Pobierz materiał i Publikuj za darmo
Zdaniem specjalistów w zakresie zabezpieczeń, użytkownicy powinni unikać przynajmniej tak oczywistych błędów, jak ściąganie nieznanego i niezweryfikowanego oprogramowania, wyłączanie programów antywirusowych czy łączenie się z niezabezpieczoną, otwartą siecią WiFi.
Łukasz Nowatkowski, dyrektor IT G DATA Software powiedział, że nadal - mimo ponawianych przez specjalistów ostrzeżeń - społeczeństwo nie do końca jest świadome, jakie zagrożenia czyhają na użytkowników internetu.
Według niego, internauci nie używają „antywirusów” czy innych systemów zabezpieczających, bo przyjmują - niestety błędne - założenie, że przecież ktoś zawsze weryfikuje ogólnodostępne strony internetowe.
Andrzej Choiński, specjalista wsparcia B2B G DATA Software, przypomniał, że cyberprzestępcy za pomocą socjotechnicznych „sztuczek” są w stanie przeforsować uruchomienie złośliwego oprogramowania do systemów operacyjnych - w tym mobilnych. Innymi metodami pozyskania danych lub kradzieży środków finansowych może być np. spoffing e-mail lub Caller ID spoofing.
W efekcie, jeżeli elektroniczna faktura przesłana jest z zaufanego adresu, na przykład pozornie od naszego stałego partnera biznesowego, to może uśpić czujność odbiorcy takiego maila i pieniądze trafią na konto przestępcy. Najtrudniejszymi do wykrycia są ataki APT, w ramach których może nie tylko działać złośliwe oprogramowanie (software), ale także pojawiać się żywy człowiek.
Paweł Daroszewski, kierownik wsparcia technicznego podkreślił, że istotna jest „edukacja użytkowników pod kątem zabezpieczenia danych osobowych”. Trzeba weryfikować maile, adresy internetowe, sms-y - do kogo należą, skąd przychodzą, czy się ich spodziewaliśmy, komu przesyłamy czy potwierdzamy nasze dane.
Łukasz Nowatkowski wskazywał też na „darknet” jako szczególnie niebezpieczną sferę internetu, gdzie na rynku internetowym, całkowicie wyłączonym z ogólnego dostępu, można kupić m.in. broń, materiały wybuchowe, narkotyki, a także nawoływać do ataku terrorystycznego. „Można nawet odkupić czy odsprzedać złośliwe oprogramowanie” - powiedział.
Nowatkowski zwrócił również uwagę, że powszechnie używane telefony komórkowe „to największe obecnie zagrożenie”. Dodał, że „ludzie nie zdają sobie sprawy, iż w każdej chwili mogą zostać okradzeni z własnych danych”. Jak powiedział, w samym tylko pierwszym kwartale 2018 roku, prawie 9,5 tys. zagrożeń dziennie pojawiało się w aplikacjach mobilnych w systemie Andorid.
„Trzeba zdać sobie wreszcie sprawę, że instalowanie aplikacji to nie tylko klikanie 'dalej' i 'dalej'. Należy zawsze przeczytać informacje, jakie dane konkretna aplikacja chce wykorzystać i zadać sobie pytanie - po co to robi” - zaznaczył Nowatkowski.
Dodał, że w wielu przypadkach aktualnie nie zwraca się uwagi na najprostsze formy zabezpieczenia. „Nie wyłączamy komputera w hotelu, pozostawiając go na wierzchu w pokoju, nie zdając sobie sprawy, kto tak naprawdę może mieć dostęp do niego podczas naszej nieobecności, albo korzystamy z niezabezpieczonych sieci, pobierając bezpłatne oprogramowanie” - wyliczał.
Jak zauważył Paweł Daroszewski, w przypadku sieci firmowych hakerzy mogą wykorzystywać luki w zabezpieczeniach, nawet tych „już załatanych”. „Obecnie rynek zagrożeń rozwija się w bardzo szybkim tempie, dlatego potrzebne jest niestandardowe i indywidualne podejście do zagadnienia. Sama realizacja procedur może nie wystarczyć” - powiedział.
Według niego, najczęstsze błędy, jakie popełniają przedsiębiorstwa, to przechowywanie haseł w miejscach ogólnodostępnych, praca na współdzielonych zasobach Windows, nieodpowiednie działanie administratorów oraz ignorowanie aktualizacji. Największym jednak zagrożeniem, według niego, jest używanie służbowych urządzeń do celów prywatnych, przenoszenie ich do domów i podłączanie do sieci. „Może to skutkować wyciekiem danych” - ostrzegał - ponieważ „obecnie nawet uczeń szkoły podstawowej (na poziomie dawnego gimnazjum) może w prosty sposób zhakować sieć domową i stać się jej moderatorem”.
Eksperci zgodnie przestrzegali przed korzystaniem z otwartych sieci Wi-Fi, jeżeli nie są zabezpieczone hasłem. W przypadku tego typu połączeń z internetem, w prosty sposób każdy może połączyć się z routerem, który pobiera sygnały z telefonów, i stać się jego administratorem”.
Pobierz materiał i Publikuj za darmo
bezpośredni link do materiału
embeduj wideo
POBIERZ WIDEO
Wideo do bezpłatnego wykorzystania w całości (bez prawa do edycji lub wykorzystania fragmentów)
POBIERZ ZDJĘCIA I MATERIAŁY GRAFICZNE
Zdjęcia i materiały graficzne do bezpłatnego wykorzystania wyłącznie z treścią niniejszej informacji
Data publikacji | 18.05.2018, 17:56 |
Źródło informacji | Centrum Prasowe PAP |
Zastrzeżenie | Za materiał opublikowany w serwisie PAP MediaRoom odpowiedzialność ponosi – z zastrzeżeniem postanowień art. 42 ust. 2 ustawy prawo prasowe – jego nadawca, wskazany każdorazowo jako „źródło informacji”. Informacje podpisane źródłem „PAP MediaRoom” są opracowywane przez dziennikarzy PAP we współpracy z firmami lub instytucjami – w ramach umów na obsługę medialną. Wszystkie materiały opublikowane w serwisie PAP MediaRoom mogą być bezpłatnie wykorzystywane przez media. |
Newsletter
Newsletter portalu PAP MediaRoom to przesyłane do odbiorców raz dziennie zestawienie informacji prasowych, komunikatów instytucji oraz artykułów dziennikarskich, które zostały opublikowane na portalu danego dnia.
ZAPISZ SIĘPozostałe z kategorii
-
Image
Nagroda główna dla HEUTHES w rankingu IT@BANK2024
Firma HEUTHES po raz pierwszy w historii swojej działalności zwyciężyła w prestiżowym rankingu głównym IT@BANK organizowanym przez Miesięcznik Finansowy BANK. Tym samym w tegorocznej, dziewiętnastej edycji rankingu firma uzyskała tytuł najbardziej wszechstronnej firmy IT. Warto podkreślić, iż nagrodę firma HEUTHES zdobyła w jubileuszowym roku 35-lecia istnienia.- 22.11.2024, 11:09
- Kategoria: Nauka i technologie
- Źródło: HEUTHES sp. z o.o.
-
Image
Thorium Space i SWISSto12 podpisali strategiczną umowę na produkcję nowoczesnego payloadu dla programu HummingSat ESA PAP
W dniu 21 listopada b.r., Thorium Space S.A. podpisało przełomową umowę ze szwajcarską firmą SWISSto12, liderem w programie HummingSAT Europejskiej Agencji Kosmicznej. Umowa, obejmująca opracowanie i produkcję w pełni elastycznego i sterowanego cyfrowo payloadu dla platformy satelitarnej na orbitę GEO HummingSat, otwiera nowe możliwości dla polskiego sektora kosmicznego i europejskiego rynku telekomunikacyjnego. Kompleksowa realizacja projektu, potrwa cztery lata i przyniesie Thorium Space co najmniej 33 mln EUR.- 22.11.2024, 10:56
- Kategoria: Nauka i technologie
- Źródło: PAP MediaRoom
-
Andersen rozszerza globalną ofertę usług wyceny w 10 krajach Azji i Pacyfiku
- 22.11.2024, 09:30
- Kategoria: Biznes i finanse
- Źródło: Business Wire