CyberLabs

CyberLabs – wszystko co musisz wiedzieć o cyberbezpieczeństwie

Michał Błaszczak, 24 sierpnia 2022

CyberLabs

Startujemy z cyklem CyberLabs poświęconym najnowszym informacjom ze świata cyberbezpieczeństwa. Nasz Pentester na praktycznych przykładach podpowie, jak przygotować się na zagrożenia i jak zminimalizować skutki ataków. Przedstawiamy sylwetkę Michała, który opowiada m.in. o swoim zainteresowaniu tematem bezpieczeństwa w internecie i najnowszych technikach stosowanych przez przestępców.

Technologia szybko pochłonęła świat wokół nas. Wszystko, co robimy, zarówno na poziomie biznesowym, jak i osobistym, wydaje się wiązać z technologią w taki czy inny sposób. Żyjemy w erze cyfrowej, w której dane odgrywają znaczącą rolę, a nasze dane osobowe są narażone na niebezpieczeństwo bardziej niż kiedykolwiek wcześniej.

Wystarczy pomyśleć o tym, jak duża część świata opiera się na Internecie i komunikacji e-mailowej. Rząd, środowiska akademickie, służba zdrowia czy przemysł prywatny nie tylko gromadzą, przetwarzają i przechowują bezprecedensowe ilości danych w cyberprzestrzeni; polegają one również na systemach infrastruktury krytycznej, w celu wykonywania operacji i świadczenia usług. Atak na tę infrastrukturę może zagrozić nie tylko danym Klientów lub wynikom finansowym firmy; ma także wpływ na bezpieczeństwo społeczności czy bezpieczeństwo gospodarcze.

Phishing najpopularniejszym cyberzagrożeniem 2021 r.

Każdego roku CERT Polska rejestruje coraz większą liczbę zgłoszeń oraz incydentów cyberbezpieczeństwa. W samym 2021 r. odnotowano 116 071 zgłoszeń, na podstawie których zarejestrowano łącznie 29 483 unikalnych incydentów, co daje wzrost na poziomie 182% w porównaniu do roku ubiegłego.

Najpopularniejszym typem incydentów w 2021 r. był phishing – stanowiący aż 76,57% wszystkich obsłużonych incydentów. Liczba incydentów zaklasyfikowanych jako phishing w porównaniu do roku poprzedniego wzrosła o 196 proc. i osiągnęła wartość 22 575 incydentów.

Edukacja podstawowym elementem cyberbezpieczeństwa.

Wystarczy spojrzeć na nagłówki gazet z ostatnich kilku miesięcy: masowe naruszenia danych, firmy sprzedające dane osobowe, przeglądarki szperające w Twoich sesjach – to wszystko przykłady nowych zagrożeń bezpieczeństwa, których opanowanie i wyeliminowanie będzie wymagało utalentowanych i dobrze wyszkolonych pracowników.

Za kwestie bezpieczeństwa komunikacji e-mailowej i danych naszych Klientów, odpowiada inżynier bezpieczeństwa i pentester – Michał Błaszczak. Michał to prawdziwy geek i osoba, która za cel obrała sobie ciągłe doskonalenie swojej wiedzy i kompetencji w obszarze cyberbezpieczeństwa. Ma on swój ogromny wkład we wdrożenie norm ISO 27001 oraz ISO 27018 w naszej firmie. Michała bliżej poznacie w dalszej części artykułu oraz podczas comiesięcznych “spotkań” w ramach cyklu CyberLabs na naszym blogu.

Biorąc pod uwagę znaczenie cyberbezpieczeństwa postanowiliśmy stworzyć cykl CyberLabs, w ramach którego regularnie omawiać będziemy, czym dokładnie jest cyberbezpieczeństwo, jak chronić swoje systemy pocztowe i dane przed atakami oraz jakie zasoby należy śledzić, aby być na bieżąco z pojawiającymi się trendami i technologiami związanymi z cyberbezpieczeństwem i komunikacją e-mailową.

Śledząc CyberLabs dowiesz się jak wdrożyć poszczególne kroki, żeby podnieść poziom bezpieczeństwa w Twojej firmie, a już dziś zapraszamy na wywiad z Michałem.

1. Kim jesteś, co robisz i dlaczego to właśnie cyberbezpieczeństwo?

Michał: Nazywam się Michał Błaszczak i w firmie Vercom jestem Pentesterem, można więc powiedzieć, że szukam dziury w całym aby nasze dane były bezpieczne. Dlaczego wybrałem cyber(nie)bezpieczeństwo? W sumie odkąd pamiętam, zawsze fascynowała mnie ta tematyka. Pamiętam jak będąc dzieckiem oglądałem filmy, w których ktoś włamywał się do systemów w kilka chwil… Kto by tak nie chciał. Ta fascynacja przerodziła się w moje hobby, pasję, styl życia, a także mój zawód. Uważam, że cyberbezpieczeństwo jest jednym z ważniejszych elementów rozwoju technologii. Z jednej strony poprzez znajdowanie błędów poprawiamy bezpieczeństwo danych systemów, oprogramowań a z drugiej strony właśnie przez takie działania technologia musi się rozwijać, żeby naprawiać te błędy.

2. Dlaczego cyberbezpieczeństwo w dzisiejszych czasach jest ważne?

Michał: Codziennie poprzez internet wymieniamy ogromną liczbę wiadomości, czy to poprzez komunikator czy poprzez pocztę elektroniczną, otrzymujemy jednorazowe hasła, robimy zakupy online, logujemy się do banków i innych. Czy cyberbezpieczeństwo jest ważne? Stanowczo tak! Gdyby nie ten element bezpieczeństwa, raczej nikt na stronie internetowej nie podałby swoich danych, jeszcze do tego danych wrażliwych. Gdyby jednak te dane zostały podane, mogę z całą pewnością stwierdzić, że długo nie byłyby bezpieczne. Ludzie ufają różnym podmiotom bo uważają, że dane które tam podadzą będą bezpieczne, dlatego warto uświadamiać te osoby, że mają rację. Jednak cyberbezpieczeństwo nie skupia się tylko na aplikacjach webowych. Jednym z głównych wektorów ataku jest człowiek. To jego cyberprzestępcy próbują nakłonić do wejścia we wskazany link, aby wyłudzić dane dostępowe (phishing) lub pobrać złośliwe oprogramowanie. Dlatego oprócz bezpieczeństwa systemów należy skupić się na cyberwiedzy pracowników.

3. Czy widzisz jakiś specyficzny trend ataków w dzisiejszych czasach?

Michał: Według rocznego raportu CERTu za 2021 r. głównym zagrożeniem był phishing (zgłoszonych zostało ponad 22 tysiące incydentów w Polsce) czyli metoda oszustwa, która polega na podszywaniu się pod zaufaną instytucję lub osobę w celu nakłonienia ofiary do wykonania jakiejś czynności na korzyść atakującego np. podanie danych do logowania. Uważam, że w najbliższych latach ta liczba może znacząco wzrosnąć. Ostatnimi czasy przestępcy znacznie udoskonalili swoje techniki phishingowe, a także wzbogacili swoje ataki o np. Smishing czyli phishing poprzez SMS. Tuż obok ataków phishingowych mógłbym wskazać atak ransomware, o którym coraz częściej się słyszy. W tym ataku cyberprzestępcy dostają się do sieci firmowej np. poprzez phishing a następnie szyfrują dane i żadają okupu w zamian za rozszyfrowanie danych. Oczywiście po zapłaceniu okupu nigdy nie mamy pewności czy to nastąpi… Dlatego zawsze warto mieć plan awaryjny na tego typu sytuacje.

4. W takim razie jak mamy się chronić?

Michał: Głównym elementem większości ataków to błąd ludzki. Mam tu na myśli brak świadomości pracowników na temat zagrożeń i tego co może się stać np. po otwarciu złośliwego pliku. Warto pamiętać, że większość tych osób jest nietechniczna więc warto odpowiednio przygotować takie szkolenia, aby nie zanudzić słuchaczy technicznym słownictwem. Dzięki temu na pewno wiele osób wyjdzie z dużo większą wiedzą na temat cyberzagrożeń. Jeśli chodzi już o samo bezpieczeństwo systemów, warto tu postawić na regularną aktualizację systemów oraz oprogramowania. Dodatkowo należy regularnie przeprowadzać chociażby testy penetracyjne, dzięki którym znajdowana jest jak największa liczba podatności w danym systemie, które mogą mieć negatywny wpływ na poufność, integralność oraz dostępność przetwarzanych danych.
Oczywiście zapraszam do czytania artykułów publikowanych w ramach cyklu CyberLabs. Będę tam na bieżąco dzielił się swoją wiedzą z zakresu bezpieczeństwa e-maili i cyberbezpieczeństwa. Każdy artykuł zawierać będzie garść dobrych rad, które pomogą w znaczącym stopniu wyeliminować dane cyberzagrożenie.

5. Co znajdziemy w Twoich przyszłych artykułach w ramach CyberLabs?

Michał: Tak jak wspomniałem, w ramach artykułów CyberLabs publikowanych co miesiąc, będę przemycał różne techniki stosowane podczas ataków przez cyberprzestępców. Zarówno osoby techniczne i te mniej techniczne znajdą tam zbiór cennych rad i wskazówek, dzięki którym znacząco uda się zmniejszyć możliwości atakującego. Polecam gorąco zapisanie się również do naszego Newslettera, w którym na bieżąco będziemy informować jak uchronić się przed nowymi,  krytycznymi podatnościami, które mogą wpłynąć na bezpieczeństwo danych. Warto więc zostać z Nami 🙂 

Serdecznie dziękuję za rozmowę.

 

Zapisz się do newslettera i bądź na bieżąco z nowościami ze świata Cyberbezpieczeństwa!

Najczęściej czytane