Ludzka psychika wrogiem cyberbezpieczeństwa

cyberbezpieczeństwaIstota cyberbezpieczeństwa

Cyberbezpieczeństwo można rozumieć jako ogół środków chroniących system informatyczny przed zagrożeniami takimi jak ataki hackerskie czy złośliwe oprogramowanie. Mając na uwadze tę definicję, pierwsze co przychodzi na myśl, to zaawansowana technologia chroniąca systemy IT w organizacji. Oczywiście, właściwe środki techniczne w tym zakresie są niezwykle istotne. Trudno sobie wyobrazić skutecznie chroniony, rozbudowany system informatyczny bez elementów takich jak dwustopniowa weryfikacja dostępu. Trzeba jednak mieć na uwadze, że poza tymi środkami jeszcze ważniejsze jest postępowanie osób, które pracują w danym systemie. Nawet jeśli mamy najnowocześniejsze technologie w zakresie cyberbezpieczeństwa, to mogą na niewiele się zdać, jeżeli ich stosowanie nie będzie właściwe. Wynika to z faktu, iż najskuteczniejszą bronią w rękach cyberprzestępcy nie jest superkomputer, tylko słabości ludzkiej psychiki.

Podejście: „Przecież nic takiego się nie stanie”

Jednym z głównych problemów w tym zakresie jest podejście polegające na ignorowaniu przez użytkowników systemów informatycznych cyberbezpieczeństwa. Niejednokrotnie zdarza się, że wszelkie wymogi stawiane w ramach polityk bezpieczeństwa są traktowane jako zbędne i nadmiarowe. Niejednokrotnie na mechanizmy takie jak regularna zmiana haseł, dwustopniowa weryfikacja czy częste audyty użytkownicy patrzą z niechęcią. Takie założenia natomiast skutkują stosowanie tych mechanizmów bez efektywności, np. poprzez używanie bardzo podobnego hasła przy każdej jego zmianie. Należy pamiętać, że nieważne jak skomplikowane będą techniczne zabezpieczenia, bez właściwego stosowania ich z zaangażowaniem, nie będą wystarczająco skuteczne.

Najdogodniejszy moment do cyberataku

Nawet, jeśli podejście użytkowników systemów jest właściwe i stosowane są zabezpieczenia techniczne wytrwale i niezłomnie, to sposobności do ataków pozostaną. Cyberprzestępcy wykradają dane za pomocą oprogramowania takiego jak ransomware, jednakże stosują również ataki w oparciu o socjotechnikę. Polegają one m.in. na wysyłaniu korespondencji z prośbą o przesłanie danych podszywając się, np., pod informatyka odpowiedzialnego za systemy IT. Takie cyberataki mają miejsce najczęściej w godzinach popołudniowych, np. między 15 a 17. Dzieje się tak dlatego, że wtedy człowiek będąc w pracy już myśli o jej jak najszybszym opuszczeniu. W głowie kłębią się niezliczone myśli na temat tego, co jeszcze jest do zrobienia po zakończeniu po powrocie do domu. I właśnie wtedy przeciętny człowiek przykłada najmniejszą uwagę do tego, co robi na stanowisku pracy. A cyberprzestępca może ten fakt z łatwością wykorzystać.

Atak z wykorzystaniem ludzkiej psychiki

Kwadrans przed wyjściem z pracy pracownik będzie chciał jak najszybciej uporać się z pozostałymi zadaniami, co jest okazją do ataku. Pracownik może otrzymać maila od osoby podszywającej się pod informatyka z prośbą o przekazanie danych do logowania celem ich weryfikacji. W takiej sytuacji, aby się jak najszybciej uporać z tym zagadnieniem, niejednokrotnie wspomnianą prośbę pracownik spełni. Nieważne, że taka prośba przesłana mailem nie ma sensu i powinna budzić duże wątpliwości. Na tym etapie dnia niejednokrotnie człowiek już się nad takim kwestiami nie zastanawia. Przestępcy, niestety, o tym doskonale wiedzą i to wykorzystują, często bardzo skutecznie.

Właściwa postawa fundamentem bezpieczeństwa

Natura ludzkiej psychiki nie jest czymś, co można po prostu zmienić. Warto jednak minimalizować zagrożenia wynikające z jej słabości w zakresie cyberbezpieczeństwa. Można to osiągnąć poprzez promowanie właściwych postaw wśród użytkowników systemów informatycznych oraz ich szkolenia. Dzięki temu, pracownik posiądzie szczegółowe informacje w zakresie tego, jak wyglądają cyberataki, jak się przed nimi chronić oraz jakie mechanizmy wykorzystują. Wykorzystując te informacje, taki pracownik będzie skuteczniej chronił dane organizacji. Mając to na uwadze, warto podjąć odpowiednie kroki celem wdrożenia takich rozwiązań budujących właściwe postawy u użytkowników systemów. Te i wiele innych usług w zakresie cyberbezpieczeństwa można znaleźć na stronie BCO Poland (bco-integrity.pl).

Dodaj komentarz

BCO Integrity - Logo w stopce