Data dodania: 2024-10-21
Podsumowanie spotkania z Panem Rafałem Cichockim
Dowiedzieliśmy się, że powszechnie powtarzane zdanie: „jeśli nie mam nic do ukrycia, to nie muszę się bać drapieżników czyhających na poufne dane” – jest fałszywe. Każdy – zarówno osoba fizyczna jak i przedsiębiorstwo muszą mieć świadomość, że dla własnego bezpieczeństwa powinni dbać nie tylko o poufność danych, ale również o ich integralność (wykluczającą wprowadzenie nieautoryzowanych zmian) oraz dostępność. Która z tych cech jest najważniejsza? W systemach przemysłowych kluczowa okazuje się dostępność danych. Brak dostępności danych grozi bowiem zatrzymaniem całego systemu produkcji i powstaniem kolosalnych strat.
Co zatem powinien chronić dział cyberbezpieczeństwa w biznesie — dane, serwery czy stacje robocze? Ponieważ wszystkiego nie da się w pełni zabezpieczyć, to ze względu na koszty konieczne jest zaakceptowanie pewnego poziomu ryzyka. Dział Cyberbezpieczeństwa musi więc prowadzić swoistą grę, podejmując decyzję o tym, co zabezpieczać, a co pozostawić jako bezpieczeństwo rezydualne – czyli ryzyko, którego nie da wyeliminować i trzeba je zaakceptować.
W dalszej części spotkania zostaliśmy zaskoczeni informacją o tym, jak kosztowna bywa utrata powierzonych danych osobowych. Jako przykład nasz Gość podał sytuację jednej z firm gastronomicznych, której pracownik zgubił pendrive z danymi tylko jednej osoby, a mimo tego nałożono zatrudniające go przedsiębiorstwo karę prawie 240 tys. zł i to tylko dlatego, że taka sytuacja nie została przewidziana i opisana w dokumentach Oceny Ryzyka. Zachęceni zostaliśmy do przeglądania strony https://niebezpiecznik.pl/, która opisuje tego typu ciekawe przypadki.
Dowiedzieliśmy się również, że istnieje możliwość sprawdzenia, czy hakerzy w coraz częściej zdarzających się ogromnych wyciekach danych, nie uzyskali dostępu do naszych kont pocztowych. Umożliwia to strona https://haveibeenpwned.com/ .
Pan Rafał Cichocki dalszą część poświęcił problemowi tworzenia bezpiecznych haseł. Udowodnił, dlaczego typowe 8 znakowe hasła nie są bezpieczne. Od spotkania wiemy więc, że ważna jest nie tylko długość hasła (co najmniej 12 znaków), ale również posiadanie różnych haseł do różnych stron, ich zmiana i nieużywanie dwukrotnie tych samych haseł. Niezwykle istotna jest ochrona hasła do maila oraz to, by nie używać menedżera haseł w przeglądarkach, gdzie jest największe ryzyko ich kradzieży. Polecane jest również korzystanie z wielopoziomowego uwierzytelniania, gdyż tak powszechne uwierzytelniające SMS-y są łatwe do przejęcia za pomocą metody na tzw. SIM.
Nasz Gość zwrócił nam również uwagę na rolę telefonów komórkowych. Dziś są one nie tylko narzędziem komunikacji, ale przede wszystkim sejfem naszego cyfrowego życia. Ktoś, kto przejmuje nasze konto pocztowe, de facto przejmuje dostęp do całego naszego życia. Uzmysłowił nam również, że dla firmy utrata dostępu do Facebooka oznacza bezpowrotną utratę dostępu do klientów.
Czego nie powinniśmy robić na publicznych np. uczelnianych komputerach? Nie logować się na żadne własne konta i nie podłączać własnych pendrivów! W wielu głowach pojawiło się od razu pytanie: jak zatem zabrać do domu produkt pracy z zajęć? Bezpiecznie! Można np. zrobić zdjęcie.
Na pytanie o najlepszy antywirus, otrzymaliśmy odpowiedź: ZDROWY ROZSĄDEK. On nakazuje nam nie tylko rozsądne korzystanie z publicznych sieci WiFi np. w kawiarniach lub na lotniskach, ale również korzystanie z dobrych programów antywirusowych. I zawsze z tyłu głowy trzeba mieć świadomość, że antywirusy chronią tylko przed starymi wirusami, a najbardziej niebezpiecznymi są tzw. wirusy 0-day, czyli wirusy krótkiego życia.
Dziękujemy naszemu Gościowi za niezwykle ciekawe spotkania – wszyscy żałowali, że czas tak szybko upłynął. Mamy nadzieję na kolejne spotkanie, podczas którego będziemy mieli możliwość dalszego korzystania z bogatych doświadczeń pana Rafała Cichockiego.
Do zobaczenia!