Wszyscy jesteśmy zagrożeni cyberprzestępczością

0

Funkcjonujące do niedawna przekonanie, że najbardziej narażone na ataki cyberprzestępców są rządy państw, międzynarodowe organizacje, banki i przedsiębiorstwa posiadające cenne dane, to już przeszłość. Ofiarą cyberprzestępców może stać się każdy, kto ma skrzynkę email, korzysta z bankowości elektronicznej lub serwisów społecznościowych.

Cyberprzestępcy rozwijają się niemal tak szybko, jak metody zabezpieczania systemów przed ich atakami. Wykorzystują nowe technologie także do poznawania ludzkich słabości. A później nawiązują kontakt z potencjalną ofiarą i stosują różne formy manipulacji, przed czym nie uchronią nas techniczne zabezpieczenia. Tym bardziej, że mamy skłonność do nadmiernego optymizmu.

Cyberprzestępczość nie słabnie – jest wręcz przeciwnie

Na pozór niewinne wiadomości, które codziennie otrzymujemy na skrzynkę e-mail albo telefon, mogą w rzeczywistości prowadzić do zainfekowania urządzenia, kradzieży danych logowania lub uzyskania dostępu do konta bankowego i kart kredytowych.

Jedną z najczęściej wykorzystywanych przez cyberprzestępców metod wyłudzenia poufnych informacji jest phishing. Jak wynika z raportu CERT Polska, w 2023 roku zarejestrowano ponad 42 tysięcy tego typu incydentów, które stanowiły 51 proc. wszystkich zarejestrowanych zgłoszeń. To wzrost o 61 punktów procentowych w stosunku do roku 2022.

Cyberprzestępcy w coraz większym stopniu wykorzystują nowe technologie, które pozwalają atakować użytkowników na masową skalę przy minimalnym ryzyku wykrycia. Pomimo rosnącego prawdopodobieństwa cyberataków wielu z nas żyje w przekonaniu, że to nie my, a raczej inni ludzie mogą paść ofiarami cyberprzestępców. Tak właśnie przejawia się nadmierny optymizm, błąd poznawczy związany z niewłaściwą oceną ryzyka, który prowadzi do nieprzestrzegania zasad bezpiecznego korzystania z sieci.

Człowiek w centrum cyberbezpieczeństwa

Dynamiczny rozwój nowych technologii sprawił, że niemal każdy aspekt naszego życia staje się coraz bardziej związany z cyberbezpieczeństwem.

Dziedzina ta przez wiele lat kojarzyła się z zaawansowanymi urządzeniami i oprogramowaniem, które dbały o bezpieczeństwo systemów komputerowych, sieci oraz danych. Jednak podejście do cyberbezpieczeństwa skupione wyłącznie na aspekcie technologicznym okazuje się niewystarczające i na dłuższą metę nieskuteczne.

Coraz częściej bowiem okazuje się, że to nie zabezpieczenia technologiczne, a brak odpowiedniej wiedzy o ludzkim zachowaniu w kontekście technologii staje się przyczyną poważnych incydentów bezpieczeństwa. Cyberprzestępcy bardzo sprawnie wykorzystują naszą nieuwagę, presję czasu, a także brak podstawowej wiedzy o zagrożeniach, aby osiągać swoje cele. Wiele ataków opiera się na stosunkowo prostych, ale skutecznych technikach manipulacji, które wykorzystują niedoskonałości ludzkiego umysłu. W ostatnich latach obserwujemy systematyczny wzrost globalnych kosztów związanych z cyberprzestępczością. Jak wynika z szacunków Statista, w 2024 roku starty wyrządzone przez cyberprzestępców wyniosą ponad 14 bilionów USD, a w 2027 roku mogą wzrosnąć nawet do 24 bilionów USD.

Polecamy temat: Rusza OSEhero! Największy w Polsce projekt edukacyjny dotyczący bezpieczeństwa w sieci >>

Nieustanny rozwój metod zabezpieczania systemów sprawił, że przeprowadzanie cyberataków jest coraz bardziej wymagające. Niestety, cyberprzestępcy zaczynają dorównywać najbardziej zaawansowanym technologicznie firmom z branży IT pod względem stosowanych narzędzi, takich jak przetwarzanie w chmurze, sztuczna inteligencja czy szyfrowanie.

Cyberprzestępcy używają nowych technologii nie tylko do wyszukiwania luk i podatności w systemach zabezpieczeń, ale także do poznawania ludzkich słabości. Coraz częściej sięgają po różne formy manipulacji, oszustwa i perswazji. Większość takich cyberataków opiera się na bezpośredniej interakcji cyberprzestępcy z ofiarą, przed czym nie chronią technologiczne zabezpieczenia.

Jak wynika z raportu Verizon Data Breach 2024, w 68 proc. wszystkich cyberprzestępstw to błąd ludzki był przyczyną cyberataku.

Cały artykuł dostępny jest na stronie państwowego instytutu badawczego NASK – źródła informacji.