Nadchodzi nowa era komputeryzacji. Wymiar wirtualny i rzeczywistość już nie są oddzielnymi światami, a razem tworzą naszą przyszłość. Duża część życia przeniosła się do sieci, a niektórych czynności bez dostępu do Internetu praktycznie nie jesteśmy w stanie wykonać.
Nowe okoliczności to nowe zagrożenia, a ich świadomość rośnie. Coraz częściej ludzie chronią się przed cyberprzestępczością, jednak nie jest to jeszcze tak powszechne jak ochrona fizycznego mienia. Jesteśmy jednak przekonani, że to się zmieni. Zmiana nawyków użytkowników sieci się zmienia, coraz ważniejsze staje się natychmiastowa dostępność do usług. Powoduje to, że szczególnie ważne pod kątem architektury IT stają się wydajność, niezawodność i ciągłość dostępności, a także skalowalność.
Tempo cyfryzacji z kolei przyczynia się do zwiększenia nieplanowanych przestojów związanych z informatyzacją. Skutkuje to utratą zaufania i reputacji wśród klientów. Łatwo to pokazać na prostym przykładzie z biznesu e-commerce. Jeśli strona nie zostanie szybko wczytana, użytkownik już nie wróci, tylko poszuka tego, co potrzebuje, w innym sklepie. Z kolei w przedsiębiorstwie produkcyjnym przerwanie ciągłości procesów wytwarzania może opóźnić dostawy nawet o kilka dni, co może opóźnić produkcję u jego klienta… łatwo sobie wyobrazić, że nikt nie będzie zadowolony z takiego obrotu sprawy. Dlatego warto zadbać o odpowiednią i kompleksową ochronę sieci IT.
W lipcu tego roku wzrosła liczba ataków na polskie firmy. Powszechny był trojan bankowy Qobot oraz złośliwe oprogramowanie Formbook. Najczęściej próbowano wykraść dane dostępowe do kont bankowych. Głównym wektorem ataku były skrzynki pocztowe, odpowiadały za aż 79% infekcji!
Z tego powodu niezwykle ważne staje się wdrożenie silniejszych zabezpieczeń dostępu, na przykład do kont bankowych. Wieloetapowa autoryzacja i silne hasła dedykowane do jednej usługi powinny być podstawą ochrony wrażliwych danych.
Cały czas nie można zapominać o podstawach cyberbezpieczeństwa, czyli o wysokiej jakości programach antywirusowych (gro z nich zapewnia ochronę płatności interntowych) oraz wdrożeniu systemu do backupu danych.
Warto również poświęcić czas i edukować pracowników w zakresie stosowanych przez cyberprzestępców socjotechnik, które powodują, że tak skuteczne stają się ataki przeprowadzane za pomocą poczty elektronicznej. Można pokazać, jak wygląda taka wiadomość i jak zweryfikować prawdziwość zawartych informacji.
KILKA PORAD, JAK ROZPOZNAĆ ATAK SOCJOLOGICZNY
- Adres pocztowy, z którego przyszła wiadomość. Cyberprzestępcy często używają domen podobnych do prawdziwych (na przykład dodają kilka cyfr i liter), więc jeśli przeczyta się szybko, można nie zauważyć różnicy.
- Łącze, które jest zawarte w treści, również powinno być proste, na przykład: domena.pl/łącze, a nie domenaijf.pl/fijewufhwuf73fbndsjfiowefjiwoejfwb.
- Stopka e-mail również może być dobrą wskazówką odnośnie do prawdziwości wiadomości. Prawdziwe organizacje zazwyczaj posiadają oficjalny wzór stopki, który zawiera dużo informacji, na przykład logo, dane kontaktowe, informacje o firmie.
- Zawsze warto weryfikować tożsamość osoby, która się skontaktowała, na przykład poprzez sprawdzenie na stronie internetowej danej organizacji, czy ta osoba faktycznie jest członkiem zespołu i czy zgadzają się dane kontaktowe.