Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
2025-01-02 00:50
Ataki na cyberbezpieczeństwo to codzienność © ptnphotof - Fotolia.com
Przeczytaj także: Cyberbezpieczeństwo kuleje. Brakuje szkoleń, nie ma antywirusa
Z tego tekstu dowiesz się m.in.:
- Jaki odsetek Polaków skanuje swoje urządzenia pod kątem obecności wirusów?
- Jakie rozwiązania ochrony cyberbezpieczeństwa są wśród prywatnych użytkowników najpowszechniej stosowane?
- Po jakie narzędzia i procedury najczęściej sięgają specjaliści od IT?
Cyfrowe tarcze. Z jakich narzędzi korzystamy?
Blisko 6 na 10 badanych przez theprotocol.it osób pamięta o ignorowaniu linków otrzymywanych od nieznanych kontaktów, ale już tylko 43% weryfikuje, czy witryna, na którą wchodzą, nie udaje innej. Jeszcze mniej, bo 37% sprawdza, czy strona ma zabezpieczony protokół http (HTTPS). Dane te wskazują, że te dość podstawowe kroki związane z ochroną swoich danych i bezpieczeństwem urządzeń często są ignorowane.
fot. mat. prasowe
Rozwiązania związane z cyberbezpieczeństwem, z których korzystają badani
Tylko 4 na 10 badanych proaktywnie skanuje swoje urządzenia pod kątem obecności wirusów. Mniej niż połowa badanych pamięta o instalacji zalecanych aktualizacji na desktopie oraz smartfonach), które także stanowią ważne zabezpieczenie przed lukami bezpieczeństwa. Niszę stanowi poszerzanie swojej wiedzy na temat wirusów i śledzenie newsów na ten temat – robi to tylko 18% respondentów.
Odpowiedzią na tę potrzebę jest używanie menedżerów haseł i autouzupełniania w przeglądarce (odpowiednio po 33% i 29%). Aplikacje typu manager haseł oferują bezpieczne przechowywanie i generowanie silnych, unikalnych haseł, podczas gdy autouzupełnianie w przeglądarce zwiększa komfort użytkowania, choć może wiązać się z pewnymi ryzykami w zakresie bezpieczeństwa.
fot. mat. prasowe
TOP 5 wykorzystywanych narzędzi i procedur bezpieczeństwa
Cyberbezpieczeństwo specjalistów IT na tle ogółu
Specjaliści IT cechują się wyższą świadomości w obszarze cyberbezpieczeństwa i stosowania do zasad. Nie oznacza to jednak, że uniknęli ryzykownych decyzji. Różnicę w świadomości i zachowaniach związanych z cyberbezpieczeństwem można oszacować na 8 % na korzyść specjalistów IT. Przedstawiciele branży częściej: weryfikują, czy witryna nie podszywa się pod inną; sprawdzają, czy strona internetowa ma protokół HTTPS; intencjonalnie korzystają z uwierzytelniania dwuskładnikowego; śledzą portale internetowe dotyczące cyberbezpieczeństwa. Wysokie różnice w stosowanych praktykach dotyczyły także pamiętania o instalacji zalecanych aktualizacji na desktopie oraz mobile (+7 i +6 punktów procentowych) oraz używania tzw. menedżera haseł (+6 punktów procentowych).
fot. mat. prasowe
Narzędzia i procedury cyberbezpieczeństwa, po które częściej sięgają eksperci IT
Potrzebna jest edukacja i przypominanie o regularnym sprawdzaniu bezpieczeństwa swoich danych w rządowym serwisie bezpiecznedane.gov.pl. Każde urządzenie, które zbiera nasze dane i jest podłączone do Internetu, potencjalnie może narazić nas na niebezpieczeństwo. Zdecydowana większość inteligentnych urządzeń domowych nie jest odpowiednio zabezpieczona przed zagrożeniami i często zawiera znane podatności, które łatwo mogą zostać wykorzystane przez cyberprzestępców. Jestem zdziwiony wynikami dla grupy osób specjalizujących się w obszarze IT. Jasno wynika z nich, że np. ponad 40% specjalistów i specjalistek nie instaluje aktualizacji na swoim komputerze. Osoby, które zawodowo zajmują się pracą w IT muszą zdawać sobie sprawę z ryzyka takiej lekkomyślności – zwraca uwagę Paweł Rzepa, Lead Ethical Hacker w SoftServe Poland.
Sprzątanie cyfrowych śmieci
Jeśli chodzi o wiedzę związaną z wymianą starych urządzeń i konfiguracją nowych – stosunkowo duży odsetek badanych zdaje się wykazywać odpowiednią świadomość. 71% respondentów badania theprotocol.it deklaruje, że wymieniając smartfon lub komputer pamiętają o skonfigurowaniu na sprzęcie różnorodnych procedur bezpieczeństwa i zainstalowaniu tzw. antywirusa. Bardzo podobny odsetek (70%) pamięta o usunięciu swoich wszystkich danych i plików ze starego sprzętu po wymianie go na nowy.
fot. mat. prasowe
ABC i podstawy bezpieczeństwa
50% badanych stosuje różne hasła do różnych kont. Z jednej strony odzwierciedla to zrozumienie wagi znaczenia tej praktyki, ale drugiej strony – pokazuje, że blisko połowa respondentów nie wdraża takich działań, choćby ze względu na niewygodę w zapamiętywaniu różnych haseł. Tymczasem wraz z rosnącą liczbą urządzeń podłączonych do sieci rośnie także liczba źródeł, przez które może dojść do cyberataków zarówno w naszym życiu zawodowym, jak i prywatnym. W erze Internetu Rzeczy (Internet of Things) zaatakowane mogą być np. inteligentne lodówki, oświetlenie, systemy ogrzewania, smartwatche, systemy domowe. Posłużyć mogą one do ataków typu DDoS (rozproszony atak typu denial of service) lub jako „brama” atakującego do sieci domowej.
Co szczególnie alarmujące, 1/4 respondentów sądzi, że ryzyko zagrożenia cyberatakami jest mniejsze na smartfonach niż na komputerach, a tylko 1/3 zdaje sobie sprawę, że to mit. Tym ważniejsze jest zapewnienie zabezpieczeń adekwatnych do używanego urządzenia. Smartfony ze względu na częstotliwość, z jaką z nich korzystamy, mogą być np. dodatkowo narażone na ataki przez fałszywe punkty dostępu do Wi-Fi, aplikacje szpiegujące, phishing przez SMS. Dodatkową zachętą dla cyberprzestępców są także coraz bardziej powszechne szybkie płatności przez urządzenia komórkowe.
Czy boimy się potencjalnego ataku smart lodówki?
Według badania theprotocol.it niemal 1/3 respondentów sądzi, że zagrożenia związane z cyberbezpieczeństwem dotyczą jedynie komputerów i smartfonów. Jednocześnie aż 33% osób nie potrafi się ustosunkować do tego stwierdzenia. Okazuje się więc, że 6 na 10 badanych Polek i Polaków nie ma świadomości, że zagrożenia bezpieczeństwa cyfrowego mogą pochodzić dziś z bardzo wielu źródeł.
Najważniejszym wnioskiem, który wyciągam z wyników badania, jest silna potrzeba szerokiej edukacji z zakresu cyberbezpieczeństwa. Dotyczy ona zarówno dzieci, jak i osób dorosłych. Możemy mieć nadzieję, że w najbliższym czasie poziom wiedzy młodych wzrośnie, jako że cyberbezpieczeństwo ma stać się elementem zajęć z przysposobienia obronnego. Niezbędne są również działania edukacyjne skierowane do dorosłych – podsumowuje Paweł Rzepa, Lead Ethical Hacker w SoftServe Poland.
O badaniu
Raport „Polacy na cyfrowej równoważni. Cyfrowy ślad technologii 2024” został oparty na wynikach badania, przeprowadzonego przez ARC Rynek i Opinia na zlecenie the:protocol w styczniu 2024 roku. Pomiar przeprowadzono metodą CAWI (profesjonalnego formularza online) na grupie 774 pracujących Polaków w wieku 18-65 lat posiadających pracę. W próbie badawczej uwzględniono 321 pracowniczek i pracowników branży IT, w tym osoby specjalizujące się w: programowaniu, testowaniu, zarządzaniu projektami, projektowaniu graficznym i zarządzaniu sieciami komputerowymi.
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)