Okiem JellyTech -> Bezpieczeństwo w sieci

Myśląc o roku 2023 w branży IT nie sposób nie powiedzieć o bezpieczeństwie. Oczywiście możemy patrzeć na problem globalnie i lokalnie. Dziś chcielibyśmy postawić nacisk na obszary, w których my, jako komercyjni użytkownicy internetu, jesteśmy obecni na co dzień czyli: e-commerce, sprawy urzędowe, opłaty czy konta bankowe. Lwia część naszego życia funkcjonuje już tylko w cyberprzestrzeni, warto więc mieć pewność, iż jest ona bezpieczna.

No właśnie. To zacznijmy od podstawowego pytania? Czy nasze dane i pieniądze są bezpieczne??

Na świecie szacuje się, że e-przestępstwa kosztują rocznie bagatela 10,5 mld dolarów. A co słychać tej kwestii w Polsce? Według badania SW Research - 22,7% Polaków zostało oszukanych lub okradzionych podczas zakupów czy innych operacji prowadzonych przez Internet. W 2021 CERT Polska zarejestrował 116 071 zgłoszeń e-przestępstw. Spośród wszystkich zgłoszeń wytypowano 65 586, na podstawie których zarejestrowano łącznie 29 483 unikalnych incydentów cyberbezpieczeństwa. Rok do roku zatem ilość cyberataków wzrosła o 182 %*. Czekamy na dane za rok 2022, ale już wiemy że instytucja ta w 2022 obsłużyła o 34% więcej incydentów w stosunku do roku 2021.

Firmy i instytucje nie pozostają w miejscu oczywiście. Priorytetem stało się uprzedzenie ataków i wzmocnienie zabezpieczeń. Jaki mają oręż?

Dziś słowo o uwierzytelnianiu dwuetapowym i Computer Security Incident Response Team jako instytucji powołanych do tego by strzec naszego bezpieczeństwa w sieci.

Aspekt techniczny i technologiczny.

Najprostszym i najbliższym nam narzędziem jest uwierzytelnianie dwuetapowe (nazywane też uwierzytelnianiem dwuskładnikowym, z ang. Two Factor Authenticaton, 2FA). "To proces zabezpieczania konta poprzez dodanie drugiego etapu weryfikacji, poza standardowym loginem i hasłem” mówi Krzysztof Rybicki, Frontend Developer w JellyTech. „Zwykle jest to kod generowany na urządzeniu mobilnym lub wysyłany w wiadomości tekstowej na numer telefonu, który użytkownik wprowadza po wpisaniu loginu i hasła. Taki system zapewnia większą ochronę przed nieautoryzowanym dostępem do konta, ponieważ potencjalny haker musiałby posiadać nie tylko login i hasło, ale również fizyczne urządzenie bądź dostęp do numeru telefonu, na który zostanie wysłany kod"

Czy mamy tylko takie możliwości? Oczywiście nie. Istnieją jeszcze inne drugie składniki. Możemy skorzystać z „kluczy bezpieczeństwa”, czyli małych urządzeń, które można indywidualnie dokupić, możemy podać "drugi", alternatywny adres e-mail, lub użyć kodów zapasowych (użytecznych np. gdy rozładuje się telefon).

Jak zauważa Krzysztof Rybicki "Korzyści z uwierzytelniania dwuetapowego są oczywiste - zapewnia ono wyższy poziom bezpieczeństwa i chroni użytkowników przed kradzieżą tożsamości, oszustwami internetowymi oraz atakami hakerów. Przykładowo, w przypadku bankowości internetowej, uwierzytelnianie dwuetapowe zabezpiecza nasze konto bankowe przed kradzieżą pieniędzy przez osoby niepowołane. Podobnie, w przypadku usług e-mailowych, uwierzytelnianie dwuetapowe chroni naszą prywatność i dane przed kradzieżą, co jest szczególnie istotne w przypadku firm, które przechowują wrażliwe dane swoich klientów".

 

Aspekt instytucjonalny.

Mówiąc aspekt instytucjonalny mamy na myśli powołane do życia instytucje, które na poziomie państwowym organizują struktury wspomagające cyberbezpieczństwo. W Polsce są to m.in. powołane specjalnie Computer Security Incident Response Team czyli w skrócie CSIRT, pracujące przy takich podmiotach jak MON, CSIRT GOV(prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego), NASK (Naukowa i Akademicka Sieć Komputerowa). Ten ostatni podmiot, jako instytut badawczy, ma za zadanie właśnie rozwijać sieci teleinformatyczne w Polsce i dbać o ich bezpieczeństwo. Do takich inicjatyw można zaliczyć system wczesnego ostrzegania przed cyberzagrożeniami w przedsiębiorstwach czy system odpowiadający za wykrywanie w czasie rzeczywistym prób przejęcia kont i nieautoryzowanych transakcji. W kategorii bezpieczeństwa i zagrożeń indywidualnych dużą aktywnością wykazuje się CERT (powołany także w ramach NASK). To tej instytucji możemy zgłaszać wszystkie incydenty z cyberprzestrzeni (także oszustwa smsowe), sprawdzić czy dana domena prowadzi złośliwą aktywność itp. Do jego zadań należym.in. rozwijanie narzędzi i metod do wykrywania i zwalczania zagrożeń cyberbezpieczeństwa. Zainteresowanych profilem działalności tych instytucji odsyłamy do linków zamieszczonych w źródłach.

Mamy świadomość, iż temat jest bardzo szeroki, a my tylko dotykamy wierzchołka góry lodowej. Będziemy śledzić na bieżąco kolejne cybertrendy i powracać do Was w kolejnych wpisach na blogu.  

 

*za CERT Polska, dane rok do roku 2020/2022. Raport za rok 2022 będzie dostępny w kwietniu https://cert.pl/uploads/docs/Raport_CP_2021.pdf

 

Źródła:

https://swresearch.pl/

https://cert.pl/

https://www.nask.pl/

Galeria zdjęć

Wideo

In JellyTech's view -> Cybersecurity

Thinking about 2023 in the IT industry, it is impossible not to mention security. Of course, we can look at the problem globally and locally. Today, we would like to emphasize the areas in which we, as commercial Internet users, are present on a daily basis, i.e. e-commerce, official matters, fees or bank accounts. The lion's share of our lives functions only in cyberspace, so it is worth making sure that it is safe.

That's right. So let'sstart with the basic question? Is our data and money safe?

Globally, it is estimatedthat e-crime costs a bagatelle 10.5 billion dollars a year. And what do we hearabout this issue in Poland? According to a study by SW Research - 22.7 % ofPoles have been scammed or robbed online. In 2021. CERT Polska registered 116,071reports of e-crimes. Of the total submissions, 65,586 were selected, from whicha total of 29,483 unique cyber security incidents were registered.Year-on-year, therefore, the number of cyber attacks increased by 182 %*. Weare awaiting the figures for 2022, but we already know that the institutionhandled 34% more incidents in 2022 compared to 2021.

 

Companies andinstitutions are not staying still, of course. Preempting attacks andstrengthening security has become a priority. What weapons do they have? Today,a word about two-step authentication and the Computer Security IncidentResponse Team as institutions set up to guard our online security.

 

The technical andtechnological aspect.

The simplest and closesttool to us is two-factor authentication (also known as two-factorauthentication, from Two Factor Authenticaton, 2FA). "It's the process ofsecuring an account by adding a second verification step in addition to thestandard login and password," says Krzysztof Rybicki, Frontend Developerat JellyTech. "This is usually a code generated on the mobile device orsent in a text message to the phone number that the user enters after enteringthe login and password. Such a system provides greater protection againstunauthorised access to the account, as a potential hacker would need to havenot only the login and password, but also the physical device or access to thephone number to which the code is sent."

Do we only have theseoptions? Of course not. There are other second components. We can use 'securitykeys', i.e. small devices that can be individually purchased, we can provide a'second', alternative email address, or we can use backup codes (useful, forexample, when a phone goes down).

 

As Krzysztof Rybickinotes, 'The benefits of two-step authentication are obvious - it provides ahigher level of security and protects users from identity theft, online fraudand hacker attacks. For example, in the case of online banking, two-stepauthentication protects our bank account from unauthorised theft of money.Similarly, for email services, two-step authentication protects our privacy anddata from theft, which is particularly important for companies that storesensitive data of their customers."

 

Institutional aspect.

When we say institutionalaspect, we mean the established institutions that, at the state level, organisestructures to support cyber security. In Poland, these include the speciallyestablished Computer Security Incident Response Team, or CSIRT for short,working under such entities as the Ministry of Defence, CSIRT GOV (run by theHead of the Internal Security Agency), NASK (Scientific and Academic ComputerNetwork). The latter entity, as a research institute, has precisely the task ofdeveloping ICT networks in Poland and taking care of their security. Suchinitiatives include an early warning system against cyber threats to businessesor a system responsible for real-time detection of account takeover attemptsand unauthorised transactions. In the category of security and individual threats,CERT (also established within NASK) is very active. It is to this institutionthat we can report all incidents from cyberspace (including text messagescams), check if a given domain is conducting malicious activity, etc. Amongits tasks is the development of tools and methods to detect and combat cyberthreats. Those interested in the profile of their activities are referred tothe links provided in the sources.

 

We are aware that thetopic is very broad and we are only touching the tip of the iceberg. We willkeep an eye on the next cyber trends and come back to you in future blogposts.  

 

 

 

*za CERT Polska, datayear to 2020/2022. The report for 2022 will be available in Aprilhttps://cert.pl/uploads/docs/Raport_CP_2021.pdf

 

Sources:

https://swresearch.pl/

https://cert.pl/

https://www.nask.pl/

Gallery

Wideo