A A+ A++

Obecnie obserwujemy wzmożoną aktywność cyberprzestępców. Korzystają oni z dobrze sprawdzonych metod, które zapewniają im wysoką efektywność. Większość cyberataków jest przeprowadzanych za pomocą masowych kampanii spamowych. Potwierdzają to dane zebrane przez analityków z FortiGuard Labs firmy Fortinet w marcu br. Zanotowali oni wzrost aż o 131 proc. liczby wykrytych wirusów. Nie powinno to zaskakiwać, zważywszy na fakt, że załączniki mailowe są najpowszechniejszym sposobem na rozsyłanie wirusów wykorzystywanych do wykradania danych. Szczególnie teraz cyberprzestępcy żerują na ludzkich słabościach i emocjach. Ataki socjotechniczne są jednym z najskuteczniejszych sposobów na wyłudzenie danych.

Cyberbezpieczeństwo jest kluczowym elementem zaufania firmy. Zarówno pracodawcy, pracownicy, jak i klienci potrzebują mieć świadomość, że wszelkiego rodzaju dane – w tym dane wrażliwe – są w pełni zabezpieczone.

Odpowiednie działania edukacyjne i informacyjne to niezbędne czynności prowadzące do tworzenia najlepszych cyfrowych praktyk. W momencie, gdy firmy nie mają odpowiednio wydzielonych procesów informacyjnych nie da się skutecznie wdrożyć mechanizmu ochrony. Bardzo ważna jest także wiedza na temat tego, co chronimy, gdzie jest to przetwarzane oraz jaka jest tego wartość. Na tej podstawie mogą zostać zaproponowane rozwiązania techniczne. Brak standaryzacji poruszania się w cyberprzestrzeni jest także wyzwaniem dla polskiej gospodarki. Aktywne zaangażowanie państwa w działania edukacyjne, informacyjne oraz wsparcie finansowe kluczowych obszarów może umożliwić uzyskanie wystarczająco wysokiego poziomu sektora cyberbezpieczeństwa.

Skuteczna ochrona przed cyberprzestępcami

„Zapewnienie bezpieczeństwa w systemach informatycznych wymaga działań horyzontalnych między sektorami” – powiedział Wiesław Paluszyński z Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo, prezes PTI oraz wiceprezes PIIT. Jak wskazuje, potrzeba nie tylko edukacji, ale i zmian prawnych.

„W Polsce brakuje jednoznacznej definicji kompetencji, które powinny mieć osoby zajmujące się cybe … czytaj dalej

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułUE chce ograniczyć samowolę tuzów przemysłu IT
Następny artykułBlob Opera od Google – AI śpiewa kolędy. Narzędzie pozwala też na tworzenie muzyki