piątek, 15 lipca 2016

Zapraszamy na Technology Risk Management Forum


Technology Risk Management Forum, 7-8 września 2016, Wrocław - pierwsza międzynarodowa konferencja poświęcona innowacjom w zakresie zarządzania ryzykiem technologicznym


Zapraszamy do udziału w międzynarodowej konferencji Technology Risk Management Forum 2016 (http://techrisk.pl), która odbędzie się we Wrocławiu w dniach 7-8 września 2016, organizowanej przez Technology Risk & Information Security Forum Wrocław wspólnie z ISSA Polska.

TRM Forum to pierwsza międzynarodowa konferencja poświęcona innowacjom w zakresie zarządzania ryzykiem technologicznym i cyberbezpieczeństwem oraz zagrożeniom płynącym z technologii.

Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą ciągle zmiany po stronie ryzyk istotnych dla sprawnego funkcjonowania przedsiębiorstw. Podczas konferencji chcemy spojrzeć szerzej na kontekst najważniejszych zagrożeń stojących przed współczesną organizacją oraz na kierunki działań zmierzające do poprawy jej bezpieczeństwa.

Oprócz merytorycznych walorów konferencji chcieliśmy zwrócić uwagę zarówno prelegentów jak i uczestników konferencji na fakt realizowania przez Wrocław obowiązków i honorów Europejskiej Stolicy Kultury. W związku z powyższym otwieramy się na możliwości włączenia się w promocję miasta, jak również imprez i atrakcji oferowanych przez miasto w czasie konferencji. Więcej informacji można znaleźć na stronie: www.kalendarz.wroclaw2016.pl.

Ponadto, w trakcie konferencji prezentowane będą społeczne aspekty bezpieczeństwa informacji związane z publiczną i charytatywną aktywnością forum TR&ISW jako IKB, co łączy się z akcjami towarzyszącymi Europejskiej Stolicy Kultury w wymiarze związanym z bezpiecznymi zachowaniami użytkownika w Sieci promowanymi przez nas w ramach akcji Bezpiecz. Bardziej Osobiste.

Nad jakością programu merytorycznego konferencji czuwa Rada Programowa:
- Przemysław Dyk, CISO, BZ WBK
- Przemysław Gamdzyk, Meeting Designer, Evention (Sekretarz)
- Łukasz Guździoł, Zarządz. Ryzykiem IT, IT Risk Officer, AVP Credit Suisse, czł. Zarządu ISSA Polska (Przewodniczący Rady Programowej)
- Borys Łącki, CEO, LogicalTrust
- Artur Maciag, Information Security Senior Analyst, Eagle Investment Systems LLC, BNY Mellon Poland
- Paweł Maziarz, pmlabs
- Grzegorz Długajczyk, Business Manager, Zarz. Ryzykiem Oper. w ING Bank Śląski
- Hubert Pilarski, Risk Manager, ISSA Polska 
- Michal Sobiegraj, Head of CISO CD Poland, VP Credit Suisse
- Artur Wach, CISO, City Handlowy 

Gość specjalny
Gościem specjalnym konferencji będzie Stefan Vogt, Chief Information Security Officer (CISO) w Credit Suisse, jedna z najważniejszych osób w świecie korporacyjnego bezpieczeństwa informacji. 

Format
Konferencja realizowana jako projekt dwudniowy, ale w zakresie 24 godzin – zaczynamy pierwszego dnia po południu i tak też kończymy drugiego. Pozwoli to na:
- Uzyskanie dodatkowego czasu na networking i bezpośredni kontakt z uczestnikami 
- Komfort dojazdu i powrotu uczestników z różnych miast Polski
- Realizację integracyjnej imprezy wieczornej pierwszego dnia
- Dobre przygotowanie podsumowania sesji roundtables

Dlaczego warto zostać uczestnikiem konferencji?
- Jedyne takie spotkanie w Polsce – otwierające nowe możliwości budowy społeczności ekspertów w dziedzinie o gwałtownie rosnącym znaczeniu.
- Interesujący program celnie adresujący przyszłe wyzwania i potrzeby tego środowiska.
- Dobrze dobrana, aktualna tematyka, wiele inspiracji i ciekawych przykładów.
- Nowe, efektywne formy networkingu pozwalające na skuteczniejszą integrację środowiska profesjonalistów i wzajemne poznanie uczestników konferencji.

Zachęcamy do śledzenia na bieżąco strony wydarzenia: http://techrisk.pl/
Uwaga! Do 24 sierpnia obowiązuje promocyjna cena! Dla członków naszej grupy koszt udziału wynosi 395 PLN netto. 
Rejestracja: Aby wziąć udział w spotkaniu, należy wypełnić formularz rejestracyjny:http://techrisk.pl/formularz/

czwartek, 14 lipca 2016

T.R.U.S.T. @ Wrocław


Czy wiesz, że Internet łączy już około połowę wszystkich ludzi na Ziemi, a ma niespełna 30 lat? Żadna inna technologia nie uzyskała takiego wyniku. Nawet elektryczność.
Zastanawiasz się czasem co sprawia, że ludzie podłączają się do sieci i czego tam szukają? Prawdopodobnie odpowiedzi jest tyle ilu użytkowników. Można jednak założyć, że szukają tam informacji pochodzących od innych ludzi. Dowodami na to niech będą statystyki tego co robią użytkownicy w Internecie w trakcie jednej sekundy:
o   ponad 33 tysiące razy zapytano Google przez wyszukiwarkę,
o   ponad 46 tysięcy filmów na YouTube zostało odtworzonych,
o   ponad 333 tysiące razy użyto przycisku „lubię to” na Facebook-u.
Robi wrażenie – zarówno technologia jak i intensywność jej użytkowania.

Czy informacje tam uzyskane są dla nas wartościowe? Czy ufamy w nie wszystkie? Czy wiemy, kto te informacje umieścił i w jakim celu?

A co z informacjami, które sami zostawiamy w Internecie? W dziesiątkach formularzy, komentarzy, odwiedzonych stronach, zrobionych zdjęciach… Czy wiemy kto, gdzie i po co, mógłby użyć tych informacji? Jakie niosło by to dla nas konsekwencje?

Jeśli możemy zaufać firmom od zabezpieczeń w cyberprzestrzeni, średnio co trzy sekundy pojawia się nowe, nieznane wcześniej złośliwe oprogramowanie. Ma ono głównie jeden cel – zaszkodzić nam po to by przynieść korzyść swoim twórcom – co tłumaczy jego nazwę.

Takie szkodliwe działanie rzuca cień niepewności na to co znaleźć można w cyberprzestrzeni, przez co tracimy zaufanie do ludzi, których tam spotykamy jak i do danych przez nich umieszczanych.
Im więcej niewiadomych, tym mniej poczucia bezpieczeństwa i więcej niechęci do Internetu, szczególnie gdy wokoło głośno od różnego rodzaju negatywnych przekazów dotyczących cyberbezpieczeństwa.

Jak zatem ponownie zaufać swojemu smartfonowi, komputerowi, organizacjom tworzącym oprogramowanie, instytucjom chroniącym cyberprzestrzeń jak i innym ludziom, bez których Internet jest wyłącznie miastem duchów?

My proponujemy rozmowę.
Ponad dwa lata temu stworzyliśmy Technology Risk & Information Security Wrocław Forum – grupę zawodowo zaangażowanych profesjonalistów między innymi z zakresu zarządzania ryzykiem technologicznym jak i cyberbezpieczeństwem w celu wymiany wiedzy i doświadczeń, ale przede wszystkim w celu zbudowania wzajemnego zaufania. Niech jako efekt tych starań poświadczy fakt, że ciągle spotykamy się w licznym gronie i organizujemy specjalistyczną konferencję dotyczącą innowacyjności w zarządzaniu ryzykiem technologicznym. Odbędzie się ona jako Technology Risk Forum we Wrocławiu, w dniach 7-8 września tego roku. Jest to jedna z wielu konferencji organizowanych w naszym kraju i kierowanych do specjalistów, naszą jednak wyróżnia fakt, że jest pierwsza we Wrocławiu i tematyka ściśle związana z innowacyjnością w tematach na niej poruszanych.

Niecały rok temu, powołaliśmy do życia Inicjatywę Kultury Bezpieczeństwa jako społeczną formę centralizującą wizerunkowo wysiłek budowania nowoczesnej kultury komunikacji. Kultury opartej o rozmowę i zaufanie. Jako profesjonaliści patrzymy na działania całej branży bezpieczeństwa okiem konstruktywnej krytyki użytkownika cyberprzestrzeni – ostatecznie również takimi użytkownikami jesteśmy.

Zmiana perspektywy okazała się niezbędna do wyciągnięcia nieznanych do tej pory wniosków i dała podstawę pod pomysły, które realizują się w ramach misji IKB.
Co to oznacza operacyjnie?
Główną rolą IKB było zapewnienie transferu wiedzy pomiędzy profesjonalistami a ludnością, jak również wewnątrz tych dwóch grup. Bardzo szybko okazało się, że nie jest możliwe jednoznaczne wyznaczenie tej pierwszej, zawodowo związanej z cyberbezpieczeństwem, głównie z powodu gwałtownego rozwoju tej pierwszej i ekspozycji na ryzyko praktycznie każdego użytkownika cyberprzestrzeni. Powstaje zatem pilna potrzeba zmiany metod, środków jak i samego języka komunikacji pomiędzy ekspertami a ludnością.
Jedną z propozycji Inicjatywy Kultury Bezpieczeństwa jest pobudzenie poszczególnych grup użytkowników cyberprzestrzeni do dialogu opartego na relacjach zaufania w celu transferu wiedzy.
Proponujemy utworzenie cyklu wydarzeń pod wspólną nazwą T.R.U.S.T. @ Miejsce i zaczynamy od T.R.U.S.T. Wrocław.


Dlaczego T.R.U.S.T.?
W języku angielskim słowo „trust” oznacza zaufanie, a to jest jeden z celów IKB. Wybór tego słowa nie jest jednak przypadkowy.
T.R. oznacza ryzyko technologiczne (technology risk), które jako ściśle związane z „nośnikami” informacji stanowi główne pole działania ekspertów od cyberbezpieczeństwa. Błędy i luki w oprogramowaniu, hacking czyli szukanie dziury w całym, niedoskonałości procedur i oszukiwanie ludzi są tymi obszarami, które eksperci próbują zabezpieczyć. Niestety technologia, a dokładniej sposób jej użycia stał się tak różnorodny, że ogólne wytyczne nie są już efektywne – co obserwowane jest jako gwałtowny wzrost nadużyć i przestępstw realizowanych z użyciem cyberprzestrzeni.
T.R. oznacza komunikację pomiędzy ekspertami, budowanie sieci, zasad tej komunikacji i wzajemne zaufanie do siebie. To również poznawanie ograniczeń technologii i budowanie zaufania (ograniczonego) do technik cyfrowych.
U.S. oznacza bezpieczeństwo użytkownika (user security) i jest niedocenianym elementem każdego systemu ochrony. Problemy wynikające z niedostatecznego wysiłku w edukacji użytkowników i zwrócenia uwagi na sposób w jaki używają technologii cyfrowych są obecnie tak liczne, jak liczba użytkowników cyberprzestrzeni. Z góry skazanym na niepowodzenie jest próba rozwiązania tych problemów wyłącznie poprzez grono ekspertów, będącego z definicji małym podzbiorem grupy wszystkich użytkowników.
U.S. oznacza dialog, często jako wolontariat, pomiędzy wszystkimi użytkownikami cyberprzestrzeni. To głównie poznawanie rzeczywistości konsumpcji danych i dostosowanie zabezpieczeń.
Ostatnia litera T oznacza rozmowy (Talk). Uważamy, że połączenie dynamicznego rozwoju technologii wraz z wykładniczą liczbą jej użytkowników (a również taki sam wzrost sposobów i metod użytkowania tejże), jest główną przyczyną gwałtownego wzrostu aktywności cyberprzestępczej. Przeciwstawienie się temu trendowi jest możliwe (w naszej ocenie) wyłącznie poprzez połączenie ekspertów z ludnością. Pierwsi są świadomi ograniczeń technologii i sposobu ich wykorzystania, natomiast drudzy posiadają wiedzę na temat własnych oczekiwań jak i stylu konsumpcji treści w cyberprzestrzeni. Do tej pory, komunikacją w tym zakresie zajmowały się wyłącznie zespoły marketingu i jakości produktów firm oferujących swoje produkty bądź usługi w Internecie.
Jest to stan zadawalający dla cyberprzestępców, jednak wysoce niepożądany przez całą resztę użytkowników cyberprzestrzeni.
T. to również cykl wydarzeń, rozpoczęty 7 września. To początek rozmowy o wspólnej odpowiedzialności za cyberprzestrzeń.


Dlaczego Wrocław
Wrocław jest miastem spotkań, warto zatem spotkać się w takim mieście. Wrocław leży mniej więcej w tej samej odległości od Warszawy co i Krakowa czy Katowic. Co oznacza, że jest po środku wielkiej białej plamy dotyczącej cybersecurity w naszym kraju. Warto to zmienić!
Wrocław w tym roku jest również Europejską Stolicą Kultury, co oznacza możliwość położenia większego nacisku na aspekty kultury komunikacji i rozpoczęcie cyklu spotkań, na początku we Wrocławiu, ale jeśli to będzie możliwe nawiązanie bardziej długofalowej współpracy z miasetm) jak i zzaproszenie innych miast w Polsce do wspólnej zabawy.                             


Szczegoły znaleźć można tutaj: https://drive.google.com/open?id=0B0TkBywht9JSTTNaOWQ1bFhxOUE

wtorek, 21 czerwca 2016

Zapraszamy do publikacji porad cyberbezpieczeństwa

Dzisiaj Inicjatywa Kultury Bezpieczeństwa zaprasza wszystkich swoich sympatyków, uczestników oraz każdego, kto tylko może i chce, do publicznej, służbowej i prywatnej publikacji krótkich porad dotyczących cyberbezpieczeństwa.

Dlaczego?

W skrócie - bo warto!
Cyberprzestrzeń to technologie i ludzie ich używający. Każdy z nas w sieci Internet ma "swoją przestrzeń" - to są nasze kontakty, wpisy, ulubione treści (strony, filmy, zdjęcia). To również nasz sposób na wyrażenie siebie, poznanie innych czy po prostu ułatwienie codziennego życia. 
Jak w realnym, tak samo w cyfrowym świecie, znaleźć tu można wandali i przestępców, to są również ludzie, którzy uważają, że mogą coś zrobić głównie dlatego, że potrafią i że nie będzie łatwo ich przed tym powstrzymać. 
Oczywiście, mogą oni całe księgi zapisć swoimi motywacjami, wymówkami i argumentami dlaczego zaśmiecają i niszczą naszą, zarówno prywatną, jak i publiczną przestrzeń cyfrową. Nie zwalnia to ich jednak z odpowiedzialności za to, że to robią. Co więcej, w ten sposób szkodzą wszystkim użytkownikom cyberprzestrzeni.
Jak przeciwstawić się takim działaniom? Jak utrudnić tym ludziom o złych intencjach realizację ich podłego procederu? 
Można na wiele sposobów, my proponujemy kilka, ale dzisiaj taki, który odpowiada na Naszą największą potrzebę - zrobienie czegoś sensownego w czasie, którego praktycznie nie ma nikt z nas. Wydaje się, to niemożliwe?

W takim razie zapraszamy do krótkiego zadania:

1. Przygotuj stoper w komórce (pewnie bedzie w aplikacji o nazwie "Zegar" albo podobnej),
2. Zaczynając czytać tekst poniżej (na niebiesko) włacz stoper:

O bezpieczeństwie do porannej kawy
Jak chronic swoje konta w mediach społecznościowych (21 czerwca 2016)
Być może i Twoje konto w mediach społecznościowych zawiera więcej informacji o Tobie, niż chcesz publicznie ujawniać. To głównie z tego powodu, cyberprzestępcy są nim zainteresowani. Warto więc je dobrze zabezpieczyć. Jednym z najefektywniejszych sposobów na osiągnięce tego celu jest użycie dedykowanego do tego konta silnego hasła zwanego wyrażeniem hasłowym. Jeśli Twoje media społecznościowe umożliwiają aktywowanie uwierzytelniania wieloskładnikowego, zrób to bezwłocznie. W ten sposób zwiększysz bezpieczeństwo swojego konta i dodatkowo utrudnisz zadanie złym ludziom.

Więcej tutaj: http://securingthehuman.sans.org/…/issues/OUCH-201507_po.pdf

Tłumaczenie z Security Awareness Tip of The Day jakohttps://www.sans.org/tip-of-the-day?ref=3626, udostępnione na licencji Creative Commons BY-NC-ND 4.0.

Dodatkowe materiały edukacyjne tutaj: https://prezi.com/zmod2d-cxugj/



3. Zatrzymaj stoper. Ile czasu zajęło Ci przeczytanie całości?
4. Czy jesteś w stanie odpowiedzieć na pytanie: "Jak utrudnić cyberprzestępcom dostęp do mojego konta społecznościowego np. na Facebooku, Google, Twitterze, Snapchacie, Instagramie?"
5. Czy zastosujesz dla swoich kont te dobrą praktykę cybebezpieczeństwa?

I jak się czujesz? Czy ta chwila, która minęła była stratą czasu? Czy była bardziej inwestycją we własne cyberbezpieczeństwo - w wiedzę na temat tego jak zadbać o swoje miejsce w cyberprzestrzeni?

Pomijając istotną kwestię, czy powyższą dobrą praktykę zrealizujesz, czy też nie, zostanie już ona z Tobą na zawsze. Gdzieś w Twojej pamięci ta krótka rada będzie czekała na swój czas. Być może zostanie przysypana innymi informacjami które dzisiaj przeczytasz, ale na szczęście nasz mózg potrafi działać kontekstowo i w sytuacji, w której ta informacja może się okazać przydatna, ją przywoła.
Możesz zwiększyć efektywność tego procesu, codziennie czytając inną poradę. Inicjatywa Kultury Bezpieczeństwa dostarcza je codziennie (w dni pracujące) na swoich kontach w portalach społecznościowych:


Z radością również chcemy pochwalić się, że inne serwisy dołączają do akcji IKB (czy jako IKB czy samodzielnie) rozszerzając zasięg naszej akcji edukacyjnej.
Dzisiaj dołączył do nas świetny blog BOT HUNTERS.PL. Dziękujemy i zachęcamy kolejnych. Listę miejsc w których będzie można przeczytać porady cyberbezpieczeństwa zamieszczamy poniżej i będziemy na bieżąco aktualizaować:


Jeśli chcesz pomóc w akcji "uporządkowania" własnej przestrzeni i w swoich miejscach w Sieci, w swoim miejscu pracy, wśród znajomych lub w ramach polecenia tej akcji innym (w tym również portalom, blogom, wideo blogom i ogólnie każdemu kto publikuje) z góry dziękujemy i udsotępniamy poniżej treść listu, który możesz użyć do tego celu (możesz wpisać swoje imię lub zmienić je na "Inicjatywa Kultury Bezpieczeństwa", jak wolisz.

Szanowni Państwo,

Serdecznie gratulujemy popularności Państwa serwisu w sieci. Uważamy, że w Państwa zasobach znaleźć można ciekawe i wartościowe informacje. Głównie z tego powodu, zwracamy się z propozycją współpracy w zakresie wzbogacenia kultury komunikacji użytkowników Państwa serwisu o aspekty cyberbezpieczeństwa.
Reprezentujemy pogląd, według którego Internet i jego zasoby są użyteczne dla użytkownika tak długo, jak długo nie budzą w nim irytacji z powodu straty czasu, bądź lęku związanego z ogólnym poczuciem braku bezpieczeństwa.
Pierwsze, to znaczy zasoby - zapewniacie Państwo dostarczając wysokiej jakości treści. Drugie - jak powszechnie wiadomo - zależy głównie od zachowań samego użytkownika.
Proponujemy zatem nawiązanie współpracy w zakresie publikacji przez Państwa krótkich, merytorycznych i najbardziej aktualnych porad dotyczących cyberbezpieczeństwa Państwa oraz Państwa użytkowników. Komunikaty w języku polskim dostarczamy my, jako Inicjatywa Kultury Bezpieczeństwa (#ikb, #IKB)  bazując na codziennych (w dni pracujące) poradach publikowanych przez amerykański Instytut SANS (https://www.sans.org/tip-of-the-day?ref=3626).

Rachunek zysku i strat:
  • bezpłatna i realistyczna (poniżej minuty) edukacja w zakresie praktycznych zasad oraz dobrych praktyk cyberbezpieczeństwa i ochrony prywatności dla Państwa i Państwa użytkowników,
  • możliwość zapewnienia internautom szybkiego i merytorycznego komentarza (w formie porady) do zdarzeń związanych z bezpieczeństwem informacji, omawianych w głównych mediach (np. wycieki danych, haseł do kont, ataki na banki, itp.),
  • unikalną w skali kraju możliwość bezpłatnego dostępu do tłumaczeń porad z zakresu cyberbezpieczeństwa publikowanych przez amerykański Instytut SANS,
  • poświęcenie czasu na umieszczenie gotowej treści w Państwa zasobach, ewentualnie dostosowanie jej do przyjętego przez Państwa formatu komunikatu,
  • przeznaczenie miejsca w Państwa zasobach na prezentację i przechowanie treści komunikatu.

Inicjatywa Kultury Bezpieczeństwa reprezentuje społeczną aktywność Technology Risk and Information Security Wrocław Forum, grupy profesjonalistów i entuzjastów zawodowo związanych z ryzykiem technologicznym, cyberbezpieczeństwem i ochroną danych osobowych. Aktywność Forum można śledzić  (bądź do niego dołączyć) w serwisie LinkedIn. Aktywność IKB można obserwować na popularnych serwisach społecznościowych i blogu https://sci-ikb.blogspot.com.

Więcej szczegółów proponowanej współpracy znajdziecie Państwo w ramach krótkiego FAQ, dołączonego do tej wiadomości.

Pozostawiamy Państwa ocenie przydatność społeczną powyższej propozycji i możliwość współpracy zapewniając o naszej otwartości na sugestie oraz pomysły z Państwa strony.

Z wyrazami szacunku,

w imieniu Inicjatywy Kultury Bezpieczeństwa

Wspomniany załącznik można pobrać tutaj.
Treść listu dostępna jest do pobrania tutaj.




piątek, 10 czerwca 2016

Komentarz dla akcji: T-raperzy i bezpieczeństwo zakupów on-line z OLX

Inicjatywa Kultury Bezpieczeństwa zareagowała na bardzo pozytywną akcję portalu OLX wspomagającą powszechną edukację w zakresie bezpieczeństwa zakupów w sieci (jak również pozostałych aspektów aktywności w Internecie). 

Całość miała formę "rozmowy" o mniej więcej takim przebiegu:

OLX:

https://www.youtube.com/watch?v=O_aJh_9I994

IKB (poprzez moje prywatne konto):

Gdy w onlajnie żyć nam przyszło,
Warto wiedzieć o co kaman,
Jak kupować i sprzedawać,
A i w necie się pokazać.

W lekkich nutach o tym wszystkim,
Opowiedzą dwaj t-raperzy.
Ich piosenkę do śniadania,
Niechaj nuci Polska cała!

A na codzień, tak do kawy,
Zapraszamy po porady.
Od Kultury Bezpieczeństwa,
Za darmochę i dla frajdy,
Abyś czasu mało mając,
W sieci nie czuł się jak zając,
Tylko żubr, co swą postawą
Daje odpór wszystkim drabom.
Tak w jak w życiu, tak w onlajnie
Żeby wszystkim było fajnie...


OLX:
Cześć Arturze (czy też Marku)!
Albo prościej mówiąc: ŚMIAŁKU,
Który piękne rymy pisze
Jak ochronić swe złocisze.

Dziękujemy za Twe strofy
Jak nie robić w sieci wiochy! :)


IKB (poprzez moje prywatne konto):

Piękne dzięki Wam tu składam,
I ze sceny tej już spadam.
Byś nie został z dziwną miną,
Śledź nas w sieci, tą tu liną:
https://sci-ikb.blogspot.com


Oby więcej tego typu akcji w sieci. Materiał dostarczony przez OLX w pełni spełnia wszystkie nasze założenia: odwołuje się do sytuacji znanych z realnego życia, traktuje o bezpieczeństwie w cyberprzestrzeni, używa symboliki znanej w kulturze powszechnej i wpływa pozytywnie na nią.

W imieniu IKB - Artur Marek Maciąg

poniedziałek, 23 maja 2016

Co łączy atak siłowy na hasło i dezynterie?

(Tekst w skróconej formie pierwotnie pojawił się  w serwisie www.cyberdefence24.pl)


Nic. Tak jak w znanym powiedzeniu: co ma piernik do wiatraka? A jednak doświadczenie i zdobyta wiedza nie pozwalają nam tak zostawić tematu. 
Wiemy, że piernik upieczony jest mąki (między innymi), którą dawniej otrzymywało się ze zboża, za pomocą młynów wiatrowych (między innymi). Można iść dalej i znaleźć że to człowiek dla zapewnienia swoich potrzeb zbudował wiatraki aby oprócz chleba, jeść pierniki.

Problem


Jak jest w przypadku tytułu? Podobnie. Ataki siłowe na hasła zwane też  (brute force), należą do świata cyfrowego, wirtualnego odpowiednika realnego świata, w którym egzystują bakterie Shigella wywołujące jedną z najpopularniejszych odmian dezynterii powszechnie nazywaną czerwonką. Co je łączy? Ty i my, ogólnie człowiek.  Bytujemy w obu tych przestrzeniach jednocześnie. Ostatnio prawie bezustannie co ma swoje znaczenie dla nas jak i dla przebiegu zjawisk w tych światach. 

To co wiemy


Oderwijmy się na moment od tych rozważań i wykonamy wspólnie mały odręczny rysunek.
Potrzebne będą: ołówek, czerwony, zielony i niebieski pisak, kredka lub długopis. Linijka również może się przydać.
Możemy zacząć?
  • Rysujemy dwie osie jak na wykresie których znasz pewnie setki, poziomą i pionową. Zaznaczamy strzałki. Przy pionowej piszemy "NIEBEZPIECZEŃSTWO" przy poziomej "CZAS".
  • Na osi "CZAS" w połowie zaznaczamy "DZISIAJ".
  • Rysujemy teraz czerwonym kolorem krzywą (czy jak ktoś woli łuk), który naszym zdaniem odpowiada sytuacji związanej z realnym ryzykiem bądź zagrożeniami w świecie cyfrowym dla każdego użytkownika.


Teraz mała podpowiedź: wiele serwisów podaje, że zagrożenia i ryzyko dotyczące cyberperzestrzeni rosną wykładniczo od od kilku lat, zatem z "czasem" (najpierw powoli a potem "strzelają w niebo") jest to jednak fałszywy obraz sytuacji, mianowicie wynikowy wpływ na bezpieczeństwo on-line od tych drastycznych wzrostów jest tłumiony zmniejszeniem wagi do nich przykładanych. Im więcej włamań dookoła, tym większa akceptacja ryzyka dotyczącego włamania i pomino wzrostu częstotliwości zdarzeń, to samo poczucie zagrożenia. Docelowo krzywa taka mogła by mieć postać dynamicznego wzrostu i stopniowego nasycenia. Choć oczywiście równie dobrze, liczba źródeł zagrożeń (np. pochodzących z Internetu Rzeczy) może wzrosnąć i mimo małej wagi do nich przykładanych, efekt kumulacji da wzrost ostatecznie zbliżony co najmniej do liniowego jak nie wykładniczego ponownie.
My uzyskaliśmy taki efekt:




  • To co chcemy zrobić, to odwrócić zobrazowany trend, rysujemy zatem lustrzanie odbitą drugą krzywą w kolorze czerwonym od "DZISIAJ" w przyszłość. Mniej więcej jak poniżej:



To czego szukamy


Co się musi stać w punkcie "DZISIAJ" tak powstałego wykresu, aby ten trend się zmienił? Naszą propozycją jest zmiana podejścia na bardziej osobiste
Media poprzez dedykowane raporty opisują całościowo, statystycznie ujętą sytuację poszczególnych użytkowników, zarówno tych prywatnych jak w ramach organizacji i firm. Słyszymy o katastrofalnym stanie podatności na ataki phishingowe czyli oszustwa drogą mailową, słyszymy o niechlubnych praktykach nie aktualizowania oprogramowania, o złośliwych aplikacjach mobilnych, podsłuchiwaniu przekazywanych danych, o ransomware czyli praktykach żądania okupu za zaszyfrowane dane i można jeszcze długo wyliczać podobne. Niestety przez ten uogólniony obraz zapominamy, że na tę statystykę składają się pojedyncze ludzkie problemy z Internetem w tle, a często nawet prawdziwe życiowe dramaty. 
Jeśli sprawa nas nie dotyczy, łatwo o komentarz w stylu: "Przecież było ostrzeżenie, sami są sobie winni", ewentualnie "Niestety, taki mamy klimat, nic nie da się zrobić". 
My dostrzegamy jednak światełko w tunelu, jesteś nim Ty, albo nawet jeśli jeszcze nie, to możesz nim zostać w krótkim czasie.
Być może właśnie formułujesz w myśli pytania typu: "Dlaczego ja?", "Jak to?", "Po co?" lub wątpliwości: "To nie zadziała.", "A co ja mogę zrobić?" lub od razu szukasz wymówek: "Nie mam na to czasu.", "Niech się zajmą tym specjaliści.", "Ktoś to w końcu naprawi". Nie wykluczone że szukając odpowiedzi na te pytania powstałaby bardzo ciekawa dyskusja, jednak z racji ograniczenia miejsca i szacunku do Twojego czasu, niech za jedyny, w naszej ocenie wystarczający, posłuży ten argument: 

"Bezpieczeństwo w Internecie musi być osobiste, dotyczy głównie naszej aktywności w sieci jak i naszych danych w niej umieszczanych. Nie zgadzam się na to, aby ktoś decydował jak mam się poruszać w sieci, co czytać i jak komentować, tak samo jak nie chcę, aby ktoś za mnie decydował które moje dane są komu udostępniane."
Czy to Cię przekonuje do naszego podejścia? Jeśli tak, to pomiń numerowana listę poniżej.
Jeśli nie, to spróbuj nam zaufać i jako proste ćwiczenie zastanów się nad odpowiedzią na poniższe pytania:
1. Czy wiesz w ilu miejscach w sieci masz założony profil wymagający logowania aby uzyskać dostęp do Twoich danych i aktywności?
2. Czy wiesz ile sekund potrzeba aby ujawnić Twoje hasło uzyskane ze słabo zabezpieczonego serwera usługodawcy, dysponując publicznie dostępnym sprzętem i oprogramowaniem?
3. Czy zgadzasz się z polityką prywatności i regulaminami usług używanych przez Ciebie serwisów w Internecie i masz poczucie kontroli nad tym kto i po co używa Twoich danych osobowych jak również informacji o Twojej aktywności?
4. Czy komunikując się z innymi osobami przez Internet masz pewność, że ujawniasz informacje właśnie tej osobie, która wydaje się być Twoim rozmówcą?
5. Czy znasz i jesteś w stanie wyjaśnić historię swoich transakcji bankowych na rachunkach i kartach kredytowych?
6. Czy posiadasz aktualne kopie wszystkich swoich danych, które uważasz za ważne dla Ciebie i czy te dane są bezpieczne oraz możliwe do odczytania jeśli będzie taka potrzeba?
7. Czy wiesz co robią aplikacje na Twoim urządzeniu mobilnym? Co robią wtyczki w Twojej przeglądarce na komputerze?
8. Czy zezwalasz na i wymuszasz aktualizację oprogramowania, a przynajmniej te związane z bezpieczeństem?
9. Czy nadal używasz cyfrowe teści (muzykę, filmy, oprogramowanie), co do którego pochodzenia i ochrony wynikającej z praw autorskich nie masz pewności?
10. Jeśli nadal Cię nie przekonaliśmy co do konieczności skupienia się na bezpieczeństwie w bardziej osobisty sposób, to spójrz na wcześniejsze 9 punktów. Wszystkie dotyczyły Twojego bezpieczeństwa w kontakcie ze światem cyfrowym. 
(Osobom o zdeterminowanym poglądzie braku zasadności takiego podejścia polecamy, z szacunku do czasu nas wszystkich, przerwać lektruę w tym miejscu i wrócić do niej po incydencie bezpiecczeństwa dotyczącym ich danych).

Propozycja rozwiązania


Dziękujemy za zaufanie i kontynuowanie naszej dyskusji. 
Idąc dalej, tropem osobistego bezpieczeństwa szybko natrafiamy na techniczne problemy jego realizacji. 
Na szczęście, z pomocą przychodzi nam tutaj nasze doświadczenie życiowe. Co jak co, ale osobiste doświadczenia są naszym największym skarbem. Głównie dlatego, że są naszym sposobem na poradzenie sobie z problemem, przez co odzwierciedlają nasz styl życia, nawyki, potrzeby i dla jednych niestety, ale w naszej ocenie dzięki czemu, uwzględniają również nasze wady. 
Tak nasze WADY. Twoje również.
To one są głównym powodem naszego niepowodzenia na polu cyberbezpieczeństwa w ujęciu statystycznym i to one są tą czerwoną rosnącą linią porażki (Ci z Was, którzy nie odczuli boleśnie incydentu bezpieczeństwa na własnej skórze nie uważają, zapewne, że jakakolwiek porażka dotyczy ich- żywimy nadzieję, choć bez satysfakcji, że ta ocena ulegnie zmianie pod koniec lektury tego tekstu).
Autorzy tego tekstu wielokrotnie zadawali sobie pytanie, niestety bez satysfakcjonującej odpowiedzi, kto i kiedy wpadł na pomysł, aby przekonać ogół ludzkości, że media cyfrowe są wyjątkowe i że ogólne zasady dotyczące komunikacji międzyludzkiej, kształtowane od tysiącleci, nie mają tutaj zastosowania. Jeśli daliście sobie to wmówić to czas najwyższy, aby zrozumieć, że to nie jest prawda.
Internet, technologie mobilne, cyfrowe wersje dokumentów papierowych, nawet podpisy elektroniczne to wszystko są jedynie media komunikacyjne i narzędzia używane do tego, aby jeden człowiek przekazał coś drugiemu (jeśli poufne) lub wszystkim (innym jeśli publiczne). Skala efektywności tych narzędzi jest imponująca, zgoda, ale zasady ich używania nie zmieniły się od chwili, gdy pierwszy człowiek zdał sobie sprawę, że nie chce mówić drugiemu wszystkiego co wie, gdy powstała pierwsza tajemnica. Myśl tę pogłębimy w innym miejscu i czasie, teraz skupmy się na technicznych aspektach bezpieczeństwa osobistego.
Mając już wykazane, że cyberprzestrzeń jaką tworzy człowiek-nadawca i człowiek-odbiorca (lub wielu takich ludzi) wraz z całą masą sprzętu i oprogramowania między nimi, może bazować na naszych życiowych doświadczeniach, spójrzmy na jedno z nich: walkę z chorobą brudnych rąk.
I tutaj wracamy do tematu poruszonego na początku naszych rozważań, czyli tego jak i dlaczego dezynteria, jako jedna z chorób brudnych rąk, ma związek z atakami siłowymi na nasze hasła. Odpowiedź znajdziesz poniżej.


Idąc własnym tropem

Szukając mechanizmów ochrony przed zagrożeniami w Internecie bierzemy pod uwagę te doświadczenia życiowe, które są wspólne dla większości ludzi, nie powodujące odwrócenia uwagi i proste w realizacji czyli nasze nawyki. Obiecującym tropem okazały się kampanie WHO (Światowej Organizacji Zdrowia) mające na celu zmniejszenie ryzyka zachorowania i rozprzestrzeniania czerwonki bakteryjnej. Jak się okazuje, wystarczy kilka bakterii i sprzyjające warunki ich rozwoju, aby zainfekowany człowiek zachorował. Choroba ta jest bardzo trudna do opanowania w warunkach dużych grup ludzi, takich jak kolonie, akademiki, masowe imprezy - wszędzie tam, gdzie dochodzi do bezpośredniego kontaktu ludzi, głownie związanego z podawaniem sobie rąk i przedmiotów w pogorszonych warunkach stosowania zasad higieny osobistej - konkretnie zwyczaju mycia rąk.
To jest właśnie ten nawyk, którego przykładem posłużymy się do zbudowania praktyk dotyczących bezpiecznego używania haseł. 
Wyobraźmy sobie, na ile efektywną jest ochrona przed bakteriami jeśli do umycia rąk użyjemy najlepszych praktyk i zaleceń, użyjemy nawet środków dezynfekcyjnych ale zrobimy to JEDNORAZOWO wierząc, że skoro to tak dobre praktyki to jesteśmy chronieni. 
Niestety, tak właśnie większość z nas postępuje z hasłami. Ustawia, nawet i ponad 20 znakowe, trudne do odgadnięcia i złamania hasła zawierające małe, duże litery, cyfry, znaki specjalne. Niestety po ustawieniu, nie zmienia ich w ogóle, albo robi to bardzo rzadko a i wtedy zmiana jest jedynie kosmetyczna, powodująca, że hasło jest podobne do poprzedniego. 
Takie praktyki, są na rękę przestępcom Internetowym co jest głównym powodem do rekomendowania odejścia od twardego wymogu ciągłej zmiany haseł (źródło pl, źródło en). 
Zostawmy na chwilę ten zaskakujący wniosek i sprawdźmy drugą stronę medalu: opłukanie rąk i odpowiadające temu używanie przewidywalnych, krótkich, lub tych samych haseł w wielu serwisach. Zdecydowanie nie uchroni nas to przed: ani bakteriami (najczęściej chowają się między palcami a brud widać nawet gołym okiem), ani przestępcami (proste hasła łamane są w sekundy atakami słownikowymi, a krótkie w kilka sekund atakami siłowymi). 
Jak ma się zatem ta praktyka do realnego świata? I jak to w końcu jest, zmieniać te hasła czy nie i jeśli tak to na jakie? 
Odpowiedzi na to jak radzić sobie z bakteriami najlepiej szukać u specjalistów, dlatego odsyłamy tutaj do porad pochodzących z Oddziału Higieny Żywności, Żywienia i Przedmiotów Użytku Wojewódzkiej Stacji Sanitarno-Epidemiologiczna w Poznaniu.
Odpowiedzi na pytanie dotyczące haseł są wszędzie, głównie dlatego, że eksperci mówią o tym od ponad 15 lat. My stoimy na następującym stanowisku, że dla każdego znajdzie się coś odpowiedniego i tak:
a) jeśli masz dobrą pamięć i mało kont, użyj wyrażeń hasłowych (więcej o hasłach),b) jeśli masz słabą pamięć, mało czasu lub dużo kont, użyj menadżera haseł (przegląd menadżerów haseł) - użyj go do generowania i przechowywania silnych haseł lub wyrażeń hasłowych,c) stosuj idywidualne hasło do każdego konta, unikalne i zgodne z a) lub b),d) zmieniaj hasła często, szczególnie gdy coś wzbudzi Twój niepokój (podejrzana aktywność na koncie, publiczne informacje o wycieku danych) i bazując na regularnym schemacie, jednak nie rzadziej niż 90 dni - za każdym razem stwórz nowe, unikalne hasło dla każdego konta zgodnie z a) lub b),e) koniecznie, bez wyjątków i opóźnień zmień hasło gdy dowiesz się, że zostało ono ujawnione lub usługa padła ofiarą ataku hakerskiego lub wycieku danych - jako analogia niech posłuży tutaj sytuacja, w której każdy rozsądny człowiek każdorazowo po kontakcie z chorym, lub nawet po kontakcie z ludzką krwią, myje i dezynfekuje ręce. Czynność ta ma charakter działania wynikającego z okoliczności, a nie bazującego na okresowości, mimo to jest, a raczej powinna być, nawykiem.


A teraz kilka słów wyjaśnienia dla punktu d) czyli dlaczego jednak zmieniać. Odpowiedź jest prosta, bo analogicznie do mycia rąk, trzeba to robić dokładnie i często, w innym wypadku jest to jedynie strata czasu. 
Przestępcy posiadający bazę danych zawierającą źle zabezpieczone hasła (tak, niestety zdarza się - i jest to naganna praktyka - że usługodawca przechowuje hasła w jakiejkolwiek ich formie) są w stanie użyć jej zawartości czy to "łamiąc" hasła metodą siłową (brute force) czy też socjotechniką, od samego użytkownika, symulując fałszywą "zmianę hasła" w komunikacji mejlowej (phishing) czy telefonicznej (vishing). Takie "łamanie" dużej liczby haseł zajmuje jednak trochę czasu, zatem prewencyjnie, nawet jeśli nie ma informacji o włamaniu, takie hasło warto zmienić na nowe, unikalne i równie silne przez analogię do mycia rąk po dotykaniu przedmiotów, które są publicznie dostępne jak klamki, poręcze czy uchwyty w środkach komunikacji masowej czy wspominanej w punkcie e) powyżej.

Myjmy zatem ręce i zmieniajmy hasła - często i starannie.

Mamy już dobrą praktykę osobistą, którą możemy przeciwstawić cyberprzestępcom, tak aby utrudnić im czerpanie korzyści z ich procederu. Można to sobie wyobrazić jako oznaczenie zadania jako dobrze wykonane - fajką czy ptaszkiem w zielonym kolorze. Wróćmy zatem do rysunku. 
  • Dorysujmy zielonym kolorem ponad czerwoną linią duży "ptaszek" - znaczek potwierdzająco-zatwierdzający, rozmiarem co najmniej taki sam jak krzywa ryzyka, wierzchołkiem dotykający tej krzywej w punkcie "DZISIAJ".
  • Między ramonami "ptaszka" wstawiamy znak "@" jako odwołanie do cyberprzestrzeni.

Nasz wykres prezentuje się jak poniżej:


Patrząc na ten wykres z pewnej odległości, dostrzec można symbol cyberużytkownika. Stworzyliśmy go bazując na chęci odwrócenia obecnie negatywnego trendu cyberbezpieczeństwa poprzez pozytywną postawę wszystkich internautów, czyli Ciebie, każdego z nas i milionów innych, którzy tworzą wspólną sieć połączonych ludzi.

Ten znaczek jest dla nas ważny i mamy nadzieję, że i dla Ciebie stanie się symbolem zmiany Twojej postawy dotyczącej Cyberbezpieczeństwa. 
Razem z nami, wspólnie, od dzisiaj poprzez swój przykład możesz utrudnić cyberprzestępcom ich procedery, wzmocnić kontrolę nad swoimi danymi w Internecie i bardziej świadomie używać jego zasobów stawiając na:
Bezpieczeństwo Bardziej Osobiste

W NAGRODĘ, a bez wątpienia na takową zasługujesz po prześledzeniu całej tej dyskusji, rysowaniu i zmianie nastawienia oferujemy Ci plakietkę akcji Bezpieczeństwo Bardziej Osobiste z Inicjatywą Kultury Bezpieczeństwa

Nagroda za przeczytanie artykułu i postępowanie BBO.



Możesz ją pobrać nie zostawiając nam swoich danych (wymagane jest założenie konta w serwisie oferującym darmowe osiągnięcia cyfrowe tutaj  oraz podanie następującego kodu xgmpzc ), użyć kodu QR poniżej, lub przesłać nam mejla z prośbą o odznakę BBO - dostaniesz wtedy osobistą odznakę, indiwidualizowaną linkiem dla podanego adresu mejla. Oczywiście możesz również pobrać samą grafikę tutaj.


Kod QR nagrody za przeczytanie artykułu i postępowanie BBO.


Odpowiedź czyli więcej pytań


Pamiętaj, że to dopiero początek, w zasadzie wstęp, porównywalny do decyzji wyruszenia w drogę. 
Stoisz w progu swoich drzwi i masz przed sobą kilka ścieżek, warto sprawdzić każdą z nich i zdobyć nagrody na nich ukryte, przy okazji ulepszając swoje praktyki dotyczące Bezpieczeństwa Bardziej Osobistego. Ścieżki w formie zadań znajdziesz w naszym kalendarzu tutaj:

IKB+K to zadania dotyczące bezpośrednio Twojej obecności w sieci - to Twoje konta i hasła, czyli strażnicy Twoich danych i Twojej aktywności w cyberprzestrzeni. W trzech krokach pokażemy Ci jak poprawić ich kondycję, zmienić je w najwyższej jakości zabezpieczenia zgodne z obowiązującą sztuką.

IKB+D to zadania dotyczące Twoich danych, tego co w postaci cyfrowej, co momentalnie może zostać zniszczone jak pamiątki podczas pożaru domu, albo zabrane Tobie i przekazane osobom, które nie powinny nigdy mieć do tego dostępu, jak w sytuacji kradzieży. W trzech krokach, zwrócimy Twoją uwagę na praktyki pozwalające zachować Twoje dane pod Twoją kontrolą.


IKB+F to zadania dotyczące wrażliwej Twojej działalności jakiej są ogólnie pojęte transakcje internetowe mające skutki finansowe lub prawne. W trzech krokach spróbujemy namówić Cię do zbudowania nawyków ograniczonego zaufania, monitorowania aktywności i czujności, które mogą pozwolić Ci uniknąć wielu kłopotliwych i kosztowych sytuacji.


IKB+MC to nie zadania. To krótkie porady dotyczące bezpieczeństwa informacji czy aktywności w cyberprzestrzeni. Proponujemy przejrzeć je wraz z wiadomościami podczas śniadania, porannej kawy czy dowolnej innej formie "doganiania świata". Ze swojej strony dołożymy starań, aby pojawiały się w kalendarzu w każdy pracujący dzień przed godziną 9 rano.



Możesz również przystąpić do wydarzenia na Facebooku w ramach którego próbujemy zmienić całą Polskę w społeczność internautów zaangażowanych w Bezpieczeństwo Bardziej Osobiste, tworząc tym samym prawdziwe obytwatelskie podstawy cyfrowego państwa i kultury świadomych cyberużytkowników.

Jeśli chcesz wiedzieć więcej o nas zapraszamy na nasz:
profil na Twitterze

Zachęcamy również osoby zaangażowane zawodowo w cyberbezpieczeństwo i zarządzanie ryzykiem technologicznym do dołączenia do Technology Risk & Information Security Wrocław Forum - grupy na LinkedIn, której społeczną działalnością jest właśnie Inicjatywa Kultury Bezpieczeństwa czyli IKB, z inspiracji której prowadzona jest akcja Bezpieczeństwo Bardziej Osobiste.

Wszystkich zainteresowanych materiałami publikowanymi przez IKB informujemy, że są one publicznie dostępne i darmowe do użytku zarówno nie jak i komercyjnego w ramach licencji Creative Commons Uznanie autorstwa-Na tych samych warunkach 3.0 Polska. Zachęcamy do ich używania we własnych programach uświadamiających, jak również rozmowach, przykładach czy poleceniach.

Do zobaczenia!

Artur Marek Maciąg w imieniu Inicjatywy Kultury Bezpieczeństwa

O IKB w publicznych źródłach

Poniżej znajdziecie listę źródeł, w których pojawiają się teksty dotyczące akcji Inicjatywy Kultury Bezpieczeństwa:

Naszego autorstwa:

GigaCon: Kongres Bezpieczeństwo Sieci:

http://gigacon.org/event/kbs_wro_2016/


prezentacja: https://prezi.com/061fby7m9yad/ikb-gc-bezp-osobiste/
ankieta: https://www.surveymonkey.com/r/5MDS33N

Jubileuszowy numer Biuletynu PTI:

http://pti.org.pl/Aktualnosci/Jubileuszowy-numer-Biuletynu-PTI
http://www.biuletyn.pti.org.pl/BiuletynPTI-2016-02.pdf (strona 48-49)


Konferencja "Bezpieczeństwo danych w sektorze publicznym"

http://www.bdwsp.pl/po-konferencji/
http://pti.org.pl/Aktualnosci/Najistotniejsze-tematy-konferencji-Bezpieczenstwo-danych-w-sektorze-publicznym


prezentacja: https://prezi.com/uxxw1ubsbebc/ikb-pti-bezpieczenstwo-bardziej-osobiste/
Cyber Echo nr1: https://goo.gl/uwF1N7

www.cyberdefence24.pl "Poprawę bezpieczeństwa w Sieci zacznijmy od siebie":

http://www.cyberdefence24.pl/370421,poprawe-bezpieczenstwa-w-sieci-zacznijmy-od-siebie


:)

czwartek, 19 maja 2016

Umarł Król. Niech żyje Król!

Świat się zmienia, czy tego chcemy czy nie. Często zmiany te mają charakter niezauważalny i gdy przypominamy sobie o jakimś miejscu jak lodziarnia z dzieciństwa, produkcie jak butelkowane mleko czy nawet innym człowieku to okazuje się, że jedyne miejsce, gdzie możemy ponownie się z nimi spotkać to nasze wspomnienia.
Z przykrością chcemy zakomunikować, że ten los spotkał kiedyś popularną, a obecnie zapomnianą przez ogół społeczności internetowej netykietę.



Wyobrażacie to sobie? W 1995 roku była na ustach wszystkich Internautów, nielicznych jeszcze. Znana była jako forma zasad kultury w sieci, poszanowania innego użytkownika i siebie samego. Była wymagana do założenia konta mailowego, w portalu informacyjnym, blogu. A teraz?



Porzucona na rzecz enigmatycznego regulaminu usług, który i tak nie jest czytany czy znany. Umniejszona do historycznego wpisu w encyklopediach w wieku 21 lat została zmiażdżona w trendach wyszukiwania Google przez na przykład słowo gril:



A zatem odeszła. Zdetronizowana przez nieznanego króla - regulamin usług, w poczuciu braku szacunku i roli i misji. Zapewne ze smutkiem obserwowała jak dawni jej fani przez lata odchodzą od przyjętych zasad kulturalnego odnoszenia się do innych, jak pojawiają się nowe generacje użytkowników nie znające jej i nie mające nawet potrzeby jej poznania... Z tej strony wcale jej się nie dziwie, że wolała przejść w niebyt.

Ale przestrzeń nie znosi próżni.
Od roku  Inicjatywa Kultury Bezpieczeństwa ubolewała nad marnym losem Netykiety Klasycznej i odnotowywała jej zanikającego ducha. Jednocześnie wspomnieniami wracaliśmy do czasów jej skuteczności i zadowolenia użytkowników. Zafascynowani nieznanym bliżej powodem jej upadku, zdecydowaliśmy przywrócić jej tron w nowej formie. Takiej, która będzie dopasowana do naszej wizji wirtualnej rzeczywistości i jej współczesnych problemów.
Poznajcie Netykietę Bezpieczeństwa Bardziej Osobistego:



Uwaga, Netykieta BBO jeszcze nie zna swojego potencjału. Ogólnie wymaga opieki i ochrony przed agresywnymi postaciami dobrze znającymi współczesną sieć, jak również tymi, którzy już teraz zastanawiają się jak i ile na niej będzie można zarobić.
My zecydowani jesteśmy wychowywać ją w duchu starej, Klasycznej Netykiety. Tak aby służyła ludziom a nie organizacjom, aby podkreślała zapomnianą już prawdę, że cała Cyberprzestrzeń powstała wyłącznie dla ludzi i w swojej technologicznej formie, pasywnej czy "inteligentnej" w przyszłości pozostanie jedynie narzędziem do pośredniczenia informacji pomiędzy ludźmi.

Poniżej umieszczamy pełną postać Netykiety Bezpieczeństwa Bardziej Osobistego:

Jestem osobiście zaangażowanym cyberużytkownikiem. To oznacza, że spotykając innych ludzi w cyberprzestrzeni:
·         dbam o prywatność swoją i tych którzy mi zaufali,
·         szanuję opinie i prywatność innych, z którymi mam kontakt,
·         odpowiedzialnie używam technologii oraz urządzeń i rozumiem ich ograniczenia,
·         reaguję na wszystkie przejawy niszczenia zaufania do cyberprzestrzeni,
·         rozumiem, że to głównie ode mnie zależy czy ja i inni którzy się ze mną kontaktują czują się dobrze w tej przestrzeni.

Powyższy tekst jest ubraniem starej idei życzliwości wobec innych ludzi i zasady nie robienia tego co jest dla nas nieprzyjemne innym, wzbogaconej o aktywną postawę reagowania na jawne przejawy łamania tej zasady i niszczenia idei.

Drogi użytkowniku cyberprzestrzeni tą formułą chcemy zwrócić Twoją uwagę na dwa ważne w naszej ocenie fakty:

  1. Internet to ludzie i technologie, ale głównie ludzie. To co się w nim znalazło w głównej mierze zostało tam umieszczone przez kogoś z krwi i kości. Może i sposób przekazu jest inny, może i informacji jest więcej niż można przyswoić, ale za nimi zawsze jest jakiś człowiek. Szanuj go jeśli chcesz być szanowany!
  2. Sama Twoja obecność w wirtualnym świecie generuje dane, które są widoczne dla innych. Jeśli nie zadbasz o to SAMODZIELNIE, by te dane były pod Twoją kontrolą i te upublicznione nie raziły innych ludzi, nikt tego za Ciebie nie zrobi. Nie można liczyć na to, aby jakakolwiek technologia naprawiła sytuacje, gdyż zrobi to zawsze kosztem Twojej wolności w tej przestrzeni, a wtedy komu ona będzie potrzebna?

Dołącz do nas. Stojąc wokoło nowej i bezbronnej Netykiety Bezpieczeństwa Bardziej Osobistego pomóż jej stać się potężną Twoim doświadczeniem i przykładem. Tylko tak będzie mogła odzyskać tron jej należny i naprawić przestrzeń w której żyją nasze dane, a w przyszłości kto wie, może i my.
Tutaj możesz zrobić pierwszy krok, czyli zdecydować się na dawanie przykładu zgodnego z Netykietą BBO.

Jak dać przykład? Inicjatywa Kultury Bezpieczeństwa i kampania na rzecz Bezpieczeństwa Bardziej Osobistego przygotowała narzędzia, za pomocą których uzupełnisz wiedzę i poprawisz swoje nawyki podczas swojej aktywności w cyberprzestrzeni. Dla Twojej wygody, umieściliśmy wszystkie w Kalendarzu Dobrych Praktyk Inicjatywy Kultury Bezpieczeństwa, który możesz obejrzeć tutaj, lub który możesz zaimportować do Twojego kalendarza tutaj.
Znajdziesz w nim codzienne porady dotyczące bezpieczeństwa informacji, których przeczytanie zajmie Ci około 30 sekund. 
Proponujemy robić to podczas porannego picia kawy, czy czytania wiadomości, albo tuż po śniadaniu. Taka mała dawka informacji pozwoli Ci na utrzymanie wiedzy na absolutnie minimalnym poziomie, a jednak wystarczającym aby trzymać Ciebie z daleka od zdecydowanie większej części zagrożeń czekających na nieświadomych i nie rozsądnych użytkowników cyberprzestrzeni.

Zdajemy sobie jednak sprawę, że gdy temat dotyczy Twoich danych prywatnych jak i Twoich finansów, nie wystarczy program minimalny. Potrzebujesz solidnej wiedzy i umiejętności, ale na własnych warunkach i we własnym tempie. Dla satysfakcji tych potrzeb zbudowaliśmy system zadań, za których realizację dostajesz NAGRODY! Tak, uczysz się i zdobywasz nagrody. Obecnie na tym etapie, nagrodami jest plakietka cyfrowa wyróżniająca Cię jako osobę dającą przykład i wyróżniającą się z tłumu nieświadomych-narażonych. Im więcej plakietek, tym większe doświadczenie i wyższa pozycja w rankingu. Tym większy wpływ na otoczenie i wyraźniejszy przykład. Z doświadczenia wiemy, że sprzyja to "oczyszczeniu" atmosfery poprzez zdrową rywalizację w celu, na który każdy mniej lub bardziej liczy: przywrócenia Internetowi statusu bezpiecznego miejsca do spotkań z innymi, rozrywki, pracy, interesów i realizacji pasji.

Możesz również dołączyć do wydarzenia na Facebooku tutaj.

Powodzenia!
I pamiętaj: umarł Król. Niech żyje Król!