Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Laptopy, telefony i drukarki najłatwiejszym celem cyberprzestępców

18-03-2019, 16:26

Eksperci podkreślają, że komórki, laptopy i drukarki są furtką, przez którą najłatwiej włamać się do poufnych danych. Dlatego zarówno biznes, jak i administracja muszą wprowadzić odpowiednie zabezpieczenia, które mogą je udaremnić. To poważne wyzwanie zwłaszcza w kontekście wdrażania sieci 5G.

Jak wynika z raportu „Cyberbezpieczeństwo w Polsce: Ochrona urządzeń końcowych przed cyberatakami”, opracowanego przez Związek Cyfrowa Polska, w ciągu ostatnich sześciu lat liczba ataków na notebooki, laptopy i komputery stacjonarne wzrosła o 232%. Tylko w 2017 roku było ich w Polsce 6 mln. To oznacza, że cyberprzestępcy próbowali włamać się do prywatnych, firmowych oraz państwowych urządzeń i sieci średnio 700 razy na godzinę.

Z raportu wynika też, że średnio co 4,2 sekundy pojawia się na świecie nowe złośliwe oprogramowanie, które coraz częściej atakuje hardware urządzeń.

Michał Kanownik, prezes Związku Cyfrowa Polska zauważa, że niemal codziennie dostajemy ze świata informacje medialne o kolejnych cyberatakach. Jednak największym zagrożeniem dla naszych danych na co dzień jest właśnie dostęp przez telefon komórkowy, drukarkę czy laptop. Skala ataków na nasze urządzenia końcowe rośnie z każdym miesiącem z prostej przyczyny – tędy najłatwiej włamać się do danych poufnych, firmowych czy państwowych. Jeżeli włamiemy się do jednej drukarki, która stoi w urzędzie czy ministerstwie, mamy dostęp właściwie do wszystkich komputerów w tym budynku. Stąd tak ważne jest, żeby powszechnie stosowane były standardy bezpieczeństwa oraz standardy certyfikowania produktów końcowych.

Problemem jest niska świadomość cyberzagrożeń. Dane przytaczane przez Związek Cyfrowa Polska pokazują, że 40% pracowników ma na uwadze ochronę urządzeń końcowych – takich jak komputery, laptopy, drukarki, urządzenia wielofunkcyjne – i w praktyce stosuje odpowiednie mechanizmy. Dlatego w Polsce potrzebna jest szersza edukacja na temat cyberzagrożeń i sposobów ochrony przed nimi.

Michał Kanownik twierdzi, że jako konsumenci musimy nauczyć się pewnych standardów postępowania z telefonami komórkowymi, laptopami czy drukarkami. Podstawą jest rozważne używanie publicznych sieci Wi-Fi, ściąganie aktualizacji, nowych wersji oprogramowania antywirusowego.

Ważne są zabezpieczenia dla użytkowanych technologii. Zwłaszcza w administracji publicznej i urzędach, które dysponują wrażliwymi danymi obywateli, ważny jest odpowiedni poziom bezpieczeństwa komputerów, smartfonów czy drukarek. Dlatego urzędnicy odpowiedzialni za przetargi i zamówienia publiczne powinni mieć jasne wytyczne, jakie kryteria cyberbezpieczeństwa powinien spełniać zamawiany przez nich sprzęt.

Zdaniem ekspertów administracja publiczna powinna wykorzystywać tylko sprzęt posiadający specjalny, krajowy certyfikat bezpieczeństwa. Taki (nieistniejący jeszcze) certyfikat byłby potwierdzeniem, że urządzenia spełniają najwyższe kryteria cyberbezpieczeństwa. Ta rekomendacja jest też zgodna z zapisami rządowej polityki cyberbezpieczeństwa na lata 2017–2022, w której wskazano, że priorytetem jest utworzenie „krajowego systemu oceny”.  

Kwestie bezpieczeństwa będą szczególnie istotne w kontekście rozwoju sieci 5G. Zapewni o wiele wyższe przepustowości, co przełoży się na zwiększenie szybkości mobilnego internetu. Dzięki temu możliwe będzie upowszechnienie usług takich jak telemedycyna, internet rzeczy, samochody autonomiczne czy rozwiązań z obszaru smart cities. Eksperci są zgodni co do tego, że wdrożenie 5G będzie oznaczać kolejny etap rewolucji technologicznej.

Zdaniem Michała Kanownika, bezpieczeństwo to jeden z ważniejszych elementów strategii budowy sieci 5G w Polsce i  Europie. Operatorzy na każdym etapie muszą zadbać, żeby spełniała ona najwyższe standardy bezpieczeństwa. Dlatego nie należy się w tej kwestii spieszyć. Trzeba wziąć pod uwagę wiele elementów składowych.

Źródło: Newseria


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING