Dr inż. Mirosław Hajder

Adiunkt w Katedrze Inteligentnych Systemów i Sieci. Zainteresowania naukowe doktora koncentrują się wokół cyberbezpieczeństwa, sieci obliczeń brzegowych oraz systemów CAD/CAM/CAE. Zajmuje się również projektowaniem, budową, wdrażaniem oraz eksploatacją systemów informacyjnych przedsiębiorstw przemysłowych. W tym zakresie prowadzi badania, ekspertyzy oraz doradztwo. Bierze czynny udział w wielu projektach informatycznych realizowanych na uczelni.

Internet jako miejsce przestępstwa czyli na co należy zwrócić szczególną uwagę korzystając z sieci

Witryny internetowe, aplikacje stacjonarne i mobilne, sieci społecznościowe oraz wyszukiwarki są doskonałym narzędziem wspomagającym pracę wielu z nas. Jednak gdy zaaferowani klikamy w klawiatury, do systemów komputerowych spływają dotyczące nas informacje. W pierwszej kolejności pozyskiwane dane są wykorzystywane do analizy zainteresowań osób odwiedzających strony, do aktywności zakupowej poszczególnych użytkowników oraz do tworzenia docelowych grup odbiorców i konfigurowania ustawień polityki reklamowej konkretnych podmiotów. Z pozoru działania takie zapewniają użytkownikowi same korzyści: algorytmy zapamiętują nasze hasła logowania, przechowują dane o wyszukiwaniach, odwiedzanych stronach  oraz ich ustawieniach. Jednak w rzeczywistości takie mechanizmy mogą generować bardzo poważne zagrożenia bezpieczeństwa informacji oraz samego użytkownika.

Oszustwa w sieci – w jaki sposób działają przestępcy?

Gromadzenie szerokiego asortymentu informacji o użytkowniku przypomina magazynowanie w jednej lokalizacji niebezpiecznych materiałów. Dopóki ściśle przestrzegamy zasad obchodzenie się z nimi, jesteśmy względnie bezpieczni. Zagrożenia, i to bardzo poważne, pojawiają się dopiero w momencie, kiedy dostęp do informacji uzyskają osoby niepowołane. W przypadku Internetu przyczyny wycieku informacji mogą być najróżniejsze. Może przejąć je nieuczciwy pracownik, chcący wykorzystać je we własnych celach, może dojść do włamania na komputery dostawców usług lub użytkowników sieci, wreszcie informacje mogą być sprzedane innym użytkownikom przez podmiot je gromadzący.

Przestępcy różnymi sposobami starają się pozyskać zaufanie internautów w celu uzyskania od nich danych osobowych lub pieniędzy za faktycznie niedostarczone towary lub usługi. Często oszuści używają kont przejętych od nieświadomych tego użytkowników i za ich pomocą rozsyłają różnorodne prośby lub oferty. Jeżeli do użytkownika drogą mailową dociera prośba bliskiej osoby o przekazanie jej środków finansowych, zawsze powinna zostać ona sprawdzona z wykorzystaniem innych środków komunikacji – najlepiej i najszybciej będzie po prostu zadzwonić. Warto także pamiętać, że oszuści często pytają użytkowników, zwłaszcza dzieci i młodzież, o sytuację finansową rodziny, zatrudnienie rodziców, wyjazdy, przeprowadzki. W ten sposób starają się ustalić adresy, telefony czy numery rejestracyjne samochodów. Wszystkie te informacje mogą być później wykorzystane do popełnienia przestępstwa, dlatego wskazanym jest uwrażliwienie dzieci na ostrożność w przekazywaniu danych wrażliwych nieznanym osobom.

Dlaczego zagrożenia w sieci stały się bardziej powszechne?

Początkowo systemy informacyjne rzadko były celem ataków hackerskich. Wynikało to z ich odseparowania od sieci – włamywacz nie posiadał bezpiecznego (tj. anonimowego) dostępu do większości danych. Sytuacja zmieniła się w momencie masowości usług internetowych i samego dostępu do zasobów sieci. Z czasem jakość sprzętu i oprogramowania poprawiała się, w sieci internetowej pojawiały się coraz to nowe dane, zaś ataki na zasoby systemów informacyjnych stały się sposobem na zarobkowanie. Celowe ataki, za którymi stoi osoba (personel lub ktoś z zewnątrz) stanowią obecnie jedną czwartą część wszystkich prób ataków na systemy informacyjne.

Powszechnie uważa się, że podstawowym zagrożeniem dla bezpieczeństwa informacji są hackerzy. Rzeczywistość nie jest jednak taka jednoznaczna. Zagrożenia pochodzące od nich stanowią jedynie niewielką część ataków. Z drugiej jednak strony zagrożenia osobowe tj. pochodzące od człowieka stanowią około połowy wszystkich incydentów bezpieczeństwa. Dlatego też podstawowy dokument służący do zapewniania bezpieczeństwa informacyjnego w przedsiębiorstwie – tzw. Polityka Bezpieczeństwa Informacyjnego – w głównej mierze chroni przed działaniami człowieka.

Zagrożenie cyberbezpieczeństwa – straty finansowe osób i firm

W roku 2019 w Polsce średnie straty ponoszone w wyniku włamań do sieci komputerowych  oszacowano na 505 dolarów, zaś dla przedsiębiorstw wyniosły one 25 000 USD. Obserwowany jest systematyczny wzrost strat ponoszonych przez osoby fizyczne w konsekwencji cyberprzestępczości. Hackerzy wcześniej zarabiający na oszustwach wymagających włamania do systemów przedsiębiorstw, mając problemy z przejęciem takich systemów, włamują się obecnie do komputerów osób fizycznych lub próbują oszukać je za pomocą metod socjotechnicznych.

Obszar obejmowany przez cyberprzestępczość zmienia się wraz z postępem technologicznym. Atakowane są głównie nowe obszary, w których zabezpieczenia nie są jeszcze doskonałe – w pierwszej kolejności dotyczy to Internetu rzeczy. Poniższy rysunek prezentuje zagrożenia bezpieczeństwa charakterystyczne dla minionego 2020 roku.

Elementarz bezpiecznego zachowania w sieci

Jako użytkownicy Internetu stajemy przed bardzo trudnym wyborem: wygoda i efektywność korzystania z Internetu wymagają udostępniania dostawcom usług takich informacji, których niewłaściwe wykorzystanie będzie ograniczać naszą prywatność. Innymi słowy nasz niemal hamletowski dylemat brzmi: bezpieczeństwo czy wygoda? Nie ma jednej uniwersalnej odpowiedzi na powyższe pytanie. W państwowych instytucjach bezpieczeństwa, w których gromadzone są informacje o znaczeniu strategicznym, bezwzględnym priorytetem powinno być bezpieczeństwo gromadzonych i przetwarzanych danych. Od ich poufności zależą przecież losy całych społeczeństw. Jednak jeżeli z zasobów systemu informacyjnego korzysta zwykły użytkownik domowy, nie będący wyłącznie informatykiem amatorem, wprowadzanie do systemu istotnych utrudnień w dostępie do zasobów musi być wypośrodkowane pomiędzy poziomem bezpieczeństwa a wygodą użytkowania. Zbyt duże restrykcje mogą negatywnie wpływać na chęć korzystania z programów bądź usług, a nawet na poziom samego bezpieczeństwa.

Podsumujmy zatem zalecania dotyczące zachowania bezpieczeństwa w systemie komputerowym. Aby być bezpiecznym użytkownikiem sieci komputerowej należy przestrzegać poniższych zasad:

  1. Należy zachowywać ostrożność przy tworzeniu i przechowywaniu haseł dostępu;
  2. Koniecznie trzeba zaznajamiać się z polityką prywatności witryn i aplikacji, powinno się unikać automatycznego zapamiętywania haseł w przeglądarce i regularnie usuwać pliki cookie;
  3. Geolokalizacja w smartfonie powinna być wyłączona;
  4. Wskazane jest korzystanie z programów blokujących reklamy;
  5. Dane osobowe i inne informacje poufne należy pozostawiać wyłącznie na portalach oferujących bezpieczne połączenie. Używanie do tego celu sieci Wi-Fi nie jest zalecane;
  6. Użytkowników wysyłających agresywne wiadomości należy natychmiast blokować. Dyskusja z nimi jest zabroniona. O fakcie należy poinformować administratora witryny, serwisu społecznościowego lub serwera pocztowego, z którego pochodzą nieakceptowalne treści;
  7. Korzystając z zakupów Internetowych przed dokonaniem transakcji należy wszelkimi możliwymi sposobami sprawdzić informacje o sprzedawcy uzyskane za pomocą poczty elektroniczne, serwisów społecznościowych,
  8. Aby uniknąć stania się ofiarą oszustów internetowych, dokładnie sprawdź wszystkie informacje otrzymane za pośrednictwem poczty e-mail mediów społecznościowych czy komunikatów internetowych;
  9. Ujawnianie nieznajomym lub publikowanie w domenie publicznej jakichkolwiek danych osobowych jest zabronione.