Ewa Piłat została w tym roku wyróżniona przez Women in Tech Summit 2019 i znalazła się w gronie TOP20 CyberSecurity Women in Poland, czyli na liście wybitnych Polek z obszaru bezpieczeństwa cyfrowego.
Przeczytaj także wywiad z dr Bianką Siwińską: Przełamać syndrom prymuski
Forbes Women: Ma pani w smartfornie aplikację bankową?
Ewa Piłat: Aplikację mobilnego banku mam tylko w tym telefonie, którego nie używam do celów służbowych.
Co warto mieć zainstalowane w telefonie, by jak najlepiej chronić się przed cyberatakami?
Warto zweryfikować, co nasz operator telekomunikacyjny oferuje – na przykład czy mamy szyfrowane połączenia, autoryzowany dostęp i jak ten dostęp jest autoryzowany, czy mamy szyfrowane dane i gdzie one są przechowywane. Równie ważne są dodatkowe zabezpieczenia na połączenia sieciowe oraz posiadanie aktualizacji antywirusowych w telefonie.
W przypadku aplikacji bankowych należy sprawdzić, jakie środki bezpieczeństwa zapewnia bank: inne metody autoryzacji, dostęp nie tylko przez samo hasło i login użytkownika czy na przykład zabezpieczenia biometryczne. Nie rekomendowałabym używania publicznych sieci wi-fi do korzystania z aplikacji bankowych.
Takich elementów jest wiele, trzeba je zweryfikować. Niestety, nie ma jednej dobrej rady ani najlepszego zabezpieczenia.
A firmy jakie mają dziś problemy z cyberbezpieczeństwem?
Zagrożenia są różne w zależności od specyfiki firmy i branży, w jakiej działa. Mogą dotyczyć wycieku danych osobowych i danych wrażliwych, ochrony najcenniejszych aktywów firmy – czyli tych danych, których pozyskaniem jest zainteresowana konkurencja – mogą to być również zagrożenia związane z próbą złamania zabezpieczeń w firmie w celu pozyskania danych finansowych i odniesienia korzyści majątkowej. No i jest cały obszar szpiegostwa przemysłowego, w ramach którego firmy sponsorowane czasami przez inne kraje czy rządy próbują pozyskać przewagę polityczną.
W odniesieniu do firm także pojedynczy człowiek – ich klient – jest zagrożony. Przestępcy próbują przecież pozyskiwać dane osobowe czy podszywać się pod cudzą tożsamość. Hakerzy mogą próbować złamać firewalle czy stosować popularny w ostatnich latach phishing czy fishing (wysyłanie linków z pytaniami o dane logowania i hasła użytkownika lub umieszczanie w e-mailach wirusa, który po otwarciu korespondencji na komputerze pracownika stara się przeniknąć do sieci firmy – przyp. red.). Cyberprzestępczość to nie jest jeden element czy konkretne zagrożenie, tylko cały szereg zagrożeń i motywacji ze strony hakerów.
W skrócie oznacza to, że możemy zostać zaatakowani z każdej stro … czytaj dalej
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS