Ich Troje naprzeciw hordom złośliwości, chciwości i podstępu

Kto z kim i po co?

Łatwo jest powiedzieć, że trzeba być bezpiecznym, całkiem łatwo jest również o tym napisać, ale jak przychodzi co do czego, do budowania tego bezpieczeństwa, to nie działają przykłady, brakuje środków i wychodzi zamek z piasku. A po pierwszej burzy... piach jest wszędzie i same zgrzyty.

W ramach Kultury Bezpieczeństwa Informacji jesteśmy zdania, że współczesne problemy bezpieczeństwa w sieci, w głównej mierze pochodzą z braku edukacji jej użytkowników i szczątkowej ich kultury bezpiecznej komunikacji. 
Nie proponujemy technologii budowy zamków, kopania fos i wznoszenia murów, na to przyjdzie jeszcze czas. W naszej ocenie najważniejsi są ludzie. Właściwi ludzie na właściwym miejscu.

Prezentujemy najprostszy, wydajny i efektywny sposób na zbudowanie, praktycznie niskim kosztem, spójnego systemu, między innymi, ochrony przed cyber zagrożeniami.

  • Zawiera jedynie trzy elementy, zatem jest prosty.
  • Koncentruje się na ludziach, zatem może być i wydajny i efektywny, a przy tym nie generujący znacznych dodatkowych kosztów.

Od czego zacząć?

Od zmiany sposobu spojrzenia na problem bezpieczeństwa.
Dotyczy on zachowań ludzi  zatopionych w wirtualnym, z natury sztucznym świecie. Ludzi, którym najczęściej zabrano czas na złapanie oddechu i zorientowanie się, gdzie jest grunt, po którym można stąpać pewnie. 
Polityka haseł, zasady ochrony danych osobowych, zasady "nie klikania", "nie otwierania", "nie ujawniania", w konfrontacji z "prześlij to szybko", użyczeniem, za zgodą lub nie, konta innej osoby i "dokończę w domu" kończy się na wyrzutach sumienia lub pogadankach. W przypadku strat, z takiego starcia, wychodzi się z głową posypaną popiołem, lub wypowiedzeniem.

Problem dotyczy każdego, kto do tej sieci "zagląda". Trudno wyobrazić sobie teraz kogoś, kto tego nie musi robić. Ciebie też. Co możesz zatem zrobić? Jakkolwiek by to nie zabrzmiało, zacznij od uświadomienia sobie, że jesteś interesujący dla przestępców. Tak, TY.
Stanowisz dla nich zbiór cennych zasobów, które mogą zostać użyte samodzielnie, lub w połączeniu z innymi, do realizacji celów przestępczych lub po prostu "zepsucia komuś dnia". 
  • Twoje dane osobowe, nawet te zapisane na dowodzie i zamknięte w portfelu, w Internecie stają się wolne i użyteczne, głównie do zacierania śladów i zrzucenia winy na Ciebie.
  • Twój rachunek, bezpieczny w banku, wraz z wydaną do niego kartą, z pewnością wygodny w użyciu bo oszczędza wiele czasu i zdrowia, w cyber-mackach przestępców staje się między innymi elementem systemu nadużyć, finansowania przestępczości, w tym handlu bronią, narkotykami i żywym towarem.
  • Twoje urządzenia podpięte do Internetu, choć nieocenione okna na świat wiedzy, doświadczeń, emocji i rozrywki, to w lepkich rękach przestępców internetowych, służą do zaburzenia czyjejś legalnej działalności, włamania i kradzieży czyjejś wartości, czy do zdobycia większej wiedzy nad Tobą, w celu próby uzyskania kontroli nad Twoim życiem i czerpania z tego zysków.

Do roboty!

Nie czas jednak na załamywanie rąk. To chwila na założenie Zbroi Świadomości, zasłonięcia się Tarczą Technologii i pewne złapanie Miecza Umiejętności w dłoń. 
Tak przygotowanym, można śmielej stanąć w pierwszym szeregu społeczności zdeterminowanej na zmienienie cyberprzestrzeni w bezpieczne miejsce. 
Być może Twój wysiłek tu i teraz, zaowocuje w przyszłości bezpieczniejszym Internetem dla tych, którzy teraz są dziećmi. Warto spróbować, dla swojego i wspólnego dobra.
Dlaczego to Ty musisz stać w pierwszym szeregu? Głównie dlatego, że sam tam chętnie stajesz - wchodząc na strony internetowe, używając forów, chatów, komunikatorów, ściągając pliki, oglądając filmy, wymieniając się mailami.

To Ty jesteś Pierwszą linią obrony przed zagrożeniami w cyberprzestrzeni.
To TY PIERWSZY zapewniasz bezpieczeństwo nas wszystkich.


Nie jesteś sam

Niestety, zła natura ludzka już od dawna zdała sobie sprawę z "pola do popisu" w Internecie, przez co samodzielne tworzenie przestrzeni do swobodnej i bezpiecznej konwersacji czy prowadzenia legalnych interesów wymaga uzyskania pomocy od kogoś z doświadczeniem na tym polu.
Takie wsparcie można uzyskać od osób zawodowo zaangażowanych w budowę bezpiecznej cyberprzestrzeni. Poświęcają one dużo czasu na zdobycie i utrzymanie Zbroi Wiedzy, o tym co jak i przed czym mają chronić, w swojej pracy używają w równym stopniu Mocy Działania w celu zapobiegania jak i zwalczania przejawów niebezpieczeństw w cyberświecie jak również Tarczy Doświadczenia przeciwko najistotniejszym zagrożeniom, docierając do sedna problemu. Społeczność takich użytowników cyberprzestrzeni ostrzega się nawzajem, wspólnie trenuje i uczy się w celu zwiększenia skuteczności i zasięgu swoich działań. Niektórzy z nich, decydują się na potwierdzenie swoich umiejętności i wiedzy w formie certyfikatów potwierdzających pomyślne ukończenie egzaminów, inni w formie wieloletniego doświadczenia, inni jeszcze obu. Stanowi to swoisty Glif tej Społeczności. Szukając pomocy, zwróć uwage na tych, którzy mogą udowodnić swoją wiedzę i doświadczenie.
Pamiętaj, osoby profesjonalnie zaangażowane w ochronę informacji mogą szybko ograniczyć lub nawet wyeliminować grożące Ci niebezpieczeństwa cyberprzestrzeni, pod warunkiem, że będą wiedzieć, że Ci grożą.

  • Jesteś świadkiem sytuacji w cyberprzestrzeni, która wzbudza Twoją podejrzliwość lub niepokój? 
  • Twoje urządzenie podpięte do Internetu zachowuje się inaczej niż zazwyczaj? 

Poinformuj Zespół Bezpieczeństwa w swojej organizacji, lub zwróć się do dostawcy swojego sprzętu lub łącza internetowego o pomoc.
To oni, stojąc za Tobą, reagują by Internet był bezpiecznym miejscem.

To jest Twoja Druga linia obrony przed zagrożeniami w cyberprzestrzeni.

To jest Twoje wsparcie w zwalczaniu zagrożeń: poinformuj Zespół Bezpieczeństwa.




Po co nam wytyczne i audyt?


Nikt nie lubi być pouczany, poprawiany i ostatecznie, tak czy inaczej, nakłaniany do wykonania pracy pod czyjeś dyktando. Niestety tak niektórzy ludzie nazywają "po cichu" czynności zwązane z podążaniem według wytycznych, czy realizację zaleceń audytu. Co więcej, odbierają oni takie interwencje jako osobistą porażkę, czy udokumentowane przyznanie się do błędu. Zapominając przy tym na czym polega proces doskonalenia i co ważniejsze, że najczęściej tak jak sukces, tak i porażka, potrafi mieć "wielu ojców".
Spójrzmy inaczej na to wtrącanie się w nasze sprawy. Na standardy, certyifkacje, audyt i rekomendacje z punktu widzenia ochrony przed zagrożeniami, z uwagi na bezpieczeństwo.
Choć wydaje się, że rola standardów jest relatywnie młoda, to jej początki można dostrzec już u czasów formowania się cywilizacji - była to usystematyzowana wiedza na temat zachowań i technologii, która pozwoliła zdobyć pożywienie, wybudować schronienie i utrzymać ład i porządek w grupie, nie zawsze spójnych, interesów jednostek. Rolę audytu w tamtych czasach bezlitośnie sprawowało życie, często nie dając drugiej szansy.
W dobie elektronicznej wymiany myśli i dóbr, standardy nadal pełnią funkcję bezpieczeństwa.
  • To standardy pozwalają na komunikację przez Internet w dowolnym miejscu na ziemi i poza nią.
  • To standardy pozwalają zbudować technologiczne bezpieczeństwo tej komunikacji.
  • To standardy pozwalają organizacją o różnych celach i działającym w różnych zakątkach świata wspólnie reagować na dane zagrożenia w cyberprzestrzeni.

Standardy, wraz z dobrymi praktykami, poprzez wytyczne i rekomendacje, gdy wdrożone zgodnie z celami organizacji, pozwalają realizować te cele w sposób wydajny i bezpieczny, dla dobra organizacji i ich klientów. To z ich powodu, na przykład, banki zostały zobowiązane do stosowania szyfrowania transmisji danych w bankowości internetowej, jak również potwierdzenia transakcji dodatkowym mechanizmem autoryzacji (np. SMS-em).
Podobne rekomendacje nakładane są na różne organizacje przez Regulatorów właściwych dla charakteru tej organizacji, obowiązujących przepisów prawa lub uwarunkowań technologicznych. Zadaniem audytu jest zmierzyć efektywność wdrożenia takich deklarowanych zasad, czyli zgodności, co nie raz wymaga o wiele więcej, niż znajomość samego standardu. Ogólny program nadzoru nad zgodnością angażuje Zbroję Praktyki, jako ochronę przed niespodziewanymi zmianami w organizacji i poza nią, Działo Zgodności, które poprzez Płomień Standardu miota Kulami Rekomendacji w celu sprawnego i bezpiecznego funkcjonowania organizacji.

To jest Twoja trzecia linia obrony przed zagrożeniami w cyberprzestrzeni.

To jest Twoje wsparcie w przeciwdziałaniu zagrożeniom: zaufaj Zespołowi Audytu i Regulatorom.



Tak wygląda nasza propozycja dla Ciebie, zadbaj o Swoje bezpieczeństwo budując trzy linie obrony przed zagrożeniem w cyberprzestrzeni:

  • Bądź świadomym i aktywnym użytkownikiem cyberprzestrzeni - dbaj o jej bezpieczeństwo stojąc na pierwszej linii.
  • Ufaj swojemu instynktowi, informuj o zagrożeniach i nieprawidłowościach Zespół Bezpieczeństwa - Twoją drugą linię obrony.
  • Respektuj, wspieraj i stosuj standardy i dobre praktyki razem z trzecią linią - Zespołem Audytu i Regulatorami doskonal bezpieczeństwo Twoich procesów przetwarzania danych.



Spróbujesz?


Plakat z użytkownikiem
Plakat z zespołem bezpieczeństwa
Plakat z audytorem
Plakat całość z opisem



Popularne posty