Nie dać się "złośliwym organizmom"

W internecie pełno jest historii. Abstrahując od tego o czym opowiadają, dzielone są głównie na dwie kategorie: 

  • krótkie - do przeczytania tu i teraz, w kilka minut oraz
  • pozostałe - które przeczytam później, czyli zazwyczaj nigdy. 


Gdybym chciał przeczytać coś dłuższego, przecież sięgnąłbym po książkę. Prawda?

Dlatego niektóre opowieści mają sekcję TL;DR co oznacza Too Long; Don't Read czyli "za długie; nie czytaj" i oferują oprócz długiego tekstu jego streszczenie.

Skusimy się tą nową modą i podamy problem jak i rozwiązanie "w pigułce". Dla głodnych wiedzy omówimy temat dokładniej później, w sekcji TL;DR.

PROBLEM


Rozpocznijmy od obrazu (popularnie jest więcej wart niż tysiąc słów):





Złośliwe organizmy, te w życiu - jak wirusy, bakterie czy pasożyty, tak samo jak cyfrowe złośliwe oprogramowanie, towarzyszą naszej codziennej aktywności próbując wykorzystać każdego z nas do swoich celów. 

Bieżące zagrożenie grypą można monitorować na stronie Zakładu Epidemiologii Narodowego Instytutu Zdrowia Publicznego


Aktualne zagrożenie oprogramowaniem złośliwym i atakami sieciowymi można obserwować między innymi tutaj - statystyki bieżących zagrożeń od Kaspersky Lab

ROZWIĄZANIE


Nie ma znaczenia, czy to kod genetyczny, czy cyfrowy, reguła jest jedna - tam gdzie my popełniamy błąd - on zyskuje. 
Czasami są to brudne ręce, czy brak rozsądku w przeglądaniu mejli, czasami to mała rana dająca dostęp do naszej krwi patogenom, do tej pory powstrzymywanym przez skórę. To jest również błąd w oprogramowaniu umożliwiający, niewidzialne dla nas, zainstalowanie szkodliwego programu między naszymi danymi.

Jednak myli się ten, kto uważa że to musi być choć jeden błąd - fatalny w skutkach. Równie dobrze problem może narastać z powodu naszego nawyku - złej diety, wyziębieniu, czy przegrzaniu organizmu, co znacznie nadwyręża jego mechanizmy obronne. 
W przypadku świata danych brak troski o prywatność, czy emocjonalne reagowanie na informacje, prowadzi do umieszczenia w sieci, na widoku publicznym, informacji które zaszkodzą nam zarówno w relacjach z innymi, jak również mogą stanowić źródło kłopotów z prawem.

Jeśli już o zachowaniu mowa, to okazuje się, że najgorsze praktyki prezentujemy zaraz po infekcji. Czy to przez wirusa, na przykład grypy, czy "gorącą wiadomość mejlową". Należy pamiętać, że to nikt inny, tylko my, stanowimy w tej sytuacji zagrożenie dla innych - to od nas zależy, czy pozwolimy wirusowi lub szkodliwej informacji atakować innych. Rozsądniej przecież jest ograniczyć szkody izolując tymczasowo siebie, czy też pozwalając "ucichnąć" szkodliwej informacji. 
Zostańmy w domu, gdy się źle czujemy, nie podłączajmy swoich urządzeń (danych) do nieznanych sieci i sprzętów (np. pendrive). Po pierwsze, osłabieni jesteśmy dużo bardziej podatni na inne zagrożenia, a po drugie, nie rozprzestrzeniamy tego, czym być może już jesteśmy zainfekowani. Może się okazać, że to nie my stanowimy cel ataku przestępcy internetowego a jest nim ktoś, kto nam ufa i w ten sposób doprowadzimy przestępców do jego danych.

Kichajmy i kaszlmy w chusteczkę, najlepiej jednorazową, którą potem wyrzucimy do kosza - tak zmniejszamy szansę zarażenia ludzi wokoło. 
Tak samo nie lajkujmy i nie przesyłajmy innym informacji, których sami nie sprawdziliśmy. Plotka jak pożar trawi wszystkie argumenty gdy urośnie w siłę.

A gdy już nie ma wątpliwości - nie daliśmy rady się obronić i choroba się rozwinęła na tyle, że nie da się jej już dłużej ukryć czy ignorować - koniecznie trzeba zasięgnąć fachowej porady. Stosować się do zaleceń i trzymać dyscyplinę mimo pokus. 
Resztki złośliwych organizmów, czy to biologicznych czy cyfrowych potrafią być dużo groźniejsze później niż na początku, gdy mamy szansę się ich pozbyć z naszego życia. Trudno ocenić, czy świadome rozprzestrzenianie wirusów, czy to biologicznych czy cyfrowych, jest zwykłym brakiem rozsądku, czy powinno być uznawane jako celowe szkodliwe działanie. Osądźcie sami.

Na koniec warto zdać sobie sprawę, że dowolne metody przeniesienia naszej odpowiedzialności za prawidłowe nawyki żywieniowe, ubraniowe, higieniczne (czy też zachowania w sieci), na: suplementy diety, środki paramedyczne czy w przypadku danych - technologie zabezpieczeń, na dłuższą metę są katastrofalne w skutkach. Głównie dlatego, że to tylko narzędzia mające nam pomóc a nie zastąpić nasz zdrowy rozsądek.

Z powyższym tematem łączy się problem szczepień (w świecie biologicznym) i stosowania oprogramowania antywirusowego (w świecie danych). O tym możecie przeczytać niedługo tutaj - "Jak rozpętałem ... apokalpsę".

Podsumowując:


STAWIAJ OPÓR ZŁOŚLIWYM ORGANIZMOM,
A GDY SIĘ NIE UDA
NIE NARAŻAJ INNYCH
I ROZWIĄŻ PROBLEM
Z POMOCĄ SPECJALISTY


TL;DR

Gratulujemy wytrwałości i chęci zgłębienia tematu. Ta część zostanie podzielona na każdy z tematów osobno z wyszczególnieniem zarówno ryzyk jak i strategii obrony przed infekcją. Warto mieć na uwadze, że przedstawione tutaj problemy jak i ich rozwiązania to tylko propozycje i nie wyczerpują tematu. Mamy nadzieję, że każdy indywidualnie będzie w stanie zidentyfikować zagrożenie i dobrać właściwą strategię obrony w tych i podobnych sytuacjach.




HIGIENA I ROZSĄDEK




Ryzyka biologiczne:
  • Podanie ręki przy powitaniu i inne kontakty fizyczne/bezpośrednie;
  • Kontakt fizyczny poprzez przedmioty (naczynia, materiały biurowe, telefon, klawiatura);
  • Dotykanie klamek, poręczy, mebli współużytkowanych z innymi;
  • Środki publicznego transportu (taksówka/Uber, autobus, tramwaj, pociąg, samolot);
  • Pinpad w terminalu płatności elektronicznych;

Zachowania minimalizujące ryzyko:
  • Częste dokładne mycie rąk, szczególnie po kontakcie z przedmiotami współdzielonymi;
  • Zawsze mycie rąk przed przygotowywaniem i konsumpcją posiłków;
  • Unikanie częstego dotykania dłońmi twarzy, szczególnie ust i okolic oczu;

Ryzyka dla danych:
  • Dowolnego typu wiadomości, które wywołują silne emocje, szczególnie strach, napięcie, współczucie, poczucie utraty "okazji";
  • Kontakty bezpośrednie z ludźmi, którzy podają się za kogoś, kogo nie możemy szybko zweryfikować;
  • Każda oferta, która ma być utrzymana w tajemnicy i nie można zweryfikować jej źródła w niezależnym od niego miejscu (np. publiczne zestawienia, katalogi, rejestry);
  • Każda "okazja" zbyt dobra na prawdziwą;
  • Każdy kontakt od znajomych czy rodziny, którego nie można potwierdzić inaczej;
  • "Oficjalne pismo" czy prośba w sprawie, która nie powinna nas dotyczyć, albo zawierająca błędy;
  • Rachunki do opłacenia za nieznane usługi lub w innej kwocie niż oczekiwana;
  • Zmiany form płatności lub beneficjenta (w tym nr konta);
  • Niezamówione pośrednictwa;
  • Uczestniczenie pośrednio (jako świadek) w sytuacjach opisanych powyżej;

Zachowania minimalizujące ryzyko:
  • W nowej sytuacji, zawsze pytaj, nawet jeśli pytania wydają się zbędne;
  • Bez względu na sytuację, zapytaj drugą osobę, znajomego, współpracownika, co myśli na ten temat;
  • Zawsze zastanawiaj się co zyska "ta druga strona". Stać Cię?
  • Gdy coś wydaje się podejrzane, zazwyczaj takie jest, sprawdź dokładnie;
  • Jeśli ktoś z Twoich znajomych ma "nietypową prośbę" to skontaktuj się z nim inaczej niż on z Tobą i potwierdź że to aktualne;
  • Nikt Ci nie da nic za darmo - to się zwyczajnie nie opłaca;
  • Nie zgadzaj się na zaniechanie formalności, nawet zyskując wygodę, czy obniżając koszty - formalności to zazwyczaj jedyny sposób na zmniejszenie strat gdy oferta okaże się oszustwem;
W obu sytuacjach, czy zagrożenia biologicznego czy związanego z danymi najważniejsze jest zachować rozsądek i wyobraźnię. Wirusy często trafiają na ręce zakażonych, czy to przez kichanie, czy kaszel, pocieranie ust, oczu i np. zainfekowanej skóry. Z takich rąk trafiają wszędzie gdzie mogą, a to oznacza prawie wszystkie miejsca z którymi mają kontakt i Twoje ręce. Klamki, przedmioty publicznego użytku, wspólne, współdzielone, czy nawet pożyczane mogą być źródłem "mikrobów". Częste i dokładne mycie rąk, połączone z dezynfekcją (jeśli to możliwe) redukują liczbę "zarazków" co powoduje, że docelowo mniej ich dostanie się do organizmu. Jak wiadomo siłą niektórych zagrożeń biologicznych jest szybkość ich mnożenia, zatem im mniej na początku, tym łatwiej będzie organizmowi dać im radę.



Sytuacja wygląda podobnie jeśli chodzi o profilaktykę w świecie bezpieczeństwa informacji. Powszechnie spotykane sytuacje budzące typową reakcję jak strach, stres, presję czasu, obawę utraty "okazji" tak samo jak wykorzystywanie relacji społecznych jak np. zaufanie do znajomych bądź chęć oddawania małych przysług (przytrzymanie drzwi, przesłanie dokumentu, komentarz) to są narzędzia działania przestępców zarówno w sieci jak i poza nią. 

Agresor używając przewidywalnych wzorców zachowań umieszcza pułapki ze złośliwym oprogramowaniem, lub wykorzystuje okazję do zdobycia informacji, bądź pokonania zabezpieczeń co jest niezbędne do jego dalszych planów. 
Taką pułapką może być pytanie o dane logowania udając pomoc techniczną, to może być prośba o dane karty kredytowej w celu przyspieszenia transakcji. To mogą być również dane innych osób, w celu rzekomej weryfikacji tożsamości. 
Przestępców nie obowiązują żadne normy etyczne czy prawne, zatem nie można oczekiwać podążania przez nich za schematem zachowania, który wykorzystują. 


W celu obrony należy przede wszystkim pytać. Niewinne z gruntu pytanie typu "A jak Pan/Pani uzyskał informacje na mój temat i dlaczego właśnie ze mną się kontaktuje w tej sprawie" przy kontakcie bezpośrednim jest dobrym sposobem na rozpoczęcie oceny rzetelności rozmówcy. 

Bez względu na wynik pierwszego kontaktu warto zawsze temat skonsultować z kimś komu ufasz w danym temacie - współpracownikiem, znajomym. Pamiętaj co dwie głowy to nie jedna! 
Jeśli szef pilnie mailowo na urlopie prosi o podesłanie poufnych firmowych informacji czy opłacenie jakiejś faktury, zapytaj współpracownika, zadzwoń do szefa na znany Ci numer, zapytaj szefa tego szefa... Jeśli ktoś proponuje Ci interes życia, zapytaj znajomych lub rodziny co oni sądzą na ten temat. I zawsze jeśli wyczujesz ryzyko, a temat nie jest Twoją mocną stroną, lepiej odpuścić teraz, niż masz żałować później. 
Pamiętaj, wiele oszustw da się zdemaskować, kosztów odzyskać a przestępców złapać, kluczem do sukcesu jest Twój zdrowy rozsądek i świadome nie zacieranie śladów. Nie zgadzaj się na "uproszczone procedury" - nie będzie śladu przestępcy. A z nim Twoich danych i pieniędzy. I to jest ten pozytywny scenariusz, bo gdy problem dotyczy innych ale z Twojego powodu, to sprawy się bardzo komplikują.
Na koniec tematu zdrowego rozsądku warto krótko wskazać na problem "jakoś to będzie", "poprzednio mi się udało", "to dotyczy innych, nie mnie". To są postawy, które wpędzają w kłopoty. 
Zarówno w temacie zdrowia jak i temacie Twoich (jak i cudzych danych pod Twoją opieką) nie pozwalaj emocjom kierować Twoimi decyzjami. Tak samo jak nie zgadzaj się na niepewny los jeśli możesz się wycofać. 
Tak jak zawsze - zastanów się po co Ci to, zanim w to wejdziesz. Nie ma "jedynej okazji", nie ma "tylko dla Ciebie", nie ma "tak na próbę". To kłamstwa. Mające jednak konsekwencje na Twoje prawdziwe życie.




PROFILAKTYKA








Ryzyka biologiczne:
  • anoreksja lub nadwaga destruktywnie wpływają na organizm ograniczając jego możliwości obronne;
  • duża ilość kawy, słodyczy i tłuszczów dostarcza do organizmu wyzwań, które osłabiają jego naturalne procesy, niezbędne do obrony przed zewnętrznymi zagrożeniami jak wirusy i bakterie;
  • zła dieta może doprowadzić do chorób układu pokarmowego co również zbędnie obciąża organizm;
  • nieleczone choroby jamy ustnej i uzębienia mogą oprócz zmniejszenia odporności również zagrozić zdrowiu i życiu;

Zachowania minimalizujące ryzyko:
  • urozmaicona dieta dostosowana do aktywności dziennej;
  • okresowe badania zdrowotne;
  • zmniejszenie częstotliwości zażywania używek (kawy, papierosów, alkoholu, słodyczy);
  • aktywność sportowa dostosowana do możliwości organizmu i stylu życia;

Ryzyka dla danych:
  • Impresonalizacja - użycie danych osobowych i prywatnych do podszywania się pod kogoś innego;
  • Nadużycie relacji zaufania z innymi osobami przez przestępcę bazując na uzyskanych publicznie lub wykradzionych informacjach prywatnych lub osobowych;
  • Spam i niezamówione oferty zawierające pułapki ze złośliwym oprogramowaniem lub socjotechniki wyłudzające dane lub środki finansowe (phishing);
  • Łączone użycie danych prywatnych z różnych źródeł w celu określenia wzorców zachowań i użycia tego wzorca w ataku ukierunkowanym (dedykowanym) w celu kradzieży ważnych informacji lub pozyskania środków finansowych (również w formie okupu, np. ransomware);
  • Informacje umieszczone w sieci są trudne do usunięcia, przez co ich kontekst użycia może być inny po upływie czasu, co znowu może przysporzyć kłopotów i ograniczyć dostępne możliwości (np. oferty pracy, kredytu itp);
  • Narażenie innych na powyższe ryzyka w związku z niechronieniem ich danych i wizerunku (np. poprzez publikację wspólnych zdjęć bez ich zgody);

Zachowania minimalizujące ryzyko:
  • Im mniej tym lepiej!
  • Nie należy chwalić się wszystkim, o wszystkim ze swojego życia, szczególnie nie wolno umieszczać zdjęć oficjalnych dokumentów, w tym kart kredytowych, dowodu osobistego, paszportu i innych zawierających dane osobowe lub istotne informacje przydatne złodziejom;
  • Warto znaleźć kogoś komu można ufać, tak aby wspólnie wyjaśnić wątpliwości dotyczące udostępnianych informacji i sposobu zabezpieczenia prywatnych danych;
  • Zanim udostępnisz cudze informacje, lub informacje o kimś innym - zapytaj czy nie ma nic przeciwko!
  • Przed wrzuceniem zdjęcia czy innego dokumentu/pliku warto usunąć z niego dodatkowe informacje (metadane) takie jak np.: autora, miejsce utworzenia, datę i czas utworzenia, właściciela, słowa kluczowe i wszystkie inne informacje których nie chcesz aby przestępcy użyli przeciwko Tobie i Twoim pieniądzom;



Zbudowanie właściwych nawyków żywieniowych i związanych z aktywnością sportową nie jest łatwe w obecnym wiecznie zabieganym świecie, ale nikt nie twierdzi, że trzeba robić to samemu. Warto zorientować się jak z tym problemem radzą sobie inni. Tylko warto zachować ostrożność, wszędzie dookoła można znaleźć sposoby "na skróty", które ostatecznie dają katastrofalne efekty. 

Dieta i aktywność sportowa dopasowane do stylu życia i potrzeb każdego to proces który wielokrotnie będzie ulegał zaburzeniom przez różne sytuacje, ale warto wracać i podejmować ten wysiłek wytrwale. 
Właściwy metabolizm i kondycja są kluczowe dla utrzymania sprawnego i efektywnego mechanizmu obronnego organizmu. 


W obszarze bezpieczeństwa danych, warto wiedzieć, że dane pochodzące od nas mają swoistą naturę "kopiowania" naszych nawyków. Innymi słowy nasze dane o nas świadczą. Dlatego udostępniając je publicznie, nawet jeśli nie wprost, obnażając swoje prywatne informacje w formie zdjęcia czy wpisu, dajemy wystarczająco dużo informacji, aby w miarę upływu czasu, ktoś obcy dowiedział się o naszym stylu życia i tajemnicach więcej, niż powiedzielibyśmy mu w cztery oczy na ulicy. Tak to właśnie wygląda w praktyce. Takim to sposobem przestępcy wiedzą o nas tak dużo. 

Wszystko co umieścimy w sieci staje się publiczne, czy to przez pomyłkę, czy błąd, nasz czy "opiekuna danych", przez przypadek, czy celowo z powodu przestępców. 
Zapamiętaj: zanim wrzucisz coś do sieci - dwa razy się zastanów czy warto te informacje zobaczyć w obecności innych ludzi i w innej sytuacji, niekomfortowej dla Ciebie.








Ryzyka biologiczne:
  • Zła dawka lub długoterminowe działanie traktowane jako przedawkowanie prowadzące do upośledzenia lub uszkodzenia funkcji organizmu będzie miało zły wpływ na system odpornościowy i zdrowie;
  • Nieznane pochodzenie lub skład, bądź szybkie efekty związane z naturalnymi mechanizmami obronnymi organizmu na suplement, będące jednocześnie obciążeniem dla całego organizmu i niszczącym system odpornościowy lub poważnie go upośledzającym;
  • Wyeliminowanie naturalnych (i naturalnie przyswajalnych) form odżywiania w ramach zbilansowanej diety, co prowadzi do zmian w procesach funkcjonujących w organizmie i ostatecznie do zaburzeń, w tym również mających wpływ na układ odpornościowy;
  • Nawyk kompensowania niewłaściwego stylu życia suplementem, zamiast zmianą postępowania, co długofalowo prowadzi do wyniszczenia organizmu i podatności na infekcje oraz urazy wewnętrzne;  

Zachowania minimalizujące ryzyko:
  • Konsultacje z odpowiedzialnym dietetykiem lub lekarzem każdej suplementacji;
  • Okresowe badania weryfikujące zarówno skuteczność suplementacji jak i stan organizmu;
  • Suplementacja wyłącznie legalnymi środkami uzyskanymi legalnymi źródłami;
  • Suplementacja jako krótkotrwały środek wspomagający (np. brak słońca zimą, rekonwalescencja);

Ryzyka dla danych:
  • Technologie bezpieczeństwa tak jak i środki techniczne zabezpieczeń mają na celu wspomóc właściciela informacji w zadaniu jej ochrony, a nie wyręczyć, głównie z uwagi na ich ograniczony zakres stosowalności i ogólne podejście, nawet do specyficznych zagrożeń;
  • Brak zrozumienia ograniczeń stosowanych zabezpieczeń prowadzi do iluzji bezpieczeństwa;
  • Brak zrozumienia interakcji stosowanych zabezpieczeń prowadzi do wprowadzenia zagrożenia, które może być użyte przez agresora do przełamania zabezpieczeń (lub ich ominięcia);
  • Brak nadzoru nad środkami bezpieczeństwa może doprowadzić do ich kompromitacji i użycia przeciwko danym w wyniku np. błędu w tych środkach wykorzystanego przez agresora;
  • Brak wiedzy i praktyki na temat stosowania technologii bezpieczeństwa doprowadzić może do uszkodzenia danych lub braku dostępu do nich;

Zachowania minimalizujące ryzyko:
  • Poznaj technologię którą stosujesz, dowiedz się przed czym broni, a przed czym nie. Technologie bezpieczeństwa są jak tarcze, porozrzucane gdzie się da - nie chronią choć sprawiają takie wrażenie;
  • Sprawdź skuteczność swojej technologii zabezpieczeń - przeprowadź lub zleć testy penetracyjne;
  • Zbuduj zabezpieczenia uszczelniające te miejsca, w których technologia sobie nie radzi;
  • Nie ufaj w informacje z reklam środków zabezpieczeń technicznych - każdy człowiek, każda firma ma własne wymagania dotyczące ochrony danych, rozwiązań na rynku jest kilkadziesiąt, zagrożeń - niezliczona ilość, zbuduj własną obronę z ludzi, procesów i technologii;
  • Smartfon czy komputer, sieć domowa, czy firmowa wszystko to punkty dostępu do danych - zabezpiecz je rozsądnie: monitoruj, reaguj i udoskonalaj - w kółko;

Jesteśmy wygodni. Nie ma w tym nic złego, bo w końcu to jest jeden z motorów postępu. Bez potrzeby wygody nie było by próby zautomatyzowania czynności zbyt trudnych, czy zbyt męczących. 

Wygoda jednak nie może stanowić wymówki w sytuacji gdy sprawa dotyczy naszego zdrowia czy naszych danych. 
Suplementy diety pozwolą nam uzyskać tymczasowy efekt, ale bez zmiany podejścia tylko pogorszą sprawę. Efekt się zmniejszy odwrotnie proporcjonalnie do naszej rozpaczy z tego faktu. Zwiększanie dawki, poszukiwanie kolejnych, nie będzie stanowiło rozwiązania. Szkody powstałe w wyniku takiego działania będą tylko mnożyły koszty utrzymania "statusu quo".


Ta sytuacja dokładnie przenosi się na ochronę danych osobowych. Kolejne nowsze technologie, zawalane w testach i folderach marketingowych dają efekt na bieżące potrzeby, przy czym starzeją się szybciej niż chcemy. 

Koszt niedopasowania środków ochrony to nie tylko koszty samych zduplikowanych technologii ale również nieznany koszt naruszenia bezpieczeństwa wynikający z luk pomiędzy źle dopasowanymi "tarczami" technologii jak również błędami i podatnościami samych technologii.


Bez dwóch zdań, zarówno suplementy jak i technologie są niezbędne w dzisiejszych czasach. Z wygody. Wygody z której już nikt nie chce rezygnować. Ale bez wysiłku zrozumienia jak działają, oraz co ważniejsze bez zmiany nawyków na bezpieczniejsze są tylko wiecznie rosnącym kosztem bez żadnych gwarancji skuteczności.





Ryzyka biologiczne:
  • Termoregulacja powala nam zaadaptować się do zmieniających się warunków zewnętrznych, jednak przeciążenie tego systemu odbywa się zawsze kosztem stabilności wewnętrznych procesów organizmu - przegrzewając się, pocimy się obficie, co znowu prowadzić może do wychłodzenia, które wymaga od organizmu dużych zasobów energii na utrzymanie stałej temperatury, kosztem między innymi systemu odpornościowego;
  • Regularne nadużywanie systemu termoregulacji w procesach długoterminowego przegrzania i wychłodzenia może prowadzić do zaburzenia mechanizmu termoregulacji, co może mieć wpływ na najskuteczniejszy sposób na walkę z wirusami - podniesienie temperatury organizmu do poziomu nietolerowanego przez agresora;

Zachowania minimalizujące ryzyko:
  • Ubieranie się stosownie do warunków zewnętrznych;
  • Unikanie wychłodzenia, szczególnie po przegrzaniu organizmu;
  • Odpowiedzialne i świadome "hartowanie" organizmu w procesach jego ogrzania i gwałtownego schłodzenia;
  • Utrzymywanie właściwego poziomu nawodnienia;

Ryzyka dla danych:
  • Paranoiczne podejście do bezpieczeństwa danych ma istotny wpływ na funkcjonalność dotyczącą tych danych. Procesy w których te dane uczestniczą staje się tak skomplikowane, że istnieje realne ryzyko ich stosowania;
  • Lekceważące podejście do bezpieczeństwa danych naraża dane i ich właścicieli na straty związane z utratą, modyfikacją lub nieuprawnionym użyciem tych danych (np. po ich nielegalnym pozyskaniu lub ujawnieniu);
  • Wiadomości zawierające ekstremalne opinie zazwyczaj są szkodliwe dla ich autora, głównie związane jest to z trudnością zachowania ekstremalnego światopoglądu przed długi okres czasu - tego typu informacje upublicznione mogą stanowić kłopot w przyszłości;
  • Niektóre opinie i stanowiska ekstremalne mogą naruszać zarówno prawo jak i dobre obyczaje, bądź normy moralne co może skutkować konsekwencjami prawnymi lub finansowymi, zarówno w momencie umieszczenia komentarza jak i później;

Zachowania minimalizujące ryzyko:
  • Stosując umiarkowane podejście do bezpieczeństwa informacji racjonalizujesz koszty i funkcjonalność dotyczącą danych z adekwatnym poziomem ochrony do zagrożenia możliwego do przewidzenia. Pamiętaj zawsze, że tam gdzie użyteczność została przytłumiona uwarunkowaniami, na dłuższą metę wygrywa użyteczność. Tracisz Ty;
  • Jeśli cokolwiek wzbudziło Twoje emocje do takiego poziomu, że wyraźnie widoczne są w komentarzach czy Twojej odpowiedzi - przed wysłaniem informacji do sieci przejdź się, spacer pozwala odzyskać kontrolę nad emocjami. Podobnie rozmowa z zaufaną osobą, która znana jest  z braku ekstremalnych postaw. Spróbuj jeszcze raz sformułować swoją odpowiedź czy komentarz. W większości przypadków, to będzie dla ciebie korzystniejsze w przyszłości;
Często mamy pokusę oddania się ekstremalnej reakcji. Szczególnie obecnie, gdy takie zachowanie jest "społecznie akceptowalne" i w zasadzie obserwowane wszędzie. 
Jednak jeśli chodzi o zdrowie, konsekwencje są kosztowne i widoczne dość szybko, czy to poprzez osłabienie odporności czy długotrwałe schorzenia. 
W bezpieczeństwie przed ekstremalnym podejściem z jednej strony chroni nas koszt i potrzeba funkcjonalności dla danych, z drugiej wymogi klientów i regulacje instytucji nadzorujących. 
Nie zmienia to jednak faktu, że jako ludzie czasami mamy skłonność popadania w skrajne reakcje - większości będziemy żałowali w przyszłości, warto więc przed podjęciem decyzji, która może mieć konsekwencje na lata opanować emocje i "przespać się" z problemem przed działaniem. Wbrew wszystkiemu wcale nie trzeba działać "już", szczególnie mając za doradcę wzburzone emocje.


REAKCJA



Ryzyka biologiczne:
  • Nawet najmniejsze zranienia eksponują nasz organizm  na bezpośrednie działanie świata zewnętrznego w tym brudu, drobnoustrojów i czynników szkodliwych. Samo zatamowanie krwawienia jest już wysiłkiem dla organizmu nie mówiąc o natychmiastowej walce z infekcją miejscową; 
  • Zaniedbania w opatrywaniu ran mogą doprowadzić do rozszerzenia infekcji z lokalnej, w okolicach rany, na cały organizm, co prowadzić może do poważnych konsekwencji zdrowotnych i zwiększonej podatności na dalsze infekcje;
  • Należy zapamiętać bardzo dokładnie, że kontakt z obcą krwią, przypadkowy czy celowy zawsze niesie ze sobą ryzyko infekcji związanej z czynnikami chorobowymi, które mogły być obecne w tej krwi;

Zachowania minimalizujące ryzyko:
  • Usunięcie brudu, dezynfekcja rany, powstrzymanie krwawienia i zapewnienie warunków sprzyjających szybkiemu gojeniu zmniejszają obciążenie układu odpornościowego; 
  • Należy pamiętać, że przy rozległych ranach infekcja wirusowa jest ryzykiem odsuniętym w czasie i należy się skupić na tym co priorytetowe, np. zatrzymanie obfitego krwawienia, udzielenie pomocy osobie poparzonej, itd.;
  • Unikanie zbędnego kontaktu z obcą krwią, jeśli zachodzi taka konieczność należy użyć środków ochrony osobistej (rękawiczki, okulary, maska na górne drogi oddechowe);

Ryzyka dla danych:
  • Systemy cyfrowe składają się ze sprzętu i oprogramowania, choć błędy występują w obu, to jednak z uwagi na naturę, w oprogramowaniu są wszechobecne. Błędy mogą tworzyć luki umożliwiające realizację zadań przez oprogramowanie w sposób niezgodny z założonym przez programistę i użytkownika, co w szczególnym przypadku może doprowadzić do pominięcia zabezpieczeń danych i narażenia ich na nieuprawnione działanie;
  • Luki dzielimy na znane i nieznane. Najbezpieczniej jest założyć, że użytkowane oprogramowanie jest podatne, czyli że ma nieznane luki i istnieje ryzyko narażenia danych w nim przetwarzanych;
  • Bardzo duża społeczność użytkowników, programistów i badaczy pracuje nad tym, aby poznać jak najwięcej nieznanych luk i błędów. Dla zidentyfikowanych zagrożeń możliwe jest stworzenie poprawki zwanej też łatą i zamknięcie luki podczas procesu aktualizacji oprogramowania. Nie aktualizowanie systemu naraża dane w nim przetwarzane z uwagi na wiedzę agresorów na temat luki; 
  • Istnieją sytuacje w których aktualizacja oprogramowania zawiera błędy i tworzy nowe luki, bądź nie usuwa starych. W takich sytuacjach powstaje fałszywe poczucie bezpieczeństwa. Najlepszą strategią jest zakładanie, że system jest w stanie ciągłej podatności i szacowanie ryzyka w takim środowisku;  

Zachowania minimalizujące ryzyko:
  • Zawsze gdy to możliwe aktualizuj wszystkie urządzenia, te podłączone i nie do sieci. Naprawiając błędy usuwasz znane luki, co znacznie utrudnia agresorom dostęp do Twoich danych;
  • Nawet jeśli aktualizacja systemu zawiera nieznany błąd, prawdopodobnie usuwa te znane, przez co system staje się bezpieczniejszy, przynajmniej na krótki czas (do momentu ujawnienia tej luki);
  • Oprócz aktualizacji oprogramowania miej zawsze świadomość istnienia nieznanych publicznie błędów i luk, które mogą być jednak znane agresorom. Zaprojektuj kontrole aktywności w chronionych systemach, monitoruj aktywność sieciową, stosuj metodę białej listy - dozwolone jest tylko to, co jest jawnie dopuszczone - przynajmniej dla najcenniejszych danych i procesów;
  • Zautomatyzuj proces testów (skanowań) wyszukujących podatności i czynności naprawiających znalezione błędy w oparciu o zalecane rozwiązania problemów (aktualizacje oprogramowania, zmiany konfiguracji, kontrole kompensacyjne);
  • Zaplanuj i zrealizuj (samodzielnie lub z użyciem firmy trzeciej) testy penetracyjne, których zadaniem jest wykazanie wszystkich luk w systemie ochrony Twoich danych. Uzyskaną wiedzę użyj do wzmocnienia wymaganej ochrony;
Zazwyczaj nie zdajemy sobie sprawy z tego jak ważną rolę, dla Naszych organizmów, pełni Nasza skóra. Jest naszą główną ochroną przed zewnętrznymi czynnikami, które w zdecydowanej większości są dla nas szkodliwe. 
Obrona Naszego organizmu skoncentrowana jest na miejscach, gdzie najczęściej dochodzi do interakcji wnętrza organizmu z tym co poza nim - oczy, usta, płuca. 
Mamy również rozproszony system ochrony, który aktywuje się w przypadku uszkodzenia skóry i infekcji w miejscu jej uszkodzenia. 
System ten jest efektywny jeśli organizm jest w dobrej kondycji a ilość "alarmów" nie osłabia go zbytnio. Taka sytuacja jest jednak rzadko spotykana, dlatego warto pomóc sobie i swojemu organizmowi usuwając tyle zewnętrznych zagrożeń ile to możliwe podczas opatrzenia rany - jej oczyszczenia i zabezpieczenia przed dalszymi zabrudzeniami. 
Warto również postarać się unikać sytuacji w których dochodzi do zranienia, ale często jest to od Nas niezależne.

W przypadku danych, sytuacja jest analogiczna, środowisko w którym przechowujemy i używamy danych posiada punkty kontaktu z innymi środowiskami, jak również z tym co powszechnie nazywane publiczną siecią. Warto zadbać, aby to co przechodzi przez te punkty było zgodne z Naszą wolą i wiedzą. 
Tak jak i w przypadku zranień, tak w świecie danych zdarzają się akty agresji na nasze środowisko wewnętrzne - najczęściej służą do tego celu narzędzia wykorzystujące luki powstałe w wyniku błędów w używanym oprogramowaniu. Dlatego warto naprawiać błędy poprzez aktualizację oprogramowania. 
Dobrą praktyką jest również monitorowanie aktywności na systemach i w zaufanej sieci w celu wykrycia anomalii i niepożądanych zachowań. Wszystko to dlatego, że w świecie danych błędy i luki będą istniały zawsze, tak samo, jak będzie zawsze dochodziło do skaleczeń w świecie ludzi. Warto jednak nie zaniedbywać nawet najmniejszych drzwi, które mogą być użyte przez agresora.







Ryzyka biologiczne:
  • Ulegając infekcji, zmieniamy się w fabrykę zagrożenia. Nasze ciało w wyniku walki próbuje się ich pozbyć, czy to poprzez śluz z nosa, czy w wyniku kaszlu czy kichania. Śluz, gdy nie jest zmywany rozprowadzany jest wszędzie gdzie dotykamy rękami i gdzie lądują nasze chusteczki. Kaszel i kichanie pozwala wirusowi unosić się w powietrzu i dostać wszędzie gdzie tylko doleci. Praktycznie stanowimy narzędzie dla wirusa do tego aby zainfekował pozostałe organizmy i mnożył się w nich jak w Naszym;
  • Wykonywanie obowiązków służbowych wymaga koncentracji i zdolności motorycznych, które dla osłabionego infekcją wirusa stanowią dodatkowe obciążenie przeszkadzające w walce z agresorem. Stres, zmienne warunki termiczne, narażenie się na inne czynniki chorobotwórcze zdecydowanie utrudniają zadanie systemowi odpornościowemu;

Zachowania minimalizujące ryzyko:
  • Odizolowanie się od zdrowych, zarówno w miejscu pracy jak i w domu;
  • Higiena nosa, gardła, rąk - szczególnie gdy używamy przedmiotów wspólnych;
  • Ograniczenie roznoszenia "zarazków" poprzez kichanie i kaszel w chusteczkę jednorazową, następnie jej wyrzucenie;
  • Utrzymywanie właściwego poziomu nawodnienia i komfortu termicznego;

Ryzyka dla danych:
  • Dane zazwyczaj występują w dwóch stanach: albo są gdzieś zapisane, albo są przesyłane. Zagrożone mogą być w obu przypadkach. Dodatkowo niebezpieczeństwo dla naszych danych mogą stanowić obce dane zarówno gdzieś zapisane (na pendrive, dysku, dyskietce) jak i przesyłane (w wyniku komunikacji naszych systemów z obcymi sieciami); 
  • Podłączenie do swojego urządzenia obcego dysku twardego, karty pamięci, pendrive, czy dowolnego urządzenia elektronicznego które może się komunikować z innym może doprowadzić do ataku na nasz system i dane z wykorzystaniem błędów i luk obecnych w oprogramowaniu i zabezpieczeniach. Takie ataki potrafią być zupełnie niedostrzegalne dla użytkownika, lub mogą się objawiać w formie komunikatu błędu;
  • Na rynku dostępne są do kupienia urządzenia, które wyglądają jak pendrive, czy dysk twardy, ale w rzeczywistości są spreparowanymi "akumulatorami". Podpięcie takiego urządzenia do swojego sprzętu powoduje naładowanie złośliwego urządzenia ładunkiem elektrycznym do poziomu wysokiego napięcia i rozładowanie go w celu zniszczenia Twojego sprzętu - nawet otwieranie obudowy takiego urządzenia może być niebezpieczne dla zdrowia, jeśli zostało już wcześniej naładowane!
  • Podłączenie do obcej sieci z jednej strony naraża wszystkie informacje wysyłane z Naszego urządzenia poprzez tą sieć na podsłuchanie, modyfikację, odmowę przesyłania, lub przesłanie do fałszywego celu zamiast oczekiwanego przez Nas. Z drugiej strony aby Nasz sprzęt mógł użyć obcej sieci musi z nią wymienić komunikaty, które mogą służyć do ataku na nasz system i uzyskaniu złośliwego dostępu do naszych danych;
  • Dodatkowym ryzykiem jest brak informacji na temat tego, kto aktualnie używa sieci, w której działa nasz sprzęt co oznacza, że możemy używać tej samej sieci co przestępcy, którzy próbują uzyskać nielegalnie dostęp do naszych danych;
  • Powszechnie znaną i stosowaną praktyką jest tworzenie przez przestępców sieci-pułapek, bezprzewodowych darmowych punktów dostępowych o nazwach zbliżonych do istniejących w np. kawiarni, lotnisku, czy innym dowolnym miejscu publicznym. Ten rodzaj zagrożenia bazuje na naszym zaufaniu do istniejącego miejsca i zakłada nasz brak czujności, nawet w sytuacji spostrzeżenia dwóch identycznych nazw sieci bezprzewodowej (ta złośliwa zazwyczaj ma większy zasięg i lepszy poziom sygnału po to aby zostać wybraną jako pewniejsza);
  • Warto wiedzieć, że w przypadku sieci złośliwych przestępcy wykorzystują szereg pułapek w celu przejęcia kontroli nad Twoim komputerem/telefonem/urządzeniem sieciowym. Jedną z nich jest np. prośba instalacji certyfikatu w celu zapewnienia szyfrowania transmisji pomiędzy Twoim urządzeniem a siecią. W ten sposób samodzielnie instalujesz certyfikat, który pozwoli przestępcy podsłuchiwać te strony, które odwiedzasz z użyciem protokołu https. Przestępca może też oszukiwać Cię fałszywymi komunikatami błędów i wymagać instalacji dodatkowego oprogramowania, w tym wtyczek, przeglądarek czy odtwarzaczy;
  • Podpinając cudze urządzenie czy dołączając do obcej sieci zawsze musimy pamiętać, że potencjalnie zagrażamy tym urządzeniom tym co może kryć się między naszymi danymi. Rozsądnie zakładając posiadając system cyfrowy podpięty do publicznej sieci istnieje duża szansa, że złośliwe oprogramowanie zainfekuje nasze dane. Konsekwencje sytuacji, w której to nasze dane czy urządzenia doprowadziły do złośliwej aktywności na systemach innych osób lub organizacji są różne i zawsze zależą od kontekstu. Począwszy od nieumyślnego  spowodowania szkód, poprzez ułatwienie do współudziału w popełnieniu przestępstwa. Obecnie nie funkcjonują ogólnokrajowe przepisy które można traktować jak np. wykroczenia przeciwko kodeksowi drogowemu, co nie znaczy, że możemy uniknąć odpowiedzialności. Warto zwrócić uwagę na fakt, że podczas prowadzenia dochodzenia, możemy utracić czasowo dostęp do naszych danych lub sprzętu lub nawet utracić je zupełnie jako dowód w sprawie czy przedmiot za pośrednictwem czego popełniono czyn zabroniony;

Zachowania minimalizujące ryzyko:
  • Jeśli chcesz podpiąć znaleziony pendrive do swojego komputera zastanów się dobrze, czy to się opłaca. Dane tam zgromadzone prawdopodobnie są czyjąś własnością i zapoznając się z nimi robisz to w sposób nieuprawniony. Ciekawość, czy nawet dobre intencje - identyfikacji właściciela nie są tutaj usprawiedliwieniem. Chcesz zachować się szlachetnie - zanieś na komendę policji. Chcesz ulec chciwości - usuń wszystkie dane za pomocą sprzętu nie używanego do ważnych czynności. Ale pamiętaj że możesz się przeliczyć - prawdopodobnie koszt znalezionego urządzenia nie jest wart ryzyka zniszczenia sprzętu na którym sprawdzasz "prezent". Chcesz się zachować racjonalnie - zostaw pendrive gdzie go znalazłeś, ten kto zgubił, może go szukać, jeśli to przestępca, to tym razem nie wpadniesz w jego sidła;
  • Nie podłączaj żadnych obcych urządzeń do swojego sprzętu. Pendrive to tylko jedno z najpopularniejszych. Odmawiaj podpinania smartfonów w celu "podładowania". Jeśli Tobie lub innym zależy na wymianie informacji, zróbcie to przez sieć;
  • Z zasady nie używaj sieci otwartych, szczególnie w publicznych miejscach. Jeśli już musisz, to staraj się nie używać w tym połączeniu żadnych usług, w ramach których przekazujesz czy to dane logowania czy to ważne dla ciebie informacje. W szczególności unikaj  używania: bankowości elektronicznej i zakupów on-line, sieci społecznościowych, mejla, udostępniania plików;
  • Jeśli musisz używać publicznych sieci, w pierwszej kolejności wybierz te które są zabezpieczone protokołem WPA2, pamiętaj o wcześniejszej aktualizacji całego posiadanego oprogramowania (nie aktualizuj oprogramowania przez obce sieci!), stosuj połączenia tunelowane - VPN (Virtual Private Network) do swojej domowej sieci - szereg rozwiązań znajdziesz za darmo lub w formie subskrypcji w Internecie, lub wraz z produktami typu ochrona antywirusowa. Niektóre z rozwiązań nie umożliwiają połączenia z Twoją domową siecią a jedynie z zaufaną (dostarczoną przez dostawcę produktu) siecią publiczną; 
  • Stosując tunel VPN ochronisz co prawda dane przesyłane przez nieznaną sieć, ale Twój komputer nadal będzie zagrożony atakami na system operacyjny i zainstalowane usługi z uwagi na obecność w obcej sieci. Na bieżąco monitoruj zachowanie swojego urządzenia w obcej sieci i reaguj na niepokojące objawy, takie jak: gwałtowne spowolnienie komputera, ciągła praca dysku twardego, komunikaty o błędach i wyskakujące a następnie znikające "okienka" - odłącz się od sieci, przeskanuj urządzenie oprogramowaniem przeciwko złośliwemu oprogramowaniu i obserwuj jego zachowanie. Jeśli nie masz pewności, zwróć się o pomoc do fachowca - w międzyczasie unikając aktywności związanej z Twoimi ważnymi danymi;
  • Mając świadomość lub podejrzewając aktywność złośliwego oprogramowania na swoim sprzęcie należy unikać umożliwienia dostępu przestępców do innych zasobów (urządzeń, danych, sieci). Oznacza to, że należy wyłączyć wszystkie interfejsy komunikacyjne (połączenia przewodowe, Wi-Fi, Bluetooth, port podczerwieni itp) i unikać podpinania urządzenia (jak i urządzeń podpiętych w okresie w którym podejrzewamy infekcję jak i później) do pozostałych urządzeń w tym obcych. W ten sposób istnieje szansa ograniczenia zdolności przestępcy do przejmowania kontroli nad kolejnymi urządzeniami jak i wydawanie nowych poleceń do aktualnie kontrolowanych. Następnie należy jak pozbyć się agresora czy z użyciem oprogramowania do zwalczania złośliwego kodu, czy też poprzez przekazanie sprzętu i danych do specjalistycznego serwisu;


Nasza ocena sytuacji często przysłonięta jest czynnikami związanymi z różnego rodzaju presją, co powoduje, że nie możemy jej dokonać obiektywnie. Musimy iść do pracy z uwagi na oczekujące zadania, musimy "zrobić coś w sieci" z użyciem publicznego "hot spotu"z uwagi na mniej lub bardziej określony imperatyw. 
To uczucie presji pozbawia nas rozsądku, a w tych konkretnych przypadkach naraża zarówno nas na kolejne "infekcje" jak również pozwala rozprzestrzeniać się zagrożeniu którego sami padliśmy ofiarą. Mimo, że zachowanie takie może być postrzegane jako nierozsądne, znajdą się tacy poszkodowani, którzy uznają je za złośliwe czy celowe.
Istnieje również argument, ostatnio popularny - ograniczenia wolności, swobody działania i samodzielnego podejmowania  decyzji, jest to jednak przejaw egoizmu i poczucia zawyżonej wartości samego siebie. 
Narażanie innych, a dodatkowo siebie, w imię prywatnej definicji "wyższego dobra" jest zarówno nieprofesjonalne jak i nieetyczne w większości przypadków. Istnieją jednak sytuacje ekstremalne, związane z poświęceniem jednostki czy grupy w celu osiągnięcia zysku większej grupy - jednak w przytłaczającej większości przypadków nie mamy okazji zapisania się w historii i powyższe zdroworozsądkowe podejście przynosi najwięcej zysków całości społeczności w jakiej żyjemy. Romantykom podpowiedzieć możemy jedynie, że trudne decyzje warto zostawić specjalistom posiadającym szerszy horyzont zarówno zrozumienia problemu jak i działania, pozostając w gotowości do poniesienia ofiary ;)






Ryzyka biologiczne:
  • O ile nie posiadamy wyników badań naszego zdrowia i wiedzy pozwalającej na ich interpretację popartej doświadczeniem - czyli nie praktykujemy w zawodzie lekarza, symptomy choroby mogą nas wprowadzić w błąd, a zastosowana kuracja lecznicza może nam zaszkodzić zamiast pomóc. 
  • Samodzielne leczenie przy uporczywym kaszlu, wysokiej temperaturze, zmianach skórnych czy powracającym migrenowym bólem głowy to ryzyko, na które nas zwyczajnie nie stać. 
  • Nie warto odkładać wizyty z uwagi na "brak czasu". Choroba zazwyczaj szybko postępuje i nawet stosowanie dostępnych bez recepty leków może pogorszyć sprawę dając krótkotrwałe łagodzenie objawów ale nie rozwiązując problemu infekcji. Im dłużej trwa taki stan "odroczenia" tym bardziej jest niebezpieczny bo system odpornościowy jest przeciążony i organizm staje się podatny na wiele innych infekcji. Pamiętaj, czas ma kluczowe znaczenie, zagrożenie się mnoży i nie czeka aż znajdziesz czas i poświęcisz mu swoją uwagę!
  • Konsekwencjami braku lub niewłaściwego leczenia są powikłania i poważniejsze schorzenia. To co może zaskakiwać, to statystyki - rocznie na świecie w wyniku powikłań pogrypowych ginie około 2 milionów ludzi;
  • Aktualne informacje dotyczące sytuacji zwiazanej z grypą w polsce można znaleźć w serwisie: grypa.mp.pl 

Zachowania minimalizujące ryzyko:
  • Zgłoszenie się do lekarza i właściwa diagnostyka lekarska pozwala uzyskać szansę na skuteczne leczenie chorób wywołanych "złośliwymi organizmami". 
  • Nie odkładać wizyty u lekarza "na później". To tylko utrudni rozwiązanie problemu i może doprowadzić do konieczności hospitalizacji.
  • Warunkiem niezbędnym w procesie leczenia jest postępowanie zgodnie z zaleceniami lekarza a w tym: stosowanie właściwych leków w zaleconej dawce i czasie brania, ograniczenie aktywności zgodnie z zaleceniami i kontrolowanie samopoczucia w celu ponowienia wizyty w sytuacji zaostrzenia symptomów;
  • Ograniczenie możliwości zainfekowania innych jest również kluczowe z uwagi na ;

Ryzyka dla danych:
  • Obecnie przyjmuje się, że przestępcy w świecie cyfrowym postępują zgodnie z następującym schematem: zbierają informacje na nasz temat (np. z sieci społecznościowych) i naszych systemów (np. poprzez skanowanie podatności, czy konkretnie odpytywanie udostępnianych usług), następnie przygotowują złośliwe oprogramowanie, które stosując różne techniki instalują (lub nakłaniają nas do zainstalowania) w naszym systemie. Takie oprogramowanie to dopiero "zdobyty przyczółek", to ono daje możliwość przestępcy już w naszym systemie zainstalowania (czy zdalnie ręcznie, czy automatycznie), właściwego oprogramowania za pomocą którego agresor robi to co zamierzał - bada nasz system, wyszukuje to co dla niego ma szansę dać zysk z jego aktywności, następnie przystępuje do właściwej złośliwej aktywności - uniemożliwia dostęp do danych, lub je kradnie, modyfikuje, czy niszczy. Przy okazji zazwyczaj zostawia sobie (jeśli potrzebuje, choć to ryzykowne) możliwość powrotu do Twojego środowiska w przyszłości. Jak samodzielnie chcesz sobie dać radę z tak przygotowanym przeciwnikiem?
  • Złośliwe oprogramowanie celujące nie w konkretną osobę czy grupę społeczną, ale "w każdego kto się skusi" jest mniej wyszukane i bardziej zautomatyzowane przez co, o ile samodzielnie nie wypełnimy instrukcji przestępcy, np. wyłączając zabezpieczenia to w ich obecności mamy szansę powstrzymać infekcję.
  • Warto uświadomić sobie, że nie koniecznie my jesteśmy celem przestępcy (tak, to zdecydowanie zmniejsza nasze poczucie wartości ;) ) ale możemy i często jesteśmy używani do uzyskania dostępu do kogoś kto nam ufa. Tak jest w sytuacji pracodawcy, który zawierza nam bezpieczeństwo swoich systemów. Nasze nastawienie do bezpieczeństwa danych może pomóc lub zaszkodzić pracodawcy.
  • Ukrywanie faktu wywołania infekcji, nie przywiązywanie uwagi do jej symptomów, czy wręcz utrudnianie wykrycia źródła zagrożenia jest nieprofesjonalne i bardzo pomaga przestępcom - daje im czas niezbędny do realizacji ich złośliwych celów. Dlatego niektórzy pracodawcy mogą traktować takie postawy jako współpracę z agresorem; 
  • Korzystanie z zainfekowanego systemu naraża dane, zarówno te obecne w systemie jak i pozostałe, obecne w innych systemach o ile tylko uzyskujemy dostęp do tych danych z zainfekowanego systemu, lub przechowujemy tam informacje o sposobie uzyskania dostępu do nich. Za przykład niech posłuży bankowość elektroniczna kontrolowana ze smartfona. Infekcja smartfona naraża nasze środki przechowywane w banku. Naraża również pozostałe dane do których mamy dostęp na smartfonie takie jak: dane kontaktowe znajomych, mejle, zapisane hasła itp.;

Zachowania minimalizujące ryzyko:
  • Nie podpinamy do sieci służbowej prywatnych sprzętów bez zgody jej właściciela;
  • Raportujemy każdy objaw czy podejrzenie zagrożenia do właściwych jednostek;
  • W domu i w pracy dbamy o kopie zapasowe naszych danych;
  • Nie zwlekamy z przekazaniem sprzętu do serwisu, gdy nie dajemy rady usunąć zagrożenia.
  • Informujemy znajomych i współpracowników o konieczności weryfikacji informacji pochodzących z naszych systemów, gdyż podejrzewamy złośliwą działalność innych osób.
  • Nie kryjemy współpracowników, nie odwracamy się "żeby nie widzieć". Zazwyczaj rozmowa z przełożonym wystarczy.
  • Mamy oczy i uszy szeroko otwarte na wszelkie odchyłki od normy, w sytuacji wątpliwości informujemy wyznaczone (lub zaufane) osoby.

Gdy problem nabrzmiewa, gdy sami nie dajemy rady, nie próbujmy dalej. Warto wezwać pomoc specjalisty. W ten sposób mniej ryzykujemy i skracamy czas rozwiązania problemu. Nawet jeśli związany jest z tym koszt, to w ostatecznym rozrachunku i tak wyjdziemy na plus.



Dziękujemy wytrwałym!

Przypominamy na koniec, że zastosowana powyżej analiza nie wyczerpuje tematu, jest jedynie inspiracją do samodzielnego poszukiwania obszarów ryzyka i sposobów na jego zmniejszenie.

Na koniec podkreślamy - życie i zdrowie są cenniejsze niż jakiekolwiek dane, jednak te drugie coraz częściej stają się przyczyną stresu wpływającego istotnie na pierwszą parę. Choć to porównanie obu zagrożeń może być zabawne, to jednak wzorce zachowań jak i motywacje do działania są jeśli nie identyczne to bardzo zbliżone - co może zaskoczyć.

Zapraszamy do komentarzy i wyciągania własnych wniosków!

Bądźcie czujni i bezpieczni...



Popularne posty z tego bloga

[ECSM 2016] tydzień 1 - Bezpieczne finanse w sieci

Supporting National Cyber Security Awareness Month 2016