Wydanie: Eurologistics 81 ( Kwiecień-Maj 2014 )

Cyberobiekty phishingu

Nieograniczony dostęp do Internetu, przetwarzanie w chmurze, Internet obiektów, sieci społecznościowe, powszechne sensory elektroniczne, wszystko to sprawia, że stajemy się cyberobiektami narażonymi w każdej chwili na atak cyberprzestępców. Cyberbezpieczeństwo jest dziś prawdziwym wyzwaniem nie tylko w działalności biznesowej, ale także w naszym codziennym życiu. Wyłudzenie poufnych danych przez podszywanie się pod godną zaufania osobę lub instytucję jest coraz częstszym procederem w życiu biznesowym i społecznym. Termin phishing, czyli łowienie haseł użytkowników Interentu, pojawił się w połowie lat 90-tych w Stanach Zjednoczonych, kiedy to w sieci aol popularnego dostawcy usług internetowych wykradziono jej użytkownikom hasła i dane potrzebne przy płaceniu rachunków drogą elektroniczną. Na nic zdały się oficjalne komunikaty aol, że żaden pracownik tej firmy nigdy nie zapyta użytkownika o dane osobiste. I już wkrótce po tragedii wrześniowej w 2011 roku Amerykanie zostali kolejny raz nabrani i pod przykrywką zagrożenia wojną i ratowania gospodarki ujawnili swoje dane z portalu e-gold. Szacuje się, że w wyniku phishingu obywatele Stanów Zjednoczonych tracą około 2 miliardów dolarów rocznie. Przestępstwa w cyberprzestrzeni są coraz częstsze. Z badań PwC Global State of Information Security Survey 2014 wynika, że liczba incydentów związanych z bezpieczeństwem danych wzrosła o 25 % w porównaniu do roku poprzedniego. Co gorsze, wyniki ankiety ujawniają, że wiele firm nie wdrożyło technologii, które skutecznie pomogłyby im określić konkretne zagrożenia, zidentyfikować i ochronić ich kluczowe aktywa oraz ocenić zagrożenia w kontekście ich celów biznesowych. Dla wielu firm bezpieczeństwo informacji i systemów IT nie stanowi w dalszym ciągu priorytetu oraz znaczącej pozycji w budżecie. Z analizy skutków naruszenia bezpieczeństwa w cyberprzestrzeni w Polsce wynika, że niemal połowa incydentów dotyczy marki lub reputacji, w jednej trzeciej – kradzieży "miękkiej" własności intelektualnej (procesów, wiedzy instytucjonalnej), w jednej piątej – kradzieży tożsamości (informacji o kliencie, pracowniku) oraz kradzieży "twardej" intelektualnej (planów strategicznych firmy, dokumentów dotyczących transakcji itp.). Nie wszyscy jeszcze dostrzegają zagrożenia, jakie niesie postęp i cyberprzestrzeń i nie potrafią określić, jaką wartość w biznesie i życiu ma informacja. I choć z pewnością nie da się skutecznie walczyć z phishingiem, bo zawsze hakerzy będą sprytniejsi od nas, to jednak warto mieć w tym względzie przemyślane strategie zarówno w biznesie, jak i w życiu prywatnym, bo jak to potwierdza praktyka – oszuści są wśród nas.

Alicja Kostecka - zastępca redaktora naczelnego

Jak pobrać bezpłatne e-wydanie?
Aby pobrać bezpłatne e-wydanie pisma, podaj swój adres email w formularzu po prawej stronie i kliknij "pokaż wydania". Wówczas pojawią się przyciski "Pobierz PDF", umożliwiające ściągnięcie bieżących wydań naszych czasopism. Podanie emaila oznacza akceptację naszej polityki przetwarzania danych.