Phishing, spoofing, ransomware – za tymi nazwami kryją się najczęściej spotykane zagrożenia występujące w sieci. Celem ataku cyberprzestępców nie są już tylko duże przedsiębiorstwa, czy instytucje państwowe. Coraz częściej na ich celowniku znajdują się małe i średnie firmy.

Szczególnie uważać powinny te przedsiębiorstwa, których specyfika opiera się na pracy z danymi poufnymi, osobowymi i wrażliwymi. Zapewnienie im najwyższego poziomu bezpieczeństwa jest tutaj sprawą fundamentalną. Jakie niebezpieczeństwa w sieci czyhają na firmy i jak się bronić przed cyberzagrożeniami? O tym rozmawiamy z komisarzem Wojciechem Lisem – kierownikiem sekcji operacyjno-rozpoznawczej Wydziału do walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Krakowie.

Comarch: Jakie są najczęściej popełniane błędy, które wpływają na to, że dane firmy i jej klientów nie są do końca bezpieczne? Jak z Pana doświadczenia sami narażamy się na niebezpieczeństwo utraty danych?

Komisarz Wojciech Lis: Należy zauważyć, że nawet najlepsze zabezpieczenia, najnowsze systemy nie wyeliminują czynnika ludzkiego. Tak naprawdę najsłabszym ogniwem w bezpieczeństwie systemów jest człowiek, który podejmując różnego rodzaju czynności pozwala przestępcom na obejście systemu i przejęcie kontroli nad urządzeniami.

Cyberprzestępcy wykorzystują umiejętności socjotechniczne do uwiarygodnienia swoich działań, np. podszywają się pod firmy kurierskie, operatorów telekomunikacyjnych, czy urząd skarbowy. Użytkownicy nie zawsze zwracają uwagę na wygląd maili, czy nagłówków. Zdarza się też, że treść wiadomości pisana jest łamaną polszczyzną – to także powinno wzbudzić naszą czujność.

Comarch: Jaki cel w tego typu działaniach mają przestępcy?

Komisarz Wojciech Lis: Sprawca ma jeden cel – kradzież informacji – loginów, haseł i przejęcie kontroli nad naszym komputerem. Ataki nastawione na taki cel nazywamy phishingiem. Szczególnym rodzajem ataków phishingowych jest pharming polegający na tym, iż ofiara nawet wpisując prawidłową stronę internetową w przeglądarkę kierowana jest na stronę sprawcy.  Niestety przejęcie danych logowania do naszego konta bankowego czy mailowego może skutkować niemiłymi konsekwencjami w tym utratą dużych kwot pieniędzy.

Ostatnie wpisy:

Otrzymuj najciekawsze case study, aktualności, nowości produktowe od Comarch ERP prosto na swoją skrzynkę

Skomentuj

Dodaj komentarz

Skontaktuj się z ekspertem Comarch


Określ swoje potrzeby biznesowe. My zaoferujemy Ci opiekę informatyczną i dedykowane rozwiązanie.



Przejdź do formularza