REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Socjotechnika – człowiek jako najsłabsze ogniwo bezpieczeństwa

REKLAMA

REKLAMA

Dzisiejszy krajobraz zagrożeń jest bardzo złożony. Cyberprzestępcy wykorzystują cały ich wachlarz, aby "porywać" komputery użytkowników i nielegalnie zarabiać pieniądze. Zagrożenia te obejmują różne rodzaje trojanów, robaki, wirusy oraz exploity, które umożliwiają szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji.

Cyberprzestępcy posługują się również szeregiem wyrafinowanych technik, które pozwalają na ukrycie aktywności szkodliwego oprogramowania lub utrudniają analitykom wirusów znalezienie, analizę i wykrycie szkodliwego kodu.O problemie cyberprzestępczości i jego rozwiązaniu łatwo myśleć w kategoriach czysto technicznych. Jednak według mnie zwalczanie "ludzkich" aspektów cyberprzestępczości jest równie istotne.

REKLAMA

Ludzie: najsłabsze ogniwo w łańcuchu bezpieczeństwa

REKLAMA

Niezależnie od technicznego zaawansowania dzisiejszych szkodliwych programów, cyberprzestępcy często próbują wykorzystać ludzkie słabości w celu rozprzestrzeniania swoich programów. Nie powinno to nikogo dziwić. Człowiek zwykle jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Przykładem może być zabezpieczanie domu: nawet jeśli masz najlepszy alarm antywłamaniowy na świecie, jeśli go nie aktywujesz, to tak jakbyś nie miał żadnej ochrony. To samo odnosi się do bezpieczeństwa online. Cyberprzestępcy nadal powszechnie wykorzystują socjotechnikę, tj. próbują nakłonić ludzi, aby zrobili coś, co zmniejszy ich bezpieczeństwo online.

Ciągłą skutecznością charakteryzują się oszustwa phishingowe, których celem jest zwabienie użytkowników na fałszywe strony internetowe, aby ujawnili tam swoje informacje osobowe, takie jak nazwy użytkownika, hasła, numery PIN i inne dane, które mogą zostać wykorzystane przez cyberprzestępców. Klasyczne oszustwo phishingowe przybiera postać spekulacyjnej wiadomości e-mail, wysyłanej na miliony adresów w nadziei, że wystarczająca liczba osób złapie się na "haczyk" i kliknie zawarty w mailu odsyłacz. Takie ataki nadal są często przeprowadzane.

Jednak, podobnie jak kieszonkowcy, oszuści internetowi również podążają za modą. Zważywszy na coraz większą liczbę osób korzystających z portali społecznościowych, takich jak Facebook, MySpace, LinkedIn czy Twitter, nikogo nie powinno dziwić, że serwisy te stają się celem coraz większej liczby ataków cyberprzestępców.

Dalszy ciąg materiału pod wideo

Cyberprzestępcy włamują się na konta na Facebooku, a następnie wykorzystują je do rozsyłania wiadomości zawierających odsyłacze do szkodliwych programów. Mogą też rozsyłać "tweety" z odsyłaczami, ukrywając ich rzeczywisty adres za pomocą usługi skracania adresów URL, lub po prostu udawać przyjaciela, który zgubił się w odległym kraju i desperacko potrzebuje pieniędzy na powrót do domu. Żadna z tych metod nie jest specyficzna dla portali społecznościowych: cyberprzestępcy po prostu wykorzystują metody, które już wcześniej okazały się skuteczne.

Socjotechnika jest najbardziej skuteczna

REKLAMA

O popularności socjotechniki świadczy również wzrost liczby programów typu "scareware". Na stronie internetowej ukazuje się komunikat wyskakujący, informujący, że Twój komputer został zainfekowany i powinieneś pobrać darmowe oprogramowanie antywirusowe, aby usunął szkodliwe oprogramowanie, które rzekomo zostało wykryte. Gdy jednak pobierzesz i uruchomisz taki program, zostaniesz poinformowany, że do wyleczenia komputera potrzebujesz "pełnej" wersji - za którą musisz zapłacić. Takie oprogramowanie pozwala cyberprzestępcom upiec dwie pieczenie na jednym ogniu: nie tylko wyłudzają od Ciebie pieniądze, ale również zdobywają dane Twojej karty kredytowej.

Jednym z problemów związanych z atakami wykorzystującymi socjotechnikę jest to, że stanowią ruchomy cel: kolejne oszustwa nigdy nie wyglądają tak samo. Z tego powodu zwykłym użytkownikom trudno jest określić, co jest bezpieczne a co nie. Naturalnie, brak świadomości to nie jedyny problem. Darmowe treści audio, wideo lub zdjęcia nagich gwiazd to popularny chwyt, za pomocą którego oszuści próbują nakłonić ludzi do kliknięcia odsyłacza, który powinni zignorować. Zdrowy rozsądek często podpowiada, że jeżeli coś wydaje się zbyt piękne, żeby było prawdziwe, prawdopodobnie nie jest prawdziwe. Jednak ten sam zdrowy rozsądek czasami zostaje uśpiony, właśnie wtedy gdy powinien ostrzec Cię, że podjęcie działania - w tym przypadku kliknięcie odsyłacza - może być szkodliwe.

Czasami, żeby ułatwić sobie życie, idziemy na skróty i po prostu nie uświadamiamy sobie, w jaki sposób nasze działania wpłyną na nasze bezpieczeństwo. Dotyczy to na przykład haseł. Transakcji biznesowych coraz częściej dokonujemy online - zakupy, transakcje bankowe, płacenie rachunków itd. Nierzadko posiadamy 10, 20 lub więcej kont online, dlatego zapamiętanie (a nawet wybranie) unikatowego hasła dla każdego z nich jest bardzo trudne.

W tej sytuacji dobrą opcją wydaje się stosownie tego samego hasła dla każdego konta lub wykorzystanie imienia dziecka, małżonka lub miejsca, które jest dla nas ważne ze względów osobistych, a przez to łatwe do zapamiętania. Inną powszechnie stosowaną metodą jest "recykling" haseł - na przykład wykorzystanie "mojeimię1", "mojeimię2", "mojeimię3" itd. dla kolejnych kont. Każda z tych metod zwiększa prawdopodobieństwo, że cyberprzestępca odgadnie hasło lub, jeżeli uda mu się włamać na jedno z kont, łatwo uzyska dostęp do pozostałych. Jednak ryzyko to nie jest oczywiste dla użytkowników, którzy nie są zaawansowani technicznie. Nawet jeśli są świadomi potencjalnego zagrożenia, nie widzą "alternatywy", jako że nie są w stanie zapamiętać 10, 20 czy większej liczby haseł.

Jednak problem haseł da się rozwiązać. Zamiast próbować zapamiętać poszczególne hasła, stwórz stały składnik swoich haseł, a następnie zastosuj do niego prostą formułę. Oto przykład: do nazwy zasobu online, powiedzmy "mójbank", zastosuj następującą formułę:

1. Czwarty znak napisz wielką literą.
2. Przedostatni znak przesuń do przodu.
3. Po drugim znaku dodaj wybraną liczbę.
4. Na końcu dopisz wybrany znak niealfanumeryczny.

Hasło będzie miało postać: "Nm1ójBak;". Przy użyciu tej metody, za każdym razem wykonując te same cztery kroki, możesz stworzyć unikatowe hasło dla każdego konta online.

Co należy zrobić?

Naturalnie technologia stanowi trzon każdego rozwiązania zwalczającego szkodliwe oprogramowanie. Nierozsądnie byłoby jednak ignorować ten aspekt bezpieczeństwa, który wiąże się z człowiekiem. W realnym świecie wiemy, że alarmy antywłamaniowe, zabezpieczenia okien oraz łańcuchy bezpieczeństwa zakładane na drzwiach mogą stanowić skuteczne sposoby zabezpieczenia nieruchomości. Na nic się jednak zdadzą, jeżeli ktoś z własnej woli otworzy drzwi nieznajomemu.

Podobnie, korporacyjna strategia bezpieczeństwa będzie mniej skuteczna, jeżeli nie uwzględni jednego elementu - człowieka. Oprócz zabezpieczenia zasobów cyfrowych musimy znaleźć twórcze sposoby wyeliminowania "słabości", jakie stanowią zasoby ludzkie. Nie jest to tylko problem biznesu. Większość indywidualnych użytkowników, którzy korzystają z Internetu w domu, boryka się z tymi samymi problemami. Jako społeczeństwo musimy znaleźć sposoby podniesienia świadomości zagrożeń związanych z aktywnością online i opracować skuteczne metody zminimalizowania ryzyka.

W kierunku "zdrowego rozsądku online"

Jesteśmy stosunkowo dobrze przygotowani do zarządzania ryzykiem w realnym świecie. Posiadamy na przykład szereg utrwalonych strategii opartych na "zdrowym rozsądku", za pomocą których uczymy dzieci o potencjalnych zagrożeniach podczas przechodzenia przez ulicę: uczymy je korzystać z wyznaczonych do tego miejsc lub, jeżeli nie jest to możliwe, spojrzeć najpierw w obie strony. Od pokolenia lub nawet dłużej tworzone są reklamy telewizyjne, drukowane i radiowe informujące o zagrożeniach związanych z jazdą pod wpływem alkoholu lub niezapinaniem pasów bezpieczeństwa.

Naturalnie rady, jakich udzielamy naszym dzieciom, oraz ostrzeżenia w ramach kampanii rządowych o bezpiecznym kierowaniu pojazdem nie gwarantują bezpieczeństwa. Dostarczają jednak informacje, które pomagają zminimalizować ryzyko. Dzisiaj kierowanie pojazdem pod wpływem alkoholu jest powszechnie uważane za naganne. Jednocześnie mamy o wiele mniej wypadków spowodowanych przez nietrzeźwych kierowców na drogach niż czterdzieści lat temu.

Niestety nie możemy porównać tego stanu ze światem online. Nie powinno to jednak dziwić. W porównaniu z wszystkimi pokoleniami kierowców i jeszcze większą liczbą pokoleń pieszych przechodzących przez ulicę Internet to bardzo nowe zjawisko. Ludzie dopiero zaczynają zdawać sobie sprawę, w jaki sposób Internet może poprawić ich życie: niestety, wielu pozostaje w błogiej nieświadomości potencjalnych zagrożeń.

Mamy tu do czynienia z pewnego rodzaju paradoksem. Dzieci uczą się od swoich rodziców zdroworozsądkowych strategii zapewniających bezpieczeństwo w realnych świecie. Jednak dzisiejsi rodzice często nie posiadają wystarczających kompetencji, aby edukować swoje dzieci na temat bezpieczeństwa online, ponieważ nie są obeznani z tą "nową" technologią. Dzieci natomiast wprawdzie potrafią korzystać z technologii, zwykle jednak niewiele wiedzą na temat potencjalnych zagrożeń online.
Istotne jest, abyśmy wspólnie rozwinęli taki zdrowy rozsądek również w odniesieniu do świata online. Jeżeli nam się to uda, dzisiejsze dzieci będą lepiej przygotowane do tego, aby zapewnić ochronę swoim własnym dzieciom.

Jak ważna jest edukacja personelu

Na początek ważne jest, aby nie mylić edukacji ze szkoleniem. Próba wyszkolenia ludzi na ekspertów od bezpieczeństwa komputerowego byłaby nierealistycznym zamierzeniem. Zamiast tego powinniśmy podnosić świadomość potencjalnych zagrożeń online i uczyć ludzi, co mogą zrobić, aby samemu zapewnić sobie ochronę.
W przypadku przedsiębiorstw i organizacji, edukacja personelu powinna być jednym z kluczowych elementów składowych skutecznej strategii bezpieczeństwa.

Pracownikom trzeba wyjaśnić, prostym i bezpośrednim językiem, naturę zagrożenia. Powinni rozumieć, jakie zabezpieczenia zostały wprowadzone przez organizację i dlaczego oraz w jaki sposób mogą one wpłynąć na wykonywanie przez nich obowiązków. Strategia bezpieczeństwa jest znacznie skuteczniejsza, jeżeli personel rozumie ją i popiera. Istotne jest również stworzenie kultury otwartości: pracowników należy zachęcać do zgłaszania podejrzanej aktywności, a nie ukrywania tego z obawy przed konsekwencjami dyscyplinarnymi. Jeżeli pracownicy czują się zagrożeni lub są wprowadzani w zakłopotanie, prawie na pewno będą mniej gotowi na współpracę.

Jak w każdej dziedzinie bezpieczeństwa, nie wystarczy stworzyć polityki, zmusić personel do podpisania jej i na tym poprzestać. Skuteczna polityka bezpieczeństwa powinna ewoluować wraz ze zmieniającym się krajobrazem zagrożeń i powinna być regularnie aktualizowana. Musimy również pamiętać, że ludzie uczą się w różny sposób: niektórzy są słuchowcami, inni wzrokowcami. Najlepiej zastosować różne strategie, aby mieć pewność, że personel zrozumie komunikaty o bezpieczeństwie. Możliwości obejmują prezentacje w ramach programu wprowadzającego personel w zagadnienia bezpieczeństwa, kampanie plakatowe, konkursy w zakresie świadomości zagrożeń, kreskówki, "wskazówki dnia" wyświetlane w momencie logowania się personelu do sieci korporacyjnej itp.

Istotne jest również to, aby nie traktować informacji i szkoleń dotyczących bezpieczeństwa jako zagadnień czysto informatycznych. Należy umieścić je w ogólnym kontekście kadrowości, który obejmuje higienę i bezpieczeństwo podczas pracy, odpowiednie zachowania personelu itd.

Nie tylko miejsce pracy

Granica między pracą a domem zaciera się. Osoby, które używają komputerów do pracy, wykorzystują je również do robienia zakupów, dokonywania transakcji bankowych lub rozwijania kontaktów towarzyskich z domu. Wykorzystywanie komputerów dla celów niezwiązanych z pracą również można włączyć do programu podnoszenia świadomości personelu w zakresie kwestii bezpieczeństwa: pokazując pracownikom, w jaki sposób mogą chronić swoje komputery, zabezpieczać swoje routery itd. pomożemy wykształcić ogólne zainteresowanie kwestią bezpieczeństwa i poparcie programu szkoleniowego w tym zakresie. W ten sposób personel, który coraz częściej pracuje z domu, nie będzie narażał zasobów firmowych na niepotrzebne ryzyko. Naturalnie, są osoby, które nie używają komputera w pracy (lub są na emeryturze), ale korzystają z niego w domu. W związku z tym ważne jest, aby edukacja na temat bezpieczeństwa została rozszerzona również na sferę życia codziennego.

Przyszłość

Cyberprzestępczość nie zniknie - jest zarówno produktem ery internetowej, jak i częścią ogólnego krajobrazu przestępczego. Dlatego też za nierealistyczne uważam myślenie, że "można wygrać tę wojnę". Zamiast tego powinniśmy znaleźć sposób na zmniejszenie ryzyka.

Inicjatywy legislacyjne i działania związane z egzekwowaniem prawa maja na celu zmaksymalizowanie ryzyka, z jakim wiąże się działalność cyberprzestępcza. Z kolei technologia i edukacja mają służyć zminimalizowaniu ryzyka, jakie ponosi społeczeństwo. Jako że wiele z dzisiejszych cyberataków wykorzystuje ludzkie słabości, istotne jest znalezienie sposobów "załatania" ich, analogicznie do zabezpieczania urządzeń komputerowych. Edukacja dotycząca bezpieczeństwa przypomina sprzątanie w domu - nie można traktować go jako jednorazowego zadania, trzeba sprzątać regularnie, aby zapewnić dobre rezultaty oraz czyste i bezpieczne środowisko.

Źródło: Kaspersky Lab

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Autopromocja

REKLAMA

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Koszty zatrudnienia to główne wyzwanie dla firm w 2024 roku. Jak więc pozyskać specjalistów i jednocześnie zadbać o cash flow?

    W pierwszym półroczu 2024 roku wiele firm planuje rozbudowanie swoich zespołów – potwierdzają to niezależne badania ManpowerGroup czy Konfederacji Lewiatan. Jednocześnie pracodawcy mówią wprost - rosnące koszty zatrudnienia to główne wyzwanie w 2024 roku. Jak więc pozyskać specjalistów i jednocześnie zadbać o cash flow?

    Nauka języka obcego poprawi zdolność koncentracji. Ale nie tylko!

    Ostatnia dekada przyniosła obniżenie średniego czasu skupienia u człowieka aż o 28 sekund. Zdolność do koncentracji spada i to wina głównie social mediów. Czy da się to odwrócić? 

    Nowe przepisy: Po świętach rząd zajmie się cenami energii. Będzie bon energetyczny

    Minister klimatu i środowiska Paulina Hennig-Kloska zapowiedziała, że po świętach pakiet ustaw dotyczących cen energii trafi pod obrady rządu. Dodała też, że proces legislacyjny musi zakończyć się w pierwszej połowie maja.

    Wielkanoc 2024. Polacy szykują się na święta przed telewizorem?

    Jaka będzie tegoroczna Wielkanoc? Z badania online przeprowadzonego przez firmę Komputronik wynika, że leniwa. Polacy są zmęczeni i marzą o odpoczynku. 

    REKLAMA

    Biznes kontra uczelnie – rodzaj współpracy, korzyści

    Czy doktorat dla osób ze świata biznesu to synonim synergii? Wielu przedsiębiorców może zadawać sobie to pytanie podczas rozważań nad podjęciem studiów III stopnia. Na ile świat biznesu przenika się ze światem naukowym i gdzie należy szukać wzajemnych korzyści?

    Jak cyberprzestępcy wykorzystują sztuczną inteligencję?

    Hakerzy polubili sztuczną inteligencję. Od uruchomienia ChataGPT liczba złośliwych wiadomości pishingowych wzrosła o 1265%! Warto wiedzieć, jak cyberprzestępcy wykorzystują rozwiązania oparte na AI w praktyce.

    By utrzymać klientów tradycyjne sklepy muszą stosować jeszcze nowocześniejsze techniki marketingowe niż e-commerce

    Konsumenci wciąż wolą kupować w sklepach stacjonarnych produkty spożywcze, kosmetyki czy chemię gospodarczą, bo chcą je mieć od razu, bez czekania na kuriera. Jednocześnie jednak oczekują, że tradycyjne markety zapewnią im taki sam komfort kupowania jak sklepy internetowe.

    Transakcje bezgotówkowe w Polsce rozwijają się bardzo szybko. Gotówka jest wykorzystywana tylko do 35 proc. transakcji

    W Polsce około 2/3 transakcji jest dokonywanych płatnościami cyfrowymi. Pod tym względem nasz kraj jest w światowej czołówce - gotówka jest wykorzystywana tylko do ok. 35 proc. transakcji.

    REKLAMA

    Czekoladowa inflacja (chocoflation) przed Wielkanocą? Trzeci rok z rzędu produkcja kakao jest mniejsza niż popyt

    Ceny kakao gwałtownie rosną, ponieważ 2024 r. to trzeci z rzędu rok, gdy podaż nie jest w stanie zaspokoić popytu. Z analiz Allianz Trade wynika, że cenę za to będą płacić konsumenci.

    Kończy się najostrzejsza zima od 50 lat. Prawie 5 mln zwierząt hodowlanych zginęło z głodu w Mongolii

    Dobiegająca końca zima w Mongolii, najostrzejsza od pół wieku, doprowadziła do śmierci niemal 5 mln kóz, owiec i koni, które nie są w stanie dotrzeć do pożywienia. To duży cios w gospodarkę kraju zamieszkanego przez ok. 3,3 mln ludzi, z których ok. 300 tys. utrzymuje się z hodowli zwierząt - podkreśliło Radio Swoboda.

    REKLAMA