REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

5 porad dotyczących cyberbezpieczeństwa i technologii, które ignorujemy. Dlaczego?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
5 porad dotyczących cyberbezpieczeństwa i technologii, które lekceważymy
Shutterstock

REKLAMA

REKLAMA

Miesiąc Świadomości Cyberbezpieczeństwa przypada na październik. To już dwudziesty raz, gdy firmy i instytucje tłumaczą jak bezpiecznie korzystać z internetu. Zastosowanie się do porad nie wymaga wielkiego wysiłku, ale… raczej tego nie robimy. Dlaczego? 

5 porad technicznych, które ignorujemy

- Naprawdę dobrze znamy sposoby działania cyberprzestępców, zdawałoby się zatem, że możemy skutecznie opierać się ich atakom. Prawda jest jednak inna. Być może trudno w to uwierzyć, ale wciąż najpopularniejszymi hasłami na świecie są ‘password’ czy ‘12345’. Nieświadomość, wygoda? A może po prostu pewnego rodzaju przekora, która każe nam, ludziom, ignorować dobre rady? – zastanawia się Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

REKLAMA

Jakie porady techniczne najczęściej ignorujemy? Eksperci Barracuda Networks przygotowali subiektywną listę:

"Przeczytaj instrukcję obsługi"

Z badań opisanych w artykule „Life Is Too Short to RTFM” wynika, że mniej niż 25% osób czyta instrukcję obsługi dołączoną do nowego urządzenia lub aplikacji. Ludzie stają się coraz bardziej niecierpliwi i wolą eksplorować na własną rękę oraz uczyć się na własnych błędach. Większość z nich rezygnuje po kilku minutach i oddaje do sklepu źle – według nich – działający produkt. Inne badania pokazują, że 95% zwróconych produktów działa dobrze, tylko użytkownicy nie doczytali instrukcji, by znaleźć w niej rozwiązanie problemów, które się pojawiły.

Usunięcie niechcianej aplikacji z telefonu niekoniecznie rozwiąże wszystkie problemy

Usunięcie aplikacji niekoniecznie spowoduje usunięcie wszystkich przechowywanych w niej danych osobowych. Nie wyloguje też użytkownika z innych kont, np. w mediach społecznościowych, z którymi aplikacja się łączyła. Co więcej, nie usunie również irytujących programów adware, które zostały zainstalowane razem z nią. Aby osiągnąć taki efekt, trzeba odnaleźć folder z aplikacjami, wybrać tę, którą chcemy usunąć, wyczyścić dane i pamięć podręczną, a następnie odinstalować aplikację.

Z prostego i przyjaznego użytkownikowi urządzenia korzysta się częściej i przyjemniej

REKLAMA

Nieznane dotychczas funkcje i przyciski w najnowszym modelu smartfonu czy innego urządzenia wydają się niezwykle kuszące. Mogą nawet skłonić konsumenta do zakupu. Jednak finalnie użytkownik prawdopodobnie w ogóle nie będzie z nich korzystał. Dlaczego? Z powodu efektu znanego jako “Choice Overload Effect”. Najlepiej zilustruje go dżem.

Dalszy ciąg materiału pod wideo

Badanie przeprowadzone na Uniwersytecie Columbia wykazało, że gdy klientom dano do spróbowania 24 smaki dżemu, tylko 3% z nich kupiło słoik. Natomiast gdy musieli wybierać jedynie z 6 różnych smaków, na zakup zdecydowało się 30% uczestników badania. Zbyt wiele opcji paraliżuje nasze wybory.

Robienie tego samego wciąż od nowa nie rozwiąże problemu

Wszyscy to znamy: wielokrotne klikanie przycisku odświeżania, restartu lub ponownego ładowania strony w nadziei, że problem tym razem magicznie zniknie. Nie zniknie. Ale im bardziej się frustrujemy, tym bardziej jesteśmy skłonni kontynuować. Mogliśmy poświęcić cały ten czas i energię na znalezienie właściwego rozwiązania.

Ustawienie silnego hasła jest podstawą bezpieczeństwa

REKLAMA

Hasła to klucze do aktywów i danych online nie tylko użytkownika, ale i jego pracodawcy. Dlaczego więc wciąż unikamy stosowania silnego, oryginalnego, trudnego do odgadnięcia hasła? Odpowiedź jest prozaiczna. Proste hasła są łatwe do zapamiętania, natomiast te skomplikowane – choć bezpieczne – mogą utrudnić codzienne funkcjonowanie. Użytkownik, który nie przypomni sobie unikalnej kombinacji znaków, zostanie zablokowany lub będzie musiał wykonać szereg kroków, by zmienić swoje hasło – najlepiej znów na trudne do odgadnięcia i zapamiętania.

Z danych opublikowanych na stronie SecurityBoulvard wynika, że choć 91% ankietowanych użytkowników rozumie ryzyko związane z używaniem tych samych haseł w różnych serwisach, to 59% z nich mimo wszystko stosuje takie praktyki. Niewiele lepiej jest w firmach i organizacjach. Nawet jeśli na pracownikach wymusza się cykliczną zmianę haseł, 49% z nich po prostu dodaje cyfrę lub znak do dotychczas używanej kombinacji.

Dlaczego do cyberbezpieczeństwa podchodzimy z lekceważeniem

Powyższa lista skrótowo pokazuje specyfikę interakcji człowieka z technologią. Chcemy, żeby wszystko było płynne, plug-and-play i intuicyjne. Chcemy, żeby technologia dawała nam wybór, ale niezbyt duży. I chcemy, żeby cała trudna praca związana z obsługą i zabezpieczaniem urządzeń została wykonana przez kogoś innego. Wymóg tworzenia i ustawiania silnych, unikalnych i skomplikowanych haseł dla każdego konta nie spełnia tego warunku, a najnowsze badania pokazują, że dwie trzecie (65%) użytkowników nie ufa menedżerom haseł.

Z raportu Verizon Data Breach Investigations Report 2023 wynika, że złamane hasła są odpowiedzialne za 81% naruszeń związanych z włamaniami. Co więcej, uwierzytelnianie wieloskładnikowe (MFA), które ma na celu wzmocnienie kontroli dostępu, znalazło się obecnie na celowniku cyberprzestępców, którzy z pewnymi sukcesami wykorzystują znużenie takim sposobem logowania (MFA fatigue).

W jakim punkcie zatem dziś jesteśmy? Po dziesięcioleciach ostrzeżeń ludzie wciąż mają problem ze stosowaniem silnych, unikalnych haseł, a uwierzytelnianie na nich oparte nie jest już wystarczające do ochrony tożsamości. Być może nadszedł czas, aby poważnie rozważyć alternatywę.

Jeśli nie hasło, to co?

- Przyszłością jest uwierzytelnianie bez haseł – wyjaśnia Emre Tezisci, product marketing manager w Barracuda Networks. – Autoryzacja bez hasła to sposób weryfikowania tożsamości za pomocą alternatywnych metod, takich jak biometria, w tym odciski palców lub rozpoznawanie twarzy, tokeny sprzętowe lub jednorazowe hasła (OTP) wysyłane e-mailem lub SMS-em. Wiele aplikacji i urządzeń konsumenckich już polega na biometrii, w tym niektóre telefony komórkowe czy aplikacje bankowe.

W środowisku biznesowym przejście do rzeczywistości bez haseł może jeszcze trochę potrwać. Na rynku pojawia się coraz więcej rozwiązań, jednak nie każda organizacja jest gotowa na to, by wdrożyć taką metodę. 

- Ważne jest, aby nadal oferować przedsiębiorstwom wszystkie opcje, w tym tradycyjny sposób logowania. Jednocześnie trzeba pomagać firmom wkraczać w rzeczywistość stałego i warunkowego dostępu, ze scentralizowanymi uprawnieniami, samodzielnie przyznawanymi dostępami, a ostatecznie – bezpiecznym, przyjaznym użytkownikowi uwierzytelnianiem bez hasła. W takich warunkach ryzyko związane z używaniem imienia złotej rybki jako hasła w 20 różnych serwisach przestaje mieć jakiekolwiek znaczenie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Obcokrajowcy wciąż chętnie zakładają w Polsce małe firmy. Głównie są to Ukraińcy i Białorusini [DANE Z CEIDG]

Obcokrajowcy wciąż chętnie zakładają w Polsce małe firmy. Głównie są to Ukraińcy i Białorusini [DANE Z CEIDG]. W pierwszej połowie br. 21,5 tys. wniosków dotyczących założenia jednoosobowej działalności gospodarczej wpłynęło do rejestru CEIDG od osób, które mają obywatelstwo innego państwa. To 14,4% wszystkich zgłoszeń w tym zakresie.

Hossa na giełdzie w 2025 r. Dlaczego Polacy nie korzystają z tego okresu? Najwięcej zarabiają zagraniczni inwestorzy

Na warszawskiej giełdzie trwa hossa. Dlaczego Polacy nie korzystają z tego okresu? Najwięcej zarabiają u nas zagraniczni inwestorzy. Co musi się w Polsce zmienić, aby ludzie zaczęli inwestować na giełdzie?

Umowy PPA w 2025 r. – korzyści i ryzyka dla małych i średnich firm w Polsce

Płacisz coraz wyższe rachunki za prąd? Coraz więcej firm w Polsce decyduje się na umowy PPA, czyli długoterminowe kontrakty na energię z OZE, które mogą zagwarantować stałą cenę nawet na 20 lat. To szansa na przewidywalne koszty i lepszy wizerunek, ale też zobowiązanie wymagające spełnienia konkretnych warunków. Sprawdź, czy Twoja firma może na tym skorzystać.

Rezygnują z własnej działalności na rzecz umowy o pracę. Sytuacja jest trudna

Sytuacja jednoosobowych działalności gospodarczych jest trudna. Coraz więcej osób rezygnuje i wybiera umowę o pracę. W 2025 r. wpłynęło blisko 100 tysięcy wniosków o zamknięcie jednoosobowej działalności gospodarczej. Jakie są bezpośrednie przyczyny takiego stanu rzeczy?

REKLAMA

Umowa Mercosur może osłabić rynek UE. O co chodzi? Jeszcze 40 umów handlowych należy przejrzeć

Umowa z krajami Mercosur (Argentyną, Brazylią, Paragwajem i Urugwajem) dotyczy partnerstwa w obszarze handlu, dialogu politycznego i współpracy sektorowej. Otwiera rynek UE na produkty z tych państw, przede wszystkim mięso i zboża. Rolnicy obawiają się napływu tańszych, słabszej jakości produktów, które zdestabilizują rynek. UE ma jeszcze ponad 40 umów handlowych. Należy je przejrzeć.

1 października 2025 r. w Polsce wchodzi system kaucyjny. Jest pomysł przesunięcia terminu lub odstąpienia od kar

Dnia 1 października 2025 r. w Polsce wchodzi w życie system kaucyjny. Rzecznik MŚP przedstawia szereg obaw i wątpliwości dotyczących funkcjonowania nowych przepisów. Jest pomysł przesunięcia terminu wejścia w życie systemu kaucyjnego albo odstąpienia od nakładania kar na jego początkowym etapie.

Paragony grozy a wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny

Wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny. Mimo pojawiających się w mediach “paragonów grozy”, sierpniowy wypoczynek wciąż można zaplanować w korzystnej cenie, zwłaszcza rezerwując nocleg bezpośrednio.

150 tys. zł dofinansowania! Dla kogo i od kiedy można składać wnioski?

Zakładasz własny biznes, ale brakuje Ci środków na start? Nie musisz od razu brać drogiego kredytu. W Polsce jest kilka źródeł finansowania, które mogą pomóc w uruchomieniu działalności – od dotacji i tanich pożyczek, po prywatnych inwestorów i crowdfunding. Wybór zależy m.in. od tego, czy jesteś bezrobotny, mieszkasz na wsi, czy może planujesz innowacyjny startup.

REKLAMA

W pół roku otwarto ponad 149 tys. jednoosobowych firm. Do tego wznowiono przeszło 102 tys. [DANE Z CEIDG]

Jak wynika z danych Ministerstwa Rozwoju i Technologii (MRiT), w pierwszej połowie 2025 roku do rejestru CEIDG (Centralna Ewidencja i Informacja o Działalności Gospodarczej) wpłynęło 149,1 tys. wniosków dotyczących założenia jednoosobowej działalności gospodarczej. To o 1% mniej niż w analogicznym okresie ubiegłego roku, kiedy takich przypadków było 150,7 tys. Co to oznacza?

Jak liderzy finansowi mogą budować odporność biznesową w czasach niepewności?

Niepewność stała się trwałym elementem globalnego krajobrazu biznesowego. Od napięć geopolitycznych, przez zmienność inflacyjną, po skokowy rozwój technologii – dziś pytaniem nie jest już, czy pojawią się ryzyka, ale kiedy i jak bardzo wpłyną one na organizację. W takim świecie dyrektor finansowy (CFO) musi pełnić rolę strategicznego radaru – nie tylko reagować, ale przewidywać i przekształcać ryzyko w przewagę konkurencyjną. Przedstawiamy pięć praktyk budujących odporność biznesową.

REKLAMA