REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Socjotechnika – człowiek jako najsłabsze ogniwo bezpieczeństwa

REKLAMA

REKLAMA

Dzisiejszy krajobraz zagrożeń jest bardzo złożony. Cyberprzestępcy wykorzystują cały ich wachlarz, aby "porywać" komputery użytkowników i nielegalnie zarabiać pieniądze. Zagrożenia te obejmują różne rodzaje trojanów, robaki, wirusy oraz exploity, które umożliwiają szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji.

Cyberprzestępcy posługują się również szeregiem wyrafinowanych technik, które pozwalają na ukrycie aktywności szkodliwego oprogramowania lub utrudniają analitykom wirusów znalezienie, analizę i wykrycie szkodliwego kodu.O problemie cyberprzestępczości i jego rozwiązaniu łatwo myśleć w kategoriach czysto technicznych. Jednak według mnie zwalczanie "ludzkich" aspektów cyberprzestępczości jest równie istotne.

REKLAMA

Ludzie: najsłabsze ogniwo w łańcuchu bezpieczeństwa

REKLAMA

Niezależnie od technicznego zaawansowania dzisiejszych szkodliwych programów, cyberprzestępcy często próbują wykorzystać ludzkie słabości w celu rozprzestrzeniania swoich programów. Nie powinno to nikogo dziwić. Człowiek zwykle jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Przykładem może być zabezpieczanie domu: nawet jeśli masz najlepszy alarm antywłamaniowy na świecie, jeśli go nie aktywujesz, to tak jakbyś nie miał żadnej ochrony. To samo odnosi się do bezpieczeństwa online. Cyberprzestępcy nadal powszechnie wykorzystują socjotechnikę, tj. próbują nakłonić ludzi, aby zrobili coś, co zmniejszy ich bezpieczeństwo online.

Ciągłą skutecznością charakteryzują się oszustwa phishingowe, których celem jest zwabienie użytkowników na fałszywe strony internetowe, aby ujawnili tam swoje informacje osobowe, takie jak nazwy użytkownika, hasła, numery PIN i inne dane, które mogą zostać wykorzystane przez cyberprzestępców. Klasyczne oszustwo phishingowe przybiera postać spekulacyjnej wiadomości e-mail, wysyłanej na miliony adresów w nadziei, że wystarczająca liczba osób złapie się na "haczyk" i kliknie zawarty w mailu odsyłacz. Takie ataki nadal są często przeprowadzane.

Jednak, podobnie jak kieszonkowcy, oszuści internetowi również podążają za modą. Zważywszy na coraz większą liczbę osób korzystających z portali społecznościowych, takich jak Facebook, MySpace, LinkedIn czy Twitter, nikogo nie powinno dziwić, że serwisy te stają się celem coraz większej liczby ataków cyberprzestępców.

Dalszy ciąg materiału pod wideo

Cyberprzestępcy włamują się na konta na Facebooku, a następnie wykorzystują je do rozsyłania wiadomości zawierających odsyłacze do szkodliwych programów. Mogą też rozsyłać "tweety" z odsyłaczami, ukrywając ich rzeczywisty adres za pomocą usługi skracania adresów URL, lub po prostu udawać przyjaciela, który zgubił się w odległym kraju i desperacko potrzebuje pieniędzy na powrót do domu. Żadna z tych metod nie jest specyficzna dla portali społecznościowych: cyberprzestępcy po prostu wykorzystują metody, które już wcześniej okazały się skuteczne.

Socjotechnika jest najbardziej skuteczna

REKLAMA

O popularności socjotechniki świadczy również wzrost liczby programów typu "scareware". Na stronie internetowej ukazuje się komunikat wyskakujący, informujący, że Twój komputer został zainfekowany i powinieneś pobrać darmowe oprogramowanie antywirusowe, aby usunął szkodliwe oprogramowanie, które rzekomo zostało wykryte. Gdy jednak pobierzesz i uruchomisz taki program, zostaniesz poinformowany, że do wyleczenia komputera potrzebujesz "pełnej" wersji - za którą musisz zapłacić. Takie oprogramowanie pozwala cyberprzestępcom upiec dwie pieczenie na jednym ogniu: nie tylko wyłudzają od Ciebie pieniądze, ale również zdobywają dane Twojej karty kredytowej.

Jednym z problemów związanych z atakami wykorzystującymi socjotechnikę jest to, że stanowią ruchomy cel: kolejne oszustwa nigdy nie wyglądają tak samo. Z tego powodu zwykłym użytkownikom trudno jest określić, co jest bezpieczne a co nie. Naturalnie, brak świadomości to nie jedyny problem. Darmowe treści audio, wideo lub zdjęcia nagich gwiazd to popularny chwyt, za pomocą którego oszuści próbują nakłonić ludzi do kliknięcia odsyłacza, który powinni zignorować. Zdrowy rozsądek często podpowiada, że jeżeli coś wydaje się zbyt piękne, żeby było prawdziwe, prawdopodobnie nie jest prawdziwe. Jednak ten sam zdrowy rozsądek czasami zostaje uśpiony, właśnie wtedy gdy powinien ostrzec Cię, że podjęcie działania - w tym przypadku kliknięcie odsyłacza - może być szkodliwe.

Czasami, żeby ułatwić sobie życie, idziemy na skróty i po prostu nie uświadamiamy sobie, w jaki sposób nasze działania wpłyną na nasze bezpieczeństwo. Dotyczy to na przykład haseł. Transakcji biznesowych coraz częściej dokonujemy online - zakupy, transakcje bankowe, płacenie rachunków itd. Nierzadko posiadamy 10, 20 lub więcej kont online, dlatego zapamiętanie (a nawet wybranie) unikatowego hasła dla każdego z nich jest bardzo trudne.

W tej sytuacji dobrą opcją wydaje się stosownie tego samego hasła dla każdego konta lub wykorzystanie imienia dziecka, małżonka lub miejsca, które jest dla nas ważne ze względów osobistych, a przez to łatwe do zapamiętania. Inną powszechnie stosowaną metodą jest "recykling" haseł - na przykład wykorzystanie "mojeimię1", "mojeimię2", "mojeimię3" itd. dla kolejnych kont. Każda z tych metod zwiększa prawdopodobieństwo, że cyberprzestępca odgadnie hasło lub, jeżeli uda mu się włamać na jedno z kont, łatwo uzyska dostęp do pozostałych. Jednak ryzyko to nie jest oczywiste dla użytkowników, którzy nie są zaawansowani technicznie. Nawet jeśli są świadomi potencjalnego zagrożenia, nie widzą "alternatywy", jako że nie są w stanie zapamiętać 10, 20 czy większej liczby haseł.

Jednak problem haseł da się rozwiązać. Zamiast próbować zapamiętać poszczególne hasła, stwórz stały składnik swoich haseł, a następnie zastosuj do niego prostą formułę. Oto przykład: do nazwy zasobu online, powiedzmy "mójbank", zastosuj następującą formułę:

1. Czwarty znak napisz wielką literą.
2. Przedostatni znak przesuń do przodu.
3. Po drugim znaku dodaj wybraną liczbę.
4. Na końcu dopisz wybrany znak niealfanumeryczny.

Hasło będzie miało postać: "Nm1ójBak;". Przy użyciu tej metody, za każdym razem wykonując te same cztery kroki, możesz stworzyć unikatowe hasło dla każdego konta online.

Co należy zrobić?

Naturalnie technologia stanowi trzon każdego rozwiązania zwalczającego szkodliwe oprogramowanie. Nierozsądnie byłoby jednak ignorować ten aspekt bezpieczeństwa, który wiąże się z człowiekiem. W realnym świecie wiemy, że alarmy antywłamaniowe, zabezpieczenia okien oraz łańcuchy bezpieczeństwa zakładane na drzwiach mogą stanowić skuteczne sposoby zabezpieczenia nieruchomości. Na nic się jednak zdadzą, jeżeli ktoś z własnej woli otworzy drzwi nieznajomemu.

Podobnie, korporacyjna strategia bezpieczeństwa będzie mniej skuteczna, jeżeli nie uwzględni jednego elementu - człowieka. Oprócz zabezpieczenia zasobów cyfrowych musimy znaleźć twórcze sposoby wyeliminowania "słabości", jakie stanowią zasoby ludzkie. Nie jest to tylko problem biznesu. Większość indywidualnych użytkowników, którzy korzystają z Internetu w domu, boryka się z tymi samymi problemami. Jako społeczeństwo musimy znaleźć sposoby podniesienia świadomości zagrożeń związanych z aktywnością online i opracować skuteczne metody zminimalizowania ryzyka.

W kierunku "zdrowego rozsądku online"

Jesteśmy stosunkowo dobrze przygotowani do zarządzania ryzykiem w realnym świecie. Posiadamy na przykład szereg utrwalonych strategii opartych na "zdrowym rozsądku", za pomocą których uczymy dzieci o potencjalnych zagrożeniach podczas przechodzenia przez ulicę: uczymy je korzystać z wyznaczonych do tego miejsc lub, jeżeli nie jest to możliwe, spojrzeć najpierw w obie strony. Od pokolenia lub nawet dłużej tworzone są reklamy telewizyjne, drukowane i radiowe informujące o zagrożeniach związanych z jazdą pod wpływem alkoholu lub niezapinaniem pasów bezpieczeństwa.

Naturalnie rady, jakich udzielamy naszym dzieciom, oraz ostrzeżenia w ramach kampanii rządowych o bezpiecznym kierowaniu pojazdem nie gwarantują bezpieczeństwa. Dostarczają jednak informacje, które pomagają zminimalizować ryzyko. Dzisiaj kierowanie pojazdem pod wpływem alkoholu jest powszechnie uważane za naganne. Jednocześnie mamy o wiele mniej wypadków spowodowanych przez nietrzeźwych kierowców na drogach niż czterdzieści lat temu.

Niestety nie możemy porównać tego stanu ze światem online. Nie powinno to jednak dziwić. W porównaniu z wszystkimi pokoleniami kierowców i jeszcze większą liczbą pokoleń pieszych przechodzących przez ulicę Internet to bardzo nowe zjawisko. Ludzie dopiero zaczynają zdawać sobie sprawę, w jaki sposób Internet może poprawić ich życie: niestety, wielu pozostaje w błogiej nieświadomości potencjalnych zagrożeń.

Mamy tu do czynienia z pewnego rodzaju paradoksem. Dzieci uczą się od swoich rodziców zdroworozsądkowych strategii zapewniających bezpieczeństwo w realnych świecie. Jednak dzisiejsi rodzice często nie posiadają wystarczających kompetencji, aby edukować swoje dzieci na temat bezpieczeństwa online, ponieważ nie są obeznani z tą "nową" technologią. Dzieci natomiast wprawdzie potrafią korzystać z technologii, zwykle jednak niewiele wiedzą na temat potencjalnych zagrożeń online.
Istotne jest, abyśmy wspólnie rozwinęli taki zdrowy rozsądek również w odniesieniu do świata online. Jeżeli nam się to uda, dzisiejsze dzieci będą lepiej przygotowane do tego, aby zapewnić ochronę swoim własnym dzieciom.

Jak ważna jest edukacja personelu

Na początek ważne jest, aby nie mylić edukacji ze szkoleniem. Próba wyszkolenia ludzi na ekspertów od bezpieczeństwa komputerowego byłaby nierealistycznym zamierzeniem. Zamiast tego powinniśmy podnosić świadomość potencjalnych zagrożeń online i uczyć ludzi, co mogą zrobić, aby samemu zapewnić sobie ochronę.
W przypadku przedsiębiorstw i organizacji, edukacja personelu powinna być jednym z kluczowych elementów składowych skutecznej strategii bezpieczeństwa.

Pracownikom trzeba wyjaśnić, prostym i bezpośrednim językiem, naturę zagrożenia. Powinni rozumieć, jakie zabezpieczenia zostały wprowadzone przez organizację i dlaczego oraz w jaki sposób mogą one wpłynąć na wykonywanie przez nich obowiązków. Strategia bezpieczeństwa jest znacznie skuteczniejsza, jeżeli personel rozumie ją i popiera. Istotne jest również stworzenie kultury otwartości: pracowników należy zachęcać do zgłaszania podejrzanej aktywności, a nie ukrywania tego z obawy przed konsekwencjami dyscyplinarnymi. Jeżeli pracownicy czują się zagrożeni lub są wprowadzani w zakłopotanie, prawie na pewno będą mniej gotowi na współpracę.

Jak w każdej dziedzinie bezpieczeństwa, nie wystarczy stworzyć polityki, zmusić personel do podpisania jej i na tym poprzestać. Skuteczna polityka bezpieczeństwa powinna ewoluować wraz ze zmieniającym się krajobrazem zagrożeń i powinna być regularnie aktualizowana. Musimy również pamiętać, że ludzie uczą się w różny sposób: niektórzy są słuchowcami, inni wzrokowcami. Najlepiej zastosować różne strategie, aby mieć pewność, że personel zrozumie komunikaty o bezpieczeństwie. Możliwości obejmują prezentacje w ramach programu wprowadzającego personel w zagadnienia bezpieczeństwa, kampanie plakatowe, konkursy w zakresie świadomości zagrożeń, kreskówki, "wskazówki dnia" wyświetlane w momencie logowania się personelu do sieci korporacyjnej itp.

Istotne jest również to, aby nie traktować informacji i szkoleń dotyczących bezpieczeństwa jako zagadnień czysto informatycznych. Należy umieścić je w ogólnym kontekście kadrowości, który obejmuje higienę i bezpieczeństwo podczas pracy, odpowiednie zachowania personelu itd.

Nie tylko miejsce pracy

Granica między pracą a domem zaciera się. Osoby, które używają komputerów do pracy, wykorzystują je również do robienia zakupów, dokonywania transakcji bankowych lub rozwijania kontaktów towarzyskich z domu. Wykorzystywanie komputerów dla celów niezwiązanych z pracą również można włączyć do programu podnoszenia świadomości personelu w zakresie kwestii bezpieczeństwa: pokazując pracownikom, w jaki sposób mogą chronić swoje komputery, zabezpieczać swoje routery itd. pomożemy wykształcić ogólne zainteresowanie kwestią bezpieczeństwa i poparcie programu szkoleniowego w tym zakresie. W ten sposób personel, który coraz częściej pracuje z domu, nie będzie narażał zasobów firmowych na niepotrzebne ryzyko. Naturalnie, są osoby, które nie używają komputera w pracy (lub są na emeryturze), ale korzystają z niego w domu. W związku z tym ważne jest, aby edukacja na temat bezpieczeństwa została rozszerzona również na sferę życia codziennego.

Przyszłość

Cyberprzestępczość nie zniknie - jest zarówno produktem ery internetowej, jak i częścią ogólnego krajobrazu przestępczego. Dlatego też za nierealistyczne uważam myślenie, że "można wygrać tę wojnę". Zamiast tego powinniśmy znaleźć sposób na zmniejszenie ryzyka.

Inicjatywy legislacyjne i działania związane z egzekwowaniem prawa maja na celu zmaksymalizowanie ryzyka, z jakim wiąże się działalność cyberprzestępcza. Z kolei technologia i edukacja mają służyć zminimalizowaniu ryzyka, jakie ponosi społeczeństwo. Jako że wiele z dzisiejszych cyberataków wykorzystuje ludzkie słabości, istotne jest znalezienie sposobów "załatania" ich, analogicznie do zabezpieczania urządzeń komputerowych. Edukacja dotycząca bezpieczeństwa przypomina sprzątanie w domu - nie można traktować go jako jednorazowego zadania, trzeba sprzątać regularnie, aby zapewnić dobre rezultaty oraz czyste i bezpieczne środowisko.

Źródło: Kaspersky Lab

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Autopromocja

REKLAMA

Źródło: Własne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Polska wystąpi z wnioskiem o zezwolenie na połów szprota w kwietniu. Chodzi o zapewnienie żywności ukraińskim żołnierzom

    Połów szprota w kwietniu na głębokości większej niż 65 m – to będzie przedmiotem wniosku polskiego rządu do Komisji Europejskiej. Argumentem za uwzględnieniem tego wniosku przez władze Unii Europejskiej ma być fakt, że łowiony przez polskich rybaków szprot stanowi podstawę wyżywienia ukraińskich żołnierzy walczących na froncie wojny z Rosją.

    Dominujący wspólnik sp. z o.o. nie podlega ubezpieczeniom społecznym jako jedyny wspólnik spółki – uchwała Sądu Najwyższego

    21 lutego 2024 r. Sąd Najwyższy (SN) podjął uchwałę (III UZP 8/23), w której stwierdził, że wspólnik dwuosobowej spółki z o.o. posiadający 99% udziałów (wspólnik dominujący) nie podlega ubezpieczeniom społecznym jako osoba prowadząca pozarolniczą działalność.

    Handel hurtowy i nowe zamówienia w przemyśle - co pokazują najnowsze dane GUS?

    Główny Urząd Statystyczny zaprezentował dane o wynikach handlu hurtowego i nowych zamówieniach w przemyśle w styczniu 2024 roku.

    Ceny zbóż 2024 - koniec lutego. Ile kosztują pszenica, żyto, kukurydza, jęczmień, owies, pszenżyto w Polsce i na giełdach światowych?

    Ile kosztują zboża na polskim rynku i w eksporcie w ostatniej dekadzie lutego 2024 roku? Jakie są ceny na giełdach światowych? Jakie ceny osiągają: pszenica, żyto, kukurydza, jęczmień, owies, rzepak, pszenżyto? 

    REKLAMA

    Szynka ze zmodyfikowanej genetycznie świni już za kilka lat?

    Dzięki edycji genów metodą CRISPR udało się uzyskać świnie odporne na zespół rozrodczo-oddechowy, chorobę powodującą wielkie straty w hodowli – informuje „The CRISPR Journal”.

    Polska stała się liderem pod względem złóż srebra. Wartość naszych złóż to 127 miliardów USD

    Polska stała się liderem pod względem złóż srebra, tak wynika z danych United States Geological Survey. Według aktualnych cen wartość naszych złóż rud srebra wynosi około 127 miliardów USD. Złoża szacuje się na 170 tys. ton. KGHM jest jednym z liderów światowego wydobycia srebra.

    Prawo do odłączenia, czyli czas na europejskie Porozumienie o cyfryzacji

    Prawo do odłączenia jest jednym z elementów europejskiego Porozumienia o cyfryzacji. Wypracowanie katalogu dobrych praktyk w zakresie transformacji cyfrowej w miejscu pracy oraz przygotowanie do wdrożenia Porozumienia Ramowego Europejskich Partnerów Społecznych w sprawie cyfryzacji na poziomie krajowym to główne cele projektu EFAD przygotowującego do procesu transformacji cyfrowej rynku pracy.

    KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. Katowice 29 lutego 2024 r. [wydarzenie bezpłatne, liczba miejsc ograniczona]

    LPW Grupa na czele z ekspertami z LPW Consulting zaprasza na kolejną edycję wydarzenia pt. KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. W tym roku to wydarzenie odbędzie się w czwartek 29 lutego 2024 r. w godz.: 10:00-14:00 w Parku Technologicznym Ekoenergia w Katowicach, ul. Żeliwna 38. Udział w wydarzeniu jest bezpłatny po uprzednim zapisie online. Przy czym liczba miejsc jest ograniczona. Portal infor.pl jest patronem medialnym tego wydarzenia.

    REKLAMA

    Czekolada w 2024 roku będzie droższa i nie tylko ona. Ceny kakao biją rekordy – może być nawet 7 tys. USD za tonę. Co to jest shrinkflacja?

    Nie ma dobrych wiadomości dla miłośników czekolady i kakao. Rekordowo wysokie ceny kakao na światowych giełdach nadal będą rosły i mogą nawet przekroczyć wartość 7 tys. dolarów za tonę. Tak prognozują autorzy raportu pt. „INDEKS CEN W SKLEPACH DETALICZNYCH”. Problemy z podażą i przewidywane znaczne spadki zbiorów oznaczają trzeci rok z rzędu globalnego deficytu surowca. Kluczowy okres zbierania ziaren skończy się w marcu, a następny zacznie się dopiero we wrześniu. Natomiast już w styczniu br. słodycze i desery zdrożały najbardziej ze wszystkich analizowanych kategorii produktów. Eksperci zapowiadają, że podwyżki w następnej kolejności obejmą kosmetyki, leki i suplementy bazujące na kakao. I dodają, że skok cen odczują producenci art. spożywczych, zakłady przetwórcze, cukiernie i restauracje. W następnej kolejności straty te zostaną przerzucone na konsumentów. Taki scenariusz może się wydarzyć już przed Wielkanocą. A jeśli sytuacja dalej będzie się pogarszała, to może nasilić się również zjawisko shrinkflacji. 

    Firmy widzą potencjał w sztucznej inteligencji, ale są pewne bariery

    Firmy, które zainwestowały w sztuczną inteligencję i widzą jej potencjał, chętniej rozważają dalsze innowacje. Ale są tez pewne przeszkody, z którymi muszą się mierzyć. 

    REKLAMA