REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Człowiek - najsłabsze ogniwo systemu antywirusowego

Kaspersky Lab Polska

REKLAMA

REKLAMA

Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj "dziwnych" maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.

Celem tego artykułu nie jest sianie paniki wśród użytkowników ani nakłanianie ich, aby kupili oprogramowanie do ochrony swych komputerów. Tekst ten jest jedynie próbą podzielenia się kilkoma uwagami, jakie nasunęły analitykom wirusów w czasie pracy, buszowania po forach i czytania szeregu różnych artykułów i niezliczonych wiadomości z prośbą o pomoc, jakie codziennie otrzymują od czytelników.

REKLAMA

Bezpieczeństwo komputerów jako system

REKLAMA


Bezpieczeństwo informatyczne oznacza szereg różnych procesów i powinno być traktowane jako system. System ten, jak każdy inny, jest złożony i łączy w sobie wiele różnych, równorzędnych aspektów i podejść. Oznacza to, że nie można zlekceważyć żadnego z nich; system nie będzie działał poprawnie, jeśli zignorujemy jeden z jego obszarów lub części.


Bezpieczeństwo informatyczne niewiele różni się od ogólnie pojmowanego bezpieczeństwa. W końcu nikt nie zainstaluje opancerzonych drzwi z dobrym zamkiem w ogrodowej szopie. Podobnie, samochód może mieć najlepsze opony, ale jeśli hamulce są uszkodzone, nie będzie bezpieczny. Ochrona przed cyberzagrożeniami działa na tej samej zasadzie: należy zabezpieczyć wszystkie potencjalne słabe punkty, niezależnie czy jest to komputer biurkowy, serwer organizacji czy sieć korporacyjna.

Poza tym muszą istnieć bezpieczne ścieżki dostępu do danych. W tym artykule nie zamierzam jednak omawiać, w jaki sposób należy to zapewnić. Częścią systemu są również ludzie pracujący z informacjami. Są oni ogniwem w łańcuchu, które odpowiedzialne jest zarówno za wymianę informacji, jak i ogólne bezpieczeństwo.


Ludzie są częścią systemu

Dalszy ciąg materiału pod wideo

REKLAMA


Obecnie dostępny jest szeroki wachlarz oprogramowania służącego do zapewnienia bezpieczeństwa, łącznie z osobistymi zaporami sieciowymi (firewall), systemami wykrywania włamań (IDS), rozwiązaniami antywirusowymi itd. Każdy typ oprogramowania przeznaczony jest do spełniania określonych funkcji i ma pomagać chronić system. Jednak wykorzystywanie nawet najlepszego oprogramowania, w którym zaimplementowano najbardziej zaawansowane technologie i najbezpieczniejsze algorytmy, nie jest w stanie zapewnić systemowi 100-procentowego bezpieczeństwa. Dzieje się tak dlatego, że w rozwoju i sosowaniu oprogramowania uczestniczą ludzie, którzy z natury mają skłonność do popełniania błędów. W rezultacie, ludzie, którzy są częścią systemu, zawsze będą najsłabszym ogniwem bezpieczeństwa systemu

Czynnik ludzki jest głównym powodem, dla którego udaje się tak wiele ataków na komputery i systemy. Oczywiście można przytoczyć wiele konkretnych przykładów. W tym miejscu przyjrzymy się, w jaki sposób i dlaczego hakerzy, twórcy wirusów i inni złośliwi użytkownicy wykorzystują czynnik ludzki: co sprawia, że ludzie są ich preferowaną metodę przenikania systemów.


Luki w zabezpieczeniu, kilka przykładów


Wielu użytkowników nie zdaje sobie sprawy, że oprogramowanie zawierające luki stanowi poważne zagrożenie dla bezpieczeństwa ich komputera lub systemu. Większość użytkowników postrzega swój komputer jako czarną skrzynkę; nie rozumieją, jak działa i tak naprawdę nie chcą tego zrozumieć. Chcą używać komputera tak samo jak odkurzacza, lodówki, pralki czy innych urządzeń AGD, czyli bez konieczności rozumienia, w jaki sposób wykonują one swoje funkcje.

Bagatelizowanie zagrożeń
Niektórzy użytkownicy sądzą, że wirusy, hakerzy i inne cyberzagrożenia są wynalazkiem producentów oprogramowania służącego do zapewnienia bezpieczeństwa. Nie powinno to aż tak dziwić, biorąc pod uwagę fakt, że niektóre osoby pracujące w branży bezpieczeństwa IT sądzą, że wirusy "przydarzają się tylko głupim użytkownikom", a oprogramowanie antywirusowe to pieniądze wyrzucone w błoto. Uważają, że wystarczy zainstalować system operacyjny, którego nie atakują wirusy oraz oprogramowanie bez żadnych luk w zabezpieczeniu i problem będzie z głowy.


Jednak lekceważenie wagi potencjalnych zagrożeń to tylko część problemu. Czynnik ludzki ujawnia się już podczas tworzenia i stosowania polityk i procedur bezpieczeństwa, a wiele luk, które mogą zostać wykorzystane do szkodliwych celów, pojawia się już na etapie projektowania.


Niedbalstwo administratorów
Bezpieczeństwo sieci bezprzewodowych znajduje się w opłakanym stanie dlatego, że wystąpiły błędy już podczas tworzenia protokołów bezprzewodowych. Liczba publikacji na temat bezpiecznego programowania dorównuje ilości błędów występujących w programach i jestem przekonany, że błędy te będą nadal wykrywane i popełniane. Ale nawet najstaranniej opracowane oprogramowanie musi zostać jeszcze zaimplementowane i tu ponownie wkracza człowiek: najlepszy firewall na świecie nie będzie dobrze chronił systemu, jeśli administrator systemu jest słabo wyszkolony.


W czasie gdy powstawał ten artykuł, w Internecie panoszył się robak o nazwie Lupper. Szkodnik ten rozprzestrzenia się przez znane luki, tak więc jeśli administrator regularnie czyta ostrzeżenia o wykryciu nowych luk i bezzwłocznie instaluje łaty, Lupper nie będzie miał dostępu do systemu. Odnosi się to do wszystkich robaków. Gdy publikowane są zalecenia dotyczące luk, zwykle prawie nikt nie zwraca na nie uwagi. Nawet jeśli pojawi się wirus typu "proof of concept", demonstrujący w jaki sposób dana luka może zostać wykorzystana, większość użytkowników dalej nie będzie zdawała sobie sprawy z zagrożenia i nie podejmie żadnych działań. Właśnie tak było w przypadku Luppera. Pojawienie się tego szkodnika potwierdziło, że kwestie bezpieczeństwa nie są traktowane poważnie już na początkowym etapie.


Trzymaj hasła w tajemnicy
Innym przykładem nieodpowiedzialnego podejścia do bezpieczeństwa jest traktowanie przez użytkowników poufnych informacji. Posłużmy się analogiczną sytuacją z życia codziennego: kto zostawiłby klucz w zamku na zewnątrz lub powiesił go na haku, gdzie wszyscy mieliby do niego dostęp? Oczywiście, nikt. Jednak wiele systemów wykorzystuje puste hasła lub używa jako hasła nazwy użytkownika, przez co uzyskanie do nich dostępu jest dziecinnie proste. Jako alternatywę wyobraźmy sobie sytuację, gdy administrator wymaga od użytkowników, aby ich hasła były trudne do odgadnięcia, a przez to lepsze z punktu widzenia bezpieczeństwa.

Wszystko ładnie wygląda w teorii, często jednak widywałem takie "bezpieczne" hasła napisane na kartce papieru i pozostawione na biurku użytkownika lub przyklejone do monitora. Nic dziwnego, że złośliwi użytkownicy wykorzystują taką sytuację.


Ciekawość - pierwszy stopień do ... infekcji
Powszechnie wykorzystywaną przez złośliwych użytkowników cechą ludzką jest ciekawość. Ogromna większość z nas zetknęła się kiedyś z robakami pocztowymi i wie, że rozsyłane są one jako załączniki zainfekowanych wiadomości. Rozesłanie robaka oznacza dla twórców wirusów i złośliwych użytkowników tylko połowę sukcesu. Aby robak mógł się dalej rozprzestrzeniać, należy go uaktywnić, otwierając załącznik. Wydawałoby się, że użytkownicy stali się bardzo ostrożni wobec załączników przychodzących z nieoczekiwanymi wiadomościami i nie otwierają ich. Niestety, cyberprzestępcy wiedzą jak przechytrzyć użytkowników, wykorzystując ich ciekawość.

Jak pokazuje poniższy diagram, bardzo wielu użytkowników otworzy intrygującą wiadomość, która odsyła ich do załącznika.

Dlaczego otwierasz podejrzane załączniki?


Interesujące jest to, że chociaż producenci oprogramowania antywirusowego nieustannie przestrzegają przed niebezpieczeństwem, liczba użytkowników, którzy otwierają podejrzane załączniki, nie zmienia się. Z drugiej strony, twórcy wirusów wciąż znajdują nowe sposoby wykorzystania ludzkiej ciekawości i naiwności.


Ukrycie robaków w załącznikach wiadomości nie jest jednak jedynym sposobem ich rozprzestrzeniania. Często, zamiast pliku zawierającego szkodnika, użytkownicy dostają odsyłacz do właściwego kodu robaka. Tak wiec robak nie może być uruchomiony bez udziału człowieka, którego trzeba przekonać do tego, aby kliknął odsyłacz. Wydaje się, że jest to bardzo proste: weźmy na przykład robaka Monikey, który wysyła wiadomości e-mail, jak poniższa:

Wiadomość e-mail wysłana przez robaka Monikey


Na pierwszy rzut oka to zupełnie normalna wiadomość informująca użytkownika, że ktoś wysyła mu e-kartkę z pozdrowieniami. Naturalną reakcją użytkownika będzie kliknięcie odsyłacza, aby przeczytać kartkę. Na to właśnie liczą osoby, które wysłały wiadomość: chcąc obejrzeć kartkę, niczego niepodejrzewający użytkownik uruchomi robaka. W jaki sposób można więc odróżnić zainfekowane wiadomości od nieszkodliwych? Poniżej przedstawiamy prawdziwą wiadomość e-mail wysłaną przez serwis POSTCARD.RU:


Wiadomość e-mail wysłana przez POSTCARD.RU.


Po pierwsze, należy zauważyć, że wiadomość e-mail pokazana na ilustracji 1 została napisana w kodzie HTML - w ten sposób można w niej zamaskować odsyłacz prowadzący do strony zawierającej robaka, który będzie wyglądał jak odsyłacz do POSTCARD.RU. Na ilustracji 2 widzimy wiadomość e-mail z serwisu POSTCARD.RU. Zawiera ona ostrzeżenie, że wszystkie wiadomości e-mail wysyłane z tego serwisu pisane są tylko zwykłym tekstem; wiadomość w HTML-u nie pochodzi z serwisu i może zawierać złośliwy program. Jeśli użytkownik chce obejrzeć kartkę, powinien skopiować odsyłacz do przeglądarki - prawdziwy odnośnik spowoduje wyświetlenie e-kartki.

Pod żadnym pozorem użytkownicy nie powinni jednak klikać odsyłaczy w HTML-u; w przeciwnym razie, jak w wielu innych przypadkach, otworzy się strona zawierająca złośliwy program, który zostanie następnie aktywowany.


Podobne podejście stosowane jest często w masowym rozsyłaniu spamu. W wiadomościach można przeczytać: "Jeśli chcesz zostać usunięty z naszej listy mailingowej, kliknij poniższy odsyłacz". Ktoś mógłby zapytać, w czym tkwi problem - naturalnie użytkownicy nie chcą dostawać masy spamu, będą więc chcieli skorzystać z tej opcji. Po kliknięciu odsyłacza otworzy się strona w HTML-u, rzekomo w celu sprawdzenia bazy danych abonentów, a następnie pojawi się następujący komunikat: "Twój adres został usunięty". Przynajmniej tak ma myśleć użytkownik. W rzeczywistości jednak na komputerze ofiary zostanie zainstalowany koń trojański. Trzeba sobie uświadomić jeden fakt: spamerzy nie przejmują się życzeniami użytkowników i jeśli weszli już w posiadanie jakiegoś adresu, będą wysyłali na niego spam, niezależnie od prób zrezygnowania z subskrypcji. Próby rezygnacji skończą się otrzymywaniem większej ilości spamu lub zainstalowaniem złośliwego programu. Najlepszym sposobem poradzenia sobie ze spamem jest usuwanie niechcianych wiadomości.


Jakiś czas temu byliśmy świadkami nowego podejścia do masowego rozsyłania wiadomości, polegającego na tym, że celem sprytnie skonstruowanych wiadomości stały się konkretne grupy. Spamerzy zaczęli masowo wysyłać wiadomości na adresy korporacyjne, które wyglądały jakby pochodziły od przełożonych użytkowników. W tym celu preparowano pole adresu. Jednak prawdziwy, niewidoczny adres zwrotny był rzeczywistym adresem spamera. Naturalnie sumienni pracownicy zwykle słuchają swoich przełożonych, dlatego też otwierali załączniki uruchamiając tym samym złośliwy program. Trzeba zaznaczyć, że podobne incydenty nie zyskują dużego rozgłosu; osoby odpowiedzialne za bezpieczeństwo w atakowanych organizacjach zazwyczaj nie dopuszczają do tego, aby informacje o nich przedostały się na zewnątrz.


Przy rozsyłaniu złośliwych programów przy użyciu technik spamowych, często wykorzystywana jest popularność rozwiązań antywirusowych. W ten sposób dwie pieczenie zostają upieczone na jednym ogniu: użytkownik uruchomi złośliwy program, a przy okazji zostaną zdyskredytowani producenci programów antywirusowych. Jeśli użytkownicy otrzymają wystarczająco dużo wiadomości, które wyglądają, jakby pochodziły od firm antywirusowych, wcześniej czy później zaczną myśleć, że firmy te wysyłają zainfekowane uaktualnienia i przestaną uaktualniać swoje rozwiązania antywirusowe. Rozwiązania antywirusowe będą wtedy znacznie mniej skuteczne.

Przy okazji warto podkreślić, że żadna firma antywirusowa nie wysyła masowo swych uaktualnień, a użytkownicy nie powinni instalować na komputerach programów, które przychodzą pocztą elektroniczną. Jednak technika ta okazała się skuteczna w przypadku robaka Swen, który "udawał" łatę bezpieczeństwa opublikowaną przez Microsoft. Robak zdołał zainfekować kilkaset tysięcy komputerów na całym świecie. Jego autorzy wyczekali na odpowiedni moment, gdy istniały duże szanse na to, że użytkownicy - przerażeni incydentem wywołanym przez innego robaka lub wirusa - zainstalują łatę bezpieczeństwa.


Incydent ten pokazuje, że twórcy wirusów wykorzystają przeróżne wydarzenia na świecie, aby zainfekować jak największą liczbę komputerów. Działają bardzo szybko i skutecznie - jako przykłady można podać masowe rozsyłanie trojanów po wybuchu bomb w londyńskim metrze, awarii elektrycznej w Moskwie i huraganie Katrina w Stanach Zjednoczonych. Wysłane wiadomości nawiązywały do tych i innych katastrof, aby skłonić użytkowników do otwarcia załączników lub kliknięcia odsyłaczy.


Złośliwe programy dla komunikatorów internetowych (ICQ, Miranda itd.) wykorzystują bardzo podobne podejście.


W jaki sposób złośliwe programy dla komunikatorów internetowych infekują komputery? Zazwyczaj wysyłany jest odsyłacz do kodu robaka, a kliknięcie go powoduje aktywację szkodliwego programu. Aby skłonić do tego użytkowników, stosuje się te same metody, jak w przypadku wysłania wiadomości e-mail. Jednak w pewnych przypadkach cyberprzestępcy posuwają się jeszcze dalej, jak pokazuje to przykład trojana LdPinch. Jego autorzy przypuszczali, że osoba, która otrzyma odsyłacz będzie chciała porozmawiać lub przynajmniej podziękować. Skonstruowali więc bota, który tworzył prawdopodobne odpowiedzi na ich pytania lub wypowiedzi.


Stosowanie nowych, bardziej wyrafinowanych metod nie oznacza jednak, że twórcy wirusów zapomnieli o tych starych i wypróbowanych - polegających na wykorzystywaniu odsyłaczy, które minimalnie różnią się od wiarygodnych adresów, dlatego na pierwszy pobieżny rzut oka nie można dostrzec oszustwa (np. zamiast i pojawia się l). Techniki te wciąż są stosowane, ponieważ okazują się skuteczne.


We wszystkich wymienionych wyżej przypadkach użytkownik otrzymuje złośliwy program w tej czy innej formie. Wielu z nich uruchamia go, niektórzy jednak stosują się do wielokrotnie pojawiających się ostrzeżeń, aby nie klikać odsyłaczy, ani nie otwierać załączników. W rezultacie, aby zaatakować użytkowników świadomych zagrożeń, twórcy wirusów muszą znaleźć nowe, skuteczniejsze metody. Oczywiście mogliby zainfekować więcej komputerów, gdyby użytkownik nie musiał dostawać niczego bezpośrednio, a jedynie "podłapał" złośliwy program surfując po Sieci. Dlatego hakerzy coraz częściej włamują się na strony i umieszczają na nich złośliwe programy. W tym celu wybierane są popularne strony, często są to strony znanych firm. Chociaż umieszczone na nich złośliwe programy zazwyczaj pozostają tam tylko kilka dni, do czasu ich usunięcia zainfekowanych może zostać tysiące komputerów.


Wszystko to świadczy o tym, że na użytkowników surfujących po Internecie czyha wiele różnych zagrożeń.


Istnieje oczywiście wiele innych sposobów wykorzystywania natury ludzkiej, a na temat socjotechniki można napisać osobny artykuł. Osoba chcąca przeniknąć do systemu, czasami nie wie, od czego powinna zacząć. Jedną z wypróbowanych metod jest poznanie kogoś w organizacji, na którą planuje się atak. Stwarza to wiele możliwości przeprowadzenia ataków, często bez wykorzystywania do tego celu jakiejkolwiek technologii, a jedynie ludzkich wad. Potencjalny haker może na przykład zadzwonić do takiej organizacji, twierdząc, że jest tam zatrudniony i uzyskać wiele różnych informacji, od numerów telefonu do adresów IP. Informacji tych można następnie użyć do zaatakowania sieci organizacji.


Wniosek


Komputery stają się coraz bardziej rozpowszechnione w każdej dziedzinie życia. Cyberprzestępczość oferuje coraz większe możliwości osiągnięcia korzyści finansowych, a techniki stosowane przez cyberprzestępców ewoluują w błyskawicznym tempie.


Stworzenie niezawodnego i skutecznego systemu bezpieczeństwa nie jest łatwe we współczesnym świecie. Liczba potencjalnych słabych punktów sprawia, że wykrywanie nowych dziur w zabezpieczeniu systemów i łatanie ich to niekończący się proces. W miejsce starych technologii pojawiają się nowe, które mają rozwiązać istniejące problemy - jednak nowe technologie również obarczone są wadami.

Hakerzy, twórcy wirusów i złośliwi użytkownicy wymyślają coraz to nowe sposoby uniknięcia stosowanych obecnie programów służących zapewnieniu bezpieczeństwa. Między cyberprzestępcami a ekspertami z dziedziny bezpieczeństwa IT toczy się nieustanna wojna, w której branża bezpieczeństwa, na szczęście, odnosi coraz więcej zwycięstw. Użytkownicy mają jednak możliwość przechylenia szali zwycięstwa na jedną lub drugą stronę: niestety nieprzewidywalność (lub przewidywalność) ludzkiego zachowania może sprawić, że nawet najbardziej skoordynowane wysiłki w celu zapewnienia bezpieczeństwa systemów mogą spełznąć na niczym.


Mimo to mamy nadzieję, że artykuł ten skłoni niektórych czytelników do głębszego zastanowienia się nad problemem bezpieczeństwa komputerów i zwracania większej uwagi na związane z tym kwestie.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Wskaźnik koniunktury GUS. Gastronomia i zakwaterowanie z największym wzrostem

    Zakwaterowanie i gastronomia znalazły się wśród branż, w których notowany był do tej pory dodatni wskaźnik koniunktury (informacja i komunikacja oraz finanse i ubezpieczenia).

    Troska i zrozumienie w kontakcie z pacjentami – klucz do profesjonalnej opieki zdrowotnej

    Empatia jest kluczowa w relacjach między personelem medycznym a pacjentami, będąc nieodzownym fundamentem wysokiej jakości opieki zdrowotnej. W obecnych czasach, gdy pacjenci mają coraz większe oczekiwania, a zmiany w medycynie są nieustanne, zdolność do empatii wyróżnia się jako jeden z głównych czynników wpływających na poziom świadczonych usług. Nawet w czasach, gdy technologie medyczne rozwijają się dynamicznie, to właśnie empatyczny kontakt między pacjentem a personelem zdrowotnym ma zasadnicze znaczenie. Umiejętność wczucia się w położenie innej osoby jest kluczowa, tworząc solidną podstawę dla profesjonalnej i skutecznej opieki nad pacjentami.

    Koszty zatrudnienia to główne wyzwanie dla firm w 2024 roku. Jak więc pozyskać specjalistów i jednocześnie zadbać o cash flow?

    W pierwszym półroczu 2024 roku wiele firm planuje rozbudowanie swoich zespołów – potwierdzają to niezależne badania ManpowerGroup czy Konfederacji Lewiatan. Jednocześnie pracodawcy mówią wprost - rosnące koszty zatrudnienia to główne wyzwanie w 2024 roku. Jak więc pozyskać specjalistów i jednocześnie zadbać o cash flow?

    Nauka języka obcego poprawi zdolność koncentracji. Ale nie tylko!

    Ostatnia dekada przyniosła obniżenie średniego czasu skupienia u człowieka aż o 28 sekund. Zdolność do koncentracji spada i to wina głównie social mediów. Czy da się to odwrócić? 

    REKLAMA

    Nowe przepisy: Po świętach rząd zajmie się cenami energii. Będzie bon energetyczny

    Minister klimatu i środowiska Paulina Hennig-Kloska zapowiedziała, że po świętach pakiet ustaw dotyczących cen energii trafi pod obrady rządu. Dodała też, że proces legislacyjny musi zakończyć się w pierwszej połowie maja.

    Wielkanoc 2024. Polacy szykują się na święta przed telewizorem?

    Jaka będzie tegoroczna Wielkanoc? Z badania online przeprowadzonego przez firmę Komputronik wynika, że leniwa. Polacy są zmęczeni i marzą o odpoczynku. 

    Biznes kontra uczelnie – rodzaj współpracy, korzyści

    Czy doktorat dla osób ze świata biznesu to synonim synergii? Wielu przedsiębiorców może zadawać sobie to pytanie podczas rozważań nad podjęciem studiów III stopnia. Na ile świat biznesu przenika się ze światem naukowym i gdzie należy szukać wzajemnych korzyści?

    Jak cyberprzestępcy wykorzystują sztuczną inteligencję?

    Hakerzy polubili sztuczną inteligencję. Od uruchomienia ChataGPT liczba złośliwych wiadomości pishingowych wzrosła o 1265%! Warto wiedzieć, jak cyberprzestępcy wykorzystują rozwiązania oparte na AI w praktyce.

    REKLAMA

    By utrzymać klientów tradycyjne sklepy muszą stosować jeszcze nowocześniejsze techniki marketingowe niż e-commerce

    Konsumenci wciąż wolą kupować w sklepach stacjonarnych produkty spożywcze, kosmetyki czy chemię gospodarczą, bo chcą je mieć od razu, bez czekania na kuriera. Jednocześnie jednak oczekują, że tradycyjne markety zapewnią im taki sam komfort kupowania jak sklepy internetowe.

    Transakcje bezgotówkowe w Polsce rozwijają się bardzo szybko. Gotówka jest wykorzystywana tylko do 35 proc. transakcji

    W Polsce około 2/3 transakcji jest dokonywanych płatnościami cyfrowymi. Pod tym względem nasz kraj jest w światowej czołówce - gotówka jest wykorzystywana tylko do ok. 35 proc. transakcji.

    REKLAMA