Home

Ochrona przed zagrożeniami

Ochrona przed zagrożeniami

ZAWARTOŚĆ MODUŁU

Ten pierwszy moduł wprowadzający przedstawia przegląd zagrożenia cybernetycznego, jego kontekst, stawkę oraz znaczenie uwzględnienia bezpieczeństwa informatycznego dla firm i organizacji. Ma ona również na celu motywowanie pracowników do zaangażowania się w ten temat.

CELE PEDAGOGICZNE

  • Wprowadzić temat e-learningu

  • Znając różne rodzaje ataków komputerowych

  • Zrozumienie motywacji hakerów

  • Zaangażowanie pracowników

Cyfrowy świat ewoluował wraz ze zmieniającymi się zagrożeniami.

Hakerzy stale dostosowują swoje techniki, aby osiągnąć swoje cele. Haker może pracować sam lub w zespole. Ich motywacje są różne, np. kradzież danych, kradzież tożsamości, szpiegostwo, destabilizacja firmy lub kraju, lub po prostu osobiste wyzwanie. Na przykład, słynny "Anonimowy" organizuje operacje karne przeciwko firmom poprzez atakowanie ich za pomocą stron hakerskich lub baz danych.

Istnieją różne rodzaje ataków: ataki masowe i ataki celowe.

Ataki masowe nie dbają o osobę, która została zaatakowana. Zasada polega na przejęciu kontroli nad kilkoma źle zabezpieczonymi, połączonymi obiektami, takimi jak komputery, ale także kamery monitorujące, w celu utworzenia sieci urządzeń zwanej "botnetem". Ten botnet pozwoli na wysyłanie fałszywych masowych e-maili w celu uzyskania informacji. Jest to przypadek ataków typu "phishing" lub "ransomware". Są niedrogie do przeprowadzenia dla doświadczonego hakera.

Ataki celowe są skupione na osobie lub firmie. Hakerzy starannie zbierają informacje, aby przeniknąć do ich sieci i znaleźć to, czego szukają. Te ataki trwają dłużej. Konsekwencje dla firmy mogą być katastrofalne, takie jak kradzież patentów, pieniędzy, uszczerbek na wizerunku, a nawet paraliż.

Aby chronić się przed tymi atakami, konieczne jest :

  • Zniszczyć podejrzane wiadomości, nie odpowiadając na nie.

  • wybrać bezpieczne hasła

  • nie wykonywać poleceń od obcego człowieka

  • doganiać

  • zachować czujność w odniesieniu do informacji ujawnianych w sieci i na portalach społecznościowych

Dzisiaj jesteśmy połączeni wszędzie, w pracy, w domu, w transporcie, za granicą... Coraz częściej łączymy życie prywatne i zawodowe, łącząc się z usługami biznesowymi w domu lub z usługami osobistymi w pracy.

Aby być odpowiedzialnym i zaangażowanym w bezpieczeństwo cybernetyczne, musimy :

  • rozwijać naszą kulturę bezpieczeństwa, ponieważ wszyscy jesteśmy narażeni na te zagrożenia i zależni od siebie nawzajem

  • wiedzą jak tworzyć i zarządzać silnymi hasłami

  • zrozumieć to, co nazywa się inżynierią społeczną, która polega na manipulowaniu jedną lub kilkoma osobami w celu uzyskania od nich informacji lub zmuszenia ich do działania bez ich wiedzy: telefonicznie, fizycznie, za pośrednictwem poczty elektronicznej, sieci społecznościowych, itp.

Dane osobowe i poufne są bardzo cenne dla złośliwych umysłów. I nawet jeśli firmy stale podnoszą swoje poziomy bezpieczeństwa, to każdy z nas ma do odegrania pewną rolę w ich ochronie.