Wywiady

Bezpieczni w sieci. Jak chronić się przed cyberzagrożeniami?

901
Bezpieczni w sieci. Jak chronić się przed cyberzagrożeniami?

Rozmowa z Tomaszem Chomickim, Dyrektorem ds. rozwoju biznesu oraz Kamilem Grondys, Starszym Architektem ds. Rozwiązań w Samsung Electronics Polska.

FOCUS ON Business: Co trzecia firma przyznaje, że w 2022 roku wzrosła aktywność wymierzonych w nią cyberataków – wynika z raportu „Barometr cyberbezpieczeństwa” przygotowanego przez KPMG. Z kolei „Dziennik Gazeta Prawna” podał, że do Krajowego Zespołu Reagowania Na Incydenty Bezpieczeństwa Komputerowego (CERT Polska) zgłoszono w 2022 r. 320 tys. przypadków e-zagrożeń, co oznacza wzrost aż o 176% względem roku 2021. Co wpływa na rosnącą podatność użytkowników na cyberzagrożenia?

Kamil Grondys, Samsung Electronics Polska: Z jednej strony rośnie świadomość użytkowników telefonów, których, nota bene, ciągle przybywa (blisko 27 mln w Polsce). Stanowią oni cel cyberprzestępców, którzy liczą, że pewien ich promil wpadnie w zastawioną pułapkę. Warto więc tutaj przypomnieć, że zespół CERT Polska i serwis incydent.cert.pl, gdzie każdy może zgłosić incydent oraz numer telefonu 799-448-084, gdzie również można przesłać dalej podejrzanego SMSa, ciągle zdobywają popularność.

Z drugiej strony mamy do czynienia z opieszałością w zakresie troski o własną prywatność. Dzielimy się numerem telefonu, adresem e-mail bez większej refleksji. W rezultacie, cyberprzestępcy dysponują bazami potencjalnych celów. Warto także wspomnieć, że nasze dane, również mogą być przesyłane dalej przez osoby, które nie zważają na bezpieczeństwo swojej książki adresowej.

W niemal wszystkie aspekty codziennego życia coraz śmielej wkracza AI, lubimy otaczać się urządzeniami z etykietą „smart”, a wielu z nas już nie wyobraża sobie funkcjonowania w trybie innym niż „połączony”. Czy obecny dynamiczny rozwój technologii nie powinien mieć odwrotnego efektu do obserwowanego – tzn. służyć poprawie bezpieczeństwa cyfrowego?

Tomasz Chomicki, Samsung Electronics Polska: Coraz więcej urządzeń podłączonych do sieci Internet umożliwia nam wygodę i automatyzację. Zgadzam się, że musimy być coraz bardziej świadomi, iż zaczynając przygodę ze światem Smart musimy mocno zadbać o bezpieczeństwo naszej sieci domowej, naszego urządzenia końcowego, naszego punktu styku z Internetem. Niestety, coraz częściej dochodzi do włamań do infrastruktury biznesowej czy prywatnej. Zjawisko to staje się coraz bardziej powszechne, a cyberprzestępcy nie przebierają w środkach.

K.G.: AI jest tutaj naszym sprzymierzeńcem. W zastosowaniach typowo konsumenckich mechanizmy, takie jak Google Play Protect skanują codziennie 125 miliardów aplikacji pod kątem obecności złośliwego kodu. Stosuje się tutaj uczenie maszynowe, analizę danych i inne narzędzia AI.

W przypadku rozwiązań biznesowych, skierowanych do najbardziej wymagających klientów, obecnie standardem jest wyprzedzanie zagrożeń przy wykorzystaniu AI w celu oceny ryzyka. Zaawansowane technologie poprawiają bezpieczeństwo cyfrowe. Łatwiej jest wykryć działanie cyberprzestępców.

Eksperci zgodnie twierdzą, że naj- słabszym ogniwem łańcucha cyberbezpieczeństwa zawsze jest człowiek. Pomówmy zatem o podstawowych zasadach „cyberhigieny”, które jako użytkownicy często ignorujemy. Czy wraz ze wspomnianym postępem technologii reguły te ulegają zmianom?

K.G.: Nie chcę powielać truizmów, Jak można bezpiecznie korzystać z otwartych sieci Wi-Fi, które np. w miastach są dostępne właściwie wszędzie?

T.Ch.: Otwarte sieci Wi-Fi mogą nieść ryzyko niebezpieczeństwa. Nie będąc specjalistą ciężko jest nam stwierdzić czy po drugiej stronie „hotspotu” nie siedzi osoba, która próbuje ukraść nasze dane czy wyłudzić naszą cyfrową tożsamość. My zawsze proponujemy korzystać przede wszystkim z „własnego” dostępu do Internetu. Jeśli nie mamy takiej możliwości – zawsze korzystajmy z rozwiązań VPN i, jeśli to możliwe, szyfrujmy dane na naszych dyskach. Zdecydowanie też rekomendujemy, aby nie łączyć się przez nieznane hotspoty do realizacji usług „wrażliwych”, tj. bankowość elektroniczna, usługi ochrony zdrowia.

K.G.: Nawet szyfrowane połączenie nie uchroni nas przed „poinformowaniem” każdego, kto zechce słuchać o tym, które witryny w Internecie odwiedzamy. Czy to jest poczta internetowa, serwis randkowy, czy zakupy internetowe. Dzisiaj standardem jest, że urządzenie przedstawia się losowym adresem fizycznym, kiedy łączymy się z siecią bezprzewodową (Wi-Fi), co utrudnia profilowanie właściciela telefonu. Natomiast cyberprzestępcy, czy po prostu osoby, które w nieetyczny sposób naruszają prywatność, np. klientów odwiedzających galerie handlowe, nie mają dużych trudności w odszyfrowaniu tych danych. Możemy utrudnić im zadanie m.in. korzystając z sieci TOR, albo nie łączyć się do Wi-Fi.

Często słyszymy o aplikacjach, które zawierają złośliwe oprogramowanie i które do momentu wykrycia zagrożenia funkcjonowały w popularnych sklepach systemów operacyjnych, przez co zostały zainstalowane na urządzeniach mobilnych wielu użytkowników. Jak chronić się przed tego typu zagrożeniami?

T.Ch.: Przede wszystkim należy pamiętać, aby pobierać aplikacje z autoryzowanych przez producentów źródeł, tj. Galaxy Store czy Sklep Play. Producenci urządzeń mobilnych oraz systemów operacyjnych dbają o to, aby użytkownicy byli bardziej bezpieczni. Zdarza się jednak, że mimo wielu podejmowanych wysiłków takie podatności pojawiają się na naszym urządzeniu mobilnym. Należy dbać, aby na naszym urządzeniu były tylko potrzebne aplikacje oraz aby miały aktualną wersję poprawek. Jeśli prowadzimy firmę i pracujemy zawodowo korzystając z urządzeń mobilnych warto zadbać o ochronę korzystając z rozwiązań, które na bieżąco analizują co dzieje się na naszym telefonie czy tablecie. Grupa tych rozwiązań definiowana jest jako Mobile Trade Defence (MTD).

K.G.: Najprościej byłoby powiedzieć, że nie należy instalować niesprawdzonych aplikacji. Nie chcąc natomiast zostawić czytelników bez garści wskazówek, powiem, że można wydzielić na telefonie dodatkowe miejsca i nadać im dodatkową tożsamość.

Zaletą jest niemal fizyczna izolacja związanych z tymi tożsamościami aplikacji i towarzyszących im danych. W rezultacie, jeżeli dojdzie do wykorzystania nieznanej luki, ograniczymy ryzyko wyłącznie do danej persony.

Wiemy, że nie powinniśmy umożliwiać cyberprzestępcom dostępu do naszych poufnych danych i np. stosować tzw. silne hasła w urządzeniach lub dwuetapową weryfikację tożsamości na kontach i aplikacjach. A jak weryfikować adresy stron internetowych? Kiedyś sygnałem rozpoznawczym była tzw. zielona kłódka przy adresie w przeglądarce, ale i ten element hakerzy nauczyli się fabrykować…

T.Ch.: Przestępcy stają się coraz bardziej przebiegli i pomysłowi w atakach na nasze dane. Warto jest zaufać narzędziom informatycznym, które zainstalujemy w naszych środowiskach biznesowych, unikać odwiedzania podejrzanych stron, a przede wszystkim unikać klikania linków od adresatów, których nie znamy i śledzić informacje na temat popularnych metod ataku.

K.G.: „Zielona kłódka” to tylko implikacja obecności na naszym urządzeniu certyfikatu, który jest częścią łańcucha zaufania. Jeżeli widzimy, że powinniśmy dodać do zaufanych dodatkowy certyfikat,

najprawdopodobniej jest to próba ataku. Rozwiązaniem może być otwarcie tej samej witryny w dodatkowym urządzeniu i porównaniu tzw. odcisków palców (fingerprint) certyfikatu i upewnienie się, że witryna przedstawia się przeglądarce internetowej poprawnie.

Jakie działania na rzecz edukacji w zakresie cyberbezpieczeństwa podejmuje Samsung?

T.Ch.: Samsung podejmuje szereg działań budowy świadomości w zakresie cyberbezpieczeństwa. Od wielu lat w Polsce nasze zespoły w Samsung promują zasady cyberhigieny. Mamy przygotowany nawet cykl szkoleń dotyczący dbania o cyfrowy dobrostan i aktywnie promujemy je w naszym kraju. W ubiegłym roku przeszkoliliśmy przeszło 11 tys. różnych osób.

W roku 2019 podpisaliśmy Program Współpracy w Cyberbezpieczeństwie (PWCyber) pomiędzy przedstawicielami Rządu Polskiego a Samsung Electronics Polska. W ramach porozumienia wykonujemy działania, tj.: podnoszenie kompetencji podmiotów krajowego systemu cyberbezpieczeństwa w zakresie świadomości zagrożeń, metod ataków w cyberprzestrzeni oraz prawnych, organizacyjnych i technicznych umiejętności przeciwdziałania zagrożeniom w systemach i sieciach teleinformatycznych. Działania w tym obszarze mogą obejmować w szczególności:

  • udostępnianie materiałów szkoleniowych (w tym multimedialnych) oraz informacji o ścieżkach szkoleniowych podnoszących kwalifikacje użytkowników i personelu odpowiadającego za cyberbezpieczeństwo w zakresie korzystania z oferowanych produktów i usług,
  • organizację wydarzeń szkoleniowych i warsztatowych m.in. celem prezentacji metod korzystania z funkcji zabezpieczających, w tym mechanizmów podnoszących odporność na cyberataki oraz zwiększających poziom ochrony informacji,
  • prowadzenie kampanii uświadamiających, organizacja konkursów w zakresie najlepszych praktyk w korzystaniu z produktów i usług podnoszących cyberbezpieczeństwo.

Jednocześnie, wspólnie z Pro Progressio rozpoczynamy cykl działań, które zwiększą świadomość cyber. Mocno wierzę, że ta inicjatywa przełoży się na zwiększenie bezpieczeństwa cyfrowego.

Dziękujemy za rozmowę.

Na zdjęciu głównym od lewej strony: Tomasz Chomicki, Kamil Grondys.

Artykuł pochodzi z magazynu:
FOCUS ON Business #10 May-June (3/2023)

FOCUS ON Business #10 May-June (3/2023) Zobacz numer