TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Cyberbezpieczeństwo – rady, których nie stosujemy

Październik jest Miesiącem Świadomości Cyberbezpieczeństwa. Firmy i instytucje podejmują w związku z tym działania tłumaczące, jak bezpiecznie korzystać z internetu. Problem w tym, że niewiele osób realnie korzysta z tych rad.

Tworzenie silnych haseł, aktualizowanie oprogramowania, rozpoznawanie ataków phishingowych – to mogłyby naprawdę poprawić nasze bezpieczeństwo. Nasze relacja z technologią jest jednak dużo bardziej złożona.

– Dobrze znamy sposoby działania cyberprzestępców, zdawałoby się zatem, że możemy skutecznie opierać się ich atakom. Prawda jest jednak inna. Być może trudno w to uwierzyć, ale wciąż najpopularniejszymi hasłami na świecie są password oraz 12345. Nieświadomość, wygoda, a może po prostu przekora, każą nam ignorować dobre rady – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks.

Przeczytaj instrukcję obsługi

Z badań wynika, że mniej niż 25 proc. osób czyta instrukcję obsługi dołączoną do nowego urządzenia lub aplikacji. Stajemy się coraz bardziej niecierpliwi. Wolimy eksplorować na własną rękę i uczyć się na własnych błędach. Części z nas zdarza się rezygnować po kilku minutach i oddawać do sklepu źle działający produkt. Inne badania pokazują, że 95 proc. zwróconych produktów działa dobrze, tylko użytkownicy nie doczytali instrukcji, by znaleźć w niej rozwiązanie problemów, które się pojawiły.

Usunięcie niechcianej aplikacji z telefonu też niekoniecznie rozwiąże wszystkie problemy. Nie spowoduje to usunięcia przechowywanych w niej danych osobowych, Nie wyloguje też użytkownika z innych kont, np. w mediach społecznościowych, z którymi aplikacja się łączyła. Co więcej, nie usunie również irytujących programów adware, które zostały zainstalowane razem z nią. Aby osiągnąć taki efekt, trzeba odnaleźć folder z aplikacjami, wybrać tę, którą chcemy usunąć, wyczyścić dane i pamięć podręczną, a następnie odinstalować aplikację.

Za dużo do wyboru

Nowe funkcje i przyciski w najnowszym modelu smartfona wydają się niezwykle kuszące, jednak finalnie użytkownik prawdopodobnie w ogóle nie będzie z nich korzystał. Dlaczego? Z powodu efektu znanego jako Choice Overload Effect. Badanie przeprowadzone na Uniwersytecie Columbia wykazało, że gdy klientom dano do spróbowania 24 smaki dżemu, tylko 3 proc. z nich kupiło słoik. Natomiast gdy musieli wybierać jedynie z 6 różnych smaków, na zakup zdecydowało się 30 proc. uczestników badania. Zbyt wiele opcji paraliżuje nasze wybory.

Robienie tego samego

Wielu z nas ma zapewne nawyk wielokrotnego klikanie przycisku odświeżania, restartu lub ponownego ładowania strony w nadziei, że problem tym razem magicznie zniknie. Co wicej; im bardziej się frustrujemy, tym bardziej jesteśmy skłonni kontynuować. Mogliśmy poświęcić ten czas i energię na znalezienie właściwego rozwiązania, ale…

Silne hasła!

Hasła to klucze do aktywów i danych online nie tylko użytkownika, ale i jego pracodawcy. Dlaczego więc wciąż unikamy stosowania silnego, oryginalnego, trudnego do odgadnięcia hasła? Odpowiedź jest prozaiczna. Proste hasła są łatwe do zapamiętania, natomiast te skomplikowane – choć bezpieczne – mogą utrudnić codzienne funkcjonowanie. Użytkownik, który nie przypomni sobie unikalnej kombinacji znaków, zostanie zablokowany lub będzie musiał wykonać szereg kroków, by zmienić swoje hasło – najlepiej znów na trudne do odgadnięcia i zapamiętania.

Z danych opublikowanych na stronie SecurityBoulvard wynika, że choć 91 proc. ankietowanych użytkowników rozumie ryzyko związane z używaniem tych samych haseł w różnych serwisach, to 59 proc. z nich mimo wszystko stosuje takie praktyki. Niewiele lepiej jest w firmach i organizacjach. Nawet jeśli na pracownikach wymusza się cykliczną zmianę haseł, 49 proc. z nich po prostu dodaje cyfrę lub znak do dotychczas używanej kombinacji.

Co z nami nie tak?

Powyższa lista skrótowo pokazuje specyfikę interakcji człowieka z technologią. Chcemy, żeby praca związana z obsługą i zabezpieczaniem urządzeń została wykonana przez kogoś innego. Wymóg tworzenia i ustawiania silnych, unikalnych i skomplikowanych haseł dla każdego konta nie spełnia tego warunku, a najnowsze badania pokazują, że dwie trzecie użytkowników nie ufa menedżerom haseł.

Z raportu Verizon Data Breach Investigations Report 2023 wynika też, że złamane hasła są odpowiedzialne za 81 proc. naruszeń związanych z włamaniami. Co więcej, uwierzytelnianie wieloskładnikowe (MFA), które ma na celu wzmocnienie kontroli dostępu, znalazło się obecnie na celowniku cyberprzestępców, którzy z pewnymi sukcesami wykorzystują znużenie takim sposobem logowania (MFA fatigue).

Po dziesięcioleciach ostrzeżeń ludzie wciąż mają problem ze stosowaniem silnych, unikalnych haseł, a uwierzytelnianie na nich oparte nie jest już wystarczające do ochrony tożsamości. Być może nadszedł czas, aby poważnie rozważyć alternatywę.

– Przyszłością jest uwierzytelnianie bez haseł – wyjaśnia Emre Tezisci, product marketing manager w Barracuda Networks. – To sposób weryfikowania tożsamości za pomocą alternatywnych metod, takich jak biometria, w tym odciski palców lub rozpoznawanie twarzy, tokeny sprzętowe lub jednorazowe hasła (OTP) wysyłane e-mailem lub SMS-em. Wiele aplikacji i urządzeń konsumenckich już polega na biometrii, w tym niektóre telefony komórkowe czy aplikacje bankowe.

W środowisku biznesowym przejście do rzeczywistości bez haseł może jeszcze trochę potrwać. Na rynku pojawia się coraz więcej rozwiązań, jednak nie każda organizacja jest gotowa na to, by wdrożyć taką metodę.

Poprzedni artykuł
Następny artykuł
Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Nowy, uniwersalny kabel kanalizacyjny w xbest.pl

OPTIX Saver LSZH ZW-NOTKtsdDb UNMC301 to zewnętrzno-wewnętrzny kabel, będący uzupełnieniem rodziny wielotubowych, magistralnych światłowodów...

Czy Apple na Let Unfastened zaprezentuje funkcję edycji zdjęć opartą na AI?

Apple ma pracować nad funkcją edycji zdjęć, która wykorzystuje sztuczną inteligencję. Możliwe, że zaprezentuje...

Centrum Przetwarzania Danych Grupy MiŚOT – stan prac

Mijają dwa lata od rozpoczęcia budowy nowoczesnego Centrum Przetwarzania Danych Grupy MiŚOT. Powstaje ono...

mObywatel 2.0 także dla przedsiębiorców

Prowadzenie małej firmy to wielkie wyzwanie. Dotyczy to jednoosobowej działalności gospodarczej, ale też trochę...