Jonasz Borys, Chief Technology Officer w Sunrise System, od ponad 10 lat zaangażowany jest w świat IT w różnych rolach. Buduje zespoły technologiczne, wspomaga proces zwinnego wytwarzania oprogramowania, a w naszej organizacji buduje systemy, które mają nam pomóc wejść na kolejny szczebel zaawansowania i automatyzacji działań. Zaprawiony w boju z ujarzmieniem świata online i naginania go do potrzeb userów. W offline przede wszystkim ojciec młodego adepta piłki nożnej i jeszcze młodszej przyszłej księżniczki. Zakochany w polskich Tatrach i wierny fan sportu kopanego.
Magda: Dziś przypada Dzień Bezpiecznego Komputera, więc aż ciśnie się na usta pytanie, czym ten bezpieczny komputer jest? Jakie powinien mieć cechy, żeby można było go tak nazwać?
Magda: Dlaczego bezpieczeństwo komputera, zarówno firmowego, jak i prywatnego jest tak ważne?
Jonasz: Wszyscy jesteśmy narażeni na mniej lub bardziej kierowane na nas próby wykradania danych czy zarobienia naszym kosztem. Niestety poziom świadomości przeciętnego użytkownika nadal jest bardzo niski. Dajemy się łapać na phishing, klikamy w niesprawdzone linki albo płacimy za podstawione usługi. W mediach co chwilę słyszymy o kolejnych mniej lub bardziej udanych atakach, a zagrożenie jest gigantyczne.
W stosunkowo łatwy sposób atakujący może uzyskać dostęp do naszego konta w serwisie X. Załóżmy, że atakujący włamał się również do serwisu Y, gdzie akurat używaliśmy tego samego loginu. Niech serwis Y posiada znany od dawna błąd, który umożliwia dostęp do bazy danych. Dzięki temu atakujący zdobywa nasze hasło… zwykle takie samo jak do serwisu X. Wielu z nas ciągle ma w zwyczaju wykorzystywanie tego samego hasła do wielu serwisów, możemy więc z dużym prawdopodobieństwem założyć, że atakujący również uzyska dostęp do naszego profilu w serwisie Z.
Magda: Czy spotkałeś się kiedyś faktycznie z niebezpiecznymi sytuacjami w sieci? Gdzie mogą się na nas czaić takie niebezpieczeństwa w internecie?
Jonasz: Szczerze? Wszędzie i jestem bardziej niż pewny, że każdy z nas (choć większość pewnie nieświadomie) padł w jakimś sensie ofiarą ataku. Phishing to najpopularniejsza forma ataku. Te ataki są z reguły dobrze przygotowane i celowane, częściej na nasze konta firmowe, niż prywatne. Zwykle poprzedza je tzw. biały wywiad, w którym atakujący w sposób często całkowicie legalny pozyskuje informacje o nas, o naszej firmie, strukturze organizacyjnej.
Na pewno są wśród nas osoby, które otrzymały telefony, gdzie ktoś podaje się za inną osobę i pozyskuje informacje, mogące posłużyć później do ataku. O ile w przypadku wiadomości pocztowych jesteśmy coraz bardziej ostrożni, o tyle przy takim połączeniu telefonicznym wielu z nas traci czujność.
Wracając do phishingu, atakujący podszywa się pod inną osobę lub instytucję w celu uzyskania dostępu do danych, zainfekowania komputera szkodliwym oprogramowaniem czy nakłaniania do określonych działań. Phishing bazuje na najsłabszej części naszych zabezpieczeń, a więc na użytkowniku końcowym. Sam i to w różnych organizacjach otrzymywałem wiadomości, wyglądające bardzo podobnie do wiadomości, do jakich byłem przyzwyczajony, ale były próbą ataku phishingowego. Zakładam, że część to oczywiście wewnętrzne testy zespołów bezpieczeństwa, ale było kilka sytuacji, gdy potwierdziliśmy próby ataku. Zdarzyło mi się również otrzymywać SMSy z prośbą o dopłatę do paczki, czy bardzo popularną ostatnio próbę wyłudzenia atakujących, wykorzystujących do tego znaną platformę sprzedażową.
Magda: To jak można bronić się przed zagrożeniami w sieci? Co możemy zrobić, żeby nasze komputery firmowe i domowe były bezpieczne? A może czego na pewno nie powinniśmy robić?
Jonasz: Wachlarz działań, które mogą pomóc jest bardzo szeroki. Zacznijmy od podstaw. Powinniśmy używać unikalnych haseł, regularnie uaktualniać używane przez nas oprogramowanie, wykorzystywać dwustopniową autoryzację i nie klikać w linki w otrzymywanych wiadomościach, jeśli nie mamy co do nich stuprocentowej pewności. Jeśli każdy z nas wykonywałby tylko te czynności, znacząco ograniczylibyśmy ryzyko ataku.
Idąc dalej, należy uważać na ogólnodostępne sieci WiFi. Jeśli nie korzystamy z szyfrowanych protokołów, to każdy inny użytkownik widzi cały nasz ruch sieciowy. Atakujący może celowo podstawić sieć o takiej samej nazwie (SSID), co sprawi, że nasz komputer połączy się automatycznie, a nasze połączenie będzie podsłuchiwane. Zabezpieczyć przed tym może nas korzystanie z VPN.
Ponadto sugerowałbym korzystanie z firewalla, programów antywirusowych i codzienną pracę na koncie o ograniczonym dostępie (nie konta administracyjnego). Ostatnim sugerowanym działaniem będzie szyfrowanie dysku. W przypadku np. kradzieży ochroni to znajdujące się na nim dane. Na koniec dodam, że nigdy w całości nie zlikwidujemy niebezpieczeństwa, ale powinniśmy robić wszystko, żeby możliwie jak najbardziej je ograniczyć.
Sprawdź w 90 sekund, jak Twoja strona radzi sobie w sieci!
Pod lupę bierzemy aż 70 różnych parametrów.
Odbieraj regularną dawkę wiedzy i nowości ze świata digital marketingu!
Zero spamu, tylko konkrety!
Na dobry start
proponujemy Ci bezpłatnie: