Obecnie cyberataki są coraz bardziej wyrafinowane, a sztuczna inteligencja daje cyberprzestępcom nowe narzędzia... Deepfake głosu, phishing, złośliwe oprogramowania paraliżujące firmy - wystarczy kilka sekund nieuwagi, by otworzyć drzwi do systemów, które miały być „nie do złamania”. Jak wygląda krajobraz zagrożeń i co możemy zrobić, by nie paść ofiarą? W najnowszym odcinku podcastu Prawo na Oko Rafał Prabucki i Mateusz Jakubik tłumaczą, czym są współczesne cyberataki, jakie błędy popełniamy najczęściej i dlaczego analiza ryzyka to podstawa.
AI w rękach cyberprzestępców - pomysłowość bez granic?
Ransomware, phishing, DDoS - to tylko wierzchołek góry lodowej. Coraz częściej pojawiają się ataki wykorzy stujące sztuczną inteligencję, np. deepfake głosu i obrazu.
Jak podkreśla Mateusz Jakubik:
- Pomysłowość atakujących jest dziś praktycznie nieograniczona. AI pozwala sklonować głos czy wizerunek - wystarczy próbka z internetu. Widzieliśmy przypadki, gdzie oszuści podszywali się pod dyrektora finansowego i zlecali przelewy na ogromne kwoty.
To pokazuje, że granica między światem realnym a cyfrowym zaciera się coraz bardziej. Wystarczy kilka minut nagrania, by stworzyć wiarygodną imitację głosu, a to otwiera drzwi do manipulacji na niespotykaną dotąd skalę.
Backup - iluzja bezpieczeństwa czy realna ochrona?
Firmy często robią kopie zapasowe, ale… nie testują ich. To błąd, który może kosztować miliony.
Rafał Prabucki zwraca uwagę:
- Ludzie dzielą się na tych, którzy robią backupy i tych, którzy dopiero będą je robić. Ale nawet jeśli mamy kopię, to bez testów może się okazać, że nie da się jej przywrócić. Wtedy backup jest tylko iluzją.
Dlatego eksperci podkreślają: backup to nie tylko przechowywanie danych, ale też regularne testowanie procedur ich odtwarzania. Bez tego plan ciągłości działania pozostaje tylko na papierze.
Czy dobre hasło wystarczy by uchronić dane?
Same hasła to za mało. Eksperci rekomendują menedżer haseł i uwierzytelnianie wieloskładnikowe. Ponadto coraz częściej pojawiają się też rozwiązania oparte na biometrii i kluczach sprzętowych, które minimalizują ryzyko przejęcia konta nawet w przypadku wycieku danych.
- Nie chodzi o to, żeby pamiętać 20 haseł. Lepiej znać jedno do menedżera, który szyfruje bazę, a dodatkowo stosować klucz sprzętowy. To realnie podnosi poziom bezpieczeństwa - zauważa Mateusz Jakubik.
Cyberodporność zaczyna się od... świadomości
Myśląc o cyberbezpieczeństwie, powinniśmy mieć na uwadze trzy filary bezpieczeństwa: integralność, poufność, dostępność. Do tego pamiętajmy o kontroli technicznej, fizycznej i administracyjnej, no i najważniejszym: świadomości, że każdy może być celem.
- Najczęstszy błąd? Myślenie, że "mnie to nie dotyczy". A potem przychodzi mail w piątek wieczorem, klikamy w link i… mamy zaszyfrowane dane - ostrzega Rafał Prabucki.
Cyberprzestępcy wykorzystują nasze emocje, zmęczenie i presję czasu. Dlatego edukacja i procedury są równie ważne jak sama technologia.
Aleksandra Kępa
Młodsza Redaktorka