Bezpieczeństwo w sieci – wywiad z gen. Pawlikowskim

Większość ludzi żyje w przekonaniu, że ochrona systemu stanowi najwyższy priorytet każdej firmy, która zajmuje się obsługą klientów online. Czy bezpieczeństwo w sieci to standard? Rozmawiamy o tym z Panem Generałem Andrzejem Pawlikowskim. 


– Witam Panie Generale. Ostatnie problemy wielkich portali socjalnych wynikały ze (przynajmniej oficjalnie) złej konfiguracji serwerów. Przyjmując, że takie firmy korzystają z automatów konfigurujących, trzeba podkreślić, że na początku jednak ktoś je ustawia, czyli wraca podstawowe stwierdzenie, że najsłabszym ogniwem bezpieczeństwa informatycznego jest człowiek.

Przełom XX i XXI wieku postrzegany jest jako okres gwałtownego skoku technologicznego a tym samym rozwoju społeczeństwa informacyjnego. Doskonale zdajemy sobie sprawę, iż podstawą cywilizacji jest informacja. Natomiast wyznacznikami zmian są systemy teleinformatyczne. Wywierają one znaczący wpływ na gospodarkę, kulturę, naukę, zachowania społeczne, stanowienie prawa, politykę, czy też bezpieczeństwo informatyczne. Równocześnie, z szansami rozwoju pojawiły się nowe zagrożenia dla bezpieczeństwa tak pojedynczych osób, firm jak i państwa.

Należy do nich zaliczyć m.in. działania propagandowe i dezinformacyjne w obszarze cyberprzestrzeni, których celem jest rozpowszechnianie fałszywych treści i wprowadzenie w błąd odbiorców. Pragnę podkreślić, iż w ostatnich latach nowy typ kampanii dezinformacyjno-propagandowych jest coraz częściej wykorzystywany do destabilizacji wybranych państw, szczególnie w sytuacjach kryzysowych.

Analizując poruszaną problematykę należy przede wszystkim określić rolę i znaczenie człowieka oraz jego słabości w systemie bezpieczeństwa informatycznego. Każdy z nas popełnia błędy (nikt nie jest doskonały), które niekiedy mogą nieść za sobą poważne konsekwencje. Stawiane przez ekspertów hipotezy, często formułowane podczas dyskusji, wyrażane są w przekonaniu, że to człowiek jest najsłabszym ogniwem bezpieczeństwa informatycznego.

Jak wynika z badań (2014 Cyber Security Intelligence Index), aż 95% wszystkich incydentów związanych z bezpieczeństwem wiąże się z błędami popełnionymi właśnie przez człowieka. Dla liczących się na arenie międzynarodowej portali socjalnych takie sytuacje są zazwyczaj bardzo kosztowne, ze względu na to, że dotyczą osób, które posiadają dostęp do najbardziej wrażliwych danych.

Jak wynika z przytoczonych badań, świadomość zagrożeń występujących w systemach informatycznych wśród respondentów jest niska. Zachodzące zmiany w dostępności do informacji wiążą się z koniecznością ciągłego doskonalenia jej ochrony. Nie tylko systemowej, ale także wynikającej z braku kompetencji człowieka. Dlatego warto na nim skupić uwagę i zastanowić się nad możliwymi metodami poszerzania jego umiejętności oraz ciągłej edukacji.

bezpieczny internet, e-commerce, bezpieczeństwo w sieci

– Rozwój handlu elektronicznego to częstsze korzystanie z dostępu cyfrowego umożliwionego przez nasze komputery, smartfony.  Tymczasem w Internecie …. często czai się niebezpieczeństwo…

Proces łączenia komputerów w globalną sieć komunikacyjną doprowadził do stworzenia cyberprzestrzeni, która łączy społeczności i gromadzi ich zasoby informacyjne. Stała się ona wartością chronioną, która ma wpływ na bezpieczeństwo państwa, jego prestiż i autorytet oraz pozycję na arenie międzynarodowej. Z tych względów cyberprzestrzeń powinna podlegać szczególnej ochronie. Już w połowie lat 80. XX wieku Bary Collin z Institute of Security and Intelligence w Kalifornii zastosował pojęcie „cyberterroryzm”, które pochodzi z połączenia dwóch terminów: cyberprzestrzeni i terroryzmu.

W sferze tej realizowane są również, oprócz przestępczych działań niepaństwowych podmiotów, operacje państw wobec swoich przeciwników. W efekcie wyróżnia się, oprócz cyberterroryzmu, nowe typy zagrożeń informacyjnych w tym obszarze, m.in. takie jak cyberprzestępczość, szpiegostwo cybernetyczne, wojna cybernetyczna. Technologie informatyczne są dogodnym instrumentem do wywierania wpływu na odbiorców, w tym również na społeczeństwa innych państw. Umożliwiają bowiem prowadzenie np. skutecznych, długofalowych kampanii informacyjnych, psychologicznych, propagandowych, dezinformacyjnych. Są one już trwałym elementem operacji militarnych oraz niekonwencjonalnych, które są prowadzone przez służby specjalne.

Odpowiadając na zadane pytanie należy podkreślić, iż do najpoważniejszych zagrożeń internetowych należy tak zwany phishing, czyli próby podszywania się pod profile zaufanych osób czy instytucji w celu wyłudzenia poufnych danych osobowych lub chociażby pieniędzy. Hakerzy mogą również próbować przejąć dostęp do komputera i przeprowadzić różnego rodzaju szkodliwe czynności. Tym samym użytkownik narażony jest na bezpowrotną utratę plików, niestabilną pracę systemu czy nawet brak możliwości jego uruchomienia.

– A jak druga strona tego procesu – firmy handlu elektronicznego? Jak się zabezpieczają?

Trudno mi jednoznacznie odpowiedzieć na to pytanie, gdyż nigdy zawodowo nie stałem po tej drugiej stronie procesu związanego z obszarem handlu elektronicznego. Mogę na to pytanie odpowiedzieć jedynie w kontekście rozmów i wymiany informacji z ekspertami działającymi we wspomnianej branży. Twierdzą oni, iż większość ludzi żyje w przekonaniu, że ochrona systemu stanowi najwyższy priorytet każdej firmy, która zajmuje się obsługą klientów online.

Jednak jak twierdzą, badanie jednej z firm informatycznych zajmujących się bezpieczeństwem IT, obejmujące ponad 3 900 specjalistów IT na całym świecie pokazuje, że organizacje z branży handlu elektronicznego (detaliści prowadzący działalność online) nie postrzegają ochrony informacji jako najistotniejszej kwestii bezpieczeństwa. Z badania również wynika, że branża handlu elektronicznego ogólnie przywiązuje mniejszą wagę do ochrony poufnych informacji i zabezpieczenia swoich systemów na wypadek incydentów naruszenia bezpieczeństwa IT.

Wydaje się to być sprzeczne z tym, czego na ogół oczekujemy od firmy, której działanie opiera się na obsłudze transakcji online. Chociaż jak z badania wynika, bezpieczeństwo nie stanowi priorytetu dla działów IT firm z branży handlu elektronicznego, sprawa wygląda zupełnie inaczej w przypadku instytucji finansowych, które odnotowały pod tym względem znacznie wyższy wynik.

internet, e-commerce, obsługa klienta, bezpieczeństwo w sieci

– Jakie główne zagrożenia czają się obecnie w sferze cyfrowej z punktu widzenia międzynarodowego? (Choć w Internecie trudno rozróżnić, co jest lokalne, a co międzynarodowe …)

Według mojej oceny szybko postępujący rozwój sfery cyfrowej prowadzi do powstawania na arenie międzynarodowej nowych zagrożeń, takich jak cyberkryzysy i cyberkonflikty z udziałem podmiotów zarówno państwowych jak i niepaństwowych, w tym także groźby cyberwojen.

Na chwilę obecną wielopłaszczyznowe operacje podejmowane w cyberprzestrzeni przez zróżnicowane podmioty i organizacje, stanowią integralną część klasycznych kryzysów i konfliktów polityczno-militarnych prowadzących ostatecznie do wywoływania wojen, w ramach ich hybrydowego charakteru.

Uważam, że ważnym zagrożeniem międzynarodowym w sferze cyfrowej jest cyberszpiegostwo, związane z prowadzeniem przez służby obcych państw i podmioty pozapaństwowe (wywiadownie gospodarcze i organizacje terrorystycze) działań wykorzystujących specjalistyczne narzędzia i mających na celu uzyskanie dostępu do newralgicznych danych – z punktu widzenia funkcjonowania struktur państwa czy też podmiotów prywatnych. Źródłami zagrożeń w sferze cyfrowej są również transnarodowe organizacje kryminalne, których ataki w cyberprzestrzeni mogą mieć podłoże ideologiczne, polityczne, religijne, biznesowe, itd.

– Pana praktyczne rekomendacje dla użytkowników cyfrowego handlu?

Osobiście prowadząc zajęcia ze studentami z przedmiotów związanych z bezpieczeństwem informacyjnym wskazuję na 20 prostych zasad, których zastosowanie pozwoli zwiększyć bezpieczeństwo w sieci. Zasady te z reguły są przydatne zarówno dla początkujących użytkowników, jak i osób korzystających z Internetu od wielu lat, lecz rutynowo niezwracających większej uwagi na kwestię bezpieczeństwa. Są to: ochrona nie tylko komputera, lecz także pozostałych urządzeń.

Logowanie się do sieci na różnych urządzeniach – nie tylko na komputerze, lecz jednocześnie na laptopie czy tablecie – może wykazać, że ochrona samego komputera jest niewystarczająca. Inne sposoby to unikanie otwierania plików zapisanych na zewnętrznych nośnikach przed ich przeskanowaniem; używanie oryginalnego systemu operacyjnego oraz legalnych wersji programów; unikanie korzystania z publicznych sieci Wi-Fi; korzystanie z dobrego pakietu antywirusowego; unikanie stron o złej renomie i ochrona przed nimi dzieci; tworzenie kopii zapasowych i zapisywanie ich w różnych miejscach; unikanie działania pod wpływem emocji (cyberprzestępcy przeprowadzają często ataki próbując wywołać w swoich ofiarach poczucie strachu czy wzbudzić presję czasu); zabezpieczenie routera (hakerzy zazwyczaj przeprowadzają ataki poprzez włamanie się do routera).

Warto zmieniać w panelu administracyjnym urządzenia domyślne; w miarę możliwości korzystanie z różnych adresów e-mail; zachowanie czujności i sprawdzanie, czy razem z programem nie instalujemy dodatkowych narzędzi; pobieranie plików i programów jedynie
z zaufanych źródeł; korzystanie z weryfikacji dwuetapowej w systemach bankowości; podawanie swych poufnych danych jedynie na stronach z certyfikatem SSL (podając w sieci swoje dane podczas rejestracji, wypełniania formularzy elektronicznych czy kupując
w sklepie online należy upewnić się, czy dany serwis został zabezpieczony za pomocą protokołu https); po zakończonej pracy wylogowanie się z serwisów; korzystanie z zapory sieciowej firewall (zapora sieciowa, zwana również ogniową, to system chroniący komputer znajdujący się w sieci LAN przed nieuprawnionym dostępem z zewnątrz); regularne aktualizacje systemu operacyjnego, oprogramowanie antywirusowe, a także wszystkie zainstalowane aplikacje; tworzenie trudnych do odgadnięcia haseł; unikanie klikania w reklamy pojawiające się na pulpicie czy w przeglądarce i ostatnia zasada czyli nie otwieranie maili od podejrzanych nadawców.

Są to zasady, o których wielu powie, nic nowego, ale czy naprawdę wszyscy je stosujemy?

Warto sprawdzać się codziennie i zamiast zapisywać hasła na żółtej karteczce na monitorze, napisać na niej zasady bezpieczeństwa, taki security check list.

– Cenne podsumowanie, dziękuje za rozmowę Pani Generale.

Rozmawiał Damir Zalewski

Generał Brygady Andrzej PAWLIKOWSKI

 

general, bezpieczenstwo w sieci, Urodzony w Zakopanem. Absolwent Wydziału Inżynierii Środowiska Politechniki Krakowskiej im. Tadeusza Kościuszki w Krakowie. Ukończył także studia podyplomowe na Wydziale Strategiczno-Obronnym Akademii Obrony Narodowej w Rembertowie. Dwukrotny były Szef Biura Ochrony Rządu odpowiedzialny za bezpieczeństwo najważniejszych osób w państwie. Pomysłodawca i twórca nowej służby ochronnej w Polsce – Służba Ochrony Państwa. W latach 1995 – 2009 oraz 2015 – 2017 funkcjonariusz Biura Ochrony Rządu.

W latach 2009 – 2010 funkcjonariusz Centralnego Biura Antykorupcyjnego. Szef ochrony bezpośredniej Ministra Spraw Zagranicznych RP i równocześnie w 1999 Przewodniczącego OBWE. Przedstawiciel RP na posiedzeniach Grupy Roboczej ds. Współpracy Policyjnej przy Radzie Unii Europejskiej oraz Grupy Roboczej ds. Zwalczania Terroryzmu przy Radzie Unii Europejskiej.  W latach 2006 – 2007 oraz 2015 – 2017 Szef Biura Ochrony Rządu.

W 2015 doradca Prezydenta RP ds. bezpieczeństwa. Profesor Uczelni w Instytucie Studiów Strategicznych na Wydziale Bezpieczeństwa Narodowego Akademii Sztuki Wojennej, Rzecznik Praw Obywatelskich (Ombudsman) na Akademii Sztuki Wojennej oraz Zastępca Dyrektora Instytutu Studiów Strategicznych Wydziału Bezpieczeństwa Narodowego Akademii Sztuki Wojennej.

Udostępnij:

Pobierz bezpłatny ebook

Jak założyć sklep na Facebooku i Instagramie?

W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies, które będą zamieszczane w Twoim urządzeniu. W każdym momencie możesz dokonać zmiany ustawień swojej przeglądarki internetowej i wyłączyć opcję zapisu plików cookies. Ze szczegółowymi informacjami dotyczącymi cookies na tej stronie zapoznasz się tutaj: polityka prywatności.