Korzystanie z analitycznych i marketingowych plików cookies wymaga Państwa zgody, którą można wyrazić, klikając „Zaakceptuj”. Jeżeli nie chcą Państwo wyrazić zgody na korzystanie przez nas i naszych partnerów z określonych kategorii plików cookies, należy wybrać opcję „Zarządzaj Cookies” i zadecydować o swoich preferencjach. Wyrażoną zgodę można wycofać w każdym momencie poprzez zmianę preferencji plików cookies. Szczegółowe informacje dotyczące przetwarzania danych osobowych znajdują się w Polityce prywatności.

 

Poniżej możesz zarządzać preferencjami dotyczącymi korzystania przez nas i naszych partnerów z plików cookie.

Niezbędne i funkcjonalne pliki cookie
Zawsze aktywne
Więcej szczegółów: Polityka cookie
Google Analytics

Więcej szczegółów: Google Analytics

Ikona 05:30 min Ikona 12.10.2021

Co oznacza bezpieczeństwo komputera? Rozmowa z ekspertem!

Jonasz Borys, Chief Technology Officer w Sunrise System, od ponad 10 lat zaangażowany jest w świat IT w różnych rolach. Buduje zespoły technologiczne, wspomaga proces zwinnego wytwarzania oprogramowania, a w naszej organizacji buduje systemy, które mają nam pomóc wejść na kolejny szczebel zaawansowania i automatyzacji działań. Zaprawiony w boju z ujarzmieniem świata online i naginania go do potrzeb userów. W offline przede wszystkim ojciec młodego adepta piłki nożnej i jeszcze młodszej przyszłej księżniczki. Zakochany w polskich Tatrach i wierny fan sportu kopanego.

 

Magda: Dziś przypada Dzień Bezpiecznego Komputera, więc aż ciśnie się na usta pytanie, czym ten bezpieczny komputer jest? Jakie powinien mieć cechy, żeby można było go tak nazwać?

Jonasz: Paradoksalnie nie ma czegoś takiego jak bezpieczny komputer, a każdy system jest do złamania. Jest to jedynie kwestia czasu i budżetu. Istnieje natomiast świadomy użytkownik, który sprawi, że komputer, telefon czy tablet będą bezpieczne. Bezpieczny komputer to po prostu pakiet działań, które wykonujemy lub których celowo nie wykonujemy, aby zabezpieczyć cenne dane, dostępne na komputerze albo możliwe do pozyskania za jego pomocą.

Magda: Dlaczego bezpieczeństwo komputera, zarówno firmowego, jak i prywatnego jest tak ważne? 

Jonasz: Wszyscy jesteśmy narażeni na mniej lub bardziej kierowane na nas próby wykradania danych czy zarobienia naszym kosztem. Niestety poziom świadomości przeciętnego użytkownika nadal jest bardzo niski. Dajemy się łapać na phishing, klikamy w niesprawdzone linki albo płacimy za podstawione usługi. W mediach co chwilę słyszymy o kolejnych mniej lub bardziej udanych atakach, a zagrożenie jest gigantyczne.

W stosunkowo łatwy sposób atakujący może uzyskać dostęp do naszego konta w serwisie X. Załóżmy, że atakujący włamał się również do serwisu Y, gdzie akurat używaliśmy tego samego loginu. Niech serwis Y posiada znany od dawna błąd, który umożliwia dostęp do bazy danych. Dzięki temu atakujący zdobywa nasze hasło… zwykle takie samo jak do serwisu X. Wielu z nas ciągle ma w zwyczaju wykorzystywanie tego samego hasła do wielu serwisów, możemy więc z dużym prawdopodobieństwem założyć, że atakujący również uzyska dostęp do naszego profilu w serwisie Z.

Magda: Czy spotkałeś się kiedyś faktycznie z niebezpiecznymi sytuacjami w sieci? Gdzie mogą się na nas czaić takie niebezpieczeństwa w internecie?

Jonasz: Szczerze? Wszędzie i jestem bardziej niż pewny, że każdy z nas (choć większość pewnie nieświadomie) padł w jakimś sensie ofiarą ataku. Phishing to najpopularniejsza forma ataku. Te ataki są z reguły dobrze przygotowane i celowane, częściej na nasze konta firmowe, niż prywatne. Zwykle poprzedza je tzw. biały wywiad, w którym atakujący w sposób często całkowicie legalny pozyskuje informacje o nas, o naszej firmie, strukturze organizacyjnej.

Na pewno są wśród nas osoby, które otrzymały telefony, gdzie ktoś podaje się za inną osobę i pozyskuje informacje, mogące posłużyć później do ataku. O ile w przypadku wiadomości pocztowych jesteśmy coraz bardziej ostrożni, o tyle przy takim połączeniu telefonicznym wielu z nas traci czujność.

Wracając do phishingu, atakujący podszywa się pod inną osobę lub instytucję w celu uzyskania dostępu do danych, zainfekowania komputera szkodliwym oprogramowaniem czy nakłaniania do określonych działań. Phishing bazuje na najsłabszej części naszych zabezpieczeń, a więc na użytkowniku końcowym. Sam i to w różnych organizacjach otrzymywałem wiadomości, wyglądające bardzo podobnie do wiadomości, do jakich byłem przyzwyczajony, ale były próbą ataku phishingowego. Zakładam, że część to oczywiście wewnętrzne testy zespołów bezpieczeństwa, ale było kilka sytuacji, gdy potwierdziliśmy próby ataku. Zdarzyło mi się również otrzymywać SMSy z prośbą o dopłatę do paczki, czy bardzo popularną ostatnio próbę wyłudzenia atakujących, wykorzystujących do tego znaną platformę sprzedażową.

Magda: To jak można bronić się przed zagrożeniami w sieci? Co możemy zrobić, żeby nasze komputery firmowe i domowe były bezpieczne? A może czego na pewno nie powinniśmy robić?

 

Jonasz: Wachlarz działań, które mogą pomóc jest bardzo szeroki. Zacznijmy od podstaw. Powinniśmy używać unikalnych haseł, regularnie uaktualniać używane przez nas oprogramowanie, wykorzystywać dwustopniową autoryzację i nie klikać w linki w otrzymywanych wiadomościach, jeśli nie mamy co do nich stuprocentowej pewności. Jeśli każdy z nas wykonywałby tylko te czynności, znacząco ograniczylibyśmy ryzyko ataku.

Idąc dalej, należy uważać na ogólnodostępne sieci WiFi. Jeśli nie korzystamy z szyfrowanych protokołów, to każdy inny użytkownik widzi cały nasz ruch sieciowy. Atakujący może celowo podstawić sieć o takiej samej nazwie (SSID), co sprawi, że nasz komputer połączy się automatycznie, a nasze połączenie będzie podsłuchiwane. Zabezpieczyć przed tym może nas korzystanie z VPN.

Ponadto sugerowałbym korzystanie z firewalla, programów antywirusowych i codzienną pracę na koncie o ograniczonym dostępie (nie konta administracyjnego). Ostatnim sugerowanym działaniem będzie szyfrowanie dysku. W przypadku np. kradzieży ochroni to znajdujące się na nim dane. Na koniec dodam, że nigdy w całości nie zlikwidujemy niebezpieczeństwa, ale powinniśmy robić wszystko, żeby możliwie jak najbardziej je ograniczyć.

Magda – doktor nauk humanistycznych w zakresie historii, ekspert w obszarze content marketingu. Związana z branżą SEO/SEM od ponad 9 lat, skoncentrowana na tworzeniu treści online w oparciu o trendy. Fanka social mediów i nowych technologii, uwielbia wyzwania dotyczące języka komunikacji, zachwycona real time marketingiem i czule spoglądająca na obszar employer brandingu. Prywatnie uwielbia  podróże po świecie, długie spacery ze swoimi psami, dobry reportaż do mocnej kawy bez cukru.
Udostępnij:
Ocena artykułu:
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

Udostępnij:
Zadaj pytanie ekspertowi

Dowiedz się jak być lepiej widocznym w sieci

Bezpłatna wycena Bezpłatny audyt SEO
Czytaj także
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 4.6 / 5. Vote count: 47

No votes so far! Be the first to rate this post.

live streaming Ikona 9:00 min 28.11.2023 Jak pokazują badania, popularność live streamingu rośnie. Odbiorcy lubią ten sposób komunikowania się marki z różnych względów. Sprawdź, czy to narzędzie dla Ciebie i jak włączyć live streaming do własnej strategii marketingowej. Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 4.6 / 5. Vote count: 47

No votes so far! Be the first to rate this post.

one page Ikona 7:00 min 24.11.2023 Witryna z wieloma zakładkami czy minimalistyczny serwis one page? Sprawdziliśmy wady i zalety tego ostatniego rozwiązania. Sprawdź, czy będzie dla Ciebie odpowiednie. Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 4.6 / 5. Vote count: 45

No votes so far! Be the first to rate this post.

Błędy, których lepiej nie popełniać w kampaniach Facebook Ads Ikona 5:00 min 20.11.2023 Prowadzisz kampanie płatne na Facebooku albo szerzej – w systemie Meta? Sprawdź, czy nie popełniasz błędów, które negatywnie wpływają na Twoje wyniki! Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 5 / 5. Vote count: 1

No votes so far! Be the first to rate this post.

Marketing internetowy Ikona 00:00 min 07.03.2016 Powiedzieć, że obecnie smartfon służy za przedłużenie naszej ręki i umysłu to jak nic nie powiedzieć. Coraz większa ilość badań pokazuje rosnący zakres oraz częstotliwość wykorzystywania urządzeń mobilnych. Szczególnie dotyczy to korzystania z Internetu. A zatem Twoja firma musi być w sieci widoczna dla korzystających ze smartfona czy tabletu. Czytaj więcej
SEO to strzał w „dziesiątkę” – Case study ze współpracy z PROCE I PESTKI Ikona 5:00 min Przemyślane i dobrze zaplanowane połączenie pozycjonowania lokalnego i szerokiego może przynieść naprawdę doskonałe efekty. Dowiedz się, jak skuteczenie promować w sieci jedną z najtrudniejszych branży w Polsce. Przeczytaj naszą historię sukcesu z klientem Proce i Pestki. Czytaj więcej
Ikona

How useful was this post?

Click on a star to rate it!

Average rating 5 / 5. Vote count: 1

No votes so far! Be the first to rate this post.

Marketing internetowy Ikona 03:00 min 26.11.2013 Zjawisko crowdsourcingu w Polsce znajduje się jeszcze w powijakach, gdy tymczasem stanowi jedno z najchętniej wykorzystywanych rozwiązań w Europie Zachodniej oraz Stanach Zjednoczonych. Wpłynęło znacząco na zmianę podejścia do komunikacji z odbiorcą, włączając konsumentów w wymyślanie nowych projektów. Czy potęga tłumu jest szansą na sukces? Jak racjonalnie wykorzystać mądrość zbiorową? Czytaj więcej

Na dobry start
proponujemy Ci bezpłatnie:

  • audyt SEO Twojej strony
  • konsultację z doświadczonym ekspertem
  • ofertę dopasowaną do Twojego biznesu

Bezpłatna wycena
Kontakt

Wyprzedź
konkurencję

Zadaj pytanie ekspertowi

739 943 700