sobota, Październik 19, 2019
Facebook
Home Tagi Wpis otagowany "Bartosz Jurga"

Bartosz Jurga

Rozwój technologii i postępująca cyfryzacja sprawiają, że systematycznie rośnie potrzeba zwiększania świadomości na temat cyberzagrożeń i edukowania w tym zakresie już najmłodszych. – Warto o tym mówić szczególnie w październiku, ogłoszonym European Cyber Security Month. Cyberedukacja powinna na stałe zagościć w szkołach. Zwłaszcza w formie zajęć praktycznych, które pokażą jak bezpiecznie korzystać z sieci – mówi Bartosz Jurga, dyrektor sprzedaży z firmy Xopero Software.

Z badań GUS-u wynika, że 59,5% Polaków korzysta ze smartfona, czyli ma stałe połączenie z siecią. Największy odsetek użytkowników to ludzie młodzi. 91,5 % osób w wieku 16-24 lata korzysta z nowoczesnej technologii. Te dane nie powinny jednak nikogo dziwić biorąc pod uwagę fakt, że dzisiejszej młodzieży przyszło dorastać w czasach, kiedy inteligentne zegarki nie robią na nikim wrażenia. Młodzi (i nie tylko oni) korzystają z sieci w domach, szkołach, autobusach i centrach handlowych. Ale czy mają świadomość, że chociaż każda nowa technologia jest szansą na rozwój, to stwarza też pewne zagrożenia? Wątpliwe, zważając na to, że choć skala i kalejdoskop zagrożeń nieustannie rośnie – podstawowa edukacja w tym zakresie po prostu nie istnieje.

Wirtualna rzeczywistość nie taka różowa

Eksperci i nauczyciele coraz częściej podnoszą kwestię, by w programie nauczania pojawiły się lekcje poświęcone cyberbezpieczeństwu, które staje się wyzwaniem XXI wieku.

– Podstawową umiejętnością, która musi zostać zaszczepiona w młodych ludziach jest poczucie świadomości tego, w jaki sposób mogą zostać wykorzystane informacje udostępniane przez nich praktycznie codziennie w sieci. Zdjęcia ze spaceru z psem, fotki drogich gadżetów, logowanie w konkretnych lokalizacjach mogą umożliwić przestępcom chociażby proste określenie naszego harmonogramu dnia – przekonuje Bartosz Jurga z Xopero. – Kolejnym fundamentem jest przekazanie im umiejętności identyfikacji oszustw zmierzających nielegalnego pozyskiwania informacji – dodaje.

Wyłudzenie danych może nieść za sobą fatalne skutki. W niepowołanych rękach mogą pojawić się informacje dotyczące naszych dokumentów, haseł, transakcji finansowych, a nawet kart kredytowych czy danych logowania do kont bankowych.

W kalejdoskopie zagrożeń

Do cyberataków dochodzi w coraz to bardziej wymyślny sposób. W połączeniu z socjotechniką, hakerzy skutecznie pozyskują dane. Wiadomości phishingowe – ulubiony wektor ataku – tworzone są w taki sposób, aby zwiększyć szansę na otworzenie i kliknięcie w złośliwy link lub załącznik. Spam może być personalizowany i rozpoczynać się od słów „Witaj, Anno!” lub być próbą podszycia się pod kuriera czy dostawcę energii. Sprytnie, prawda?

Do cyberataku może dojść poprzez luki w nieaktualnym oprogramowaniu, niezabezpieczonym RDP, złośliwe aplikacje, a nawet przesyłane nam GIF’y i memy kryjące w sobie malware. Od samego początku korzystania z technologii powinniśmy mieć świadomość, że aktualizacje programów nie wynikają wyłącznie z ulepszeń funkcjonalności, ale często również poprawy bezpieczeństwa i łatania luk. To jedna z najprostszych czynności, którą możemy wykonać dla ochrony naszych danych.

– Wyzwaniem dla rozwoju edukacji będzie z pewnością konieczność dostosowywania planów nauczania do dynamicznie zmieniającego się krajobrazu zagrożeń i metod przestępców. Socjotechnika, card skimming, kryptomining, mechanizmy łańcuchowe (łączenie różnych technik w jednej kampanii) – to tylko kilka z nich. Nawet “stary zły” ransomware zmienia się na tyle szybko, że ciężko za nim nadążyć samym producentom antywirusów – dodaje Bartosz Jurga z Xopero.

Czym skorupka za młodu…

Ostrożność powinna być podstawą naszej aktywności w sieci. To jednak nie wystarczy. Kluczowym jest zaszczepienie w młodych sceptycyzmu co do podawania swoich newralgicznych danych online. Każdy z nas musi też wypracować w sobie nawyk zabezpieczania swoich informacji. Musimy wreszcie nauczyć się właściwie tworzyć silne hasła. I choć niby jest to oczywiste, wciąż używamy słabych kombinacji i logujemy się w różnych miejscach tymi samymi danymi uwierzytelniającymi.

Bezpieczny internet w planie lekcji

Coraz więcej pedagogów i ekspertów zdaje sobie sprawę z tego, że temat cyberbezpieczeństwa w szkołach jest bagatelizowany. Dlatego też w czerwcu 2019 roku Rzecznik Praw Dziecka Mikołaj Pawlak poinformował, że zaproponuje ministrowi edukacji wdrożenie zagadnień związanych z cyberzagrożeniami do podstawy programowej. I słusznie.

Wiedza ta mogłaby być poruszana podczas lekcji wychowawczych, informatyki lub odrębnego przedmiotu. Zanim jednak w podstawach programowych pojawią się te zmiany, warto zacząć działać już dziś.

Pamiętajmy, że same wykłady i typowe szkolne pogadanki to za mało. Warto postawić na konkursy oraz praktyczne zajęcia, które zmobilizują młodych do głębszego poznania tematu. Możliwości jest naprawdę wiele. Ważne jest to, by odejść od sztampy i praktyczną i niezbędną wiedzę przekazywać w atrakcyjnej i przyjaznej formie.

Edukacja w firmach

Cyberedukacja powinna być procesem, który sięga nas również w dorosłym życiu. Tym bardziej, że biznes jest ulubionym celem przestępców. Istotne jest, aby zatrudnieni pracownicy zostali przeszkoleni z zakresu polityki bezpieczeństwa IT w firmie, a wiedza ta była stale aktualizowana.

materiał prasowy

Wykonywanie anonimowych działań w sieci nie daje nam gwarancji bezpieczeństwa. Eksperci są zgodni co do tego, że zebranych w różnych bazach zanonimizowanych danych nie da zabezpieczyć się przed ponownym przypisaniem ich do konkretnych osób. Specjaliści Xopero Software, producenta do zabezpieczenia i przywracania danych, ostrzegają, jakie zagrożenia niesie zbyt częste podawanie informacji w sieci.

A to głównie dlatego, że informacje pozostawione za nami w Internecie nie znikają. Większość jest mało istotna, jak informacje o zakupie nowych butów. Niestety, zdarza się też, że podajemy te bardziej osobiste – wyniki badań czy numery identyfikacji podatkowej.

Teoretycznie firmy zbierające te dane starają się je chronić. Najczęściej robią to poprzez anonimizację – pozbawienie danych oczywistych informacji osobowych, takich jak imię i nazwisko, adres czy numer telefonu. Dodatkowo usuwa się kolumny w arkuszach kalkulacyjnych, a do plików wprowadza się “szumy”. Jednakże, identyfikacja jest możliwa nawet na podstawie szczątkowych informacji o użytkowniku, takich jak miejsce zamieszkania i płeć. Przykładowo, używając jedynie kodu pocztowego, płci i daty urodzenia mamy aż 81% szans na poprawne wytypowanie konkretnej osoby. Mając do dyspozycji już 15 parametrów demograficznych, prawdopodobieństwo to wynosi aż 99,98%.

Skąd wzięły się te liczby? Odpowiedzi szukać należy na uniwersytecie w Leuven i Imperial College London. Tamtejsi badacze stworzyli narzędzie do identyfikacji anonimowych danych. Za pomocą zaledwie kilku zbiorów pozornie ogólnych informacji pozwolili maszynie uczyć się je rozróżniać. System wyodrębnia rzadziej powtarzające się powiązania i określa szansę prawidłowej identyfikacji.

W obecnej formie narzędzie ma w bazie danych 210 różnych zestawów z 5 źródeł, wliczając spis ludności Stanów Zjednoczonych. Kody pocztowe, którymi dysponuje program, obejmują USA, Anglię i Walię.

Kolejne pytanie nasuwa się samo – skąd nasze dane się tam wzięły? Najprostszą i zarazem prawidłową odpowiedzią jest ta, że “sami je podaliśmy”. Mało kto przy rejestracji na różne witryny czyta warunki przetwarzania danych – z reguły zaznaczamy jedynie wymagane pola godząc się na nie w ciemno. Co ostrożniejszy użytkownik znajdzie tam jednak zapis, głoszący że “serwis może odsprzedawać anonimowe dane podmiotom trzecim”. Informacje pozbawione personaliów, mogą więc krążyć po sieci – za naszą zgodą.

Przeczytaj także:

– Musimy uważać na to, jakie dane podajemy w sieci oraz każdorazowo i skrupulatnie sprawdzać kto i w jaki sposób je wykorzystuje. Anonimowość nie zapewnia bezpieczeństwa – twierdzi Bartosz Jurga, dyrektor sprzedaży w Xopero Software – Im więcej informacji są w stanie połączyć systemy, tym łatwiej będzie nas zidentyfikować i zagrozić naszemu bezpieczeństwu. Pamiętajmy, aby ograniczać podawanie ich w sieci. Nawet, jeżeli zdaje nam się, że to zaledwie szczątkowe informacje. Okazuje się, że połączenie tych z pozoru anonimowych danych w pełny obraz naszej osoby i całkowita identyfikacja jest prostsza niż kiedykolwiek.

Informacje zdobyte przez technologię łączenia danych mogą pozwolić na łatwą kradzież tożsamości, wymuszenia czy działania inwigilacyjne. Zwłaszcza, gdy  pozostawienie kilku ocen dla filmów na Netflixie daje niemal tę samą możliwość identyfikacji co numer polisy ubezpieczeniowej. O możliwościach tej metody przekonał się chociażby Donald Trump. To właśnie ona posłużyła dziennikarzom The New York Times do ujawnienia absurdalnych sum w zwrocie podatkowym obecnego prezydenta USA w pierwszej połowie lat 90.

Źródło: Xopero Software S.A.

przechowywanie danych w chmurze
Biznes migruje do chmury

Z raportu Cloud Computing przygotowanego przez Xopero Software wynika, że z rozwiązań cloudowych korzysta już 50% ankietowanych firm, a tylko w tym roku do chmury przeniesie swoje zasoby 21,6% przedsiębiorców.

Według IDC, w skali globalnej, aż 9/10 firm korzysta z cloud computingu, a do 2025 roku biznes umieści w chmurze 60% swoich danych. Warto zauważyć, że niestety te statystyki zawyżone są przez firmy, które korzystają wyłącznie z podstawowych usług w chmurze, takich jak poczta mailowa czy programy do przechowywania i współdzielenia dokumentów.

Nie taka chmura straszna…

58,3% przedsiębiorców uważa rozwiązania cloudowe za bezpieczne, w stosunku do 41,7% ankietowanych, którzy nie ufają chmurze. Skąd zatem coraz wyższy stopień wdrożenia rozwiązań cloudowych pomimo wciąż istniejących obaw przed chmurą?

Otóż, ciężko nie zauważyć jej zalet. Aż 92% firm jest zdania, że chmura ułatwia codzienną pracę. Korzyściami, które za nią przemawiają jest stosunkowo niski koszt utrzymania i wdrożenia, brak inwestycji w sprzęt, płatność w przypadku korzystania czy ułatwienie pracy zdalnej.

Mam wrażenie, że te statystyki o nieufności przedsiębiorców do chmury mają swoje podłoże w dwóch źródłach. Pierwszym jest dość abstrakcyjny i nienamacalny charakter rozwiązań cloudowych – mówi Bartosz Jurga, Head of Sales w Xopero Software – Drugą przyczyną są powszechne mity na temat chmury. Obawy o to, że jest ona niebezpieczna, droga czy mało wydajna są bezpodstawne. Dostawcy usług chmurowych korzystają z takiego poziomu zabezpieczeń, którego wdrożenie w pojedynczym przedsiębiorstwie jest co najmniej nieopłacalne, a często wręcz niemożliwe.

Przeczytaj także:

Rozwój rynku SECaaS

Po fali ataków i wycieków danych w 2018 roku, przedsiębiorcy coraz chętniej sięgają również po usługi cyberbezpieczeństwa w chmurze, a więc rozwiązania w modelu SECaaS (ang. Security-as-a-Service), które znacznie szybciej nadążają za błyskawicznie ewoluującymi zagrożeniami.Przewiduje się, że wartość globalna tego rynku do 2020 roku wyniesie ok. 8,5 miliarda USD.

– Firmy świadome cyberzagrożeń i ich wpływu na swój biznes nie myślą o budowaniu własnej „serwerowni-twierdzy” – jest to działanie zbyt kosztowne – mówi Tomasz Stępski, Prezes Zarządu w Sinersio Polska – Takie firmy od razu decydują się oddać najważniejsze systemy w ręce specjalistów, zamiast iść na kompromisy w zakresie zabezpieczeń, spowodowane brakiem środków na dokończenie projektów własnych serwerowni.

Więcej informacji na temat rozwoju rynku usług w chmurze dostępnych jest w raporcie Cloud Computing dostępnym do pobrania tutaj.

Źródło: Xopero Software

W 2019 roku cyberprzestępcy ukradną 2 bln dolarów, czyli kwotę, na którą 38 mln Polaków musiałoby pracować przez 4 lata (!) Przestępczy proceder kwitnie, a jedną z najpowszechniejszych form kradzieży danych pozostaje phishing. W świetle najnowszych badań oszustwa tego typu najszybciej rozwijają się w…serwisach społecznościowych. W pierwszym kwartale 2019 r. przybyło ich aż o 75%. Firma Xopero, producent rozwiązań do backupu i ochrony przed utratą danych, radzi, jak nie dać się „złowić”.

Kosmiczne zarobki cyberprzestępców

Eksperci z Cisco Systems szacują, że w 2019 roku hakerzy zarobią 2 bln dolarów. Dla porównania, Polska wypracuje w tym samym okresie PKB w wysokości ok. 0,5 bln dolarów – czterokrotnie mniej. To, jak ogromną sumę ukradną cyberprzestępcy zobrazować może Wam widok 5 stosów studolarówek sięgających Międzynarodowej Stacji Kosmicznej, która orbituje 400 km nad Ziemią.

Jak “łowi” się w sieci

W kontekście kosmicznych zysków generowanych przez przestępców, rozwój ich działalności nie powinien nikogo dziwić. Jedną z chętniej wykorzystywanych przez nich metod pozostaje phishing. Jest to rodzaj oszustwa internetowego polegającego na wyłudzaniu poufnych danych, zazwyczaj za pomocą wiadomości zawierających złośliwe załączniki lub linki kierujące użytkowników na pozornie autentyczne strony logowania znanych i wiarygodnych instytucji lub firm. Często wystarczy samo kliknięcie, aby jednocześnie zainicjować proces ściągania na komputer złośliwego oprogramowania. Skradzione dane uwierzytelniające wykorzystywane są przez oszustów jako punkt wyjścia do dalszych ataków lub sprzedawane na DarkWebie.

Ulubione marki oszustów

Obie te metody wymagają od przestępców umiejętności podszycia się pod znane firmy i instytucje. Wizerunków których najchętniej używają? Według raportu „Phishers Favorites” na liście 10 ulubionych marek znalazły się m.in. Microsoft, PayPal, Netflix, Facebook czy DHL oraz banki, z których w Polsce najbardziej znany jest Credit Agricole. W tym zestawieniu rośnie jednak znaczenie mediów społecznościowych.

Przeczytaj także:

Wzrost ataków phishingowych w social mediach

W pierwszym kwartale 2019 r. na terenie Ameryki Północnej oraz Europy ilość oszustw w social mediach wzrosła o 74,5%. Na liście ulubionych portali, poza wspomnianym Facebookiem, znalazły się LinkedIn oraz Instagram. Ilość oszustw na Facebooku wzrosła o 155,5%, podczas gdy na Instagramie aż o…1868,8% (!).

Skąd taki wzrost zainteresowania mediami społecznościowymi? Przede wszystkim z powodu ich powszechności. Z danych raportu “Digital 2019” wynika, że konta w social mediach posiada blisko 45% całej populacji.

Z Facebooka korzysta na co dzień 2,23 mld, z Instagrama 1 mld, a z LinkedIna 303 mln ludzi. Spędzają w nich średnio 2 godziny i 16 minut dziennie, czyli ⅓ całkowitego czasu, jaki przebywają w sieci. Z cytowanego raportu wynika również, że średnio co czwarty użytkownik wykorzystuje social media w swojej pracy. Zważywszy na ilość powstających profili firmowych, jak również rosnącą rolę social mediów w komunikacji, również biznesowej, możemy być pewni, że ilość zagrożeń w mediach społecznościowych będzie w dalszym ciągu wzrastać.  

Jak nie dać się “złowić”?         

Wzrost wykorzystania social mediów w celach służbowych to wbrew pozorom ogromny problem dla firm – zauważa Bartosz Jurga, Head of Sales w Xopero Software – z badań wynika, że to pracownicy odpowiadają za 48% naruszeń bezpieczeństwa w firmach i stanowią najsłabsze ogniwo całego systemu ochrony danych biznesowych. Na szczęście, problem został zauważony przez pracodawców, którzy zaczynają edukować swoje zespoły. Tylko w tym roku działania edukacyjne zamierza prowadzić aż 80,6% firm, a blisko połowa zwiększy swoje inwestycje w tym zakresie.

Jak edukować? Przedsiębiorcy mogą korzystać z wachlarza możliwości – szkoleń, wewnętrznych newsletterów o zagrożeniach, kontrolowanych ataków phishingowych realizowanych przez działy IT czy bezpłatnych webinarów edukacyjnych dla firm organizowanych cyklicznie na platformie e-Bezpieczna Polska.

Źródło: Xopero Software S.A.

Eksperci

Paradoksalna sytuacja na rynku obligacji

W ostatnich dniach doszło do dość kuriozalnej sytuacji, polegającej na tym, że rentowność dziesięcio...

W cieniu ustawy „frankowej”, w Sądzie Najwyższym kształtuje się orzecznictwo w sprawach kred

Ostatnie informacje i wydarzenia w świecie kredytów „frankowych”, zostały zdominowane przez kwestię ...

Biegowy biznes z Polski podbije świat. I można do tego podboju dołączyć

Runmageddon – stworzony w Polsce cykl biegów przeszkodowych – to najbardziej nuklearna historia na p...

Straty są nieodłączną częścią inwestycji

Zakończony niedawno maj był najgorszym miesiącem w tym roku dla rynku akcji. Większość parkietów odn...

Uchwała NSA pozwala wygrać z fiskusem

Każde zobowiązanie podatkowe ulega przedawnieniu. Oznacza to, że po upływie terminu przedawnienia or...

AKTUALNOŚCI

Wybory parlamentarne w Polsce. Czy rynek finansowy zareagował na wyniki?

Jak podaje Business Insider, wynki finansowe nie lubią zaskoczeń, a w wynikach wyborów parlamentarny...

Innowacyjnie, energooszczędnie – i z bezbłędnym finansowaniem!

Innowacyjnie, energooszczędnie i z myślą o przyszłości – takie rozwiązania dla ludności tworzy i fin...

Planowane zmiany w składkach ZUS dla przedsiębiorców

Stanowisko Związku Przedsiębiorców i Pracodawcówws. zapowiedzi wprowadzenia proporcjonalnościw skład...

Ważne dla Polski nowe stanowisko Komisji Europejskiej

Odpowiedź Komisji Europejskiej na ostatnie głosowanie Parlamentu Europejskiego w sprawie pakietu mob...

Dlaczego państwo pozwala na nieozusowane umowy zlecenia?

Dlaczego rząd do tej pory nie zmienił szkodliwego art. 9 ustawy o SUS? Federacja Przedsiębiorców Pol...