Dzień Bezpiecznego Komputera. Jak chronić swoje urządzenie przed cyberprzestępcami?

Skuteczną ochronę pomaga zapewnić hasło składające się z co najmniej pięciu niepowiązanych ze sobą słów – radzi NASK w Dniu Bezpiecznego Komputera. Eksperci CERT Polska przestrzegają też przed częstym zmienianiem hasła, ponieważ może prowadzić to do wybierania coraz słabszych kombinacji. Dzień Bezpiecznego Komputera przypada w Polsce na 12 października każdego roku od 2004 r.
Dzień Bezpiecznego Komputera
.W dniu 12 października obchodzony jest Dzień Bezpiecznego Komputera. „To doskonała okazja, by zatrzymać się na chwilę i sprawdzić, czy nasze cyfrowe nawyki są bezpieczne. Każdy może dostać wiadomość od cyberprzestępców czy przypadkowo trafić na fałszywą stronę internetową. Dlatego warto zastanowić się już teraz, czy znam i stosuję podstawowe zasady cyberhigieny, a także czy pamiętam, jak reagować na incydenty” – powiedziała cytowana w komunikacie NASK specjalistka Katarzyna Grabowska. Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników.
Eksperci CERT Polska (zespołu działającego w strukturach NASK) podkreślają, że nie wszystkie dobrze znane zasady tworzenia haseł są aktualne. Przestrzegają m.in. przed częstym zmienianiem hasła, co może prowadzić do wybierania coraz słabszych kombinacji. Kluczowe jest, aby było długie (minimum 14 znaków), unikalne (inne w różnych serwisach) i oparte na całych zdaniach lub abstrakcyjnych skojarzeniach.
Hasło jest niczym klucz do cyfrowej kłódki
.„Hasło działa jak klucz do cyfrowej kłódki, która zabezpiecza to, co dla nas najcenniejsze w komputerze – czyli nasze dane. Im bardziej złożone i nieoczywiste, tym trudniej je sforsować. Dobrym pomysłem jest stworzyć zdanie składające się z minimum pięciu niepowiązanych ze sobą kontekstowo słów, które łatwo zapadnie nam w pamięć. Najważniejsze jednak, żebyśmy sami przypadkiem nie podali hasła przestępcom” – przestrzegł Karol Bojke z zespołu CERT Polska. Dodatkowym zabezpieczeniem jest również weryfikacja dwuetapowa, dzięki której nawet jeśli ktoś pozna nasze hasło, nie uzyska dostępu do konta bez podania na przykład kodu z SMS-a wysłanego na nasz telefon.
NASK podkreślił, że wykorzystanie sztucznej inteligencji sprawia, że trudniej jest odróżnić prawdę od fałszu. Obecnie najczęstsze metody oszustw internetowych to: phishing – fałszywe wiadomości i telefony rzekomo „zaufanej instytucji”; złośliwe oprogramowanie – ukryte w załącznikach wiadomości programy pobierane z nieznanych źródeł; fałszywe witryny – sklepy, inwestycje czy serwisy, które wykorzystują wizerunek znanych organizacji; deepfake – nagrania audio i wideo ze znanymi odbiorcy osobami; luki bezpieczeństwa – błędy w systemach i usługach umożliwiające ataki.
Cybernetyczne Pearl Harbor
.Na temat rosnącego zagrożenia cyberataków na kluczową infrastrukturę gospodarki, w postaci chociażby sieci energetycznych, gazociągów, wodociągów, systemu oświetlenia ulicznego itp., na łamach „Wszystko Co Najważniejsze” pisze Marc GOODMAN w tekście „Zbrodnie przyszłości. Budujemy sobie świat, który nie potrafi już funkcjonować bez internetu„.
„Prawdopodobnie jednym z najważniejszych systemów podatnych na ataki jest krajowa sieć energetyczna. Bez elektryczności przestają działać wszystkie udogodnienia naszego nowoczesnego świata, takie jak oświetlenie, windy, bankomaty, kierowanie ruchem ulicznym, metro, bramy garażowe, lodówki i dystrybutory paliwa na stacjach. A kiedy dojdzie do nieuchronnego wyczerpania się baterii i zabraknie paliwa w generatorach awaryjnych, przestaną działać także telefony komórkowe i internet. Były amerykański sekretarz obrony Leon Panetta stwierdził: „następnym Pearl Harbor, z którym być może będziemy musieli się zmierzyć, może być paraliżujący cyberatak”[vi] na nasze systemy zasilania i sieć energetyczną”.
„Obawy Panetty potwierdzał i wzmacniał raport Departamentu Energetyki, w którym zauważono, że amerykańska sieć energetyczna — często nazywana najbardziej złożoną maszyną na świecie — łączy ze sobą 5800 elektrowni i składa się z prawie 725 tysięcy kilometrów linii wysokiego napięcia. Mimo to 70% kluczowych komponentów tej sieci ma ponad 25 lat[vii]. Każdy z nich pracuje pod kontrolą jeszcze starszych systemów SCADA, które mogą stać się łatwym celem ataku i w rzeczywistości często są brane na celownik przez cyberprzestępców”.
.Dochodzenie przeprowadzone przez Komisję Energetyki i Handlu Izby Reprezentantów ujawniło, że „ponad tuzin amerykańskich przedsiębiorstw użyteczności publicznej zgłaszało »codzienne«, »ciągłe« lub »częste« próby cyberataków, zaczynając od phishingu, przez infekcje złośliwym oprogramowaniem, kończąc na penetracji systemów. Jedno z przedsiębiorstw poinformowało, że co miesiąc było celem ponad 10 tysięcy ataków”[viii]. Raport kończy się konkluzją, że zagraniczne rządy, kryminaliści i przypadkowi hakerzy ciężko pracują, żeby przejąć kontrolę nad siecią. Ten wniosek jest zgodny z wcześniejszymi wypowiedziami przedstawicieli wywiadu, którzy w dzienniku „Wall Street Journal” potwierdzili, że cyberszpiedzy „spenetrowali sieć energetyczną Stanów Zjednoczonych i zostawili w niej programy, które mogą zostać użyte do jej zniszczenia”[ix]. Ci sami urzędnicy mówią też, że szpiedzy z Rosji i Chin podobno mają dokładny schemat amerykańskiej sieci, dzięki czemu w czasie kryzysu lub wojny ze Stanami Zjednoczonymi mogliby ją szybko sparaliżować.
LINK DO TEKSTU: https://wszystkoconajwazniejsze.pl/marc-goodman-zbrodnie-przyszlosci-budujemy-swiat-bez-internetu/
PAP/MJ