Problemy cyberbezpieczeństwa w Polsce
- Władysław Kasicki,
- 03.04.2015, godz. 12:09
Rozwój teleinformatyki wpływa równocześnie na wzrost roli cyberbezpieczeństwa, które dla infrastruktury krytycznej, jak również podmiotów publicznych i prywatnych jest podstawą zapewnienia bezpieczeństwa informacyjnego.
Cyberprzestępczość zatacza coraz szerszy krąg nad systemami teleinformatycznymi, a działania stają się coraz bardziej radykalne. W ostatnim czasie w Polsce zaobserwowaliśmy serie ataków. Jeden z nich dotyczył przelania kwoty powyżej 560 tys. zł przez spółkę Metra Warszawskiego na nieznane konto. Podobna sytuacja miała miejsce w gminie Rząśnia oraz urzędzie miejskim w Jaworznie gdzie łączna wartość przelewów wyniosła 1,5 mln zł.
Na chwilę obecną według badania Special Eurobarometer 423:Cyber Security, duża część z użytkowników sieci ufa systemom zabezpieczeń:
- 75% nie obawia się nadużyć z użyciem ich danych
- 71% nie obawia się o bezpieczeństwo transakcji
- 57% nie ma Antywirusów
- 71% otwiera e-maile od nieznanej osoby
Są to wyniki, które wzbudzają obawy, gdyż w każdym z tych wypadków może dojść do naruszenia naszego bezpieczeństwa. Choć w teorii podstawą obrony jest system antywirusowy, firewalle, aktualne systemy operacyjne, czy utrzymanie wiedzy o możliwych zagrożeniach, to są to niestety jedynie puste i sztuczne hasła, które zwykle są spełniane częściowo.
Zobacz również:
Przede wszystkim systemy antywirusy i firewalle są często nieskuteczne. Systemy nie są aktualizowane, a edukacja przestępców jest znacznie skuteczniejsza od przeciętnego użytkownika.
Odpowiedzi na to, jak radzić sobie z takimi sytuacjami, jak również w jaki sposób zapewnić bezpieczeństwo w cyberprzestrzeni mogli uzyskać uczestnicy corocznej, a tym razem ósmej edycji SEMAFOR - - Forum Bezpieczeństwa i Audytu IT, która odbyła się w Warszawie w dniach 26 i 27 marca 2015 roku. Organizowanej we współpracy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazynu Computerworld.
W tym roku pod hasłem "Nowa odsłona bezpieczeństwa informacji i audytu IT" skoncentrowaliśmy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.
Jednym z najczęściej poruszanych problemów podczas prezentacji była kwestia zbyt dużego zaufania wśród użytkowników sieci do systemów bezpieczeństwa. Wielokrotnie jednak zdarza się, że systemy nie są jedyną formą obrony, a przede wszystkim jest nim przeszkolony użytkownik. Niestety coraz częściej podstawowym problemem jest niewiedza użytkowników, jednak nie jest to także remedium na cyberataki.
Na program konferencji składały się 3 ścieżki merytoryczne:
Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed eAdministracją, itp.
Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania.
Techniczne aspekty bezpieczeństwa informacji, w której prowadzone były prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.