki będzie kluczowa, a jej zabezpieczenie będzie istotne dla jej wzrostu.

Słabością branży IT na całym świecie jest brak specjalistów. W Instytucie Kościuszki zwracamy uwagę na potrzebę tworzenia nowych kierunków studiów, edukację młodzieży i studentów, by ukierunkować ich na cyberbezpieczeństwo. Obecność ekspertów przyczyni się do lepszych możliwości naboru przez instytucje publiczne, a także do zwiększenia świadomości całego społeczeństwa.

***

Z Robertem Siudakiem z Instytutu Kościuszki rozmawiała Agnieszka Marcela Kamińska, PolskieRadio24.pl

 

Czytaj także

Elfy przeciw trollom. Litwa uznana za lidera walki z fake newsami

Ostatnia aktualizacja: 21.02.2019 09:32
Litwa pokazuje, że można znaleźć skuteczne narzędzia w walce z propagandą i dezinformacją ze strony Rosji – mówi portalowi PolskieRadio24.pl Kinga Raś, ekspert PISM. Warto się im przyjrzeć, tym bardziej, że ważną próbą odporności na takie zagrożenia będą zbliżające się europejskie wybory, jak i prezydenckie na Litwie.
rozwiń zwiń
Czytaj także

Pełnomocnik MON ds. wojsk obrony cyberprzestrzeni: Internet Rzeczy tworzy wiele zagrożeń

Ostatnia aktualizacja: 16.03.2019 10:18
- Cyberprzestrzeń to wszystkie systemy, które nas otaczają. Internet of things to chociażby inteligentne pralki, lodówki, czy samochody. Technologia dąży do tego, żeby wszystkie urządzenia były połączone z internetem, ale każdy z systemów niesie za sobą zagrożenia - powiedział w Polskim Radiu 24 płk Karol Molenda, pełnomocnik MON ds. wojsk obrony cyberprzestrzeni.
rozwiń zwiń
Czytaj także

Raport NASK o cyberbezpieczeństwie: technologie rozwijają się szybciej niż nasze wyobrażenia o tym procesie

Ostatnia aktualizacja: 08.04.2019 17:03
2018 to rok konkretnych regulacji związanych z cyberbezpieczeństwem jak RODO czy ustawa o krajowym systemie cyberbezpieczeństwa, zauważa w swoim raporcie Państwowy Instytut Badawczy NASK.
rozwiń zwiń
Czytaj także

Akty wrogie, choć nie zbrojne. Ekspert o największych cyberatakach XXI wieku

Ostatnia aktualizacja: 01.06.2019 23:00
Zagrożenia w cyberprzestrzeni to nie tylko niebezpieczeństwo, ale również szanse dla Polski. Chodzi głównie o rosnący rynek IT w zakresie cyberbezpieczeństwa i dla Polski jest tutaj miejsce – mówi portalowi PolskieRadio24.pl Robert Siudak z Instytutu Kościuszki.
rozwiń zwiń