Powszechne zagrożenie XXI wieku — cyberataki
W wykładzie Kamil Porembiński przedstawił uczestnikom, jak częste są cyberataki, odwołując się do wstrząsającej statystyki. - Średnio co 39 sekund ktoś pada ofiarą cyberataku - powiedział, wskazując, że cyberbezpieczeństwo stało się koniecznością, a zagrożenie to dotyka każdej firmy, niezależnie od jej rozmiaru czy branży.
- Ludzie boją się latać samolotami, choć szansa na wypadek jest niewielka, podczas gdy cyberatak to codzienne ryzyko, które może spotkać każdego — dodał. Dzięki takim przykładom prelegent unaocznił, jak ważna jest profilaktyka i świadomość zagrożeń wśród pracowników na wszystkich szczeblach.
Często ludzie myślą, że ich dane nie są wartościowe lub że nie warto inwestować w zabezpieczenia, co Porembiński obalał w sposób przekonujący i wielokrotnie powtarzał, że brak wartościowych danych to tylko złudne poczucie bezpieczeństwa.
Wzmacniając przekaz, ekspert przytoczył sytuacje, w których cyberataki zniszczyły wizerunek firmy lub doprowadziły do poważnych strat finansowych. — Przestępcy nie zawsze idą na duże łupy. Dla nich liczy się łatwa i regularna zdobycz — wyjaśniał, omawiając psychologię cyberprzestępców, którzy uważają polskich użytkowników za „łatwy cel” ze względu na niski wskaźnik zgłaszania takich przestępstw.
Odwołał się do dyskusji prowadzonych na rosyjskich forach przestępczych.
- Przestępcy wiedzą, że jeśli z konta zniknie 50 zł, wiele osób nie zgłosi tego na policję. Ta świadomość bezkarności napędza kolejne ataki - tłumaczył, dodając: - Policja raczej nie przyjmuje sprawy, gdy zniknie z konta 50 zł, ale takie działania to element szeroko zakrojonej działalności cyberprzestępców, dla których liczy się efekt skali.
Zwrócił uwagę, że cyberprzestępcy preferują cele prywatne, gdyż prywatne dane – takie jak numery dowodów osobistych czy adresy – są łatwiejsze do zdobycia i mogą być używane do bardziej zaawansowanych oszustw. Opisał metody, jakimi posługują się przestępcy, by przejąć tożsamość lub oszukać użytkowników w celu pozyskania informacji, które następnie wykorzystują. Wskazał na przykład procederu zakładania „dowodów kolekcjonerskich” lub fikcyjnych dokumentów na podstawie wycieków danych, co pozwala przestępcom na łatwe podszywanie się pod osoby fizyczne.
Tłumaczył także, jak ważne jest szybkie reagowanie i świadomość zagrożeń, ponieważ nawet drobne straty mogą eskalować, jeśli nie zostaną odpowiednio zauważone i zgłoszone.
Kto odpowiada za bezpieczeństwo? Nie tylko IT
Ważnym punktem wykładu była kwestia odpowiedzialności za bezpieczeństwo firmowych zasobów. Porembiński zwrócił uwagę, że „bezpieczeństwo w sieci nie zależy wyłącznie od działu IT.” Zaznaczył, że odpowiedzialność za ochronę danych spoczywa na każdym pracowniku, ponieważ cyberzagrożenia mogą wynikać z nawet najmniejszych błędów, takich jak nieuwaga przy odbieraniu maili czy przechowywaniu haseł.
Ekspert odniósł się do konkretnych przykładów firm, które doświadczyły cyberataków ze względu na błędy ludzi. W szczególności opisał przypadek agencji marketingowej, która straciła ponad 670 tysięcy złotych i naraziła konta swoich klientów na przejęcie przez przestępców, publikujących na nich niepożądane treści.
- Przestępcy wykorzystują każdy najmniejszy błąd, a z jednego przejętego konta mogą przejąć kolejne — mówił Porembiński, podkreślając, że takie sytuacje są powszechne i prowadzą do dalszych szkód. Zaznaczył również, że w takich sytuacjach odzyskanie kontroli nad kontami zajmuje czas, a szkody wizerunkowe i finansowe mogą być nieodwracalne.
Podkreślił, że konieczność regularnych szkoleń oraz aktywna współpraca całego zespołu to elementy niezbędne do skutecznej ochrony. Jak zauważył, „świadomość i właściwe nawyki każdego z nas mogą zminimalizować ryzyko zagrożeń.”
Wiele firm, niestety, wciąż zaniedbuje ten aspekt, opierając się na nadziei, że „to nie przytrafi się nam.” Ekspert wskazywał jednak, że cyberataki są realnym ryzykiem i stają się problemem, gdy firma nie ma przygotowanych procedur ani wypracowanej kultury bezpieczeństwa.
Wykorzystanie społecznej nieuważności
W ostatniej części wykładu Kamil Porembiński skupił się na najczęstszych metodach wykorzystywanych przez cyberprzestępców, podkreślając rolę phishingu jako jednej z najskuteczniejszych technik.
Wspomniał, że „phishing działa niemal zawsze, a im bardziej jesteśmy zestresowani lub zmęczeni, tym łatwiej dajemy się nabrać.” Przykłady z życia wzięte, takie jak fałszywe e-maile od „dyrektorów finansowych” czy „powiadomienia o nagłych przelewach,” pozwoliły uczestnikom zrozumieć, jak niewiele potrzeba, aby paść ofiarą takiego ataku.
Porembiński podkreślił również, że jednym z najbardziej niepokojących aspektów phishingu jest jego skuteczność. - W testach phishingowych konwersja może wynosić nawet 48 procent — zauważył. Opisał, jak łatwo cyberprzestępcy tworzą fałszywe strony logowania do poczty czy platform społecznościowych, które do złudzenia przypominają oryginały. Wykorzystując nieuwagę, często wystarczy jedno kliknięcie, aby przekazać swoje dane w ręce przestępców.
Szkoleniowiec zwrócił także uwagę na socjotechniczne aspekty ataków: emocje i stres grają kluczową rolę w powodzeniu kampanii phishingowych.
- Ludzie w pośpiechu rzadko sprawdzają dokładnie adresy e-mail, a to właśnie tam można rozpoznać fałszywkę - przypomniał, dodając, że świadomość pracowników w tej kwestii może w dużym stopniu zredukować ryzyko ataku.
Wykład Kamila Porembińskiego podczas rzeszowskiego wydarzenia People Culture FestTech był pełen praktycznych informacji i konkretów, które pozwoliły uczestnikom spojrzeć na cyberzagrożenia jako realne wyzwania codziennej pracy. Przykłady ataków i ich skutki, przedstawione w tak przystępny sposób, skutecznie pokazały, że cyberbezpieczeństwo nie jest już tylko domeną działu IT, ale odpowiedzialnością każdego z nas.
Porembiński przypomniał, że walka z cyberprzestępczością zaczyna się od prostych nawyków i że każdy użytkownik sieci może przyczynić się do budowy bezpieczniejszego środowiska. Podstawą ochrony jest, jak zaznaczył, szerzenie świadomości i budowanie nawyków bezpieczeństwa, które angażują wszystkich – od pracowników po zarząd.