Ikona 05:30 min Ikona 12.10.2021

Co oznacza bezpieczeństwo komputera? Rozmowa z ekspertem!

Jonasz Borys, Chief Technology Officer w Sunrise System, od ponad 10 lat zaangażowany jest w świat IT w różnych rolach. Buduje zespoły technologiczne, wspomaga proces zwinnego wytwarzania oprogramowania, a w naszej organizacji buduje systemy, które mają nam pomóc wejść na kolejny szczebel zaawansowania i automatyzacji działań. Zaprawiony w boju z ujarzmieniem świata online i naginania go do potrzeb userów. W offline przede wszystkim ojciec młodego adepta piłki nożnej i jeszcze młodszej przyszłej księżniczki. Zakochany w polskich Tatrach i wierny fan sportu kopanego.

 

Magda: Dziś przypada Dzień Bezpiecznego Komputera, więc aż ciśnie się na usta pytanie, czym ten bezpieczny komputer jest? Jakie powinien mieć cechy, żeby można było go tak nazwać?

Jonasz: Paradoksalnie nie ma czegoś takiego jak bezpieczny komputer, a każdy system jest do złamania. Jest to jedynie kwestia czasu i budżetu. Istnieje natomiast świadomy użytkownik, który sprawi, że komputer, telefon czy tablet będą bezpieczne. Bezpieczny komputer to po prostu pakiet działań, które wykonujemy lub których celowo nie wykonujemy, aby zabezpieczyć cenne dane, dostępne na komputerze albo możliwe do pozyskania za jego pomocą.

Magda: Dlaczego bezpieczeństwo komputera, zarówno firmowego, jak i prywatnego jest tak ważne? 

Jonasz: Wszyscy jesteśmy narażeni na mniej lub bardziej kierowane na nas próby wykradania danych czy zarobienia naszym kosztem. Niestety poziom świadomości przeciętnego użytkownika nadal jest bardzo niski. Dajemy się łapać na phishing, klikamy w niesprawdzone linki albo płacimy za podstawione usługi. W mediach co chwilę słyszymy o kolejnych mniej lub bardziej udanych atakach, a zagrożenie jest gigantyczne.

W stosunkowo łatwy sposób atakujący może uzyskać dostęp do naszego konta w serwisie X. Załóżmy, że atakujący włamał się również do serwisu Y, gdzie akurat używaliśmy tego samego loginu. Niech serwis Y posiada znany od dawna błąd, który umożliwia dostęp do bazy danych. Dzięki temu atakujący zdobywa nasze hasło… zwykle takie samo jak do serwisu X. Wielu z nas ciągle ma w zwyczaju wykorzystywanie tego samego hasła do wielu serwisów, możemy więc z dużym prawdopodobieństwem założyć, że atakujący również uzyska dostęp do naszego profilu w serwisie Z.

Magda: Czy spotkałeś się kiedyś faktycznie z niebezpiecznymi sytuacjami w sieci? Gdzie mogą się na nas czaić takie niebezpieczeństwa w internecie?

Jonasz: Szczerze? Wszędzie i jestem bardziej niż pewny, że każdy z nas (choć większość pewnie nieświadomie) padł w jakimś sensie ofiarą ataku. Phishing to najpopularniejsza forma ataku. Te ataki są z reguły dobrze przygotowane i celowane, częściej na nasze konta firmowe, niż prywatne. Zwykle poprzedza je tzw. biały wywiad, w którym atakujący w sposób często całkowicie legalny pozyskuje informacje o nas, o naszej firmie, strukturze organizacyjnej.

Na pewno są wśród nas osoby, które otrzymały telefony, gdzie ktoś podaje się za inną osobę i pozyskuje informacje, mogące posłużyć później do ataku. O ile w przypadku wiadomości pocztowych jesteśmy coraz bardziej ostrożni, o tyle przy takim połączeniu telefonicznym wielu z nas traci czujność.

Wracając do phishingu, atakujący podszywa się pod inną osobę lub instytucję w celu uzyskania dostępu do danych, zainfekowania komputera szkodliwym oprogramowaniem czy nakłaniania do określonych działań. Phishing bazuje na najsłabszej części naszych zabezpieczeń, a więc na użytkowniku końcowym. Sam i to w różnych organizacjach otrzymywałem wiadomości, wyglądające bardzo podobnie do wiadomości, do jakich byłem przyzwyczajony, ale były próbą ataku phishingowego. Zakładam, że część to oczywiście wewnętrzne testy zespołów bezpieczeństwa, ale było kilka sytuacji, gdy potwierdziliśmy próby ataku. Zdarzyło mi się również otrzymywać SMSy z prośbą o dopłatę do paczki, czy bardzo popularną ostatnio próbę wyłudzenia atakujących, wykorzystujących do tego znaną platformę sprzedażową.

Magda: To jak można bronić się przed zagrożeniami w sieci? Co możemy zrobić, żeby nasze komputery firmowe i domowe były bezpieczne? A może czego na pewno nie powinniśmy robić?

 

Jonasz: Wachlarz działań, które mogą pomóc jest bardzo szeroki. Zacznijmy od podstaw. Powinniśmy używać unikalnych haseł, regularnie uaktualniać używane przez nas oprogramowanie, wykorzystywać dwustopniową autoryzację i nie klikać w linki w otrzymywanych wiadomościach, jeśli nie mamy co do nich stuprocentowej pewności. Jeśli każdy z nas wykonywałby tylko te czynności, znacząco ograniczylibyśmy ryzyko ataku.

Idąc dalej, należy uważać na ogólnodostępne sieci WiFi. Jeśli nie korzystamy z szyfrowanych protokołów, to każdy inny użytkownik widzi cały nasz ruch sieciowy. Atakujący może celowo podstawić sieć o takiej samej nazwie (SSID), co sprawi, że nasz komputer połączy się automatycznie, a nasze połączenie będzie podsłuchiwane. Zabezpieczyć przed tym może nas korzystanie z VPN.

Ponadto sugerowałbym korzystanie z firewalla, programów antywirusowych i codzienną pracę na koncie o ograniczonym dostępie (nie konta administracyjnego). Ostatnim sugerowanym działaniem będzie szyfrowanie dysku. W przypadku np. kradzieży ochroni to znajdujące się na nim dane. Na koniec dodam, że nigdy w całości nie zlikwidujemy niebezpieczeństwa, ale powinniśmy robić wszystko, żeby możliwie jak najbardziej je ograniczyć.

Magda – doktor nauk humanistycznych w zakresie historii, ekspert w obszarze content marketingu. Związana z branżą SEO/SEM od ponad 9 lat, skoncentrowana na tworzeniu treści online w oparciu o trendy. Fanka social mediów i nowych technologii, uwielbia wyzwania dotyczące języka komunikacji, zachwycona real time marketingiem i czule spoglądająca na obszar employer brandingu. Prywatnie uwielbia  podróże po świecie, długie spacery ze swoimi psami, dobry reportaż do mocnej kawy bez cukru.
Udostępnij:
Ocena artykułu:
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 1 / 5. Vote count: 2

No votes so far! Be the first to rate this post.

Udostępnij:
Zadaj pytanie ekspertowi

Dowiedz się jak być lepiej widocznym w sieci

Bezpłatna wycena Bezpłatny audyt SEO
Czytaj także
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 1 / 5. Vote count: 4

No votes so far! Be the first to rate this post.

Bluzy jako gadżet firmowy? Case study ze współpracy z BluzUp Ikona 3:55 min 21.10.2021 Czy można się przytulić do marki? Można! Z myślą o tym przygotowaliśmy dla całego naszego zespołu ciepłe i miękkie bluzy firmowe w energetycznym kolorze. Świetnie się układają, są miłe w dotyku – aż chce się je nosić! Nie udałoby się to nam bez współpracy z marką Bluz Up. Case study tej kooperacji opisujemy w artykule i zachęcamy do jego przeczytania. Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 4.4 / 5. Vote count: 5

No votes so far! Be the first to rate this post.

Jakie cechy powinien posiadać specjalista SEO? Ikona 02:35 min 07.03.2022 Interesujesz się pozycjonowaniem? Myślisz o pracy dla agencji interaktywnej? A może od jakiegoś czasu działasz w marketingu internetowym i chcesz być najlepszy w swoim fachu? Sprawdź, jakie cechy powinien posiadać każdy specjalista SEO. Nie tylko zaspokoimy Twoją ciekawość, ale podpowiemy też, jakimi ścieżkami podążać, aby odnaleźć się w się tak ciekawej branży jak nasza! Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 5 / 5. Vote count: 1

No votes so far! Be the first to rate this post.

Z życia firmy Ikona 01:00 min 08.02.2016 Zespół Sunrise System po raz kolejny potwierdził wysoki poziom swoich kompetencji - tym razem pozytywnie przechodząc weryfikację Digital Marketing Qualification. Eksperci z Warszawy, Poznania i Bydgoszczy wykazali się swoją wiedzą i umiejętnościami nie tylko z zakresu marketingu w wyszukiwarkach internetowych, ale także z innych obszarów związanych z marketingiem online. Czytaj więcej
Polecane
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 4.1 / 5. Vote count: 12

No votes so far! Be the first to rate this post.

Co to jest SEO? Ikona 20:00 min 28.09.2023 Optymalizacja strony pod kątem SEO to proces długofalowy. Wymaga umieszczenia każdej nowej treści w odpowiednim miejscu struktury. Jak wesprzeć proces pozycjonowania? Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 4.3 / 5. Vote count: 9

No votes so far! Be the first to rate this post.

Jak Skutecznie Samemu Pozycjonować Strony (SEO)? Ikona 15:00 min 28.09.2023 Skuteczne pozycjonowanie to także działania off-site, czyli takie, które wykonywane są poza samą stroną internetową. Czytaj więcej

Na dobry start
proponujemy Ci bezpłatnie:

  • audyt SEO Twojej strony
  • konsultację z doświadczonym ekspertem
  • ofertę dopasowaną do Twojego biznesu

Bezpłatna wycena
Kontakt

Wyprzedź
konkurencję

Zadaj pytanie ekspertowi

739 943 700