REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

5 porad dotyczących cyberbezpieczeństwa i technologii, które ignorujemy. Dlaczego?

5 porad dotyczących cyberbezpieczeństwa i technologii, które lekceważymy
Shutterstock

REKLAMA

REKLAMA

Miesiąc Świadomości Cyberbezpieczeństwa przypada na październik. To już dwudziesty raz, gdy firmy i instytucje tłumaczą jak bezpiecznie korzystać z internetu. Zastosowanie się do porad nie wymaga wielkiego wysiłku, ale… raczej tego nie robimy. Dlaczego? 

5 porad technicznych, które ignorujemy

- Naprawdę dobrze znamy sposoby działania cyberprzestępców, zdawałoby się zatem, że możemy skutecznie opierać się ich atakom. Prawda jest jednak inna. Być może trudno w to uwierzyć, ale wciąż najpopularniejszymi hasłami na świecie są ‘password’ czy ‘12345’. Nieświadomość, wygoda? A może po prostu pewnego rodzaju przekora, która każe nam, ludziom, ignorować dobre rady? – zastanawia się Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

REKLAMA

Jakie porady techniczne najczęściej ignorujemy? Eksperci Barracuda Networks przygotowali subiektywną listę:

"Przeczytaj instrukcję obsługi"

Z badań opisanych w artykule „Life Is Too Short to RTFM” wynika, że mniej niż 25% osób czyta instrukcję obsługi dołączoną do nowego urządzenia lub aplikacji. Ludzie stają się coraz bardziej niecierpliwi i wolą eksplorować na własną rękę oraz uczyć się na własnych błędach. Większość z nich rezygnuje po kilku minutach i oddaje do sklepu źle – według nich – działający produkt. Inne badania pokazują, że 95% zwróconych produktów działa dobrze, tylko użytkownicy nie doczytali instrukcji, by znaleźć w niej rozwiązanie problemów, które się pojawiły.

Usunięcie niechcianej aplikacji z telefonu niekoniecznie rozwiąże wszystkie problemy

Usunięcie aplikacji niekoniecznie spowoduje usunięcie wszystkich przechowywanych w niej danych osobowych. Nie wyloguje też użytkownika z innych kont, np. w mediach społecznościowych, z którymi aplikacja się łączyła. Co więcej, nie usunie również irytujących programów adware, które zostały zainstalowane razem z nią. Aby osiągnąć taki efekt, trzeba odnaleźć folder z aplikacjami, wybrać tę, którą chcemy usunąć, wyczyścić dane i pamięć podręczną, a następnie odinstalować aplikację.

Z prostego i przyjaznego użytkownikowi urządzenia korzysta się częściej i przyjemniej

REKLAMA

Nieznane dotychczas funkcje i przyciski w najnowszym modelu smartfonu czy innego urządzenia wydają się niezwykle kuszące. Mogą nawet skłonić konsumenta do zakupu. Jednak finalnie użytkownik prawdopodobnie w ogóle nie będzie z nich korzystał. Dlaczego? Z powodu efektu znanego jako “Choice Overload Effect”. Najlepiej zilustruje go dżem.

Dalszy ciąg materiału pod wideo

Badanie przeprowadzone na Uniwersytecie Columbia wykazało, że gdy klientom dano do spróbowania 24 smaki dżemu, tylko 3% z nich kupiło słoik. Natomiast gdy musieli wybierać jedynie z 6 różnych smaków, na zakup zdecydowało się 30% uczestników badania. Zbyt wiele opcji paraliżuje nasze wybory.

Robienie tego samego wciąż od nowa nie rozwiąże problemu

Wszyscy to znamy: wielokrotne klikanie przycisku odświeżania, restartu lub ponownego ładowania strony w nadziei, że problem tym razem magicznie zniknie. Nie zniknie. Ale im bardziej się frustrujemy, tym bardziej jesteśmy skłonni kontynuować. Mogliśmy poświęcić cały ten czas i energię na znalezienie właściwego rozwiązania.

Ustawienie silnego hasła jest podstawą bezpieczeństwa

REKLAMA

Hasła to klucze do aktywów i danych online nie tylko użytkownika, ale i jego pracodawcy. Dlaczego więc wciąż unikamy stosowania silnego, oryginalnego, trudnego do odgadnięcia hasła? Odpowiedź jest prozaiczna. Proste hasła są łatwe do zapamiętania, natomiast te skomplikowane – choć bezpieczne – mogą utrudnić codzienne funkcjonowanie. Użytkownik, który nie przypomni sobie unikalnej kombinacji znaków, zostanie zablokowany lub będzie musiał wykonać szereg kroków, by zmienić swoje hasło – najlepiej znów na trudne do odgadnięcia i zapamiętania.

Z danych opublikowanych na stronie SecurityBoulvard wynika, że choć 91% ankietowanych użytkowników rozumie ryzyko związane z używaniem tych samych haseł w różnych serwisach, to 59% z nich mimo wszystko stosuje takie praktyki. Niewiele lepiej jest w firmach i organizacjach. Nawet jeśli na pracownikach wymusza się cykliczną zmianę haseł, 49% z nich po prostu dodaje cyfrę lub znak do dotychczas używanej kombinacji.

Dlaczego do cyberbezpieczeństwa podchodzimy z lekceważeniem

Powyższa lista skrótowo pokazuje specyfikę interakcji człowieka z technologią. Chcemy, żeby wszystko było płynne, plug-and-play i intuicyjne. Chcemy, żeby technologia dawała nam wybór, ale niezbyt duży. I chcemy, żeby cała trudna praca związana z obsługą i zabezpieczaniem urządzeń została wykonana przez kogoś innego. Wymóg tworzenia i ustawiania silnych, unikalnych i skomplikowanych haseł dla każdego konta nie spełnia tego warunku, a najnowsze badania pokazują, że dwie trzecie (65%) użytkowników nie ufa menedżerom haseł.

Z raportu Verizon Data Breach Investigations Report 2023 wynika, że złamane hasła są odpowiedzialne za 81% naruszeń związanych z włamaniami. Co więcej, uwierzytelnianie wieloskładnikowe (MFA), które ma na celu wzmocnienie kontroli dostępu, znalazło się obecnie na celowniku cyberprzestępców, którzy z pewnymi sukcesami wykorzystują znużenie takim sposobem logowania (MFA fatigue).

W jakim punkcie zatem dziś jesteśmy? Po dziesięcioleciach ostrzeżeń ludzie wciąż mają problem ze stosowaniem silnych, unikalnych haseł, a uwierzytelnianie na nich oparte nie jest już wystarczające do ochrony tożsamości. Być może nadszedł czas, aby poważnie rozważyć alternatywę.

Jeśli nie hasło, to co?

- Przyszłością jest uwierzytelnianie bez haseł – wyjaśnia Emre Tezisci, product marketing manager w Barracuda Networks. – Autoryzacja bez hasła to sposób weryfikowania tożsamości za pomocą alternatywnych metod, takich jak biometria, w tym odciski palców lub rozpoznawanie twarzy, tokeny sprzętowe lub jednorazowe hasła (OTP) wysyłane e-mailem lub SMS-em. Wiele aplikacji i urządzeń konsumenckich już polega na biometrii, w tym niektóre telefony komórkowe czy aplikacje bankowe.

W środowisku biznesowym przejście do rzeczywistości bez haseł może jeszcze trochę potrwać. Na rynku pojawia się coraz więcej rozwiązań, jednak nie każda organizacja jest gotowa na to, by wdrożyć taką metodę. 

- Ważne jest, aby nadal oferować przedsiębiorstwom wszystkie opcje, w tym tradycyjny sposób logowania. Jednocześnie trzeba pomagać firmom wkraczać w rzeczywistość stałego i warunkowego dostępu, ze scentralizowanymi uprawnieniami, samodzielnie przyznawanymi dostępami, a ostatecznie – bezpiecznym, przyjaznym użytkownikowi uwierzytelnianiem bez hasła. W takich warunkach ryzyko związane z używaniem imienia złotej rybki jako hasła w 20 różnych serwisach przestaje mieć jakiekolwiek znaczenie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak skutecznie odpocząć na urlopie i czego nie robić podczas wolnego?

Jak rzeczywiście odpocząć na urlopie? Czy lepiej mieć jeden długi urlop czy kilka krótszych? Jak wrócić do pracy po wolnym? Podpowiada Magdalena Marszałek, psycholożka z Uniwersytetu SWPS w Sopocie.

Piątek, 26 lipca: zaczynają się Igrzyska Olimpijskie, święto sportowców, kibiców i… skutecznych marek

Wydarzenia sportowe takie jak rozpoczynające się w piątek Igrzyska Olimpijskie w Paryżu to gwarancja pozytywnych emocji zarówno dla sportowców jak i kibiców. Jak można to obserwować od dawna, imprezy sportowe zazwyczaj łączą różnego typu odbiorców czy grupy społeczne. 

Due diligence to ważne narzędzie do kompleksowej oceny kondycji firmy

Due diligence ma na celu zebranie wszechstronnych informacji niezbędnych do precyzyjnej wyceny wartości przedsiębiorstwa. Ma to znaczenie m.in. przy kalkulacji ceny zakupu czy ustalaniu warunków umowy sprzedaży. Prawidłowo przeprowadzony proces due diligence pozwala zidentyfikować ryzyka, zagrożenia oraz szanse danego przedsięwzięcia.

Klient sprawdza opinie w internecie, ale sam ich nie wystawia. Jak to zmienić?

Klienci niechętnie wystawiają pozytywne opinie w internecie, a jeśli już to robią ograniczają się do "wszystko ok, polecam". Tak wynika z najnowszych badań Trustmate. Problemem są także fałszywe opinie, np. wystawiane przez konkurencję. Jak zbierać więcej autentycznych i wiarygodnych opinii oraz zachęcać kupujących do wystawiania rozbudowanych recenzji? 

REKLAMA

Będą wyższe podatki w 2025 roku, nie będzie podwyższenia kwoty wolnej w PIT ani obniżenia składki zdrowotnej

Przedsiębiorcy nie mają złudzeń. Trzech na czterech jest przekonanych, że w 2025 roku nie tylko nie dojdzie do obniżenia podatków, ale wręcz zostaną one podniesione. To samo dotyczy oczekiwanej obniżki składki zdrowotnej. Skończy się na planach, a w praktyce pozostaną dotychczasowe rozwiązania.

Niewykorzystany potencjał. Czas na przywództwo kobiet?

Moment, gdy przywódcą wolnego świata może się okazać kobieta to najlepszy czas na dyskusję o kobiecym leadershipie. O tym jak kobiety mogą zajść wyżej i dalej oraz które nawyki stoją im na przeszkodzie opowiada Sally Helgesen, autorka „Nie podcinaj sobie skrzydeł” i pierwszej publikacji z zakresu kobiecego przywództwa „The female advantage”.

Influencer marketing - prawne aspekty współpracy z influencerami

Influencer marketing a prawne aspekty współpracy z influencerami. Jak influencer wpływa na wizerunek marki? Dlaczego tak ważne są prawidłowe klauzule kontraktowe, np. klauzula zobowiązująca o dbanie o wizerunek marki? Jakie są kluczowe elementy umowy z influencerem?

Jednoosobowe firmy coraz szybciej się zadłużają

Z raportu Krajowego Rejestru Długów wynika, że mikroprzedsiębiorstwa mają coraz większe długi. W ciągu 2 lat zadłużenie jednoosobowych działalności gospodarczych wzrosło z 4,7 mld zł do 5,06 mld zł. W jakich sektorach jest najtrudniej?

REKLAMA

Sprzedaż mieszkań wykorzystywanych w działalności gospodarczej - kiedy nie zapłacimy podatku?

Wykorzystanie mieszkania w ramach działalności gospodarczej stało się powszechną praktyką wśród przedsiębiorców. Wątpliwości pojawiają się jednak, gdy przychodzi czas na sprzedaż takiej nieruchomości. Czy można uniknąć podatku dochodowego? Skarbówka rozwiewa te wątpliwości w swoich interpretacjach.

PARP: Trwa nabór wniosków o wsparcie na rozszerzenie lub zmianę profilu dotychczasowej działalności

Polska Agencja Rozwoju Przedsiębiorczości uruchomiła kolejny nabór wniosków o wsparcie na rozszerzenie lub zmianę profilu dotychczasowej działalności prowadzonej w sektorach takich jak hotelarstwo, gastronomia (HoReCa), turystyka lub kultura. Działanie jest realizowane w ramach programu finansowanego z Krajowego Planu Odbudowy i Zwiększania Odporności (KPO).

REKLAMA