WP Ważny temat Partner wydania
WP Ważny temat Partner wydania pewniwsieci

Bezpieczeństwo w sieci. Ważniejsze niż bezpieczeństwo fizyczne?

Partner wydania pewniwsieci
Szybkość i wygoda, jaką niesie sieć, sprawia, że nawet nie zauważamy zagrożeń, które – niestety – w ostatnich miesiącach znacznie się nasiliły w cyberprzestrzeni. Dotykają one naszych danych, stabilności biznesów i wprost – portfeli. O tym, skąd wynikają oraz jak można im przeciwdziałać – zarówno na poziomie pojedynczego użytkownika, jak i firm – rozmawiali uczestnicy debaty T-Mobile i Wirtualnej Polski, zorganizowanej w ramach ogólnopolskiego projektu edukacyjnego Pewni w sieci.

W lutym tego roku, tylko podczas jednej doby po wybuchu wojny w Ukrainie mieliśmy do czynienia ze wzrostem prób dezinformacji aż o 20 tys. (!) proc.

W 2021 r. Polska zajęła piąte miejsce pod względem narażenia na próby łamania haseł do komputerów osób pracujących zdalnie.

Według badań Eurostatu 43 proc. Polaków między 16. a 76. rokiem życia deklaruje niski poziom podstawowych umiejętności cyfrowych.

Łatwość życia, jakiej doświadczamy dzięki internetowi ma też swoją ciemną stronę. Jak zauważają uczestnicy debaty T-Mobile i Wirtualnej Polski pt.: "Czy bezpieczeństwo w sieci jest dziś ważniejsze niż bezpieczeństwo fizyczne?" coraz więcej naszych działań prowadzimy w internecie, a to spowodowało, że przestępcy również się tam przenieśli.

Emocje i niewiedza

– W cyberprzestrzeni dominują przestępstwa, które realizowane są na masową skalę. mówi Paweł Dobrzański, dyrektor ds. bezpieczeństwa w T-Mobile Polska. Najbardziej powszechną tego typu metodą jest phishing, czyli wysyłka wiadomości e-mail lub SMS, której celem jest pozyskanie wrażliwych danych (takich jak loginy i hasła) lub przejęcie kontroli nad urządzeniem. Przestępcy, którzy na bazie różnych metod socjotechnicznych chcą dotrzeć do nas, lubią wykorzystywać sytuacje charakteryzujące się nagłością, pilnością oraz dużą wagą danego zdarzenia. W takich sytuacjach istnieje duże prawdopodobieństwo, że klikniemy w ten fałszywy link.

Innym elementem, który szczególnie uwidacznia się podczas niezwykłych wydarzeń, takich jak pandemia czy wojna, jest dezinformacja, czyli celowa próba wprowadzenia odbiorców w błąd. Jak wyjaśnia Sylwia Gliwa, doktor nauk o bezpieczeństwie, przyczyny tego, że internauci wpadają w pułapkę, są podobne do tych, które powodują, że stają się łatwym łupem kampanii phishingowych: pośpiech i poczucie zagrożenia.

– Każdy emocjonalny moment w naszym życiu pobudza nas też do działania w sieci. Większość osób z młodszych pokoleń czerpie informacje z mediów społecznościowych, a każdego dnia dociera stamtąd gigantyczna liczba tych informacji. Za sprawą algorytmów są nam pokazywane treści, które nas interesują, ale które niekoniecznie są prawdziwe. Cel jest oczywisty: żebyśmy przyjęli określony punkt widzenia, żeby zmienić nasz światopogląd i to, jak powinniśmy przyjmować określone wydarzenia, które się wokół nas rozgrywają – dodaje ekspertka.

Co więc dzieje się w ludzkim umyśle, że daje wiarę twórcom nieprawdziwych informacji i oszustom? Poza wszystkimi kwestiami dotyczącymi działania w dużych emocjach czy poczuciu zagrożenia jest jeszcze kwestia umiejętności – zauważa dr Konrad Maj, psycholog społeczny, kierownik projektu HumanTech Meetings na Uniwersytecie SWPS.

– Brakuje edukacji, a powinniśmy się na tym skupić już od najmłodszych lat. Dzieci rosną początkowo w przekonaniu, że wszystkie informacje, jakie dostają od dorosłych, czyli głównie rodziców, są prawdziwe. A tu nagle mają kontakt ze światem, gdzie muszą włączyć myślenie krytyczne, muszą zacząć selekcjonować informacje, oceniać wiarygodność źródła. Dzieci nie mają więc narzędzi poznawczych, żeby w tym świecie operować – wyjaśnia gość WP.

Edukacja nie powinna kończyć się na dzieciach.

– Wszyscy mamy problemy z odróżnieniem tego, co jest rzetelne i prawdziwe od kłamstwa, nie umiemy tego weryfikować, a do tego sposoby tworzenia fake newsów są coraz bardziej subtelne – dodaje ekspert SWPS.

Zagrożenia jak domino

– Kilka dni temu zadzwoniła do mnie mama – opowiada Łukasz Jachowicz, ekspert ds. bezpieczeństwa, były członek Rady ds. Cyfryzacji. – Dostała właśnie wiadomość, że przesyłka kurierska została wstrzymana i że trzeba coś dopłacić. I fejkowy link, który zaczyna się od "poczta-polska" w domenie. I mama pyta mnie: "Ja wiem, że to wygląda podejrzanie, ale skąd oni wiedzieli, że ja dwa dni temu zamówiłam paczkę?". No nie wiedzieli, ale wysłali tych SMS-ów milion i jest wtedy duże prawdopodobieństwo, że natrafią na osobę, która będzie nieuważna, czeka na paczkę i będzie szybko klikać, żeby zobaczyć, co tam się stało.

Jak wyjaśnia Jachowicz, jest to przykład prostej drogi do tego, żeby przestępca uzyskał choćby dostęp do poczty danej osoby, a dzięki znalezionym tam mailom skontaktował się np. z jakąś instytucją jako jej klient i tą drogą zaatakował systemy tejże instytucji. – W tej sposób atak na osobę, która nie ma nic do ukrycia stanie się atakiem na jakąś korporację czy urząd – dodaje ekspert.

Wśród zagrożeń, które dotykają firmy, Paweł Dobrzański z T-Mobile wymienia wciąż częste ataki DDoS, które – w pewnym uproszczeniu – sprawiają, że użytkownicy nie mogą skorzystać ze strony czy aplikacji np. bankowej, bo te nie mogą połączyć się z zaatakowanymi i przeciążonymi serwerami.

– To są dotkliwe ataki, ale zwykle krótkotrwałe i nie są tak destrukcyjne, jak ataki ramsomware, polegające na szyfrowaniu danych zaatakowanej firmy i często ich kradzieży. Żeby to było możliwe, potrzebny jest dostęp do tych danych, dlatego najpierw często mamy do czynienia z atakiem szpiegującym, który służy np. kradzieży dostępów administratora. W ostatnich miesiącach obserwowaliśmy różne ataki ransomware, które powodują, że taką firmę trzeba odbudować od zera.

Jak się bronić?

Mimo tego, że do obrony przed przestępcami wykorzystuje się bardzo zaawansowane rozwiązania technologiczne, to wciąż najważniejszy jest człowiek, jego zachowania w sieci i wiedza na temat zagrożeń. W odniesieniu do dezinformacji dr Sylwia Gliwa zaleca to, co wydaje się oczywiste, ale zwykle nie jest stosowane – zanim przekażesz coś dalej, sprawdź, czy to prawda.

– Gdy dostaniemy artykuł w linku, sprawdźmy najpierw skąd pochodzi ta informacja, czy jest to serwis, który znamy. Czy jest to wiadomość podana przez wiele różnych serwisów, czy tylko jeden? Czy jest autor tego artykułu, czy tytuł zgadza się z treścią? Czy wideo nie jest stare i wykorzystane w innym kontekście? – wylicza ekspertka.

– Mamy dużą trudność, żeby zapamiętać źródło informacji – dodaje Konrad Maj. – Treść stanowi dla naszego mózgu priorytet, więc ją lepiej pamiętamy, stąd skłonność do przekazywania dalej informacji bez źródła. Druga sprawa to nasz sposób konsumpcji informacji, zwykle po prostu scrollujemy coś na ekranie. I żeby się zatrzymać przy informacji, która nas interesuje i zacząć dodatkowo szukać jakiegoś jej potwierdzenia, to już jest dla nas zbyt kosztowne czasowo. Do tego coraz rzadziej zaglądamy do serwisów informacyjnych, traktując media społecznościowe jako jedyne źródło rozrywki i informacji.

Refleksyjność w działaniu powinna też dotyczyć tego, w co klikamy i co instalujemy. Tymczasem na naszych smartfonach czy laptopach jest coraz więcej bałaganu i nieużywanych aplikacji.

– Tak naprawdę osobie nietechnicznej jest bardzo trudno stwierdzić, czy to, co ona instaluje jest, OK czy nie – ocenia Łukasz Jachimowicz. – Tutaj ogromna odpowiedzialność spoczywa na producentach sprzętu i dostawcach platform pośredniczących w dostarczaniu oprogramowania, żeby to one odrzucały rzeczy, które są niebezpieczne. To jednak nie do końca działa. Dlatego żadna technologia nie jest w stanie ochronić nas przed wszystkim, bo wszystkie firewalle świata nie są w stanie obronić firmy choćby przed telefonem oszusta, który poda się za kontrahenta i poprosi o zmianę numeru konta lub adresu dostawy. I my, jako ludzie, powinniśmy być na takie działania również wyczuleni.

Nie oznacza to jednak, że korzystanie z technologii do obrony przed atakami jest skazane na porażkę. Tu istotne jest tylko to, czy użytkownik rzeczywiście chce to zrobić i poczyni odpowiednie działania – zainstaluje oprogramowanie ochronne (co wciąż nie jest regułą) lub choćby zainteresuje się, jaka jest pod tym względem oferta jego operatora.

– Jeszcze dwa lata temu dziennie rejestrowanych było ok. 16 mld sesji, czyli wszystkich działań naszych użytkowników w internecie. Dzisiaj już przekroczyliśmy 30 mld – wylicza Paweł Dobrzański. – Operator bez zgody klienta nie może w żaden sposób ingerować w to, co on w internecie robi. Ale jeśli klient się na to zgodzi i podpisze odpowiednie umowy, można skorzystać z narzędzi, które już na poziomie sieci zweryfikują, czy dana sesja jest złośliwa czy nie. Niestety często jest tak, że nawet jeśli klient zostaje przez system poinformowany, że dana sesja jest niebezpieczna, to wciąż klika i się denerwuje, że coś mu przeszkadza przelew zrobić.

Powinniśmy bazować na technice, operatorach, dostawcach aplikacji – wyjaśnia. – Ja jestem wielkim zwolennikiem tego, żeby zidentyfikować atak, zanim on się jeszcze pojawi na telefonie. Dlatego poświęcamy tak wiele czasu, żeby znaleźć odpowiednie metody ich powstrzymywania.

Najistotniejsze problemy bezpieczeństwa

Jak mówi Paweł Dobrzański, pomimo coraz to nowszych metod działań oszustów wciąż największe żniwo zbiera znany od lat phishing, i to przed nim należy się przede wszystkim strzec.

– Nasza wewnętrzna odporność na oszustwo, weryfikowanie informacji i maili jest w stanie nas obronić na 98 proc. wszystkich zagrożeń w internecie – dodaje.

Dla dr Sylwii Gliwy najistotniejsza jest edukacja, zarówno dzieci, jak i dorosłych, również ze względu na to, że informacji i dezinformacji będzie się pojawiać coraz więcej.

– Zanim zaczniemy edukować dzieci, sami się też wyedukujmy i pamiętajmy o tym, że wkładając smartfona w rękę dziecka, musimy go nauczyć nie tylko jego obsługi, ale i bezpiecznego zachowania w sieci – podsumowuje.

Dr Konrad Maj zauważa, że rosnącym problemem w świecie rozwijającej się technologii jest to, że przy wszystkich korzyściach, jakie ze sobą przynosi, tworzy jednocześnie narzędzia pozwalające na coraz bardziej wyrafinowane sposoby oszustwa, choćby podszywania się pod jakieś osoby.

– Ataki, które dotykają największą grupę użytkowników, to są oczywiście ataki oparte na socjotechnice – zauważa Łukasz Jachowicz. – I chociaż wydaje się, że takie wiadomości jak maile o darowiźnie od nigeryjskiego księcia nie powinny działać, to wciąż się pojawiają, a więc pewnie wciąż znajdują się tacy, którzy się na to nabierają. Są też takie, w których wykorzystywane są bardzo kreatywne działania, bo po drugiej stronie są złodzieje, którzy są bardzo inteligentni.

Dalsza część artykułu pod materiałem wideo

T-Mobile "Pewni w sieci" - Debata nt. cyberbezpieczeństwa

Wiedza twoją twierdzą

Wielokrotnie podczas debaty uczestnicy odnosili się do niewystarczającego poziomu wiedzy użytkowników internetu na temat czyhających na nich zagrożeń. Jedną z inicjatyw, które mają ten stan zmienić, jest akcja edukacyjna "Pewni w sieci", realizowana przez T-Mobile. Na stronie www.pewniwsieci.pl można znaleźć wiele ciekawych materiałów edukacyjnych oraz kurs wideo. Dzięki nim można poczuć się pewniej – i bezpieczniej – w internecie.