Radio Opole » Kraj i świat
2021-10-06, 10:50 Autor: PAP

Złota zasada cyberbezpieczeństwa: ciągły rozwój (MediaRoom)

Zapewnienie bezpieczeństwa użytkownikom systemów informatycznych wymaga nieustannego rozwoju świadomości użytkowników i ekspertów w zakresie potencjalnych zagrożeń. Przestępcy zawsze są krok do przodu - stwierdzili zgodnie uczestnicy panelu „Cyberbezpieczeństwo a tożsamość cyfrowa” odbywającego się w ramach Kongresu 590.

Materiał wideo do pobrania: https://pap-mediaroom.pl/nauka-i-technologie/zlota-zasada-cyberbezpieczenstwa-ciagly-rozwoj



W zeszłym roku cyberprzestępczość kosztowała świat 6,5 biliona dolarów. Szacuje się, że w 2025 roku ta suma wzrośnie do 10,5 biliona. Sposobem na minimalizowanie tych strat jest budowanie świadomości zagrożeń związanych z cyberprzestępczością wśród użytkowników internetu, ale przede wszystkim ekspertów. „Eksperci zazwyczaj mają już pewną wiedzę i nie myślą o tym, co dalej. Czują się bezpiecznie w otoczeniu swoich procedur. Taki przypadek, jak ostatnia awaria Facebooka świadczy o tym, że cały czas w gronie ekspertów powinniśmy nieustannie podnosić kwalifikacje” - powiedział Sebastian Ferdyn, dyrektor Departamentu Cyberbezpieczeństwa Narodowego Banku Polskiego.


Zgodził się z nim Mariusz Kujawski, członek zarządu Polskiej Wytwórni Papierów Wartościowych odpowiedzialny m.in. za Pion Produktów Cyfrowych. „Nie możemy powiedzieć, że jakiś produkt jest bezpieczny i ten stan będzie się utrzymywać. Złotą zasadą cyberbezpieczeństwa jest ciągły rozwój, ciągła analiza i praca nad tym, by poziom bezpieczeństwa poszczególnych rozwiązań poszerzać” - powiedział Mariusz Kujawski.


Z potrzebą nieustannego rozwoju zabezpieczeń w systemach komputerowych zgodził się również ostatni z panelistów Piotr Majerczak członek zarządu, dyrektor ds. utrzymania infrastruktury PKP Polskich Linii Kolejowych S.A. Według niego przestępcy są coraz sprytniejsi. „Systemy się rozwijają, my się uczymy, ale umiejętności po tej drugiej stronie też się rozwijają” - przyznał.


Podkreślił jednak, że komputerowe systemy kolejowe nie korzystają z szeroko pojętego internetu. „Działamy we własnym ekosystemie, mamy oprogramowanie, które jest bardzo specjalistyczne. Bez wiedzy o sposobie prowadzenia ruchu kolejowego ciężko było by mieć na to jakiś wpływ” - powiedział. Systemy komputerowe opowiadają nie tylko jednak za prowadzenie ruchu kolejowego, ale też informacje wyświetlane na stacjach czy peronach.


„Nie znam przypadku włamania się do systemu kolejowego zarządzającego ruchem pociągów. Natomiast w 2017 r. hakerzy włamali się do sieci informacyjnej kolei niemieckich i na kilku stacjach były wyświetlane fałszywe komunikaty” - powiedział Piotr Majerczak. Doprowadziło to do dużego zamieszania. „Cały czas mamy to z tyłu głowy i nasze systemy są audytowane, m.in. przez ABW czy NASK” - dodał.


Ryzyko cyberataku w wydzielonej sieci wewnętrznej jest dużo niższe - zgodził się z przedmówcą Sebastian Ferdyn. Zwrócił jednak uwagę, że czynnik ludzki także bywa zawodny i może doprowadzić do sporych problemów. Stąd potrzebne są zabezpieczenia proceduralne. „Chodzi o to, by w odpowiednim momencie ludzie pomyśleli o tym, co się dzieje i wykazali logicznym myśleniem. Dlatego potrzebne jest ustawiczne podnoszenie kwalifikacji, przypominanie o pewnych zasadach i ciągłe stosowanie standardów rynkowych w celu zapewnienia bezpieczeństwa wewnętrznego” - mówił Sebastian Ferdyn.


Posiadanie wydzielonej, dobrze zabezpieczonej sieci wewnętrznej nie oznacza jednak, że można spać spokojnie. Jak przyznał Piotr Majerczyk, władze PKP Polskich Linii Kolejowych S.A. są cały czas gotowe na potencjalny cyberatak i możliwość wywołania przez cyberprzestępców katastrofy kolejowej. „Mamy odpowiednie scenariusze i procedury. Systemy sterowania ruchem, gdy cokolwiek się stanie, wchodzą w tzw. stan bezpieczny. Czyli wszystkie semafory sygnalizują „stój”, a pociągi się zatrzymują” - tłumaczył Majerczyk.


Znaczna część cyberprzestępców jako swoje potencjalne ofiary upatruje jednak nie duże firmy, lecz zwykłych użytkowników internetu. Wszyscy uczestnicy dyskusji zgodzili się, że w tym przypadku warto zachować elementarną czujność. Podobną do tej, jaka powinna cechować nasze działania w codziennym życiu. Jeśli pojawia się mail czy sms z linkiem, w którym należy podać swój PESEL, trzeba się zastanowić, do czego ten numer może być wykorzystany. I czy na pewno powinno się go podawać. „Wyposażamy obywateli w narzędzia, które z definicji są bezpieczne. Ale trzeba ich też bezpiecznie używać. I tak jak nie podajemy PIN-u do karty kredytowej, nie powinniśmy podawać PIN-u do certyfikatu z dowodu osobistego. To są dobre praktyki, które powinno się stosować. Nawet jeśli metody przestępców są znacznie bardziej wyrafinowane niż proszenie o podanie pinu” - podsumował Mariusz Kujawski.


Źródło informacji: PAP MediaRoom


UWAGA: Za materiał opublikowany przez redakcję PAP MediaRoom odpowiedzialność ponosi jego nadawca, wskazany każdorazowo jako „źródło informacji”.


Kraj i świat

2024-07-19, godz. 11:30 Rzeczniczka KO uważa, że trzymanie psów na łańcuchu to barbarzyństwo (wideo) Trzymanie psów na łańcuchu to barbarzyństwo, dlatego KO skierowała do Sejmu projekt nowelizacji ustawy o ochronie zwierząt, zakładający wprowadzenie zakazu… » więcej 2024-07-19, godz. 11:30 Rosja/ Prokuratura żąda 18 lat więzienia dla amerykańskiego dziennikarza Rosyjska prokuratura zażądała w piątek 18 lat więzienia dla amerykańskiego reportera 'Wall Street Journal' Evana Gershkovicha oskarżonego o szpiegostwo… » więcej 2024-07-19, godz. 11:30 Microsoft: podejmujemy działania naprawcze w związku z globalną awarią systemu Przerwa w dostępie do niektórych usług Microsoftu sparaliżowała w piątek działalność wielu firm na całym świecie. Amerykański gigant technologiczny… » więcej 2024-07-19, godz. 11:20 Izrael/ Wojsko: przez błąd ludzki nie zestrzelono drona, który uderzył w Tel Awiw Dron, który w piątek nad ranem uderzył w budynek w Tel Awiwie, został zidentyfikowany przez obronę powietrzną, ale z powodu błędu ludzkiego nie został… » więcej 2024-07-19, godz. 11:20 Minister cyfryzacji: systemy infrastruktury krytycznej nie są oparte tylko o systemy Microsoftu Systemy infrastruktury krytycznej nie są oparte tylko o systemy Microsoftu - poinformował w piątek wicepremier, minister cyfryzacji Krzysztof Gawkowski. Dodał… » więcej 2024-07-19, godz. 11:20 Włocławek/ W niedzielę wybory uzupełniające do Senatu w okręgu nr 13 W niedzielę odbędą się wybory uzupełniające do Senatu w okręgu nr 13, który obejmuje m.in. Włocławek oraz Ciechocinek. O mandat ubiega się trzech kandydatów… » więcej 2024-07-19, godz. 11:20 Zachodniopomorskie/ Pożar w zakładach Polimery Police W piątek rano w zakładach Polimery Police Grupy Azoty doszło do rozszczelnienia instalacji z propanem, co spowodowało pożar. Grupy Azoty informuje, że sytuacja… » więcej 2024-07-19, godz. 11:10 SG: minionej doby ponad 40 prób nielegalnego przekroczenia granicy z Białorusią Ponad 40 prób nielegalnego przekroczenia granicy z Białorusią odnotowała minionej doby Straż Graniczna - podał w piątek Podlaski Oddział SG. » więcej 2024-07-19, godz. 11:10 Śląskie/ Lekarski, psychologia, finanse i rachunkowość oraz informatyka - najpopularniejszymi kierunkami na studia Lekarski na Śląskim Uniwersytecie Medycznym, psychologia na Uniwersytecie Śląskim, finanse i rachunkowość na Uniwersytecie Ekonomicznym oraz informatyka… » więcej 2024-07-19, godz. 11:10 Francja/ "Le Monde": obóz prezydencki postępuje tak, jakby nie było klęski wyborczej Francuski dziennik 'Le Monde' ocenia w piątek, że od wyborów parlamentarnych obóz prezydenta Emmanuela Macrona zachowuje się tak, jakby ich nie przegrał… » więcej
31323334353637
Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Dowiedz się więcej »