Ten niebezpieczny użytkownik

daneTemat bezpieczeństwa w sieci interesuje dzisiaj praktycznie wszystkich. Ostatnie lata przyczyniły się do lawinowego przyspieszenia w dziedzinie rozwoju technik informatycznych. I jeżeli jeszcze dziesięć lat temu zabezpieczanie danych było względnie proste – pod warunkiem odpowiedzialnego i świadomego działania użytkowników – to nowoczesne technologie sprawiają pod tym względem coraz więcej problemów. Zapisywanie danych w tzw. chmurach, urządzenia mobilne i ogromne ilości aplikacji dają cyberprzestępcom coraz to nowsze pola do działania i wymuszają na branży IT wymyślanie zabezpieczeń niemal w biegu.

Ludzie źródłem problemów

W dobie dynamicznego rozwoju technologii informatycznych, wydaje się, że bezpieczeństwo danych jest coraz większe. Niestety, prawdopodobnie nigdy nie powstanie idealny sposób na zabezpieczanie informacji zgromadzonych i przesyłanych w sieci. I nie w samej technologii leży problem. Najsłabszym ogniwem łańcucha jest w tym wypadku człowiek. IT stworzone zostało przez ludzi dla ludzi i ten stan rzeczy nie zmieni się nigdy. Użytkownicy mają jednak skłonność do ułatwiania sobie wszystkich spraw jakie uznają za nieistotne i większość zagrożeń traktowane jest jako zło, które dzieje się zawsze innym. Brak przewidywania i lekceważenie zasad przyczyniają się do rosnącej fali oszustw w sieci. W pewien sposób zatoczyliśmy duże koło jeśli chodzi o sposoby wyłudzania danych.

Człowiek w centrum

Na początku istnienia sieci, kiedy jeszcze dostęp do niej nie był tak powszechny, główną metodą działania hakerów nie było wcale żmudne łamanie haseł. Znacznie lepsze efekty przynosiły metody z pogranicza psychologii, gdzie hasła i niezbędne do włamań informacje zdobyło się od żywych ludzi. Z czasem ta technika okazała się zbędna i przestępstwa w sieci były najczęściej wynikiem wykorzystania błędów oprogramowania i dziur w systemach informatycznych. Wtedy branża IT zajęła się tym tematem kompleksowo i włamania z użyciem „łamaczy haseł” czy tzw. Trojanów zaczęły stawać się coraz trudniejsze. Aktualnie znowu coraz częściej stosuje się psychologiczne metody. A wszystko dlatego, że najsłabszym elementem systemu informatycznego jest żywy użytkownik. Pharming i phising bazują właśnie na takim podejściu do tematu, czyli ykorzystaniu naiwności i nieuwagi posiadacza dostępu.

Przyszłość bezpieczeństwa

Wychodzi na to, że branża IT w dziedzinie bezpieczeństwa danych będzie zmuszona do przystosowania się. Sama technologiczna ingerencja w sieć nie będzie nigdy rozwiązaniem problemów przestępczości cyfrowej. W tym jednym wypadku nie można bowiem pozbyć się najbardziej newralgicznego punktu każdej sieci – gdyż jest nim sam użytkownik. Coraz mniej ważne staje się zrozumienie zachowania hakerów, a priorytetem jest poznanie nawyków odbiorców usług. Przede wszystkim celem współczesnego IT jest stworzenie świadomości, że obowiązek ochrony danych nie leży jedynie po stronie dostawców usług. Dopiero pełna współpraca pomiędzy użytkownikami a dystrybutorami usług może być owocnym krokiem do skutecznego i spokojnego korzystania z dobrodziejstw komputerowej rzeczywistości. Mimo, że takie pojęcia jak „skomplikowane hasła”, „kopie bezpieczeństwa” czy „certyfikaty wiarygodności” wpisały się już w powszechne słownictwo, to pozostała jeszcze bardzo daleka droga do sukcesu. Dopiero gdy słownikowe definicje przełożą się na realne działanie i odpowiedzialne przestrzeganie zasad – wtedy będziemy mogli mówić o bezpieczeństwie IT.

Related posts