Świat wciąż zmierza w kierunku rozwoju nowych technologii i zamieniania życia analogowego w egzystencję connected. Wraz z ewolucją rzeczywistości pojawiają się nowe zagrożenia, a cyberbezpieczeństwo nabiera coraz większego znaczenia.

Reklama

Każdego dnia miliony osób na całym świecie sprawdzają za pośrednictwem sieci stan swojego konta bankowego, udostępniają zdjęcia, przesyłają dokumenty, czy też archiwizują umowy i katalogi firmowe na dyskach sieciowych. Ludzie zawierzyli współczesnej technologii, ufając przy tym, że wykonywane przez nich codziennie operacje są należycie zabezpieczane. Kto tak naprawdę czuwa nad cyfrowym bezpieczeństwem? Niektórzy twierdzą, że sprzęt, którego używają jest dostatecznie chroniony przez producenta i twórców programów antywirusowych. Inni dodają, że w razie potrzeby można zwrócić się do tradycyjnych organów ścigania, które, korzystając ze swoich uprawnień, spróbują namierzyć internetowego złodzieja. Tylko czy to rzeczywiście może uspokoić ofiarę ataku, skoro z konta zniknęły już wszystkie pieniądze, poufne dokumenty trafiły w niepowołane ręce, a prywatne zdjęcia i wiadomości zaczynają krążyć po forach ku uciesze internautów?

Zagrożenia znane od lat

W 1986 roku bracia Amjad Farooq Alvi i Basit Farooq Alvi stworzyli pierwszego na świecie wirusa – Brain. Program ten w ciągu kilku miesięcy, przenoszony poprzez dyskietki, rozprzestrzenił się na całym świecie, obnażając brak zabezpieczeń ówczesnego systemu DOS i przecierając szlaki dla kolejnych pokoleń hackerów.

Na przestrzeni lat powstało tysiące innych, mniej lub bardziej szkodliwych programów, a ich zadaniem było wykradanie danych, jak i powodowanie szkód na komputerach innych użytkowników. W zdecydowanej większości przypadków to właśnie użytkownik nieświadomie wpuszcza do swojego komputera zagrożenia, ponieważ nie przestrzega podstawowych zasad bezpieczeństwa.

Twoje hasło powie nam, kim jesteś

Kevin Mitnick, jeden z najbardziej znanych na świecie hackerów, zwykł mawiać, że kluczem do złamania hasła nie jest luka czy błąd w systemie, ale słabość człowieka. Korzystając z sieci użytkownicy logują się niemal nieustannie: od poczty i mediów społecznościowych, po systemy opłacania rachunków i kont bankowych. Należy wobec tego pamiętać, aby hasłem nie było słowo, które można łatwo skojarzyć – nazwisko, data urodzin, imię ukochanej osoby czy też zwierzęcia. Jak podkreślają eksperci, kod dostępu powinien stanowić kombinację jak największej liczby znaków, wśród których znajdą się wielkie i małe litery, cyfry i znaki interpunkcyjne. Dla bezpieczeństwa należy także dokonywać okresowych zmian i nie używać tego samego hasła na różnych portalach.

Oferty zbyt piękne by mogły być prawdziwe

W internecie można napotkać wiele portali oferujących możliwość darmowego pobrania najnowszych filmów, popularnej muzyki czy drogiego oprogramowania. Skuszeni tymi obietnicami internauci niejednokrotnie dziwią się, że po ściągnięciu i zainstalowaniu aplikacji do „wspomagania pobierania” z ich komputerów znikają bądź wyciekają do sieci prywatne pliki. Należy zachować ostrożność wobec „zbyt dobrych” ofert i przed podjęciem jakiejkolwiek rejestracji, koniecznie zapoznać się z regulaminem.

Miej zaufanie tylko do siebie

Dawniej znajomi spotykali się przy osiedlowym trzepaku, na boisku, w kawiarni czy w domach. Dzisiaj dzieje się to za pośrednictwem mediów społecznościowych i poczty elektronicznej. Nie zawsze jednak wiadomo, kto tak naprawdę siedzi po drugiej stronie. Często dostrzec można posty znajomych z linkiem do nietypowej informacji, na przykład o tragicznym wypadku w rodzinnym mieście czy skandalu w szkole. W rzeczywistości jest to sprytnie udostępniany wirus. Należy ostrożnie podchodzić do podejrzanych publikacji w mediach społecznościowych i na wszelki wypadek skorzystać z wyszukiwarki internetowej, żeby upewnić się, czy informacja jest autentyczna.

Jak się chronić?

Bezpieczeństwo w internecie to sprawa, która dotyczy w zasadzie wszystkich, bez względu na płeć, wiek, czy doświadczenie w korzystaniu z komputera. Przestrzegając prostych zasad można zaoszczędzić sobie mnóstwa nerwów i przykrych sytuacji. Zasada ograniczonego zaufania sprawdza się tutaj idealnie. Niektóre firmy, jak np. Toshiba we współpracy z McAfee, tworzą specjalne programy, centra bezpieczeństwa, zawierające ciekawe porady oraz filmy instruktażowych podejmujących wiele różnych aspektów zachowania bezpieczeństwa w sieci. Warto pamiętać, że cyfrowe życie i decyzje, jakie są podejmowane w przestrzeni wirtualnej, mogą mieć również bezpośrednie przełożenie na rzeczywistość.

Kwestie cyberterroryzmu, cyberprzestępczości i cyberzagrożeń to problem, z którym zmierzą się w najbliższych latach wszyscy użytkownicy i twórcy technologii. Więcej na ten temat będzie można dowiedzieć się w trakcie konferencji Connected Security, organizowanej przez Connected Life Communication Group 27 sierpnia 2015 r. w Warszawie.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here