She Is Tech 3.0: Globalna Scena dla Kobiet w IT
Konferencja She is Tech już 23.10.2025. Zapraszamy do rejestracji
W poprzednim artykule omawiałem jak działają złośliwe boty których działania zaliczamy do cyberprzestępstwa. Warto jednak szerzej przyjrzeć się naszemu bezpieczeństwu w sieci.
Liczba cyberataków na świecie z roku na rok rośnie i nie wygląda na to, aby trend ten miał ulec zmianie. Eksperci szacują, że globalny koszt pozbycia się skutków cyberprzestępczości będzie w ciągu najbliższych lat rósł o ok. 15% rocznie, aby wreszcie w 2025 roku osiągnąć 10,5 biliona dolarów (w 2015 wynosił 3 biliony dolarów). W czasach, gdy jesteśmy coraz bardziej uzależnieni od szybko rozwijającej się technologii, stajemy się łatwym celem dla cyberprzestępców. Dlatego ochrona przed nimi jest tak istotna.
Każdego roku ochrona przed cyberatakami odgrywa coraz większą rolę. Ponad 80% ataków dotyczy ataków phishigowych, czyli używania przez hakerów zamaskowanych maili jako broni. Odbiorca ma uwierzyć, że dostał ważną wiadomość (np. z banku, z którego usług korzysta), a następnie kliknąć link, który spowoduje pobranie złośliwego oprogramowania, co może umożliwić cyberprzestępcy dostęp do bankowości internetowej ofiary. Eksperci podkreślają, że łącznie aż 94% wszystkich złośliwych programów dostarczanych jest właśnie za pośrednictwem poczty e-mail. 71% ataków w sieci ma na celu kradzież lub wyłudzenie pieniędzy. Co ciekawe, w roku 2021 prawie połowa wszystkich cyberataków była wymierzona nie w korporacje, a w małe firmy. Dlaczego? To zwykle mniejsi przedsiębiorcy nie inwestują wystarczających środków w bezpieczeństwo cybernetyczne, co daje hakerom szansę na wykorzystanie luk w zabezpieczeniach.
Cyberbezpieczeństwo to wszelkie metody, których celem jest ograniczenie ryzyka cyberataku. Wdrożenie tych metod pozwala zwiększyć ochronę wszystkich zasobów cyfrowych i zapobiega utracie wrażliwych informacji, a w konsekwencji stratom finansowym, które mogą z niej wyniknąć. Niebezpieczne złośliwe oprogramowanie to m.in. wirusy, robaki powielane za pośrednictwem poczty elektronicznej, konie trojańskie, backdoory czy rejestratory klawiszy.
Ofiara cyberataku może ponieść bardzo przykre konsekwencje. Dlatego cyberbezpieczeństwo jest niezwykle istotne z perspektywy każdej osoby indywidualnej oraz organizacji. Jesteśmy narażeni na:
● Utratę wrażliwych danych (tajemnic handlowych, opracowanych technologii, patentów itp.).
● Straty finansowe (obniżenie wartości akcji firmy, przestoje w produkcji, kary finansowe, zapłata haraczu itp.).
● Utratę reputacji / zniszczenie reputacji (co dla firmy może się to wiązać z utratą nowych, jak i obecnych klientów).
● W skrajnych przypadkach nawet na upadek działalności.
Aby ograniczyć ryzyko cyberataku, warto wdrożyć kilka prostych rozwiązań:
1. Nie zapomnij o programie antywirusowym. Takie narzędzie pomaga zidentyfikować złośliwe oprogramowanie i chroni urządzenie przed potencjalnymi zagrożeniami. Warto zainstalować program nie tylko na komputerze, ale też tablecie i telefonie, szczególnie jeśli korzystasz z bankowości mobilnej. Ważne jest też, aby program antywirusowy był regularnie aktualizowany, ponieważ tylko wtedy będzie posiadał aktualną bazę wirusów.
2. Regularna kopia zapasowa to podstawa. Kopia zapasowa może uratować dane zarówno w przypadku awarii systemu, jak i wtedy, gdy urządzenie zostanie zaatakowane przez złośliwe oprogramowanie typu ransomware. Warto też opracować plan odtwarzania awaryjnego (Disaster Recovery plan), czyli procedury działania na wypadek nieplanowanego przestoju spowodowanego atakiem hakerskim
3. Stosuj bezpieczne hasła, używając dużych i małych liter, cyfr i znaków specjalnych. Pamiętaj, aby nie zapisywać haseł w łatwo dostępnych miejscach. Nie używaj tego samego hasła do różnych kont
4. Uwierzytelnianie dwuskładnikowe, czyli jeden z najlepszych sposobów ochrony danych osobowych i korporacyjnych. Oprócz hasła statycznego dodatkowo wykorzystuje się aplikację, w której generowane jest hasło tymczasowe, po wpisaniu którego uzyskuje się dostęp do programu, aplikacji lub strony
5. Korzystaj z VPN, gdy łączysz się z wi-fi. Rozwiązanie nie należy do najtańszych, jest jednak skuteczne, gdy często łączysz się z zewnętrzną siecią
6. Korzystaj tylko z legalnego oprogramowania. Źródło, z którego pobierasz lub kupujesz programy i aplikacje, nie powinno wzbudzać żadnych podejrzeń. Gdy pobierasz jakiekolwiek pliki, zachowuj też szczególną ostrożność, szczególnie jeśli pobierasz załączniki z wiadomości e-mail
7. Rozsądnie korzystaj z dobrodziejstw Internet of Things. Wskaźnik korzystania z różnych urządzeń ułatwiających nam życie rośnie zarówno w domach, jak i miejscach pracy. Wielu z nas używa przecież smartfona, aplikacji do sterowania systemem nagłośnienia, ekspresem smart czy innych gadżetów. Warto zdać sobie sprawę, że o bezpieczeństwo tych urządzeń również musimy dbać tak, jak o komputer. Pozostawianie domyślnych ustawień czy rezygnowanie z regularnych aktualizacji oprogramowania to zaproszenie dla cyberprzestępcy. Każde urządzenie podłączone do Internetu to potencjalne „otwarte drzwi” dla hakerów
8. Należy zadbać o wprowadzenie rozwiązań cybersecurity w firmach – zwłaszcza dla pracowników zdalnych/hybrydowych. Podstawa to kompleksowa ochrona sieci, zarządzanie hasłami i VPN. Kluczowa jest także ciągła edukacja pracowników (instrukcje, szkolenia).
Choć niemożliwa jest stuprocentowa ochrona przed zagrożeniami płynącymi z sieci, przestrzeganie powyższych zasad na pewno zminimalizuje ryzyko ich wystąpienia.
● Nietraktowanie cyberbezpieczeństwa na tyle poważnie, aby się odpowiednio zabezpieczyć, jest bardzo niebezpieczne i lekkomyślne
● Pamiętajmy, że cyber zagrożenia mogą wystąpić u każdego, osoby prywatnej, jak i firmy, w każdej branży i niezależnie od wielkości organizacji
● Firmy powinny wprowadzić politykę cyber security, a w niej uświadamiać i szkolić pracowników, gdyż “błąd ludzki” jest jedną z najczęstszych przyczyn niezamierzonych naruszeń danych.
W temacie cyberbezpieczeństwa jak wspomniałem powyższej poruszyliśmy również wątek tzw. „złych” botów – do którego można zajrzeć tutaj (link), a o dobrych praktykach stosowania automatyzacji oraz „dobrych” botach, szczególnie w kontekście usprawniania Customer Experience można przeczytać w dwóch pierwszych artykułach z serii o automatyzacji:
Rodzaje automatyzacji – wstęp do poznania botów, czyli dlaczego warto z nich korzystać?
Dobre boty, czyli jak właściwie wykorzystywać automatyzację i nowoczesne technologie.
Autor
Piotr Ziółkowski
Konferencja She is Tech już 23.10.2025. Zapraszamy do rejestracji
W obliczu rosnących wyzwań klimatycznych i społecznych coraz większego znaczenia nabierają działania, mające realny wpływ na otoczenie....
Kobiety w branży technologicznej stają przed wieloma wyzwaniami związanymi ze zdrowiem psychicznym. Często są one potęgowane przez stereotypy płciowe...
Mimo wielu dekad postępu, nierówność płci w branży technologicznej wciąż pozostaje globalnym wyzwaniem. Kobiety napotykają wiele barier....
Rozmowa z Beatą Zalewa, AI and Cybersecurity Consultant, Security architect.
Rozmowa z Katarzyną Karpińską, Technology & Product Director, Ringier Axel Springer Tech
Rozmowa z Katarzyną Osuch- Bukowską, Director of Engineering, Fedex
Zapraszamy na materiał, do którego nasz konsultant @Damian Siekierski zaprosił programistę i muzyka - Macieja Sznurowskiego, twórcę aplikacji Camtronome.
Jako pierwsi na rynku zdecydowaliśmy się na realizację ogólnopolskiego badania poświęconego wypaleniu zawodowemu w branży IT...
Rozmowa z Sonią Bendig-Pszczolińską - Senior Engineering Manager, EcoVadis
🚀 Zapraszamy do udziału w Akademickich Targach Pracy 2025! 🚀
Weź udział w jubileuszowej edycji ATP – już 10 kwietnia w Łodzi!,
Od majestatycznych Alp, przez spokojne jeziora, po zielone doliny - każdy zakątek tego kraju oferuje coś wyjątkowego...
Wywiad z Martą Skrzynecką,
IT Transformation Leader, Orange Polska
Wywiad z Anna Klimek,
Branch Manager, Raiffeisen Tech
Wywiad z Martą Matysiak,
Head of Channel, Google Cloud Poland
Wywiad z Anną Berczyńską,
ABSL Senator, Executive Club Leader.
Wywiad z Anetą Legenzą,
EY Partnerka, Consulting, Cyber Security.
Wywiad z Anną Raubo,
IT&D Director - ServiceNow and DevOps Platform w Reckitt
Wywiad z Magdaleną Skorupą,
Global Technology & Security Director, Digital Workplace at Reckitt
W dobie galopującego rozwoju sztucznej inteligencji ciężko wyobrazić sobie scenariusz, w którym mamy jakikolwiek wpływ na zatrzymanie tego pociągu...
Złośliwe boty mogą wykraść Twoje dane osobowe, zainstalować złośliwe oprogramowanie i dodać Twoje urządzenie do botnetu...
Boty powstały, aby usprawnić ludzką pracę. W wielu przypadkach są wygodniejsze i szybsze od człowieka. Mogą pracować przez cały dzień, bez przerwy....
Aby lepiej zrozumieć ideę działania bota, przygotowaliśmy pigułkę wiedzy w tym zakresie. Przeczytaj poniższy artykuł, aby dowiedzieć się więcej!....
Jeżeli jesteś specjalistą IT, wiedz, że na Twoje kompetencje i ocenę potencjału składa się również jeden czynnik często pomijany w przygotowaniu do rozmowy.
O naszym innowacyjnym podejściu do rekrutacji w IT możemy przeczytać w najnowszym artykule