środa, 21 września 2016

Pażdziernik miesiącem edukacji dotyczącej cyberbezpieczeństwa - edycja 2016

Zbliża się październik, który od pewnego czasu jest miesiącem poświęconym edukacji w zakresie bezpieczeństwa informacji, użytkowania współczesnych technologii czy też jak to się obecnie określa wspólnym mianownikiem - cyberbezpieczeństwa.

Zaciekawiony, co też w tym roku nas czeka, zacząłem przeglądać Internet ten nasz rodzimy jak i anglojęzyczny w poszukiwaniu wartościowych zasobów i ciekawych wydarzeń.
Oferta pomysłodawców, czyli ze strony rządu USA wygląda na pierwszy rzut oka skromnie:
Macierz działań wspierających #NCSAM (National Cybersecurity Awareness Month) i do tego kampania wsparcia ze strony Czempionów (indywidualnych i organizacji). Mało?
W detalach okazało się że materiałów jest przytłaczająca ilość (szczególnie dla zarejestrowanych czempionów) jak i pomysł macierzy działań wspierających jest genialnym posunięciem. Dlaczego?
Ta macierz, to nic innego jak zestaw gotowców do własnego użycia, spójnych z całością programu, wspartych merytorycznie i atrakcyjnie ciekawymi serwisami, grafikami, filmami, grami i czego tam jeszcze dusza zapragnie. Każdy wie, że "bezpiecznicy" nie mają na nic czasu - dlatego ktoś za nich przygotował wszystko, wystarczy tylko w odpowiednich miejscach wpisać nazwę firmy - i oczywiście rozdystrybuować wg potrzeb i ochoty.

Da się prościej?
Jak się okazuje tak. Amerykanie przygotowani są na zupełne pójście po linii najmniejszego oporu i koncentrują wszystkie siły w tym roku na inicjatywie Stop.Think.Connect. Co więcej zapraszają firmy i organizacje do partnerstwa (tak, zgłosiłem IKB tutaj).

Wniosek prosty: jeśli chcesz kogoś nauczyć czegoś o bezpieczeństwie w sieci, skup się na spójnym przekazie. Prostym, łatwym i konkretnym. Później rozszerzaj.

Taki był też plan IKB w zakresie działań własnych, gdy zastanowiłem się nad ich sensem realizacji w oderwaniu od innych świetnych edukatorów na naszym rynku.
Rozpocząłem badanie tego co eksperci przygotowali dla nas, w Polsce:
Zgodnie ze stroną koordynującą projekt w Europie:

ECSM - European Cyber Security Month

szczegóły można znaleźć w naszym języku tutaj. A są to następujące aktywności:

  • Quiz wiedzy o cyberbezpieczeństwie (w oparciu o OUCH! na stronie projektu NISHA.cert.pl - aktualnie nie działa)
  • Wyzwanie Hackme
  • Konferencja Secure 2016
  • Konkurs KURSOR (o programie tutaj)
  • Let’s meet the safe internet with Mr. File and Mr. Folder – quiz for primary school children (to ostatnie tylko na stronie europejskiej - tutaj wideo o programie)
W zasadzie wszystko to jest zarejestrowane i prowadzone przez NASK lub firmy z nim współpracujące (jak np. Edukator). Dobre i to.

A ja znam jeszcze kilka świetnych serwisów, które wypełnione są po brzegi genialnymi materiałami edukacyjnymi, są to między innymi:

Fundacja Orange i Fundacja Dajemy Dzieciom Siłę, Fundacja Panoptykon, Fundacja Bezpieczna Cyberprzestrzeń, Cyfrowobezpieczni.pl, Fundacja Wiedza to Bezpieczeństwo, plblog.kaspersky.com, niebezpiecznik.pl (szczególnie wspólnie z F-Secure CSI-Stories.pl), do tego wspomniany edukator.pl, nask.pl. Wszystkie ich materiały, które linkuję tutaj poniżej sa DARMOWE w zakresie użycia zgodnie z licencją. Są bardzo dobre merytorycznie, świetnie wydane i opracowane.
Żal nie używać.

Ale jak się odnieść do pomysłu zza oceanu? Szczerze, to zanim na niego wpadłem, to nurtował mnie brak współpracy ze strony wszystkich tych świetnych edukatorów polskich, którzy albo o sobie nie wiedzą, albo wiedzą, ale nie współpracują. Co zostaje? Nasza propozycja:

Proponujemy neutralną platformę porozumienia dla wszystkich produkujących materiały edukacyjne. W odróżnieniu od obywateli amerykańskich, samo "zatrzymaj się, zastanów i dopiero działaj"  zwyczajnie nie zadziała - próbujemy (i nie przestaniemy) to mówić od 15 lat, jakoś w Polsce nie ma wzięcia. Zwracamy się zatem do czegoś bardziej naturalnego, ale mniej ogólnego, z drugiej strony swojskiego, przynajmniej dla tych, co widzieli jak powstawał internet - od netykiety.

Oczywiście netykieta istnieje od lat, ale nie była w mojej ocenie właściwie użyta.
Czym jest? Jest zbiorem nieuregulowanych porad tego jak radzić sobie z technologią, coś co zostało w zasadzie przejęte przez regulaminy i instrukcje zarówno technologii jak i serwisów.

Nie tego szukamy - chcemy aby ludzie nauczyli się kultury komunikacji właściwej dla naszych czasów i postępu technologicznego - a z etyką działań w sieci idzie w parze bezpieczeństwo (tak, wiadomo, można wyobrazić sobie bezpieczeństwo bez etyki, ale w drugą stronę się nie da).

Proponujemy, aby tegoroczny miesiąc bezpieczeństwa zorganizować pod flagą NETYKIETY, tj.


Za każdym symbolem stoi murem krótka rada:




A każda z nich daje się rozwinąć na szereg dobrych praktyk i wskazówek dla każdego użytkownika sieci. Przykład takiego rozwinięcia można znaleźć tutaj:

A z konkretnymi radami wyjaśnionymi w szczególe tutaj:


Europejski schemat obchodów bezpiecznego października jest następujący:

ECSM 2016 October Themes
Week 1 (3 - 7th) Security in Banking
Week 2 (10 - 14th) Cyber Safety
Week 3 (17 - 21st) Cyber Security Training
Week 4 (24 - 28th) Mobile Malware
Mamy zatem tydzień na bezpieczną bankowość (działaj odpowiedzialnie), bezpieczeństwo cybernetyczne (cała netykieta), szkolenie z zakresu cyberbezpieczeństwa (jak używać netykiety), a na końcu złośliwe oprogramowanie na urządzeniach mobilnych (tak, znowu działaj odpowiedzialnie).

Nasz plan jest prosty: codziennie, zgodnie z tematem każdego z tygodni będziemy publikowalil gdzie się tylko da wybrane materiały z serwisów (oczywiście w formie linków) wspomnianych powyżej z wyraźnym wskazaniem który aspekt netykiety opisują i jak to łatwo zapamiętać.
W mojej ocenie, netykieta pokrywa wszystkie kluczowe obszary aktywności (i ekspozycji na ryzyko) każdego użytkownika, czy prywatnego czy firmowego.

Jeśli wspomniane serwisy (i każde inne) włączą się do akcji i same swoje materiały (te które przygotowali na czas "pażdziernikowego wyjścia z piwnicy ludzi od security") oznaczą symbolami netykiety (właściwymi) to będzie już bardzo dużo. Jeśli włączą się w akcję jej eksplorowania (a szczególnie relacji między jej aspektami w konkretnych sytuacjach) to będziemy blisko celu.

A jest nim pokazanie na palcach jednej ręki zasad, które znacznie zmniejszą ryzyko niebezpieczeństwa w sieci, co docelowo pozwoli nam spokojniej z niej korzystać.

Tutaj zestawienie materiałów które dzisiaj zebrałem w ramach badania miesiąca w cyberprzestrzeni.

Miłego dnia...






piątek, 15 lipca 2016

Zapraszamy na Technology Risk Management Forum


Technology Risk Management Forum, 7-8 września 2016, Wrocław - pierwsza międzynarodowa konferencja poświęcona innowacjom w zakresie zarządzania ryzykiem technologicznym


Zapraszamy do udziału w międzynarodowej konferencji Technology Risk Management Forum 2016 (http://techrisk.pl), która odbędzie się we Wrocławiu w dniach 7-8 września 2016, organizowanej przez Technology Risk & Information Security Forum Wrocław wspólnie z ISSA Polska.

TRM Forum to pierwsza międzynarodowa konferencja poświęcona innowacjom w zakresie zarządzania ryzykiem technologicznym i cyberbezpieczeństwem oraz zagrożeniom płynącym z technologii.

Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą ciągle zmiany po stronie ryzyk istotnych dla sprawnego funkcjonowania przedsiębiorstw. Podczas konferencji chcemy spojrzeć szerzej na kontekst najważniejszych zagrożeń stojących przed współczesną organizacją oraz na kierunki działań zmierzające do poprawy jej bezpieczeństwa.

Oprócz merytorycznych walorów konferencji chcieliśmy zwrócić uwagę zarówno prelegentów jak i uczestników konferencji na fakt realizowania przez Wrocław obowiązków i honorów Europejskiej Stolicy Kultury. W związku z powyższym otwieramy się na możliwości włączenia się w promocję miasta, jak również imprez i atrakcji oferowanych przez miasto w czasie konferencji. Więcej informacji można znaleźć na stronie: www.kalendarz.wroclaw2016.pl.

Ponadto, w trakcie konferencji prezentowane będą społeczne aspekty bezpieczeństwa informacji związane z publiczną i charytatywną aktywnością forum TR&ISW jako IKB, co łączy się z akcjami towarzyszącymi Europejskiej Stolicy Kultury w wymiarze związanym z bezpiecznymi zachowaniami użytkownika w Sieci promowanymi przez nas w ramach akcji Bezpiecz. Bardziej Osobiste.

Nad jakością programu merytorycznego konferencji czuwa Rada Programowa:
- Przemysław Dyk, CISO, BZ WBK
- Przemysław Gamdzyk, Meeting Designer, Evention (Sekretarz)
- Łukasz Guździoł, Zarządz. Ryzykiem IT, IT Risk Officer, AVP Credit Suisse, czł. Zarządu ISSA Polska (Przewodniczący Rady Programowej)
- Borys Łącki, CEO, LogicalTrust
- Artur Maciag, Information Security Senior Analyst, Eagle Investment Systems LLC, BNY Mellon Poland
- Paweł Maziarz, pmlabs
- Grzegorz Długajczyk, Business Manager, Zarz. Ryzykiem Oper. w ING Bank Śląski
- Hubert Pilarski, Risk Manager, ISSA Polska 
- Michal Sobiegraj, Head of CISO CD Poland, VP Credit Suisse
- Artur Wach, CISO, City Handlowy 

Gość specjalny
Gościem specjalnym konferencji będzie Stefan Vogt, Chief Information Security Officer (CISO) w Credit Suisse, jedna z najważniejszych osób w świecie korporacyjnego bezpieczeństwa informacji. 

Format
Konferencja realizowana jako projekt dwudniowy, ale w zakresie 24 godzin – zaczynamy pierwszego dnia po południu i tak też kończymy drugiego. Pozwoli to na:
- Uzyskanie dodatkowego czasu na networking i bezpośredni kontakt z uczestnikami 
- Komfort dojazdu i powrotu uczestników z różnych miast Polski
- Realizację integracyjnej imprezy wieczornej pierwszego dnia
- Dobre przygotowanie podsumowania sesji roundtables

Dlaczego warto zostać uczestnikiem konferencji?
- Jedyne takie spotkanie w Polsce – otwierające nowe możliwości budowy społeczności ekspertów w dziedzinie o gwałtownie rosnącym znaczeniu.
- Interesujący program celnie adresujący przyszłe wyzwania i potrzeby tego środowiska.
- Dobrze dobrana, aktualna tematyka, wiele inspiracji i ciekawych przykładów.
- Nowe, efektywne formy networkingu pozwalające na skuteczniejszą integrację środowiska profesjonalistów i wzajemne poznanie uczestników konferencji.

Zachęcamy do śledzenia na bieżąco strony wydarzenia: http://techrisk.pl/
Uwaga! Do 24 sierpnia obowiązuje promocyjna cena! Dla członków naszej grupy koszt udziału wynosi 395 PLN netto. 
Rejestracja: Aby wziąć udział w spotkaniu, należy wypełnić formularz rejestracyjny:http://techrisk.pl/formularz/

czwartek, 14 lipca 2016

T.R.U.S.T. @ Wrocław


Czy wiesz, że Internet łączy już około połowę wszystkich ludzi na Ziemi, a ma niespełna 30 lat? Żadna inna technologia nie uzyskała takiego wyniku. Nawet elektryczność.
Zastanawiasz się czasem co sprawia, że ludzie podłączają się do sieci i czego tam szukają? Prawdopodobnie odpowiedzi jest tyle ilu użytkowników. Można jednak założyć, że szukają tam informacji pochodzących od innych ludzi. Dowodami na to niech będą statystyki tego co robią użytkownicy w Internecie w trakcie jednej sekundy:
o   ponad 33 tysiące razy zapytano Google przez wyszukiwarkę,
o   ponad 46 tysięcy filmów na YouTube zostało odtworzonych,
o   ponad 333 tysiące razy użyto przycisku „lubię to” na Facebook-u.
Robi wrażenie – zarówno technologia jak i intensywność jej użytkowania.

Czy informacje tam uzyskane są dla nas wartościowe? Czy ufamy w nie wszystkie? Czy wiemy, kto te informacje umieścił i w jakim celu?

A co z informacjami, które sami zostawiamy w Internecie? W dziesiątkach formularzy, komentarzy, odwiedzonych stronach, zrobionych zdjęciach… Czy wiemy kto, gdzie i po co, mógłby użyć tych informacji? Jakie niosło by to dla nas konsekwencje?

Jeśli możemy zaufać firmom od zabezpieczeń w cyberprzestrzeni, średnio co trzy sekundy pojawia się nowe, nieznane wcześniej złośliwe oprogramowanie. Ma ono głównie jeden cel – zaszkodzić nam po to by przynieść korzyść swoim twórcom – co tłumaczy jego nazwę.

Takie szkodliwe działanie rzuca cień niepewności na to co znaleźć można w cyberprzestrzeni, przez co tracimy zaufanie do ludzi, których tam spotykamy jak i do danych przez nich umieszczanych.
Im więcej niewiadomych, tym mniej poczucia bezpieczeństwa i więcej niechęci do Internetu, szczególnie gdy wokoło głośno od różnego rodzaju negatywnych przekazów dotyczących cyberbezpieczeństwa.

Jak zatem ponownie zaufać swojemu smartfonowi, komputerowi, organizacjom tworzącym oprogramowanie, instytucjom chroniącym cyberprzestrzeń jak i innym ludziom, bez których Internet jest wyłącznie miastem duchów?

My proponujemy rozmowę.
Ponad dwa lata temu stworzyliśmy Technology Risk & Information Security Wrocław Forum – grupę zawodowo zaangażowanych profesjonalistów między innymi z zakresu zarządzania ryzykiem technologicznym jak i cyberbezpieczeństwem w celu wymiany wiedzy i doświadczeń, ale przede wszystkim w celu zbudowania wzajemnego zaufania. Niech jako efekt tych starań poświadczy fakt, że ciągle spotykamy się w licznym gronie i organizujemy specjalistyczną konferencję dotyczącą innowacyjności w zarządzaniu ryzykiem technologicznym. Odbędzie się ona jako Technology Risk Forum we Wrocławiu, w dniach 7-8 września tego roku. Jest to jedna z wielu konferencji organizowanych w naszym kraju i kierowanych do specjalistów, naszą jednak wyróżnia fakt, że jest pierwsza we Wrocławiu i tematyka ściśle związana z innowacyjnością w tematach na niej poruszanych.

Niecały rok temu, powołaliśmy do życia Inicjatywę Kultury Bezpieczeństwa jako społeczną formę centralizującą wizerunkowo wysiłek budowania nowoczesnej kultury komunikacji. Kultury opartej o rozmowę i zaufanie. Jako profesjonaliści patrzymy na działania całej branży bezpieczeństwa okiem konstruktywnej krytyki użytkownika cyberprzestrzeni – ostatecznie również takimi użytkownikami jesteśmy.

Zmiana perspektywy okazała się niezbędna do wyciągnięcia nieznanych do tej pory wniosków i dała podstawę pod pomysły, które realizują się w ramach misji IKB.
Co to oznacza operacyjnie?
Główną rolą IKB było zapewnienie transferu wiedzy pomiędzy profesjonalistami a ludnością, jak również wewnątrz tych dwóch grup. Bardzo szybko okazało się, że nie jest możliwe jednoznaczne wyznaczenie tej pierwszej, zawodowo związanej z cyberbezpieczeństwem, głównie z powodu gwałtownego rozwoju tej pierwszej i ekspozycji na ryzyko praktycznie każdego użytkownika cyberprzestrzeni. Powstaje zatem pilna potrzeba zmiany metod, środków jak i samego języka komunikacji pomiędzy ekspertami a ludnością.
Jedną z propozycji Inicjatywy Kultury Bezpieczeństwa jest pobudzenie poszczególnych grup użytkowników cyberprzestrzeni do dialogu opartego na relacjach zaufania w celu transferu wiedzy.
Proponujemy utworzenie cyklu wydarzeń pod wspólną nazwą T.R.U.S.T. @ Miejsce i zaczynamy od T.R.U.S.T. Wrocław.


Dlaczego T.R.U.S.T.?
W języku angielskim słowo „trust” oznacza zaufanie, a to jest jeden z celów IKB. Wybór tego słowa nie jest jednak przypadkowy.
T.R. oznacza ryzyko technologiczne (technology risk), które jako ściśle związane z „nośnikami” informacji stanowi główne pole działania ekspertów od cyberbezpieczeństwa. Błędy i luki w oprogramowaniu, hacking czyli szukanie dziury w całym, niedoskonałości procedur i oszukiwanie ludzi są tymi obszarami, które eksperci próbują zabezpieczyć. Niestety technologia, a dokładniej sposób jej użycia stał się tak różnorodny, że ogólne wytyczne nie są już efektywne – co obserwowane jest jako gwałtowny wzrost nadużyć i przestępstw realizowanych z użyciem cyberprzestrzeni.
T.R. oznacza komunikację pomiędzy ekspertami, budowanie sieci, zasad tej komunikacji i wzajemne zaufanie do siebie. To również poznawanie ograniczeń technologii i budowanie zaufania (ograniczonego) do technik cyfrowych.
U.S. oznacza bezpieczeństwo użytkownika (user security) i jest niedocenianym elementem każdego systemu ochrony. Problemy wynikające z niedostatecznego wysiłku w edukacji użytkowników i zwrócenia uwagi na sposób w jaki używają technologii cyfrowych są obecnie tak liczne, jak liczba użytkowników cyberprzestrzeni. Z góry skazanym na niepowodzenie jest próba rozwiązania tych problemów wyłącznie poprzez grono ekspertów, będącego z definicji małym podzbiorem grupy wszystkich użytkowników.
U.S. oznacza dialog, często jako wolontariat, pomiędzy wszystkimi użytkownikami cyberprzestrzeni. To głównie poznawanie rzeczywistości konsumpcji danych i dostosowanie zabezpieczeń.
Ostatnia litera T oznacza rozmowy (Talk). Uważamy, że połączenie dynamicznego rozwoju technologii wraz z wykładniczą liczbą jej użytkowników (a również taki sam wzrost sposobów i metod użytkowania tejże), jest główną przyczyną gwałtownego wzrostu aktywności cyberprzestępczej. Przeciwstawienie się temu trendowi jest możliwe (w naszej ocenie) wyłącznie poprzez połączenie ekspertów z ludnością. Pierwsi są świadomi ograniczeń technologii i sposobu ich wykorzystania, natomiast drudzy posiadają wiedzę na temat własnych oczekiwań jak i stylu konsumpcji treści w cyberprzestrzeni. Do tej pory, komunikacją w tym zakresie zajmowały się wyłącznie zespoły marketingu i jakości produktów firm oferujących swoje produkty bądź usługi w Internecie.
Jest to stan zadawalający dla cyberprzestępców, jednak wysoce niepożądany przez całą resztę użytkowników cyberprzestrzeni.
T. to również cykl wydarzeń, rozpoczęty 7 września. To początek rozmowy o wspólnej odpowiedzialności za cyberprzestrzeń.


Dlaczego Wrocław
Wrocław jest miastem spotkań, warto zatem spotkać się w takim mieście. Wrocław leży mniej więcej w tej samej odległości od Warszawy co i Krakowa czy Katowic. Co oznacza, że jest po środku wielkiej białej plamy dotyczącej cybersecurity w naszym kraju. Warto to zmienić!
Wrocław w tym roku jest również Europejską Stolicą Kultury, co oznacza możliwość położenia większego nacisku na aspekty kultury komunikacji i rozpoczęcie cyklu spotkań, na początku we Wrocławiu, ale jeśli to będzie możliwe nawiązanie bardziej długofalowej współpracy z miasetm) jak i zzaproszenie innych miast w Polsce do wspólnej zabawy.                             


Szczegoły znaleźć można tutaj: https://drive.google.com/open?id=0B0TkBywht9JSTTNaOWQ1bFhxOUE

wtorek, 21 czerwca 2016

Zapraszamy do publikacji porad cyberbezpieczeństwa

Dzisiaj Inicjatywa Kultury Bezpieczeństwa zaprasza wszystkich swoich sympatyków, uczestników oraz każdego, kto tylko może i chce, do publicznej, służbowej i prywatnej publikacji krótkich porad dotyczących cyberbezpieczeństwa.

Dlaczego?

W skrócie - bo warto!
Cyberprzestrzeń to technologie i ludzie ich używający. Każdy z nas w sieci Internet ma "swoją przestrzeń" - to są nasze kontakty, wpisy, ulubione treści (strony, filmy, zdjęcia). To również nasz sposób na wyrażenie siebie, poznanie innych czy po prostu ułatwienie codziennego życia. 
Jak w realnym, tak samo w cyfrowym świecie, znaleźć tu można wandali i przestępców, to są również ludzie, którzy uważają, że mogą coś zrobić głównie dlatego, że potrafią i że nie będzie łatwo ich przed tym powstrzymać. 
Oczywiście, mogą oni całe księgi zapisć swoimi motywacjami, wymówkami i argumentami dlaczego zaśmiecają i niszczą naszą, zarówno prywatną, jak i publiczną przestrzeń cyfrową. Nie zwalnia to ich jednak z odpowiedzialności za to, że to robią. Co więcej, w ten sposób szkodzą wszystkim użytkownikom cyberprzestrzeni.
Jak przeciwstawić się takim działaniom? Jak utrudnić tym ludziom o złych intencjach realizację ich podłego procederu? 
Można na wiele sposobów, my proponujemy kilka, ale dzisiaj taki, który odpowiada na Naszą największą potrzebę - zrobienie czegoś sensownego w czasie, którego praktycznie nie ma nikt z nas. Wydaje się, to niemożliwe?

W takim razie zapraszamy do krótkiego zadania:

1. Przygotuj stoper w komórce (pewnie bedzie w aplikacji o nazwie "Zegar" albo podobnej),
2. Zaczynając czytać tekst poniżej (na niebiesko) włacz stoper:

O bezpieczeństwie do porannej kawy
Jak chronic swoje konta w mediach społecznościowych (21 czerwca 2016)
Być może i Twoje konto w mediach społecznościowych zawiera więcej informacji o Tobie, niż chcesz publicznie ujawniać. To głównie z tego powodu, cyberprzestępcy są nim zainteresowani. Warto więc je dobrze zabezpieczyć. Jednym z najefektywniejszych sposobów na osiągnięce tego celu jest użycie dedykowanego do tego konta silnego hasła zwanego wyrażeniem hasłowym. Jeśli Twoje media społecznościowe umożliwiają aktywowanie uwierzytelniania wieloskładnikowego, zrób to bezwłocznie. W ten sposób zwiększysz bezpieczeństwo swojego konta i dodatkowo utrudnisz zadanie złym ludziom.

Więcej tutaj: http://securingthehuman.sans.org/…/issues/OUCH-201507_po.pdf

Tłumaczenie z Security Awareness Tip of The Day jakohttps://www.sans.org/tip-of-the-day?ref=3626, udostępnione na licencji Creative Commons BY-NC-ND 4.0.

Dodatkowe materiały edukacyjne tutaj: https://prezi.com/zmod2d-cxugj/



3. Zatrzymaj stoper. Ile czasu zajęło Ci przeczytanie całości?
4. Czy jesteś w stanie odpowiedzieć na pytanie: "Jak utrudnić cyberprzestępcom dostęp do mojego konta społecznościowego np. na Facebooku, Google, Twitterze, Snapchacie, Instagramie?"
5. Czy zastosujesz dla swoich kont te dobrą praktykę cybebezpieczeństwa?

I jak się czujesz? Czy ta chwila, która minęła była stratą czasu? Czy była bardziej inwestycją we własne cyberbezpieczeństwo - w wiedzę na temat tego jak zadbać o swoje miejsce w cyberprzestrzeni?

Pomijając istotną kwestię, czy powyższą dobrą praktykę zrealizujesz, czy też nie, zostanie już ona z Tobą na zawsze. Gdzieś w Twojej pamięci ta krótka rada będzie czekała na swój czas. Być może zostanie przysypana innymi informacjami które dzisiaj przeczytasz, ale na szczęście nasz mózg potrafi działać kontekstowo i w sytuacji, w której ta informacja może się okazać przydatna, ją przywoła.
Możesz zwiększyć efektywność tego procesu, codziennie czytając inną poradę. Inicjatywa Kultury Bezpieczeństwa dostarcza je codziennie (w dni pracujące) na swoich kontach w portalach społecznościowych:


Z radością również chcemy pochwalić się, że inne serwisy dołączają do akcji IKB (czy jako IKB czy samodzielnie) rozszerzając zasięg naszej akcji edukacyjnej.
Dzisiaj dołączył do nas świetny blog BOT HUNTERS.PL. Dziękujemy i zachęcamy kolejnych. Listę miejsc w których będzie można przeczytać porady cyberbezpieczeństwa zamieszczamy poniżej i będziemy na bieżąco aktualizaować:


Jeśli chcesz pomóc w akcji "uporządkowania" własnej przestrzeni i w swoich miejscach w Sieci, w swoim miejscu pracy, wśród znajomych lub w ramach polecenia tej akcji innym (w tym również portalom, blogom, wideo blogom i ogólnie każdemu kto publikuje) z góry dziękujemy i udsotępniamy poniżej treść listu, który możesz użyć do tego celu (możesz wpisać swoje imię lub zmienić je na "Inicjatywa Kultury Bezpieczeństwa", jak wolisz.

Szanowni Państwo,

Serdecznie gratulujemy popularności Państwa serwisu w sieci. Uważamy, że w Państwa zasobach znaleźć można ciekawe i wartościowe informacje. Głównie z tego powodu, zwracamy się z propozycją współpracy w zakresie wzbogacenia kultury komunikacji użytkowników Państwa serwisu o aspekty cyberbezpieczeństwa.
Reprezentujemy pogląd, według którego Internet i jego zasoby są użyteczne dla użytkownika tak długo, jak długo nie budzą w nim irytacji z powodu straty czasu, bądź lęku związanego z ogólnym poczuciem braku bezpieczeństwa.
Pierwsze, to znaczy zasoby - zapewniacie Państwo dostarczając wysokiej jakości treści. Drugie - jak powszechnie wiadomo - zależy głównie od zachowań samego użytkownika.
Proponujemy zatem nawiązanie współpracy w zakresie publikacji przez Państwa krótkich, merytorycznych i najbardziej aktualnych porad dotyczących cyberbezpieczeństwa Państwa oraz Państwa użytkowników. Komunikaty w języku polskim dostarczamy my, jako Inicjatywa Kultury Bezpieczeństwa (#ikb, #IKB)  bazując na codziennych (w dni pracujące) poradach publikowanych przez amerykański Instytut SANS (https://www.sans.org/tip-of-the-day?ref=3626).

Rachunek zysku i strat:
  • bezpłatna i realistyczna (poniżej minuty) edukacja w zakresie praktycznych zasad oraz dobrych praktyk cyberbezpieczeństwa i ochrony prywatności dla Państwa i Państwa użytkowników,
  • możliwość zapewnienia internautom szybkiego i merytorycznego komentarza (w formie porady) do zdarzeń związanych z bezpieczeństwem informacji, omawianych w głównych mediach (np. wycieki danych, haseł do kont, ataki na banki, itp.),
  • unikalną w skali kraju możliwość bezpłatnego dostępu do tłumaczeń porad z zakresu cyberbezpieczeństwa publikowanych przez amerykański Instytut SANS,
  • poświęcenie czasu na umieszczenie gotowej treści w Państwa zasobach, ewentualnie dostosowanie jej do przyjętego przez Państwa formatu komunikatu,
  • przeznaczenie miejsca w Państwa zasobach na prezentację i przechowanie treści komunikatu.

Inicjatywa Kultury Bezpieczeństwa reprezentuje społeczną aktywność Technology Risk and Information Security Wrocław Forum, grupy profesjonalistów i entuzjastów zawodowo związanych z ryzykiem technologicznym, cyberbezpieczeństwem i ochroną danych osobowych. Aktywność Forum można śledzić  (bądź do niego dołączyć) w serwisie LinkedIn. Aktywność IKB można obserwować na popularnych serwisach społecznościowych i blogu https://sci-ikb.blogspot.com.

Więcej szczegółów proponowanej współpracy znajdziecie Państwo w ramach krótkiego FAQ, dołączonego do tej wiadomości.

Pozostawiamy Państwa ocenie przydatność społeczną powyższej propozycji i możliwość współpracy zapewniając o naszej otwartości na sugestie oraz pomysły z Państwa strony.

Z wyrazami szacunku,

w imieniu Inicjatywy Kultury Bezpieczeństwa

Wspomniany załącznik można pobrać tutaj.
Treść listu dostępna jest do pobrania tutaj.




piątek, 10 czerwca 2016

Komentarz dla akcji: T-raperzy i bezpieczeństwo zakupów on-line z OLX

Inicjatywa Kultury Bezpieczeństwa zareagowała na bardzo pozytywną akcję portalu OLX wspomagającą powszechną edukację w zakresie bezpieczeństwa zakupów w sieci (jak również pozostałych aspektów aktywności w Internecie). 

Całość miała formę "rozmowy" o mniej więcej takim przebiegu:

OLX:

https://www.youtube.com/watch?v=O_aJh_9I994

IKB (poprzez moje prywatne konto):

Gdy w onlajnie żyć nam przyszło,
Warto wiedzieć o co kaman,
Jak kupować i sprzedawać,
A i w necie się pokazać.

W lekkich nutach o tym wszystkim,
Opowiedzą dwaj t-raperzy.
Ich piosenkę do śniadania,
Niechaj nuci Polska cała!

A na codzień, tak do kawy,
Zapraszamy po porady.
Od Kultury Bezpieczeństwa,
Za darmochę i dla frajdy,
Abyś czasu mało mając,
W sieci nie czuł się jak zając,
Tylko żubr, co swą postawą
Daje odpór wszystkim drabom.
Tak w jak w życiu, tak w onlajnie
Żeby wszystkim było fajnie...


OLX:
Cześć Arturze (czy też Marku)!
Albo prościej mówiąc: ŚMIAŁKU,
Który piękne rymy pisze
Jak ochronić swe złocisze.

Dziękujemy za Twe strofy
Jak nie robić w sieci wiochy! :)


IKB (poprzez moje prywatne konto):

Piękne dzięki Wam tu składam,
I ze sceny tej już spadam.
Byś nie został z dziwną miną,
Śledź nas w sieci, tą tu liną:
https://sci-ikb.blogspot.com


Oby więcej tego typu akcji w sieci. Materiał dostarczony przez OLX w pełni spełnia wszystkie nasze założenia: odwołuje się do sytuacji znanych z realnego życia, traktuje o bezpieczeństwie w cyberprzestrzeni, używa symboliki znanej w kulturze powszechnej i wpływa pozytywnie na nią.

W imieniu IKB - Artur Marek Maciąg

poniedziałek, 23 maja 2016

Co łączy atak siłowy na hasło i dezynterie?

(Tekst w skróconej formie pierwotnie pojawił się  w serwisie www.cyberdefence24.pl)


Nic. Tak jak w znanym powiedzeniu: co ma piernik do wiatraka? A jednak doświadczenie i zdobyta wiedza nie pozwalają nam tak zostawić tematu. 
Wiemy, że piernik upieczony jest mąki (między innymi), którą dawniej otrzymywało się ze zboża, za pomocą młynów wiatrowych (między innymi). Można iść dalej i znaleźć że to człowiek dla zapewnienia swoich potrzeb zbudował wiatraki aby oprócz chleba, jeść pierniki.

Problem


Jak jest w przypadku tytułu? Podobnie. Ataki siłowe na hasła zwane też  (brute force), należą do świata cyfrowego, wirtualnego odpowiednika realnego świata, w którym egzystują bakterie Shigella wywołujące jedną z najpopularniejszych odmian dezynterii powszechnie nazywaną czerwonką. Co je łączy? Ty i my, ogólnie człowiek.  Bytujemy w obu tych przestrzeniach jednocześnie. Ostatnio prawie bezustannie co ma swoje znaczenie dla nas jak i dla przebiegu zjawisk w tych światach. 

To co wiemy


Oderwijmy się na moment od tych rozważań i wykonamy wspólnie mały odręczny rysunek.
Potrzebne będą: ołówek, czerwony, zielony i niebieski pisak, kredka lub długopis. Linijka również może się przydać.
Możemy zacząć?
  • Rysujemy dwie osie jak na wykresie których znasz pewnie setki, poziomą i pionową. Zaznaczamy strzałki. Przy pionowej piszemy "NIEBEZPIECZEŃSTWO" przy poziomej "CZAS".
  • Na osi "CZAS" w połowie zaznaczamy "DZISIAJ".
  • Rysujemy teraz czerwonym kolorem krzywą (czy jak ktoś woli łuk), który naszym zdaniem odpowiada sytuacji związanej z realnym ryzykiem bądź zagrożeniami w świecie cyfrowym dla każdego użytkownika.


Teraz mała podpowiedź: wiele serwisów podaje, że zagrożenia i ryzyko dotyczące cyberperzestrzeni rosną wykładniczo od od kilku lat, zatem z "czasem" (najpierw powoli a potem "strzelają w niebo") jest to jednak fałszywy obraz sytuacji, mianowicie wynikowy wpływ na bezpieczeństwo on-line od tych drastycznych wzrostów jest tłumiony zmniejszeniem wagi do nich przykładanych. Im więcej włamań dookoła, tym większa akceptacja ryzyka dotyczącego włamania i pomino wzrostu częstotliwości zdarzeń, to samo poczucie zagrożenia. Docelowo krzywa taka mogła by mieć postać dynamicznego wzrostu i stopniowego nasycenia. Choć oczywiście równie dobrze, liczba źródeł zagrożeń (np. pochodzących z Internetu Rzeczy) może wzrosnąć i mimo małej wagi do nich przykładanych, efekt kumulacji da wzrost ostatecznie zbliżony co najmniej do liniowego jak nie wykładniczego ponownie.
My uzyskaliśmy taki efekt:




  • To co chcemy zrobić, to odwrócić zobrazowany trend, rysujemy zatem lustrzanie odbitą drugą krzywą w kolorze czerwonym od "DZISIAJ" w przyszłość. Mniej więcej jak poniżej:



To czego szukamy


Co się musi stać w punkcie "DZISIAJ" tak powstałego wykresu, aby ten trend się zmienił? Naszą propozycją jest zmiana podejścia na bardziej osobiste
Media poprzez dedykowane raporty opisują całościowo, statystycznie ujętą sytuację poszczególnych użytkowników, zarówno tych prywatnych jak w ramach organizacji i firm. Słyszymy o katastrofalnym stanie podatności na ataki phishingowe czyli oszustwa drogą mailową, słyszymy o niechlubnych praktykach nie aktualizowania oprogramowania, o złośliwych aplikacjach mobilnych, podsłuchiwaniu przekazywanych danych, o ransomware czyli praktykach żądania okupu za zaszyfrowane dane i można jeszcze długo wyliczać podobne. Niestety przez ten uogólniony obraz zapominamy, że na tę statystykę składają się pojedyncze ludzkie problemy z Internetem w tle, a często nawet prawdziwe życiowe dramaty. 
Jeśli sprawa nas nie dotyczy, łatwo o komentarz w stylu: "Przecież było ostrzeżenie, sami są sobie winni", ewentualnie "Niestety, taki mamy klimat, nic nie da się zrobić". 
My dostrzegamy jednak światełko w tunelu, jesteś nim Ty, albo nawet jeśli jeszcze nie, to możesz nim zostać w krótkim czasie.
Być może właśnie formułujesz w myśli pytania typu: "Dlaczego ja?", "Jak to?", "Po co?" lub wątpliwości: "To nie zadziała.", "A co ja mogę zrobić?" lub od razu szukasz wymówek: "Nie mam na to czasu.", "Niech się zajmą tym specjaliści.", "Ktoś to w końcu naprawi". Nie wykluczone że szukając odpowiedzi na te pytania powstałaby bardzo ciekawa dyskusja, jednak z racji ograniczenia miejsca i szacunku do Twojego czasu, niech za jedyny, w naszej ocenie wystarczający, posłuży ten argument: 

"Bezpieczeństwo w Internecie musi być osobiste, dotyczy głównie naszej aktywności w sieci jak i naszych danych w niej umieszczanych. Nie zgadzam się na to, aby ktoś decydował jak mam się poruszać w sieci, co czytać i jak komentować, tak samo jak nie chcę, aby ktoś za mnie decydował które moje dane są komu udostępniane."
Czy to Cię przekonuje do naszego podejścia? Jeśli tak, to pomiń numerowana listę poniżej.
Jeśli nie, to spróbuj nam zaufać i jako proste ćwiczenie zastanów się nad odpowiedzią na poniższe pytania:
1. Czy wiesz w ilu miejscach w sieci masz założony profil wymagający logowania aby uzyskać dostęp do Twoich danych i aktywności?
2. Czy wiesz ile sekund potrzeba aby ujawnić Twoje hasło uzyskane ze słabo zabezpieczonego serwera usługodawcy, dysponując publicznie dostępnym sprzętem i oprogramowaniem?
3. Czy zgadzasz się z polityką prywatności i regulaminami usług używanych przez Ciebie serwisów w Internecie i masz poczucie kontroli nad tym kto i po co używa Twoich danych osobowych jak również informacji o Twojej aktywności?
4. Czy komunikując się z innymi osobami przez Internet masz pewność, że ujawniasz informacje właśnie tej osobie, która wydaje się być Twoim rozmówcą?
5. Czy znasz i jesteś w stanie wyjaśnić historię swoich transakcji bankowych na rachunkach i kartach kredytowych?
6. Czy posiadasz aktualne kopie wszystkich swoich danych, które uważasz za ważne dla Ciebie i czy te dane są bezpieczne oraz możliwe do odczytania jeśli będzie taka potrzeba?
7. Czy wiesz co robią aplikacje na Twoim urządzeniu mobilnym? Co robią wtyczki w Twojej przeglądarce na komputerze?
8. Czy zezwalasz na i wymuszasz aktualizację oprogramowania, a przynajmniej te związane z bezpieczeństem?
9. Czy nadal używasz cyfrowe teści (muzykę, filmy, oprogramowanie), co do którego pochodzenia i ochrony wynikającej z praw autorskich nie masz pewności?
10. Jeśli nadal Cię nie przekonaliśmy co do konieczności skupienia się na bezpieczeństwie w bardziej osobisty sposób, to spójrz na wcześniejsze 9 punktów. Wszystkie dotyczyły Twojego bezpieczeństwa w kontakcie ze światem cyfrowym. 
(Osobom o zdeterminowanym poglądzie braku zasadności takiego podejścia polecamy, z szacunku do czasu nas wszystkich, przerwać lektruę w tym miejscu i wrócić do niej po incydencie bezpiecczeństwa dotyczącym ich danych).

Propozycja rozwiązania


Dziękujemy za zaufanie i kontynuowanie naszej dyskusji. 
Idąc dalej, tropem osobistego bezpieczeństwa szybko natrafiamy na techniczne problemy jego realizacji. 
Na szczęście, z pomocą przychodzi nam tutaj nasze doświadczenie życiowe. Co jak co, ale osobiste doświadczenia są naszym największym skarbem. Głównie dlatego, że są naszym sposobem na poradzenie sobie z problemem, przez co odzwierciedlają nasz styl życia, nawyki, potrzeby i dla jednych niestety, ale w naszej ocenie dzięki czemu, uwzględniają również nasze wady. 
Tak nasze WADY. Twoje również.
To one są głównym powodem naszego niepowodzenia na polu cyberbezpieczeństwa w ujęciu statystycznym i to one są tą czerwoną rosnącą linią porażki (Ci z Was, którzy nie odczuli boleśnie incydentu bezpieczeństwa na własnej skórze nie uważają, zapewne, że jakakolwiek porażka dotyczy ich- żywimy nadzieję, choć bez satysfakcji, że ta ocena ulegnie zmianie pod koniec lektury tego tekstu).
Autorzy tego tekstu wielokrotnie zadawali sobie pytanie, niestety bez satysfakcjonującej odpowiedzi, kto i kiedy wpadł na pomysł, aby przekonać ogół ludzkości, że media cyfrowe są wyjątkowe i że ogólne zasady dotyczące komunikacji międzyludzkiej, kształtowane od tysiącleci, nie mają tutaj zastosowania. Jeśli daliście sobie to wmówić to czas najwyższy, aby zrozumieć, że to nie jest prawda.
Internet, technologie mobilne, cyfrowe wersje dokumentów papierowych, nawet podpisy elektroniczne to wszystko są jedynie media komunikacyjne i narzędzia używane do tego, aby jeden człowiek przekazał coś drugiemu (jeśli poufne) lub wszystkim (innym jeśli publiczne). Skala efektywności tych narzędzi jest imponująca, zgoda, ale zasady ich używania nie zmieniły się od chwili, gdy pierwszy człowiek zdał sobie sprawę, że nie chce mówić drugiemu wszystkiego co wie, gdy powstała pierwsza tajemnica. Myśl tę pogłębimy w innym miejscu i czasie, teraz skupmy się na technicznych aspektach bezpieczeństwa osobistego.
Mając już wykazane, że cyberprzestrzeń jaką tworzy człowiek-nadawca i człowiek-odbiorca (lub wielu takich ludzi) wraz z całą masą sprzętu i oprogramowania między nimi, może bazować na naszych życiowych doświadczeniach, spójrzmy na jedno z nich: walkę z chorobą brudnych rąk.
I tutaj wracamy do tematu poruszonego na początku naszych rozważań, czyli tego jak i dlaczego dezynteria, jako jedna z chorób brudnych rąk, ma związek z atakami siłowymi na nasze hasła. Odpowiedź znajdziesz poniżej.


Idąc własnym tropem

Szukając mechanizmów ochrony przed zagrożeniami w Internecie bierzemy pod uwagę te doświadczenia życiowe, które są wspólne dla większości ludzi, nie powodujące odwrócenia uwagi i proste w realizacji czyli nasze nawyki. Obiecującym tropem okazały się kampanie WHO (Światowej Organizacji Zdrowia) mające na celu zmniejszenie ryzyka zachorowania i rozprzestrzeniania czerwonki bakteryjnej. Jak się okazuje, wystarczy kilka bakterii i sprzyjające warunki ich rozwoju, aby zainfekowany człowiek zachorował. Choroba ta jest bardzo trudna do opanowania w warunkach dużych grup ludzi, takich jak kolonie, akademiki, masowe imprezy - wszędzie tam, gdzie dochodzi do bezpośredniego kontaktu ludzi, głownie związanego z podawaniem sobie rąk i przedmiotów w pogorszonych warunkach stosowania zasad higieny osobistej - konkretnie zwyczaju mycia rąk.
To jest właśnie ten nawyk, którego przykładem posłużymy się do zbudowania praktyk dotyczących bezpiecznego używania haseł. 
Wyobraźmy sobie, na ile efektywną jest ochrona przed bakteriami jeśli do umycia rąk użyjemy najlepszych praktyk i zaleceń, użyjemy nawet środków dezynfekcyjnych ale zrobimy to JEDNORAZOWO wierząc, że skoro to tak dobre praktyki to jesteśmy chronieni. 
Niestety, tak właśnie większość z nas postępuje z hasłami. Ustawia, nawet i ponad 20 znakowe, trudne do odgadnięcia i złamania hasła zawierające małe, duże litery, cyfry, znaki specjalne. Niestety po ustawieniu, nie zmienia ich w ogóle, albo robi to bardzo rzadko a i wtedy zmiana jest jedynie kosmetyczna, powodująca, że hasło jest podobne do poprzedniego. 
Takie praktyki, są na rękę przestępcom Internetowym co jest głównym powodem do rekomendowania odejścia od twardego wymogu ciągłej zmiany haseł (źródło pl, źródło en). 
Zostawmy na chwilę ten zaskakujący wniosek i sprawdźmy drugą stronę medalu: opłukanie rąk i odpowiadające temu używanie przewidywalnych, krótkich, lub tych samych haseł w wielu serwisach. Zdecydowanie nie uchroni nas to przed: ani bakteriami (najczęściej chowają się między palcami a brud widać nawet gołym okiem), ani przestępcami (proste hasła łamane są w sekundy atakami słownikowymi, a krótkie w kilka sekund atakami siłowymi). 
Jak ma się zatem ta praktyka do realnego świata? I jak to w końcu jest, zmieniać te hasła czy nie i jeśli tak to na jakie? 
Odpowiedzi na to jak radzić sobie z bakteriami najlepiej szukać u specjalistów, dlatego odsyłamy tutaj do porad pochodzących z Oddziału Higieny Żywności, Żywienia i Przedmiotów Użytku Wojewódzkiej Stacji Sanitarno-Epidemiologiczna w Poznaniu.
Odpowiedzi na pytanie dotyczące haseł są wszędzie, głównie dlatego, że eksperci mówią o tym od ponad 15 lat. My stoimy na następującym stanowisku, że dla każdego znajdzie się coś odpowiedniego i tak:
a) jeśli masz dobrą pamięć i mało kont, użyj wyrażeń hasłowych (więcej o hasłach),b) jeśli masz słabą pamięć, mało czasu lub dużo kont, użyj menadżera haseł (przegląd menadżerów haseł) - użyj go do generowania i przechowywania silnych haseł lub wyrażeń hasłowych,c) stosuj idywidualne hasło do każdego konta, unikalne i zgodne z a) lub b),d) zmieniaj hasła często, szczególnie gdy coś wzbudzi Twój niepokój (podejrzana aktywność na koncie, publiczne informacje o wycieku danych) i bazując na regularnym schemacie, jednak nie rzadziej niż 90 dni - za każdym razem stwórz nowe, unikalne hasło dla każdego konta zgodnie z a) lub b),e) koniecznie, bez wyjątków i opóźnień zmień hasło gdy dowiesz się, że zostało ono ujawnione lub usługa padła ofiarą ataku hakerskiego lub wycieku danych - jako analogia niech posłuży tutaj sytuacja, w której każdy rozsądny człowiek każdorazowo po kontakcie z chorym, lub nawet po kontakcie z ludzką krwią, myje i dezynfekuje ręce. Czynność ta ma charakter działania wynikającego z okoliczności, a nie bazującego na okresowości, mimo to jest, a raczej powinna być, nawykiem.


A teraz kilka słów wyjaśnienia dla punktu d) czyli dlaczego jednak zmieniać. Odpowiedź jest prosta, bo analogicznie do mycia rąk, trzeba to robić dokładnie i często, w innym wypadku jest to jedynie strata czasu. 
Przestępcy posiadający bazę danych zawierającą źle zabezpieczone hasła (tak, niestety zdarza się - i jest to naganna praktyka - że usługodawca przechowuje hasła w jakiejkolwiek ich formie) są w stanie użyć jej zawartości czy to "łamiąc" hasła metodą siłową (brute force) czy też socjotechniką, od samego użytkownika, symulując fałszywą "zmianę hasła" w komunikacji mejlowej (phishing) czy telefonicznej (vishing). Takie "łamanie" dużej liczby haseł zajmuje jednak trochę czasu, zatem prewencyjnie, nawet jeśli nie ma informacji o włamaniu, takie hasło warto zmienić na nowe, unikalne i równie silne przez analogię do mycia rąk po dotykaniu przedmiotów, które są publicznie dostępne jak klamki, poręcze czy uchwyty w środkach komunikacji masowej czy wspominanej w punkcie e) powyżej.

Myjmy zatem ręce i zmieniajmy hasła - często i starannie.

Mamy już dobrą praktykę osobistą, którą możemy przeciwstawić cyberprzestępcom, tak aby utrudnić im czerpanie korzyści z ich procederu. Można to sobie wyobrazić jako oznaczenie zadania jako dobrze wykonane - fajką czy ptaszkiem w zielonym kolorze. Wróćmy zatem do rysunku. 
  • Dorysujmy zielonym kolorem ponad czerwoną linią duży "ptaszek" - znaczek potwierdzająco-zatwierdzający, rozmiarem co najmniej taki sam jak krzywa ryzyka, wierzchołkiem dotykający tej krzywej w punkcie "DZISIAJ".
  • Między ramonami "ptaszka" wstawiamy znak "@" jako odwołanie do cyberprzestrzeni.

Nasz wykres prezentuje się jak poniżej:


Patrząc na ten wykres z pewnej odległości, dostrzec można symbol cyberużytkownika. Stworzyliśmy go bazując na chęci odwrócenia obecnie negatywnego trendu cyberbezpieczeństwa poprzez pozytywną postawę wszystkich internautów, czyli Ciebie, każdego z nas i milionów innych, którzy tworzą wspólną sieć połączonych ludzi.

Ten znaczek jest dla nas ważny i mamy nadzieję, że i dla Ciebie stanie się symbolem zmiany Twojej postawy dotyczącej Cyberbezpieczeństwa. 
Razem z nami, wspólnie, od dzisiaj poprzez swój przykład możesz utrudnić cyberprzestępcom ich procedery, wzmocnić kontrolę nad swoimi danymi w Internecie i bardziej świadomie używać jego zasobów stawiając na:
Bezpieczeństwo Bardziej Osobiste

W NAGRODĘ, a bez wątpienia na takową zasługujesz po prześledzeniu całej tej dyskusji, rysowaniu i zmianie nastawienia oferujemy Ci plakietkę akcji Bezpieczeństwo Bardziej Osobiste z Inicjatywą Kultury Bezpieczeństwa

Nagroda za przeczytanie artykułu i postępowanie BBO.



Możesz ją pobrać nie zostawiając nam swoich danych (wymagane jest założenie konta w serwisie oferującym darmowe osiągnięcia cyfrowe tutaj  oraz podanie następującego kodu xgmpzc ), użyć kodu QR poniżej, lub przesłać nam mejla z prośbą o odznakę BBO - dostaniesz wtedy osobistą odznakę, indiwidualizowaną linkiem dla podanego adresu mejla. Oczywiście możesz również pobrać samą grafikę tutaj.


Kod QR nagrody za przeczytanie artykułu i postępowanie BBO.


Odpowiedź czyli więcej pytań


Pamiętaj, że to dopiero początek, w zasadzie wstęp, porównywalny do decyzji wyruszenia w drogę. 
Stoisz w progu swoich drzwi i masz przed sobą kilka ścieżek, warto sprawdzić każdą z nich i zdobyć nagrody na nich ukryte, przy okazji ulepszając swoje praktyki dotyczące Bezpieczeństwa Bardziej Osobistego. Ścieżki w formie zadań znajdziesz w naszym kalendarzu tutaj:

IKB+K to zadania dotyczące bezpośrednio Twojej obecności w sieci - to Twoje konta i hasła, czyli strażnicy Twoich danych i Twojej aktywności w cyberprzestrzeni. W trzech krokach pokażemy Ci jak poprawić ich kondycję, zmienić je w najwyższej jakości zabezpieczenia zgodne z obowiązującą sztuką.

IKB+D to zadania dotyczące Twoich danych, tego co w postaci cyfrowej, co momentalnie może zostać zniszczone jak pamiątki podczas pożaru domu, albo zabrane Tobie i przekazane osobom, które nie powinny nigdy mieć do tego dostępu, jak w sytuacji kradzieży. W trzech krokach, zwrócimy Twoją uwagę na praktyki pozwalające zachować Twoje dane pod Twoją kontrolą.


IKB+F to zadania dotyczące wrażliwej Twojej działalności jakiej są ogólnie pojęte transakcje internetowe mające skutki finansowe lub prawne. W trzech krokach spróbujemy namówić Cię do zbudowania nawyków ograniczonego zaufania, monitorowania aktywności i czujności, które mogą pozwolić Ci uniknąć wielu kłopotliwych i kosztowych sytuacji.


IKB+MC to nie zadania. To krótkie porady dotyczące bezpieczeństwa informacji czy aktywności w cyberprzestrzeni. Proponujemy przejrzeć je wraz z wiadomościami podczas śniadania, porannej kawy czy dowolnej innej formie "doganiania świata". Ze swojej strony dołożymy starań, aby pojawiały się w kalendarzu w każdy pracujący dzień przed godziną 9 rano.



Możesz również przystąpić do wydarzenia na Facebooku w ramach którego próbujemy zmienić całą Polskę w społeczność internautów zaangażowanych w Bezpieczeństwo Bardziej Osobiste, tworząc tym samym prawdziwe obytwatelskie podstawy cyfrowego państwa i kultury świadomych cyberużytkowników.

Jeśli chcesz wiedzieć więcej o nas zapraszamy na nasz:
profil na Twitterze

Zachęcamy również osoby zaangażowane zawodowo w cyberbezpieczeństwo i zarządzanie ryzykiem technologicznym do dołączenia do Technology Risk & Information Security Wrocław Forum - grupy na LinkedIn, której społeczną działalnością jest właśnie Inicjatywa Kultury Bezpieczeństwa czyli IKB, z inspiracji której prowadzona jest akcja Bezpieczeństwo Bardziej Osobiste.

Wszystkich zainteresowanych materiałami publikowanymi przez IKB informujemy, że są one publicznie dostępne i darmowe do użytku zarówno nie jak i komercyjnego w ramach licencji Creative Commons Uznanie autorstwa-Na tych samych warunkach 3.0 Polska. Zachęcamy do ich używania we własnych programach uświadamiających, jak również rozmowach, przykładach czy poleceniach.

Do zobaczenia!

Artur Marek Maciąg w imieniu Inicjatywy Kultury Bezpieczeństwa