ZAWARTOŚĆ MODUŁU
Ten pierwszy moduł wprowadzający przedstawia przegląd zagrożenia cybernetycznego, jego kontekst, stawkę oraz znaczenie uwzględnienia bezpieczeństwa informatycznego dla firm i organizacji. Ma ona również na celu motywowanie pracowników do zaangażowania się w ten temat.
CELE PEDAGOGICZNE
Wprowadzić temat e-learningu
Znając różne rodzaje ataków komputerowych
Zrozumienie motywacji hakerów
Zaangażowanie pracowników
Cyfrowy świat ewoluował wraz ze zmieniającymi się zagrożeniami.
Hakerzy stale dostosowują swoje techniki, aby osiągnąć swoje cele. Haker może pracować sam lub w zespole. Ich motywacje są różne, np. kradzież danych, kradzież tożsamości, szpiegostwo, destabilizacja firmy lub kraju, lub po prostu osobiste wyzwanie. Na przykład, słynny "Anonimowy" organizuje operacje karne przeciwko firmom poprzez atakowanie ich za pomocą stron hakerskich lub baz danych.
Istnieją różne rodzaje ataków: ataki masowe i ataki celowe.
Ataki masowe nie dbają o osobę, która została zaatakowana. Zasada polega na przejęciu kontroli nad kilkoma źle zabezpieczonymi, połączonymi obiektami, takimi jak komputery, ale także kamery monitorujące, w celu utworzenia sieci urządzeń zwanej "botnetem". Ten botnet pozwoli na wysyłanie fałszywych masowych e-maili w celu uzyskania informacji. Jest to przypadek ataków typu "phishing" lub "ransomware". Są niedrogie do przeprowadzenia dla doświadczonego hakera.
Ataki celowe są skupione na osobie lub firmie. Hakerzy starannie zbierają informacje, aby przeniknąć do ich sieci i znaleźć to, czego szukają. Te ataki trwają dłużej. Konsekwencje dla firmy mogą być katastrofalne, takie jak kradzież patentów, pieniędzy, uszczerbek na wizerunku, a nawet paraliż.
Aby chronić się przed tymi atakami, konieczne jest :
Zniszczyć podejrzane wiadomości, nie odpowiadając na nie.
wybrać bezpieczne hasła
nie wykonywać poleceń od obcego człowieka
doganiać
zachować czujność w odniesieniu do informacji ujawnianych w sieci i na portalach społecznościowych
Dzisiaj jesteśmy połączeni wszędzie, w pracy, w domu, w transporcie, za granicą... Coraz częściej łączymy życie prywatne i zawodowe, łącząc się z usługami biznesowymi w domu lub z usługami osobistymi w pracy.
Aby być odpowiedzialnym i zaangażowanym w bezpieczeństwo cybernetyczne, musimy :
rozwijać naszą kulturę bezpieczeństwa, ponieważ wszyscy jesteśmy narażeni na te zagrożenia i zależni od siebie nawzajem
wiedzą jak tworzyć i zarządzać silnymi hasłami
zrozumieć to, co nazywa się inżynierią społeczną, która polega na manipulowaniu jedną lub kilkoma osobami w celu uzyskania od nich informacji lub zmuszenia ich do działania bez ich wiedzy: telefonicznie, fizycznie, za pośrednictwem poczty elektronicznej, sieci społecznościowych, itp.
Dane osobowe i poufne są bardzo cenne dla złośliwych umysłów. I nawet jeśli firmy stale podnoszą swoje poziomy bezpieczeństwa, to każdy z nas ma do odegrania pewną rolę w ich ochronie.