Problemy cyberbezpieczeństwa w Polsce

Rozwój teleinformatyki wpływa równocześnie na wzrost roli cyberbezpieczeństwa, które dla infrastruktury krytycznej, jak również podmiotów publicznych i prywatnych jest podstawą zapewnienia bezpieczeństwa informacyjnego.

Cyberprzestępczość zatacza coraz szerszy krąg nad systemami teleinformatycznymi, a działania stają się coraz bardziej radykalne. W ostatnim czasie w Polsce zaobserwowaliśmy serie ataków. Jeden z nich dotyczył przelania kwoty powyżej 560 tys. zł przez spółkę Metra Warszawskiego na nieznane konto. Podobna sytuacja miała miejsce w gminie Rząśnia oraz urzędzie miejskim w Jaworznie gdzie łączna wartość przelewów wyniosła 1,5 mln zł.

Na chwilę obecną według badania Special Eurobarometer 423:Cyber Security, duża część z użytkowników sieci ufa systemom zabezpieczeń:

- 75% nie obawia się nadużyć z użyciem ich danych

- 71% nie obawia się o bezpieczeństwo transakcji

- 57% nie ma Antywirusów

- 71% otwiera e-maile od nieznanej osoby

Są to wyniki, które wzbudzają obawy, gdyż w każdym z tych wypadków może dojść do naruszenia naszego bezpieczeństwa. Choć w teorii podstawą obrony jest system antywirusowy, firewalle, aktualne systemy operacyjne, czy utrzymanie wiedzy o możliwych zagrożeniach, to są to niestety jedynie puste i sztuczne hasła, które zwykle są spełniane częściowo.

Zobacz również:

  • Amerykański Sidewalk firmy Amazon może być cenny dla biznesu

Przede wszystkim systemy antywirusy i firewalle są często nieskuteczne. Systemy nie są aktualizowane, a edukacja przestępców jest znacznie skuteczniejsza od przeciętnego użytkownika.

Odpowiedzi na to, jak radzić sobie z takimi sytuacjami, jak również w jaki sposób zapewnić bezpieczeństwo w cyberprzestrzeni mogli uzyskać uczestnicy corocznej, a tym razem ósmej edycji SEMAFOR - - Forum Bezpieczeństwa i Audytu IT, która odbyła się w Warszawie w dniach 26 i 27 marca 2015 roku. Organizowanej we współpracy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazynu Computerworld.

W tym roku pod hasłem "Nowa odsłona bezpieczeństwa informacji i audytu IT" skoncentrowaliśmy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance.

Jednym z najczęściej poruszanych problemów podczas prezentacji była kwestia zbyt dużego zaufania wśród użytkowników sieci do systemów bezpieczeństwa. Wielokrotnie jednak zdarza się, że systemy nie są jedyną formą obrony, a przede wszystkim jest nim przeszkolony użytkownik. Niestety coraz częściej podstawowym problemem jest niewiedza użytkowników, jednak nie jest to także remedium na cyberataki.

Na program konferencji składały się 3 ścieżki merytoryczne:

Audyt IT, ścieżka poświęcona wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed eAdministracją, itp.

Zarządzanie bezpieczeństwem informacji - poświęcona zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi, ochroną danych osobowych i prywatności, jak również ciągłości działania.

Techniczne aspekty bezpieczeństwa informacji, w której prowadzone były prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200