Projekt ustawy o cyberbezpieczeństwie to kosztownym bublem?

ibrahim-rifath-789914-unsplash– Projekt ustawy o krajowym systemie cyberbezpieczeństwa jest kompletnie oderwany od realiów cyberzagrożeń, a zarazem bardzo groźny dla polskich przedsiębiorców, którzy wykorzystują urządzenia producentów pochodzących z Azji. Jeśli jakiekolwiek państwo UE wprowadziło rozwiązania dotyczące dostawcy wysokiego ryzyka w sieciach telekomunikacyjnych, dotykają one wyłącznie sieci 5G – zauważa Karol Skupień, Prezes Zarządu Krajowej Izby Komunikacji Ethernetowej (KIKE).

W przygotowywanej przez Ministerstwo Cyfryzacji nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa znalazł się zapis wart miliardy złotych. Kolegium ds. Cyberbezpieczeństwa ma otrzymać kompetencje do uznania dostawcy sprzętu używanego przez operatorów wszystkich sieci telekomunikacyjnych (w tym stacjonarnych) i wszystkich technologii za stwarzającego ryzyko w zakresie cyberbezpieczeństwa, szczególnie jeśli jest to dostawca spoza UE lub NATO. Konsekwencją tej skrajnej nadregulacji, której nie przyjął żaden z krajów Unii Europejskiej, może być dla dostawcy nakaz wycofania z rynku sprzętu danego producenta, a dla użytkownika – wymiany sprzętu na własny koszt.

Z badania dotyczącego wykorzystania w sektorze telekomunikacyjnym sprzętu dostawców pochodzących spoza Unii Europejskiej lub Organizacji Traktatu Północnoatlantyckiego, przeprowadzonego w październiku 2024 roku przez KIKE, w związku z prowadzonymi pracami legislacyjnymi nad projektem ustawy o krajowym systemie cyberbezpieczeństwa wynika, że 100 proc. ankietowanych wskazało, że przy budowie sieci telekomunikacyjnych, mali i średni polscy operatorzy telekomunikacyjni, w przeważającej liczbie wykorzystują urządzenia producentów pochodzących z Azji. Szacunkowa wartość infrastruktury telekomunikacyjnej wykorzystującej sprzęt i/lub oprogramowanie dostawców spoza UE i NATO to średnio 3,3 mln zł na operatora, natomiast łączny szacowany koszt ewentualnej wymiany takich urządzeń, zadeklarowany przez ankietowanych, wynosi 209 mln zł, przy czym wielu zastrzegło, przekazując indywidualne uwagi, iż jest to koszt jaki co najmniej byliby zmuszeni ponieść, oszacowany na dzień wypełnienia ankiety. Finalnie może być znacznie wyższy.

– Raport, który wykonaliśmy jako izba pokazuje, że tylko w segmencie polskich operatorów lokalnych świadczących usługi stacjonarne dla około jednej trzeciej polskich abonentów, koszt usunięcia sprzętu chińskiego z ich sieci byłby na poziomie 6 miliardów złotych. To oznacza, że dla wszystkich polskich sieci to będzie już koszt prawie 20 miliardów zł, a jeszcze nie uwzględniliśmy sieci bezprzewodowych – mówi Karol Skupień.

Według eksperta, który od 25 lat aktywnie działa w branży telekomunikacyjnej,  sprzęt telekomunikacyjny jest bardzo specjalistyczny i wyłącznie inżynierowie w firmach telekomunikacyjnych potrafią rozpoznać niuanse, również te związane z jego bezpieczeństwem. Przyznanie politykom uprawnień do decydowania o tym jaki sprzęt usunąć z polskich sieci jest, jak wykazano w raporcie KIKE, bardzo kosztowne. Ponadto konsekwencją ich decyzji – jak ocenia ekspert – nie technicznych a stricte politycznych, może być konieczność usunięcia sprzętu dobrej klasy i zakupu droższego czy nawet gorszej jakości. Do uznania dostawcy za dostawcę wysokiego ryzyka nie będzie konieczne wykrycie poważnej podatności, ani zaistnienie poważnego incydentu z winy sprzętu lub oprogramowania, a zarazem nie będą analizowane ekonomiczne skutki takiej decyzji. Decyzji, która będzie podlegać natychmiastowemu wykonaniu i nie będzie od niej przysługiwać odwołanie.

– W żadnym państwie UE nie ma tak groźnych przepisów dotyczących tzw. dostawcy wysokiego ryzyka. Początkowo przepisy dotyczyły sprzętu z sieci 5G, ale obecnie w projekcie rozszerza się działanie tej ustawy na systemy 2G, 3G i 4G, od wielu lat bardzo szeroko stosowane w Polsce, nie uznawane za niebezpieczne. Gdyby doszło do usunięcia sprzętu chińskiego ze wszystkich polskich sieci stacjonarnych, bezprzewodowych, samorządowych itd. to kosztowałoby to kilkadziesiąt miliardów złotych. Ale tego nikt w ministerstwie cyfryzacji nie oszacował i nikt nie ma zamiaru pytać polskich przedsiębiorców jak inaczej można poradzić sobie z ewentualną naprawą błędów bezpieczeństwa w sieci – podsumowuje Karol Skupień.

Autor: Karol Skupień, Prezes Zarządu Krajowej Izby Komunikacji Ethernetowej (KIKE)
materiał prasowy

AMP: Jak się bronić w służbie zdrowia przed cyberatakami?

Przemyslaw Wojcik
Według różnych statystyk w 2024 roku 15-18% wszystkich cyberataków na świecie dotknęło sektor zdrowotny. W Stanach Zjednoczonych aż 67% placówek medycznych zgłosiło incydenty związane z cyberprzestępczością, co czyni tę branżę jedną z najbardziej narażonych na ataki.

Systemy medyczne stały się atrakcyjnym celem dla hakerów z powodu wartości danych, które przechowują. Informacje o pacjentach, diagnozy, wyniki badań oraz historie leczenia to łakomy kąsek dla cyberprzestępców. Atakowane są także placówki zdrowia w Polsce. Niektóre podmioty z sektora opieki zdrowotnej zamawiają coraz częściej usługę polegającą na przeprowadzenie testowego ataku hakerskiego przez wynajętych specjalistów, aby ocenić skalę zagrożeń. Jak się bronić przed cyberatakami?- analizuje Przemysław Wójcik, ekspert ds. cyberbezpieczeństwa Prezes AMP SA

Atak na zdrowie: skala problemu

W Stanach Zjednoczonych jednym z najpoważniejszych incydentów był atak na HCA Healthcare, sieć szpitali, której dane 11 milionów pacjentów zostały wykradzione i udostępnione na czarnym rynku. Podobny los spotkał firmę Change Healthcare, gdzie hakerzy uzyskali dostęp do informacji dotyczących jednej trzeciej obywateli USA. To nie tylko wyciek danych, ale także paraliż operacyjny, który uniemożliwił dostęp do kluczowych systemów zdrowotnych.

W 2020 r ze względu na atak hakerski Szpital Uniwersytecki w Dusseldorfie nie mógł przyjmować pacjentów z nagłych wypadków. W związku z tym kobieta, która potrzebowała pilnej pomocy musiała zostać przewieziona do placówki medycznej oddalonej o około 30 kilometrów. Pacjentka tego nie przeżyła.

Dlaczego służba zdrowia przyciąga cyberprzestępców?

Informacje o stanie zdrowia pacjentów są cenniejsze niż dane finansowe, gdyż trudno je zmienić. Na czarnym rynku mogą posłużyć do oszustw ubezpieczeniowych, kradzieży tożsamości czy szantażowania ofiar. Dla przestępców to pewny zarobek.

Jak pokazują różne statystyki w 2024 roku około 15-18% wszystkich cyberataków na świecie dotknęło właśnie sektor zdrowotny. Dla wielu przestępców wartość danych medycznych jest bezcenna. Dodatkowo wiele placówek zdrowotnych nie inwestuje wystarczająco w systemy zabezpieczeń. Budżety są często zbyt niskie, by chronić infrastrukturę IT na odpowiednim poziomie, a brak zaawansowanych narzędzi obrony sprawia, że hakerzy łatwo mogą przenikać do systemów. Szpitale nie mogą sobie pozwolić na przestoje. Cyberprzestępcy wiedzą, że atak ransomware, który blokuje dostęp do danych, często zmusza placówki do płacenia okupu, aby szybko przywrócić systemy do działania i kontynuować leczenie pacjentów.

[fragment artykułu]
Źródło: AMP S.A. / materiał prasowy

Ważny apel specjalistów ds. cyberbezpieczeństwa

Przemyslaw WojcikSpecjaliści od zarządzania kryzysowego i cyberbezpieczeństwa zwracają się do mieszkańców z terenów powodziowych z apelem oraz prośbą o ograniczenie korzystania z infrastruktury telekomunikacyjnej. Za wszelką cenę trzeba zmniejszyć obciążenie infrastruktury telekomunikacyjnej, bo korzystają z niej służby ratunkowe i odpowiedzialne za zarządzanie niebezpiecznymi sytuacjami. Przerwane sieci telekomunikacyjne, zalane i zniszczone serwerownie wpływają na mniejsze możliwości transferu danych i co za tym komunikacji. Częste korzystanie z social mediów, z aplikacji chmurowych, udostępnianie filmów , częsty transfer danych z domu do firmy i odwrotnie może utrudnić w skrajnym przypadku ratowanie czyjegoś życia. Inna sprawa to większa podatność obecnie naszych urządzeń w firmie czy w pracy na ataki hakerów. Na co w takich sytuacjach zwrócić uwagę?

Skutki sytuacji kryzysowej

Powódź to nie tylko zniszczone budynki, drogi ale także infrastruktura krytyczna, która ułatwia komunikację między służbami ratunkowymi, wojskiem, policją, strażą miejską etc. Meldunki o zalaniach, groźnych sytuacjach tego wymagają. A to wymusza także dużą dostępność do szeroko rozumianej sieci telekomunikacyjnej. Dlatego powinnyśmy w domu czy pracy ograniczyć o ile to możliwe nieuzasadnione w tych dniach korzystanie z internetu oraz sieci telekomunikacyjnych.

Podczas powodzi w Polsce w 2024 roku doszło do poważnych problemów z infrastrukturą telekomunikacyjną, której zapewnienie w odpowiedniej jakości jest kluczowe nie tylko do codziennego funkcjonowania, ale i w kwestiach bezpieczeństwa. Operatorzy tacy jak Orange i T-Mobile zgłaszali przerwy w działaniu stacji bazowych z powodu zalania i braku zasilania. Część stacji bazowych została wyłączona z użytku, a operatorzy starali się zapewnić łączność za pomocą agregatów prądotwórczych, które były dostarczane nawet pontonami w celu utrzymania minimalnej funkcjonalności. W niektórych przypadkach musiano ograniczyć funkcjonowanie sieci 4G i 5G, aby utrzymać działanie starszych technologii, takich jak 2G, co było kluczowe dla zachowania podstawowej łączności głosowej. Zalany został m.in. szpital w Nysie, który wg Służb może wrócić do funkcjonowania w ciągu 2-4 tygodni, nie wiemy jednak, jakie dane zostały utracone i w jakich ilościach, wiemy natomiast, że serwerownie znajdowały się na poziomie – 1 i zostały zniszczone.„ – komentuje Przemysław Wójcik, ekspert ds. cyberbepieczeństwa Prezes AMP SA

Przykład ze świata : w 2024 roku wschodnie wybrzeże USA nawiedził Huragan Sandy, który miał poważny wpływ na infrastrukturę IT, w szczególności na centra danych w Nowym Jorku i okolicach. W wyniku zalania i awarii zasilania wiele kluczowych centrów danych zostało wyłączonych na kilka dni, co spowodowało przerwy w działaniu stron internetowych i systemów firmowych. A mieszkańcy tych terenów mieli problem z połączeniami.

Źródło: AMP SA. [fragment artykułu]
materiał prasowy

Simplicity: 5 największych problemów firm z sektora bankowego, o których jeszcze nie wiedzą

mat.-pras.-5-problemow-firm-z-sektora-bankowego-1
Systemy bankowe są nieustannie wystawione na ryzyko związane z atakami cybernetycznymi. Cyberprzestępcy wykorzystują nowoczesne technologie do próby uzyskania dostępu do zasobów finansowych instytucji. Wiele informacji na temat największych zagrożeń dla sektora bankowego dostarcza raport Cyfrowa Twierdza1 przygotowany przez Centrum Procesów Bankowych i Informacji oraz raport Cyberzagrożenia w sektorze finansowym 20222 przygotowany przez Komisję Nadzoru Finansowego. Czego mogą się spodziewać przedstawiciele sektora bankowego i jak mogą chronić się przez zautomatyzowanymi atakami? Oto 5 największych problemów, z jakimi przyjdzie się zmierzyć.

Ataki hakerskie na klientów banków

Według raportu Cyberzagrożenia w sektorze finansowym 2022 w 2022 roku najczęściej stosowaną metodą kradzieży środków finansowych użytkowników był phishing realizowany przy użyciu SMS-ów. Oszuści podszywali się pod znane banki w celu wyłudzenia loginów i haseł użytkowników oraz danych do ich kart płatniczych. W tym przypadku na celownik cyberprzestępcy wzięli pojedynczych użytkowników. Nierzadko jednak ich metody mają na celu sparaliżowanie pracy całego systemu bankowego.

Cyberprzestępcy polują także na słabe punkty mniejszych dostawców usług IT, próbując w ten sposób zyskać dostęp do sieci dużych banków. Aby temu zapobiec, Unia Europejska uchwaliła rozporządzenie DORA akcentujące problem ryzyka podmiotów trzecich współpracujących z instytucjami finansowymi.

Żądanie okupu w sieci

Za najniebezpieczniejszy rodzaj cyberataków uznaje się ransomware czyli rodzaj złośliwego oprogramowania blokującego dostęp do danych lub systemu komputerowego. Cyberprzestępcy szyfrują dane, a następnie żądają okupu w zamian za przywrócenie dostępu do plików. Według firmy badawczej Gartner w ciągu ostatnich 2 lat 73% firm doświadczyło prób ataku tego typu, a aż 63% z tych firm stwierdziło, że napastnicy mieli dostęp do ich zasobów co najmniej 6 miesięcy przed wykryciem ataku.

– W takich przypadkach istotne jest posiadanie rozwiązań umożliwiających automatyzację reagowania na incydenty bezpieczeństwa. W Simplicity implementujemy u naszych klientów zestaw zróżnicowanych mechanizmów, urządzeń i praktyk, których zadaniem jest minimalizowanie ryzyka oraz ochrona wrażliwych zasobów. Przykładem takiego rozwiązania jest Next Generation Firewall (NGFW) łączący tradycyjne funkcje firewalla z dodatkowymi funkcjami takimi jak filtracja treści, głęboka inspekcja (deep packet inspection) , detekcja i zapobieganie intruzom (IDS/IPS), kontrola aplikacji oraz analiza ruchu sieciowego. Zapewnia to skuteczną ochronę sieci przed współczesnymi zagrożeniami – wyjaśnia Magda Frątczak, Director of Sales & Presales w Simplicity sp. z o.o.

Luki w zabezpieczeniach chmury

Raport Cyfrowa Twierdza podaje luki w zabezpieczeniach chmury jako jedno z największych zagrożeń bezpieczeństwa cyfrowego banków. Rozwiązania chmurowe znacznie usprawniają procesy operacyjne, jednak migracja danych wiąże się z ryzykiem, zwłaszcza w przypadku nieprawidłowej konfiguracji narzędzi bezpieczeństwa. Szczególnie wrażliwymi obszarami w zakresie bezpieczeństwa usług chmurowych jest ochrona danych, profesjonalne zarządzanie środowiskiem chmurowym oraz zgodność z przepisami i regulacjami.

– W Simplicity dbamy o dane przechowywanie zarówno lokalnie, jak i w chmurze publicznej czy hybrydowej. Projektujemy i wdrażamy kompleksowe systemy bezpieczeństwa usług i danych w chmurze wykorzystując Cloud Access Security Broker – nowoczesny broker zabezpieczeń uzupełniający funkcjonujące już zapory bezpieczeństwa, takie jak wspomniane wcześniej NGFW, systemy ochrony przed wyciekami informacji DLP, systemy kontroli tożsamości jako usługi IDaaS, zapory sieciowe aplikacji i inne. Uwagi wymagają również tak popularne rozwiązania jak Microsoft Office 365, dlatego wielokrotnie pomagaliśmy zabezpieczać takie usługi, a także tworzyć adekwatne polityki bezpieczeństwa oraz konfigurować płatne plany usługi Microsoft Defender – wyjaśnia ekspertka Simplicity sp. z o.o.

Zbyt niski budżet na działania związane z cyberbezpieczeństwem

Raport Cyfrowa Twierdza za jedno z potencjalnych w sektorze bankowym zagrożeń wymienia nieadekwatny do potrzeb i ekspozycji na ryzyko budżet na cyberbezpieczeństwo. Wiele wskazuje na to, że przedstawiciele sektora bankowego muszą poszerzyć swoją świadomość na temat budowania bezpiecznego ekosystemu bankowego odpornego na zagrożenia cybernetyczne.

Utrata reputacji instytucji finansowych

Nawet najdrobniejsze działania prowadzone przez cyberprzestępców sukcesywnie obniżają reputację banków. Raport Cyberzagrożenia w sektorze finansowym 2022 omawia fałszywe reklamy inwestycyjne wykorzystujące wizerunek wiarygodnych instytucji finansowych do wykradania danych użytkowników. Ważnym działaniem ze strony banków powinno więc być stałe prowadzenie kampanii uświadamiających klientów na temat manipulacji, jakich dopuszczają się cyberprzestępcy oraz środków bezpieczeństwa, które można podjąć w przypadku podejrzenia oszustwa.

1 https://bank.pl/wp-content/uploads/2023/12/Raport-Cyfrowa-Twierdza.pdf
2 https://cebrf.knf.gov.pl/images/Cyberzagroenia_w_sektorze_finansowym_2022.pdf

Źródło: Commplace Sp. z o. o. Sp. K.
materiał prasowy

Firmy muszą się chronić przed cyberatakami

analizaFirmy muszą się chronić przed cyberatakami. Liczba cyberprzestępstw stale rośnie, a ofiarami ataków padają organizacje posiadające pozornie doskonałą infrastrukturę bezpieczeństwa. Stosowane przez cyberprzestępców techniki manipulacyjne pomagają skutecznie realizować ataki, przed którymi nie chronią nawet najlepsze systemy. Psychologia cyberbezpieczeństwa pozwala zrozumieć motywy działania cyberprzestępców oraz przewidzieć ich kolejne kroki, dzięki czemu organizacje mogą lepiej przygotować się na ewentualne zagrożenie.

Profil cyberprzestępcy

Cyberpsychologia stanowi nową dziedzinę psychologii obejmującą zagadnienia psychologiczne związane z pojawiającą się technologią. Nauka ta bada ludzkie zachowania w kontekście interakcji z cyberprzestrzenią i pozwala prowadzić analizy dotyczące zachowań i motywów cyberprzestępców, dzięki którym możliwe będzie przewidzenie kolejnych zachowań osób stojących za cyberatakami.

Naukowcy badający motywy oraz sposoby postępowania cyberprzestępców ustalają sylwetkę przestępcy, podobnie jak odbywa się to w psychologii kryminalnej. Psychologiczna ocena określa zestaw cech prawdopodobnie wspólnych dla osób popełniających wybrany rodzaj przestępstw. Według powszechnie dostępnych informacji za najpowszechniejsze motywy cyberprzestępców uznaje się: chęć zdobycia pieniędzy, chęć zabawy, motywy emocjonalne i osobiste, a także motywy polityczne, ideologiczne oraz religijne.

W zależności od motywu, sylwetka przestępcy może się różnić, jednak będą oni mieli kilka cech wspólnych. Kim zatem jest statystyczny cyberprzestępca? Wbrew pozorom, wcale nie musi to być jednostka wybitnie inteligentna. Klasyczny cyberprzestępca charakteryzuje się przeciętną inteligencją, niespełnionymi ambicjami oraz trudnością w nawiązywaniu kontaktów międzyludzkich. Za cechy charakterystyczne dla większości cyberprzestępców uznaje się posiadanie wiedzy technicznej, nihilizm prawny, wysoką tolerancję na ryzyko, potrzebę manipulowania innymi oraz potrzebę potwierdzenia własnej wartości. W przypadku organizacji nierzadko sprawcą ataku okazuje się być obecny lub były pracownik. Taka osoba ma wiedzę dotyczącą struktury firmy oraz stosowanych w niej zabezpieczeń, co pozwala na podejmowanie bardziej skutecznych działań.

Jakie taktyki manipulacji stosują cyberprzestępcy?

Jak pokazuje sylwetka statystycznego cyberprzestępcy, jest to przeważnie osoba o średnim poziomie inteligencji. Nie przeszkadza to jednak w skutecznym manipulowaniu otoczeniem, poprzez bazowanie na ludzkich instynktach.

– Cyberprzestępcy doskonale zdają sobie sprawę z istnienia skutecznych systemów zabezpieczeń, dlatego oprócz umiejętności technicznych wykorzystują standardowe metody, przed którymi żaden system nie jest w stanie zabezpieczyć człowieka: manipulują, straszą i pospieszają. To właśnie dzięki strachowi i presji czasowej przestępcom udaje się skutecznie przeprowadzać ataki ransomware – grożenie utratą danych w przypadku niezapłacenia okupu w wyznaczonym czasie zmusza ofiary do podejmowania szybkich, niekoniecznie dobrych decyzji – wyjaśnia Jakub Król, System Engineer w Simplicity Sp. z o.o.

Cyberprzestępcy nieustannie wykorzystują taktyki psychologiczne do osiągania własnych celów. Stosowanie socjotechnik pozwala im nakłonić ofiary do wyjawienia tajnych informacji lub podjęcia określonych działań, na przykład wejścia na podejrzaną stronę czy podania danych logowania na stronę banku. Nierzadko dzieje się to przy jednoczesnym wywieraniu presji czasowej i wywoływaniu strachu.

Sposoby na wzmocnienie strategii obronnych w organizacji

Organizacje są w stanie skutecznie bronić się przed atakami cyberprzestępców, jednak wymaga to nieustannego prowadzenia szeregu działań. Kluczową rolę w ochronie danych mają zarówno rozwiązania techniczne (na przykład systemy bezpieczeństwa), jak i rozwiązania organizacyjne (na przykład regularne szkolenia oraz budowanie atmosfery zaufania).

– Stosowanie odpowiednich zabezpieczeń pozwala organizacjom uniknąć chaosu związanego ze stosowaną przez cyberprzestępców presją czasu oraz manipulacją. Wzmocnieniem strategii obronnych będzie wykorzystanie systemów takich jak IPS, UBA, APT czy SIEM. Wykrywanie zagrożeń w czasie rzeczywistym oraz błyskawiczna reakcja systemów na zidentyfikowany atak daje organizacji czas na podjęcie rozsądnych działań obronnych – wyjaśnia ekspert z Simplicity Sp. z o.o.

Cyberprzestępcy bazują na pierwotnych ludzkich instynktach, dlatego ważne jest również zadbanie o bezpieczeństwo w wewnętrznej społeczności tworzonej w organizacji. Przede wszystkim należy szkolić pracowników oraz podnosić ich świadomość na temat zagrożeń i działań, jakie powinni podejmować w przypadku nieoczekiwanej sytuacji. Warto też kształtować kulturę organizacji, w której – zgodnie z powiedzeniem, że lepiej kilka razy się pomylić, niż raz nie zareagować – zgłaszanie nieprawidłowości oraz zadawanie pytań nie będzie uznawane za niekompetencję i brak wiedzy, a proaktywną postawę godną pochwały.

Autor: Simplicity Sp. z o.o.
Źródło: Commplace Sp. z o. o. Sp. K.
materiał prasowy

AIQLABS: Kluczowe aspekty związane z bezpieczeństwem online

M. Fila_Mat. prasowyWysyłanie dokumentów mailem stało się naturalnym procesem w czasach rozwijającej się cyfryzacji oraz rosnącej roli Internetu, który jest niezbędnym narzędziem do pracy i rozrywki. To szybkie, wygodne i efektywne narzędzie, umożliwiające udostępnianie informacji zaledwie kilkoma kliknięciami. Za tym ułatwieniem kryją się jednak pewne istotne aspekty dotyczące bezpieczeństwa, które nie powinny być bagatelizowane.

Mimo zaawansowanych technologii, to błąd ludzi nadal jest jednym z największych zagrożeń, jakie mogą spotkać nas w trakcie wysyłania dokumentów drogą mailową. Korespondencja skierowana do niewłaściwego adresata lub przypadkowe ujawnienie poufnych danych może prowadzić do poważnych konsekwencji. Należy również pamiętać, że osoby trzecie mogą wykorzystać oszukańcze metody, jak na przykład phishing, aby zdobyć poufne dane, czyli hasła dostępu do dokumentów lub konta mailowego.

Łatwy cel dla cyberprzestępców

Wysyłając dokumenty, istnieje ryzyko, że odbiorca może zostać oszukany lub zaatakowany. Niezabezpieczony mail może stać się także łatwym celem dla cyberprzestępców, którzy mogą przechwycić wiadomość i uzyskać dostęp do zawartości dokumentów. To z kolei może prowadzić do naruszenia prywatności oraz wycieku poufnych informacji.

Wysyłanie dokumentów mailem może być bezpieczne, jeśli stosujemy odpowiednie środki ostrożności. Dwuetapowa weryfikacja, ochrona przed złośliwym oprogramowaniem, silne hasła, a także szyfrowanie, to tylko niektóre z kluczowych elementów, które warto wziąć pod uwagę. Pamiętajmy, że dbanie o bezpieczeństwo informacji jest wspólnym wysiłkiem nadawców i odbiorców. W związku z tym, warto zastanowić się, czy zastosowane środki ochrony są wystarczające, aby zapewnić poufność i integralność naszych danych – mówi Marta Fila, członek zarządu AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Sposoby ochrony przed cyberatakiem

Włączenie dwuetapowej weryfikacji dla konta mailowego zwiększa bezpieczeństwo poprzez dodatkową warstwę ochrony przy logowaniu. Aktualne oprogramowanie antywirusowe minimalizuje z kolei ryzyko przechwycenia danych przez złośliwe oprogramowanie. Ponadto, zarówno nadawca, jak i odbiorca dokumentów powinni korzystać z silnych, unikalnych haseł do swoich kont mailowych. Zmniejsza to ryzyko nieautoryzowanego dostępu.

Wykorzystywanie szyfrowania end-to-end jest kluczowe dla ochrony dokumentów. Szyfrowanie pozwala na zakodowanie treści wiadomości w taki sposób, że tylko zamierzony odbiorca będzie w stanie ją odczytać. Wysyłając ważne dokumenty, warto także unikać korzystania z publicznych sieci Wi-Fi, które mogą być narażone na przechwycenie danych. Ostatecznie, bezpieczeństwo przesyłania dokumentów zależy od zastosowania właściwych praktyk zabezpieczających poufne informacje.

Źródło: AIQLABS Sp. z o.o. – zaawansowany FinTech od 2015 r. działający w branży consumer finance. Misją firmy jest dostarczanie produktów finansowych dopasowanych do zdolności kredytowej i potrzeb klientów, dzięki zaawansowanej analityce, technologii i nowoczesnym procesom obsługi. Spółka oferuje kompletny ekosystem usług związanych z finansowaniem gotówkowym potrzeb zakupowych klientów, w tym kredyty konsumenckie, finansowanie usług medycznych oraz odroczone płatności za zakupy.

materiał prasowy

Netskope Threat Labs: Europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez cyberprzestępców jako cel ataku

SantaClara-Netskope-ExteriorSign(2)
Jak podaje Netskope Threat Labs. europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez cyberprzestępców jako cel ataku.

Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez cyberprzestępców jako cel ataku. Z raportu wynika jednocześnie, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie, europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania, takie jak Guloader, są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.

„ Musimy zdawać sobie sprawę, że obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji, ale przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje tym bardziej warto więc w firmach oraz  instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę”. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.

Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope, z których wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.

Źródło: Netskope Threat Labs (fragment raportu).

Raport Netskope: Cyberprzestępcy z chmury coraz częściej atakują sektor handlu detalicznego

volkan-olmez-73767-unsplash
Netskope Threat Labs opublikowało raport badawczy, koncentrujący się na zagrożeniach chmurowych w sektorze handlu detalicznego. Z analizy wynika, że coraz częściej poprzez złośliwe oprogramowanie zainstalowane poprzez chmurowe aplikacje cyberprzestępcy kradną daną podmiotów z sektora handlu detalicznego, w także dane z transakcji płatniczych klientów. Atakują także infrastrukturę np. blokując strony internetowe i domagając się potem okupu za ich odblokowanie. W czasie takich ataków najczęściej są wykorzystywane botnety IoT, narzędzia zdalnego dostępu i infostealery, które były głównymi rodzinami złośliwego oprogramowania wykorzystywanymi przez atakujących w handlu detalicznym w ubiegłym roku. Handel detaliczny przeszedł również w ciągu ostatniego roku zmianę z aplikacji opartych głównie na chmurze Google na aplikacje Microsoft, takie jak Outlook.

Atakujący wykorzystują infostealery do ataków na handel detaliczny. Infostealery to aplikacje, które skanują zainfekowane komputery i wyszukują różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne. Infostealery to jedna z głównych rodzin złośliwego oprogramowania dla sektora handlu detalicznego, ponieważ atakujący próbują wykraść cenne dane, takie jak szczegóły płatności od organizacji i klientów. Zasilają rone ównież szerszy ekosystem cyberprzestępczy, w którym atakujący sprzedają pozyskane dane uwierzytelniające i osobiste dane finansowe.

„Sektor Retail jest szczególnie atrakcyjny dla cyberprzestępców. W sklepach, centrach handlowych są przeprowadzane przecież setki tysięcy transakcji finansowych. Dlatego wykorzystując aplikacje chmurowe cyberprzestępcy starają się zainstalować złośliwe oprogramowanie, które może pomóc w kradzieży danych klientów w tym finansowych. Co niepojące nasz raport pokazuje także, że cyberprzestępcy coraz częściej atakują także słabo zabezpieczoną infrastrukturę podłączoną do internetu na przykład sieć kamer czy różnego rodzaju czujników, które mogą dostarczyć cyberprzestępcom danych wizualnych klientów albo ułatwiają ataki typu DDos, który na przykład może wyłączyć stronę danego centrum handlowego albo sklep online. Tym bardziej więc zarządzający obiektami handlowymi powinni pamiętać o wdrożeniu rozwiązań zabezpieczających, które automatycznie, online przez 24 godziny na dobę zabezpieczają ich infrastrukturę przed atakiem cyberprzestępców za pośrednictwem rozwiązań chmurowych.” – komentuje Michał Borowiecki, dyr. Regionalny Netskope na Polskę i Europę Wschodnią.

Z analizy Nestkope wynika, że szczególnie rodzina botnetów Mirai coraz częściej atakuje odsłonięte urządzenia sieciowe z systemem Linux, takie jak routery, kamery i inne urządzenia IoT w środowisku handlu detalicznego. Botnet to sieć zainfekowanych komputerów będących pod kontrolą przestępców. Rozpowszechnione przez cyberprzestępców złośliwe oprogramowanie może zmienić komputer ofiary w tzw. bot (lub inaczej zombie). Słowo bot oznacza program, który wykonuje zadania automatycznie. Z raportu wynika także, że Microsoft OneDrive pozostaje najpopularniejszą aplikacją chmurową do dostarczania złośliwego oprogramowania we wszystkich sektorach, w tym w handlu detalicznym. Atakujący skłaniają się ku taktykom, które wykorzystują zaufanie użytkowników i ich znajomość OneDrive, zwiększając prawdopodobieństwo, że klikną na linki i pobiorą złośliwe oprogramowanie.

Niestety w sektorze handlu detalicznego także ataki za pośrednictwem Outlooka są bardziej skuteczne niż w innych sektorach. W tym sektorze odnotowuje się dwa razy więcej pobrań złośliwego oprogramowania za pośrednictwem Outlooka (10%) niż w innych branżach (5%). Odnotowano także w tym zakresie wysoką popularność aplikacji WhatsApp w handlu detalicznym: Aplikacja była trzykrotnie bardziej popularna w handlu detalicznym (14%) niż w innych branżach (5,8%), zarówno pod względem średniego wykorzystania, jak i pobrań. WhatsApp nie znalazł się jednak na liście najpopularniejszych aplikacji do pobierania złośliwego oprogramowania. Może się to zmienić, gdy podmioty atakujące zaczną dostrzegać jego popularność, uzasadniając ekonomicznie kierowanie większej liczby ataków za pośrednictwem aplikacji.

Źródło: Netskope (fragment raportu).

Badanie: Ponad połowa Polaków ufa instytucjom finansowym w kwestii cyberbezpieczeństwa

B. Sosnówka_Fot. P. KuczaBadanie „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowane przez Biostat na zlecenie agencji doradczej 2PR – wskazuje, że większość ankietowanych (51,6%) wyraża zaufanie do instytucji finansowych w kwestii cyberbezpieczeństwa. Z raportu wynika również, że ponad połowa respondentów (53,6%) jest przekonanych o odpowiedniej ochronie swoich finansów internetowych.

59,7% mężczyzn twierdzi, iż posiada zaufanie do instytucji finansowych, podczas gdy 44,2% kobiet jest tego samego zdania. Co więcej, kobiety częściej niż mężczyźni wybierały odpowiedź negatywną bądź deklarowały niewiedzę. 53,5% osób z wykształceniem średnim wyrażało zaufanie do instytucji finansowych w kontekście bezpieczeństwa online. Niewiele mniej, bo 52,5% osób z wykształceniem wyższym podzielało te przekonanie. Osoby z wykształceniem poniżej średniego wykazywały najmniejsze zaufanie do instytucji finansowych w kwestii cyberbezpieczeństwa. Bez względu na wiek respondentów, ich zdanie dotyczące posiadania zaufania do instytucji finansowych w kontekście cyberbezpieczeństwa jest podobne. Niemniej jednak osoby w wieku od 30 do 49 lat są najbardziej skłonne do wyrażenia braku zaufania wobec tych instytucji. Warto również zauważyć, że osoby starsze stosunkowo częściej wykazują zaufanie do instytucji finansowych w kontekście bezpieczeństwa online.

W odpowiedzi na pytanie „Czy uważasz, że Twoje finanse są odpowiednio chronione?”, ponad połowa respondentów (53,6%) była przekonana, że tak. Niemniej jednak, 30,4% ankietowanych nie było w stanie podać jednoznacznej odpowiedzi. Mężczyźni częściej niż kobiety uważali, że ich finanse są odpowiednio zabezpieczone w Internecie. 61,4% mężczyzn wyraziło takie przekonanie, w porównaniu z 46,5% kobiet.

Niezależnie od wieku respondentów, ponad połowa wszystkich uczestników badania była przekonana, że ich finanse online są dobrze chronione. Niemniej jednak osoby w wieku od 18 do 29 lat wykazywały największe przekonanie co do bezpieczeństwa swoich finansów w Internecie. Warto zauważyć, że osoby powyżej 50. roku życia częściej wybierały odpowiedź „nie wiem” – 32,4% w wieku 50-59 lat i 35,1% w wieku 60 lat i powyżej. – Zaufanie umożliwia sprawne funkcjonowanie i rozwój rynku finansowego. W Polsce uznano je nawet za jeden z celów nadzoru nad rynkiem finansowym. Budowa lub naprawa zaufania to główny postulat w kontekście nowych projektów rozwijających ten rynek. Instytucje finansowe opierają działalność na zaufaniu swoich klientów, których składki, depozyty i inwestycje tworzą ich aktywa. Kapitał własny tego typu podmiotów jest wielokrotnie mniejszy od zarządzanych przez nie kwot. Wizerunek jest natomiast jednym z najcenniejszych aktywów. Zmiany, jakie niosą za sobą globalizacja, liberalizacja i informatyzacja usług finansowych wymuszają rozwój tradycyjnego podejścia do działań z obszaru komunikacji – mówi Bartosz Sosnówka, partner zarządzający w agencji 2PR, która zleciła badanie.

Najmniej pewności co do bezpieczeństwa finansów online mieli badani w wieku od 30 do 39 lat. 21,2% z nich nie było przekonanych co do ochrony swoich finansów online. Podobnie, bo 20,3% osób w wieku od 40 do 49 lat również miało wątpliwości w tej kwestii.

O badaniu:

Badanie przeprowadzone w lutym 2024 roku na reprezentatywnej (1000 osób) grupie osób powyżej 18. roku życia, zamieszkujących teren Polski. Pomiar zrealizowany przy wykorzystaniu autorskiego panelu konsumenckiego „Badanie Opinii”. Badanie miało charakter ilościowy. Zrealizowane zostało na podstawie kwestionariusza ankiety.

Źródło: Dwapiar.

W 2023 roku skradziono ponad milion rekordów – opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Michał_B_Netskope
Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w 2023r. cyberatakami, w wyniku których skradziono ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej żadając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku.

Warto zauważyć, że sektor opieki zdrowotnej miał istotny odsetek złośliwego oprogramowania pochodzącego z chmury, zajmując szóste miejsce z około 40% wszystkich pobrań złośliwego oprogramowania, za telekomunikacją, usługami finansowymi, produkcją, handlem detalicznym, technologią, administracją państwową i lokalną oraz edukacją. Aplikacje w chmurze są coraz częściej celem złośliwego oprogramowania, ponieważ dają atakującym możliwość uniknięcia regularnych kontroli bezpieczeństwa, które opierają się na narzędziach takich jak listy blokowania domen oraz monitorowanie ruchu internetowego, a takie ataki mają wpływ na firmy, które nie stosują zasad „zero trust” czyli zerowego zaufania do rutynowej kontroli ruchu w chmurze. Cyberprzestępcy atakując opiekę zdrowotną wykorzystywali głównie infostealary, czyli złośliwe oprogramowanie, które skanuje zainfekowane komputery i wyszukuje różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne, a także dane zdrowotne. W szczególności gang Clopp był niezwykle aktywny w atakowaniu organizacji opieki zdrowotnej i ubezpieczeń zdrowotnych.

Cyberprzestępcy atakując szpitale, przychodnie czy inne instytucje z sektora opieki zdrowotnej mają głównie 2 cele: zablokować infrastrukturę danej jednostki lub skraść wrażliwe dane pacjentów. Potem szantażują swoje ofiary domagając się okupu lub sprzedając skradzione dane na czarnym rynku a dane medyczne w tym osobowe pacjentów są niestety poszukiwanym towarem. Dlatego tak ważne jest zabezpieczenie szpitali czy firm medycznych w rozwiązania, które nie tylko blokują dostęp do niebezpiecznych aplikacji w chmurze, ale filtrują przesyłanie i pobieranie danych na zasadzie szczegółowej analizy online. Tylko w ten sposób można uniknąć wyrafinowanego cyberataku.” komentuje Michał Borowiecki, Dyr. Generalny Netskope na Polskę i Europę Środkową.

Microsoft OneDrive, który jest powszechnie używany jest równocześnie najchętniej wykorzystywany przez cyberprzestępców do propagacji malware’u, pozostał również najpopularniejszą aplikacją w sektorze opieki zdrowotnej, chociaż liczba pobrań złośliwego oprogramowania za pośrednictwem OneDrive była o 12 punktów procentowych niższa niż w innych branżach. Powszechność ataków złośliwego oprogramowania pochodzących z OneDrive odzwierciedla połączenie taktyki przeciwnika (nadużywanie OneDrive do dystrybucji złośliwego oprogramowania) i zachowania ofiary (prawdopodobieństwo kliknięcia linków i pobrania złośliwego oprogramowania) w połączeniu z powszechną popularnością OneDrive.

Aplikacja Slack zajmowała drugie miejsce pod względem przesyłanych plików (za OneDrive) i piąte pod względem pobrań, znacznie wyżej niż w innych sektorach. Oprogramowanie Slack jest solidną aplikacją korporacyjną, cyberprzestępcy muszą stosować różne taktyki i treści, aby atakować użytkowników, którzy muszą akceptować lub udostępniać zaproszenia do kanałów zewnętrznych. Jest to bardziej złożony proces w porównaniu z innymi aplikacjami do przesyłania wiadomości konsumenckich, takimi jak Whatsapp, które mogą być używane na urządzeniach firmowych.

Infostealer należy do największych zagrożeń dla sektora opieki zdrowotnej, co znajduje odzwierciedlenie w fakcie, że w 2023 r. wiele organizacji opieki zdrowotnej było celem ogromnych naruszeń, a także jednym z głównych celów masowej kampanii gangu Clop. Oczywiście taka forma cyberataku nie jest zaskakująca ze względu na rodzaje danych osobowych zarządzanych przez organizacje sektora zdrowia, ale jest szczególnie skuteczna, ponieważ atakujący niekoniecznie muszą szyfrować dane w ataku typu ransomware. Zamiast tego eksfiltrują skradzione informacje i wykorzystują je do szantażowania ofiary (lub jej klientów/pacjentów). Złośliwe oprogramowanie i złodzieje informacji nie powinni być jedynym zmartwieniem sektora opieki zdrowotnej, powinni oni również wziąć pod uwagę podatność swojego łańcucha dostaw i zastosować tę samą strategię zerowego zaufania, którą zastosowaliby we własnej organizacji wobec stron trzecich w łańcuchu dostaw”. – dodaje Paolo Passeri, Szef Działu Cyberwywiadu Netskope.

Raport opiera się na zanonimizowanych danych użytkowych zebranych z podzbioru ponad 2500 klientów Netskope z sektora opieki zdrowotnej, z których wszyscy wyrazili uprzednią zgodę na analizę ich danych w ten sposób.

Źródło: Netskope.

Badanie: Banki i firmy technologiczne liderami w zakresie cyberbezpieczeństwa

B. Sosnówka_Fot. P. Kucza
Jak wynika z badania – „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowanego przez Biostat na zlecenie agencji doradczej 2PR, niemal połowa Polaków (48,8%) jest zdania, iż banki są liderem w zakresie cyberbezpieczeństwa. Na drugim miejscu znalazły się firmy technologiczne, zgodnie z opinią 32,1% respondentów. Z raportu wynika również, że 43,3% z nas czuje się bezpiecznie w Internecie.

Wyniki badania pokazują, że istnieją istotne różnice w tym, jakie instytucje mężczyźni i kobiety postrzegają jako liderów w dziedzinie bezpieczeństwa internetowego. Większość mężczyzn (52,8%) uważa, że banki są liderami w tym obszarze, podczas gdy 45,1% kobiet ma takie zdanie. Dodatkowo, mężczyźni częściej niż kobiety wskazywali firmy technologiczne jako liderów w zakresie cyberbezpieczeństwa. Odpowiednio 38,8% mężczyzn i 26% kobiet zdecydowało się na tę opcję. Warto również zauważyć, że kobiety znacznie częściej niż mężczyźni uważają, że żadna z wymienionych instytucji nie może być uznana za lidera w dziedzinie cyberbezpieczeństwa (32,9%).

Wyniki badania nie wykazały istotnych różnic w postrzeganiu bezpieczeństwa cybernetycznego w zależności od wieku czy poziomu wykształcenia respondentów. Niezależnie od tych czynników, banki zostały uznane za liderów w dziedzinie cyberbezpieczeństwa. Tego zdania w szczególności są osoby najstarsze, a także te z wykształceniem wyższym. Warto zaznaczyć, że stosunkowo najmniej ankietowanych wskazało firmy pożyczkowe jako liderów w tym obszarze.

Cyberbezpieczeństwo to ochrona danych i systemów wewnętrznych przed zagrożeniami, jakie niosą za sobą cyberataki. W tej definicji mieści się nie tylko technologia, lecz także cały proces, który kontroluje i ochrania sieć, programy oraz urządzenia. Najważniejszym celem zapewnienia bezpieczeństwa w sieci jest zmniejszenie ryzyka ataków cybernetycznych oraz skuteczna ochrona przed nieuprawnionym wykorzystaniem danych i programów.

– Postępująca cyfryzacja naszego świata stwarza nowe możliwości dla firm we wszystkich branżach. Jednak wraz z nimi pojawiają się też zagrożenia dla bezpieczeństwa w sieci. Większe skupienie na sprzedaży internetowej wielu tradycyjnych firm, a także przenoszenie przez nie dokumentacji i danych w chmurę oznacza, że bezpieczeństwo cyfrowe jest ważne jak nigdy dotąd. Smartfony, komputery i tablety są nieodłącznym elementem naszej codziennej pracy i życia osobistego. Taki stopień polegania na narzędziach online w różnych aspektach prowadzenia biznesu – od mediów społecznościowych i marketingu online, po przechowywanie danych o pracownikach i klientach w chmurze – nakłada na nas dodatkowy obowiązek ochrony tych informacji – mówi Katarzyna Chmielecka, koordynatorka ds. marketingu i komunikacji w BNP Paribas Faktoring.

Mężczyźni częściej niż kobiety wyrażają poczucie bezpieczeństwa online. 52,8% mężczyzn odpowiedziało „tak” na pytanie dotyczące poczucia bezpieczeństwa w sieci, w porównaniu z 34,6% kobiet.

Cyberbezpieczeństwo i automatyzacja procesów biznesowych to najczęściej stosowane obecnie w małych i średnich przedsiębiorstwach w Polsce rozwiązania oraz technologie Przemysłu 4.0. Nowoczesne narzędzia umożliwiają zautomatyzowanie wielu czynności. Są chętnie wdrażane zwłaszcza w obszarach sprzedaży czy marketingu, ponieważ pozwalają lepiej wykorzystać zasoby, zaoszczędzić czas oraz środki i tym samym podnieść efektywność działań. Umiejętne zarządzanie komunikacją umożliwia świadome kreowanie wizerunku, zwiększenie informacyjnego zasięgu, a także budowanie społecznego zaufania. Dotyczy to również bezpieczeństwa w sieci, które trzeba traktować jako priorytet. Trudno oszacować straty wizerunkowe wynikające z wycieku baz danych klientów. Świadomość cyberzagrożeń powinna być powszechna w całej firmie, a zwłaszcza wśród osób zarządzających – dodaje Bartosz Sosnówka, partner zarządzający w agencji 2PR, która zleciła badanie.

Nie ma znaczących różnic w postrzeganiu bezpieczeństwa w Internecie między osobami o różnym poziomie wykształcenia. Jednak warto zauważyć, że osoby z wyższym wykształceniem częściej zgłaszały brak poczucia bezpieczeństwa. Respondenci w wieku od 30 do 39 lat stosunkowo częściej czuli się bezpiecznie w Internecie. Najwięcej niepewności co do poczucia bezpieczeństwa online wykazały osoby w wieku 60 lat i starsze. 33,2% z nich odpowiedziało „nie wiem”. Ta grupa wiekowa wykazywała też najmniejszą pewność co do swojego bezpieczeństwa w sieci – 39,3%.

O badaniu:

Badanie przeprowadzone w lutym 2024 roku na reprezentatywnej (1000 osób) grupie osób powyżej 18. roku życia, zamieszkujących teren Polski. Pomiar zrealizowany przy wykorzystaniu autorskiego panelu konsumenckiego „Badanie Opinii”. Badanie miało charakter ilościowy. Zrealizowane zostało na podstawie kwestionariusza ankiety.

Źródło: Dwapiar.

Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji

M. Fila_Mat. prasowy
Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji, działającej w Internecie czy chmurze. Odpowiednia ochrona jest kluczem do uniknięcia ataków i innych zagrożeń, przed którymi stoją firmy. Z badania SonicWall, dotyczącego największych zagrożeń, z jakimi mierzą się przedsiębiorstwa, aż 66% ankietowanych wskazało zagrożenia cyberatakami. Raport pokazał, że w sieci nikt nie jest bezpieczny, jednak wirtualnych ataków można się ustrzec.

Złośliwe lub zaszyfrowane oprogramowanie to aplikacja, której celem jest spowodowanie uszkodzenia systemów, kradzież danych, uzyskanie nieautoryzowanego dostępu do sieci lub sianie spustoszenia w inny sposób. Jest to najczęstszy rodzaj cyberzagrożenia. Według badania SonicWall, złośliwe oprogramowanie zajęło trzecie miejsce, jeśli chodzi o obawy respondentów co do sposobu ataku. Aż 76% respondentów obawia się także ataków phishingowych. Wyłudzanie informacji to powszechna technika ataku, która manipuluje ludźmi w celu podjęcia niebezpiecznych działań lub ujawnienia poufnych informacji.

Poczta elektroniczna to obecnie nieodzowne narzędzie komunikacji zarówno w sferze osobistej, jak i zawodowej. Wraz z wykorzystaniem tej wygodnej formy kontaktu, narasta zagrożenie niechcianego maila, który może mieć szkodliwe skutki dla bezpieczeństwa i prywatności. Niezliczone wiadomości spamowe, podejrzane propozycje i niebezpieczne linki mogą stanowić realne zagrożenie dla naszych danych oraz urządzeń. Ważnym aspektem w walce z niechcianym mailem jest zdolność rozróżnienia bezpiecznego od podejrzanego linku.

Phishingowe maile to nic innego jak oszustwa polegające na podszywaniu się pod rzeczywiste instytucje, takie jak banki, serwisy społecznościowe i tym podobne, w celu wyłudzenia poufnych informacji. Jeśli nadawca prosi o zaktualizowanie hasła lub inne dane, należy zalogować się bezpośrednio na oficjalnej stronie, a nie poprzez link w mailu. Przejeżdżając kursorem myszy nad linkiem, należy także zwrócić uwagę na adres URL, który pojawia się w dolnym rogu przeglądarki. Chodzi o upewnienie się, że adres wygląda wiarygodnie i odpowiada temu, co sugeruje treść wiadomość. Jeśli nadesłany link prowadzi do strony internetowej, której nie rozpoznajemy lub której zaufanie budzi wątpliwości, lepiej powstrzymać się od kliknięcia. Należy też unikać klikania w skrócone linki, które mogą prowadzić do nieznanych witryn – mówi Marta Fila, członek zarządu w AIQLabs, właściciela marek SuperGrosz i „Kupuj Teraz – zapłać później”.

Niechciany mail stanowi poważne zagrożenie dla bezpieczeństwa online. Głównym celem cyberprzestępców są zwykle najwrażliwsze dane każdego z nas, czyli hasła, poufne dane czy finanse. Kluczowym elementem w zachowaniu ochrony jest odróżnianie potencjalnie szkodliwych od bezpiecznych linków. Należy zawsze zachować czujność, ponieważ dbanie o bezpieczeństwo własnej skrzynki odbiorczej to podstawowy krok, który warto podjąć, aby uniknąć niechcianych maili i możliwych cyberataków.

Źródło: AIQLABS Sp. z o.o.