A A+ A++

Ewa Piłat została w tym roku wyróżniona przez Women in Tech Summit 2019 i znalazła się w gronie TOP20 CyberSecurity Women in Poland, czyli na liście wybitnych Polek z obszaru bezpieczeństwa cyfrowego.

Przeczytaj także wywiad z dr Bianką Siwińską: Przełamać syndrom prymuski

Forbes Women: Ma pani w smartfornie aplikację bankową?

Ewa Piłat: Aplikację mobilnego banku mam tylko w tym telefonie, którego nie używam do celów służbowych.

Co warto mieć zainstalowane w telefonie, by jak najlepiej chronić się przed cyberatakami?

Warto zweryfikować, co nasz operator telekomunikacyjny oferuje – na przykład czy mamy szyfrowane połączenia, autoryzowany dostęp i jak ten dostęp jest autoryzowany, czy mamy szyfrowane dane i gdzie one są przechowywane. Równie ważne są dodatkowe zabezpieczenia na połączenia sieciowe oraz posiadanie aktualizacji antywirusowych w telefonie.

W przypadku aplikacji bankowych należy sprawdzić, jakie środki bezpieczeństwa zapewnia bank: inne metody autoryzacji, dostęp nie tylko przez samo hasło i login użytkownika czy na przykład zabezpieczenia biometryczne. Nie rekomendowałabym używania publicznych sieci wi-fi do korzystania z aplikacji bankowych.

Takich elementów jest wiele, trzeba je zweryfikować. Niestety, nie ma jednej dobrej rady ani najlepszego zabezpieczenia.

A firmy jakie mają dziś problemy z cyberbezpieczeństwem?

Zagrożenia są różne w zależności od specyfiki firmy i branży, w jakiej działa. Mogą dotyczyć wycieku danych osobowych i danych wrażliwych, ochrony najcenniejszych aktywów firmy – czyli tych danych, których pozyskaniem jest zainteresowana konkurencja – mogą to być również zagrożenia związane z próbą złamania zabezpieczeń w firmie w celu pozyskania danych finansowych i odniesienia korzyści majątkowej. No i jest cały obszar szpiegostwa przemysłowego, w ramach którego firmy sponsorowane czasami przez inne kraje czy rządy próbują pozyskać przewagę polityczną.

W odniesieniu do firm także pojedynczy człowiek – ich klient – jest zagrożony. Przestępcy próbują przecież pozyskiwać dane osobowe czy podszywać się pod cudzą tożsamość. Hakerzy mogą próbować złamać firewalle czy stosować popularny w ostatnich latach phishing czy fishing (wysyłanie linków z pytaniami o dane logowania i hasła użytkownika lub umieszczanie w e-mailach wirusa, który po otwarciu korespondencji na komputerze pracownika stara się przeniknąć do sieci firmy – przyp. red.). Cyberprzestępczość to nie jest jeden element czy konkretne zagrożenie, tylko cały szereg zagrożeń i motywacji ze strony hakerów.

W skrócie oznacza to, że możemy zostać zaatakowani z każdej stro … czytaj dalej

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułKradł paliwo z samochodów. Próbował aż kilkanaście razy
Następny artykułCzy można założyć oponę samochodową do motocykla?