Zdrowy strach w cyberprzestrzeni, mówią dyrektorzy IT

Bohaterka ITCyberbezpieczeństwoWspółpracaWywiad
Renata Lichtenegerová
| 7.12.2023
Zdrowy strach w cyberprzestrzeni, mówią dyrektorzy IT
Kristina Řezník: Gabriela Zaal - obchodní ředitelka, Blanka Nováková - ředitelka IT provozu

Pracuje w zarządzie wiodącej czeskiej firmy informatycznej. Gabriela Zaal jako dyrektor sprzedaży i Blanka Nováková jako szefowa operacji IT rozumieją cyfrowe środowisko, w którym wszyscy poruszamy się coraz lepiej. Jakie są największe zagrożenia związane z codziennym życiem online? I jak wygląda profesjonalista IT najbliższej przyszłości?

Wszyscy jesteśmy coraz częściej online i czujemy się stosunkowo bezpiecznie. Czy masz inne podejście, gdy pracujesz dla firmy IT, która zajmuje się głównie cyberbezpieczeństwem?

Gabriela Zaal: Zdecydowanie jesteśmy bardziej ostrożni. Dziś i każdego dnia dostrzegamy obecność wielu zagrożeń. Większość ludzi uważa, że ich to nie dotyczy, że nie są tak bogaci lub w inny sposób atrakcyjni, by hakerzy się nimi interesowali. Ale to ogromne nieporozumienie! Wszyscy jesteśmy potencjalnymi celami ataków. Osobiście przestrzegam takich podstawowych zasad, nie łączę się z otwartym wifi w kawiarniach i centrach handlowych, mam silne hasła, uważam na potencjalnie ryzykowne e-maile. Poza moim profilem na LinkedIn, nie mam nawet żadnych kont na zwykłych portalach społecznościowych.

Blanka Nováková: Dodałabym, że dobrym podejściem jest zdrowy strach. W sieci trzeba się dwa razy zastanowić, zanim coś się zrobi. Korzystam z Facebooka czy LinkedIn, ale dokładnie zastanawiam się nad tym, jakie informacje przekazuję w ten sposób. Co również prowadzi do sytuacji konfliktowych. Na przykład, nie wyrażam zgody na udostępnianie zdjęć mojego dziecka w mediach społecznościowych, a nauczyciele odpowiadali mi: "Dlaczego ktoś miałby być zainteresowany naszą szkołą? Po co im te zdjęcia?". Ale każdy powinien być świadomy i świadomie kształtować swój cyfrowy ślad. Nie chcę, aby cyfrowy ślad mojego syna był rejestrowany od momentu jego narodzin, bez możliwości wpływania na niego. Obawiam się również tego, jak zdjęcie będzie traktowane, jak będzie edytowane cyfrowo i na jakich serwerach się pojawi.

Skradziona tożsamość lub skopiowane dane logowania mogą zostać wykorzystane do bezpośredniego ataku.

Dla nas, laików, może się to wydawać przesadą. Przykładem może być wspomniane wcześniej połączenie z publiczną siecią Wi-Fi. Czy to naprawdę takie ryzyko?

GZ: Wielu hakerów obiera to sobie za cel. I nie oczekuj, że zauważysz ich w kawiarni. Nie szukaj hakera ubranego w bluzę z kapturem z filmu akcji. Obok ciebie może siedzieć pozornie poważna osoba, ale jest tam właśnie po to, aby uzyskać łatwy dostęp do danych innych osób, telefonów innych osób, komputerów innych osób za pośrednictwem niezabezpieczonej sieci.

Każdy z nas jest potencjalnie interesujący dla atakujących. Wyobraźmy sobie na przykład, że ktoś co tydzień wypłaca dolara z naszego konta. Nie zauważasz tego, to banknot dwudziestodolarowy, a ty rutynowo płacisz za różne aplikacje na swoich inteligentnych urządzeniach. A jeśli jedna osoba okradnie tysiąc użytkowników w subtelny sposób, będzie to ponad milion koron rocznie. I nikt tego nie zauważy. A to tylko ułamek zagrożeń.

5 zasad bezpiecznego życia online

1. nie lekceważ swojej wartości na czarnym rynku

Każdy może być użytecznym celem dla hakera. Ostatnio ich najczęstszym celem jest kradzież tożsamości.

2.Bądź podejrzliwy i zastanów się chwilę przed kliknięciem

E-maile phishingowe mogą wyglądać jak informacje z banku, mandat z policji... Są coraz lepsze, a oszustwa wykorzystujące głos, wideo i inne technologie nadchodzą. Jeśli dasz się nabrać, słono za to zapłacisz.

3.Minimalizuj (aplikacje, ich prawa, cyfrowe ślady...)

Czy nowa aplikacja mobilna potrzebuje dostępu do połączeń telefonicznych i wiadomości tekstowych? Jeśli chodzi o cyfrowy ślad, dokładnie zastanów się, co inni muszą o tobie wiedzieć. To, co internet raz złapie, nigdy nie odda.

4. Używaj silnego uwierzytelniania:

Uważaj na hasła

Nie tylko w bankowości, ale wszędzie, jeśli to możliwe, używaj uwierzytelniania wieloskładnikowego - potwierdzając swoją tożsamość za pomocą czegoś innego niż hasło (aplikacje uwierzytelniające, SMS). Jeśli nie jest to możliwe, przynajmniej nie używaj wszędzie tych samych haseł.

5. Dbaj o technologię i dane

Regularnie aktualizuj oprogramowanie na wszystkich swoich urządzeniach, używaj programu antywirusowego. Zmieniaj domyślne hasła na nowych urządzeniach. Twórz kopie zapasowe danych.

A najczęstsze z tych poważnych ataków?

BN: Jeśli chodzi o ataki hakerów, kradzież tożsamości jest ostatnio na szczycie listy przebojów. Skradziona tożsamość lub skopiowane dane logowania mogą zostać wykorzystane bezpośrednio do ataku. Atakujący może na przykład dotrzeć do konta bankowego za pośrednictwem kont w mediach społecznościowych. Może też zaatakować Twoje kontakty, które mogą zacząć otrzymywać od Ciebie złośliwe aplikacje i tak dalej. Innym razem dane mogą zostać skradzione lub zaszyfrowane w celu wymuszenia okupu (tzw. ransomware). Czasami atakujący wykorzystują Twoją nieuwagę i przekonują Cię do dokonania nieuczciwej płatności.

W Internecie bardzo łatwo jest stracić pieniądze.

GZ: W skali globalnej wszystkie te ataki rosną i są to setki milionów dolarów rocznie. Ale oczywiście, oprócz osób prywatnych, ofiarami padają całe firmy. To są sprawy, które często są zamiatane pod dywan. Żadna firma nie chwali się, że musiała zawiesić produkcję z powodu cyberataku lub że nie chroniła danych osobowych klientów. W takich przypadkach szkody sięgają miliardów dolarów. A w przypadku ataku na szpital stawką jest nawet ludzkie życie.

Czy to prawda, że większość udanych cyberataków jest przeprowadzana przez pracowników, którzy przez swoją niewiedzę wpuszczają hakera do systemu firmy?

BN: To prawda, ludzie nadal są najsłabszym ogniwem cyberbezpieczeństwa. Skorzystam z tego i wspomnę o edukacyjnej grze online Clashing, która w zabawny sposób wpaja pracownikom niezbędne nawyki w zakresie cyberbezpieczeństwa. Gra została opracowana w ramach naszego programu Innovate or Die. Wybrana grupa pracowników z największym entuzjazmem dla innowacji wykorzystuje ją do znajdowania i testowania pomysłów na nowe usługi. Clashing to pierwszy duży projekt, którego podjęliśmy się w ramach tego programu.

Jak szybko zmienia się ostatnio świat, w którym działacie?

GZ: Biznes IT przechodzi niezaprzeczalną transformację. Nie bylibyśmy już w stanie sprzedawać "czarnych skrzynek". Nasi klienci rozumieją swoje IT, ale chcą skupić się tylko na tym, co jest dla nich ważne komercyjnie i związane z ich podstawową działalnością. Outsourcują swoją infrastrukturę i kwestie bezpieczeństwa do zewnętrznych firm IT w formie usług zarządzanych. Trend ten podąża za tym, co reszta świata robi już od jakiegoś czasu: również niewiele osób kupuje już pojedyncze albumy muzyczne, a zamiast tego płaci za usługę dostępu do platformy muzycznej, takiej jak Spotify.

Naszym celem jest bycie pierwszym wyborem klientów przy wyborze dostawcy IT w segmencie korporacyjnym, tj. dla największych firm i organizacji na rynku. W Anect prowadzony jest wewnętrzny projekt transformacji o nazwie "Strategia 2026", który obejmie wszystkich pracowników i wszyscy musimy dostosować do niego nasze myślenie i podejście.

W jakim sensie?

BN: Jest i będzie coraz ważniejsze, aby nasi specjaliści IT również lepiej rozumieli świat biznesu i potrzeby naszych klientów. W dzisiejszych czasach są oni bardzo dobrzy w zadawaniu sobie pytań, jakie rozwiązania IT mogą przynieść im przewagę konkurencyjną, wyższe przychody, jak zautomatyzować procesy, jak uczynić firmę bardziej atrakcyjną dla klientów. Tego właśnie oczekują teraz od technologii i jest to widoczne na rynku pracy, co jest świetną wiadomością dla specjalistów IT. Wcześniej czysto technicznie zorientowani introwertycy zajmują centralne miejsce, podczas gdy ludzie o różnych umiejętnościach i zdolnościach nagle aplikują do branży. Przypuszczam, że między innymi jest więcej kobiet, które nagle uznają branżę IT za bardziej atrakcyjną. Naszym celem jest przygotowanie się na ten silny trend pod każdym względem w ramach wspomnianej "Strategii 2026". Aby móc przekształcić to, co wiemy, w świadczenie usług zarządzanych.

Artykuł powstał we współpracy z naszym partnerem - firmą informatyczną Anect.

Dyskusja dot. artykułu

Nikt nie dodał jeszcze komentarza do dyskusji

Zostaw komentarz