Kilka popularnych (lecz niezbyt skutecznych) technik bezpieczeństwa IT

Użytkownicy nie chcą słuchać naszych rad

Odkąd pojawiły się komputery osobiste (i problemy z nimi) doradzaliśmy użytkownikom, by nie uruchamiali ich z dyskietką w napędzie, nie zezwalali podejrzanym makrom na uruchamianie się, nie klikali na nieoczekiwanych załącznikach, a ostatnio jeszcze by nie instalowali programów antywirusowych nieznanego pochodzenia.

Polecamy Wewnętrzne zagrożenie to kolejny mit?

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Ransomware - liczba ataków spada, ale są bardziej kosztowne

Gdyby polityka szkolenia użytkowników odniosła sukces, skutecznych ataków byłoby niewiele. Niestety świadomość użytkowników jest coraz niższa. Największym problemem jest to, że większość z nich nie widzi nic nierozważnego w odsłanianiu swojej prywatności na portalach społecznościowych. Znacznie ułatwiają w ten sposób pracę cyberprzestępcom - dane potrzebne do wykorzystania technik inżynierii społecznej mają oni na wyciągnięcie ręki.

Dlaczego szkolenia użytkowników tak niewiele dają? Jeśli są prowadzone tak jak obowiązkowe szkolenia BHP czy inne obowiązkowo nudne instruktaże, trudno się dziwić małemu zainteresowaniu uczestników. Prezentacje przygotowane jakiś czas temu zwykle nie zawierają informacji o najnowszych zagrożeniach. A czy użytkownicy Twojej, Szanowny Czytelniku, sieci wiedzą jak wygląda prawdziwy program antywirusowy? A jeśli nie, to dlaczego?

Średnio dwa lata mija od pojawienia się danego typu zagrożenia do uświadomienia jego znaczenia użytkownikom. Cyberprzestępcy na sięgnięcie po kolejne, nieznane szerokim rzeszom potrzebują jedynie minut.

Co działa lepiej od edukacji użytkowników? Lepiej zabezpieczone oprogramowanie i jego domyślne ustawienia. Jeśli użytkownik będzie musiał sam podjąć decyzję, nie należy zakładać, że podejmie właściwą. Problem makrowirusów istniał aż do czasu, kiedy domyślne ustawienia przestały zezwalać na ich uruchamianie. Wirusy w załącznikach były prawdziwą plagą, póki nie przestały być blokowane i ich natychmiastowe uruchamianie nie zaczęło być bardziej skomplikowane. Kres masowemu rozprzestrzenianiu się malware na zainfekowanych napędach USB położyła aktualizacja blokująca ich automatyczne uruchamianie w systemie.

Polecamy Jak zaatakować hakerów

Edukacja użytkowników nigdy nie była całkowicie skuteczna, ale nie znaczy to wcale, że nie jest potrzebna. Można znacznie ograniczyć ryzyko jeśli szkolenia będą ciekawe i lepiej przygotowane - nie będą dotyczyły zagrożeń sprzed kilku lat, ale tych, które teraz są "w modzie".

Wkrótce zaprezentujemy kolejne techniki bezpieczeństwa IT, nie tak skuteczne jak mogłoby się nam wydawać.


TOP 200