Cyberbezpieczeństwo stało się obecnie priorytetem w naszym świecie. Ponieważ ilość danych osobowych staje się coraz bardziej dostępna i chętnie udostępniana, obawy dotyczące cyberbezpieczeństwa wciąż rosną i ewoluują. To, co kilka lat temu było uważane za silne zabezpieczenie, jest już nieaktualne. 

Pierwszy komputer powstał w 1943 roku. Maszyny w tym czasie miały wielkość pomieszczenia i służyły do obliczeń. Jednak gdy rozmiary urządzeń zaczęły się zmniejszać i stały się tańsze, wiele firm wdrożyło je jako część swojego sprzętu. Coraz więcej osób miało dostęp do urządzeń i pojawiła się potrzeba ochrony danych. Pierwszymi zastosowanymi środkami bezpieczeństwa były hasła. Najprawdopodobniej pierwsze hasło zostało użyte w latach 60-tych w MIT.

W tym samym miejscu, niewiele lat później – w 1966 roku wyciekło pierwsze hasło. W wyniku błędu oprogramowania każdy, kto zalogował się do systemu, zobaczył listę wszystkich haseł zamiast wiadomości powitalnej.

Internet i pierwsze wirusy

Prekursorem Internetu był projekt ARPANET (The Advanced Research Projects Agency Network), w ramach którego opracowano protokoły dla zdalnych sieci komputerowych. I to przez tę sieć zaatakował pierwszy wirus komputerowy.

Creeper, bo tak nazywał się program, miał za zadanie pokazywać komunikat „Jestem creeperem: złap mnie, jeśli potrafisz”. W odpowiedzi powstał program Reaper do łapania i usuwania Creepera – powstał pierwszy program antywirusowy. Inny program, który stał się wirusem, miał zbadać, jak duży jest Internet. Spowodowało to jednak spowolnienie każdego zaatakowanego komputera. Aby poradzić sobie z tym wirusem, postanowiono na kilka dni wyłączyć całą sieć.

Bezpieczeństwo

Kolejnym krokiem w ewolucji cyberbezpieczeństwa były dodatkowe pytania kontrolne do haseł. Pomagały odzyskać hasła i są używane do dziś. Pytania zadawane podczas odzyskiwania hasła dotyczyły informacji osobistych, które z założenia zna tylko użytkownik, takich jak imię pierwszego zwierzaka, pierwsza ulica na której mieszkaliśmy, czy ulubiona książka. Minusem tego zabezpieczenia jest to, że każdy, kto nas dobrze znał, był w stanie odpowiedzieć na te pytania i tym samym uzyskać dostęp do naszego konta.

Na początku tego stulecia coraz uciążliwsze stawały się ataki z użyciem botów. By z nimi walczyć stworzono test Captcha. Jego celem było utrudnianie zautomatyzowanych ataków. Zadaniem użytkownika było odczytanie zniekształconych fragmentów tekstu, z którymi nie radzą sobie systemy optycznego rozpoznawania znaków. Jednak wraz z rozwojem Internetu systemy hakerskie stały się bardziej wyrafinowane, a Captcha stała się przestarzałą funkcją bezpieczeństwa. W jego miejsce zastosowano ReCAPTCHA, która również opiera się na założeniach odczytywania znaków.

W 2003 roku rząd Stanów Zjednoczonych utworzył pierwszą oficjalną grupę zadaniową zajmującą się cyberbezpieczeństwem. Była to odpowiedź na rosnącą liczbę cyberataków. W 2021 r. rząd USA zaproponował budżet w wysokości 18,78 mld dolarów na cyberbezpieczeństwo. Złośliwe oprogramowanie może być również wykorzystywane jako broń, jak w ataku na irański program nuklearny w 2010 roku lub atakach ransomware na amerykańskie miasta, które uniemożliwiały władzom miejskim prowadzenie działań operacyjnych. Straty takich ataków można mierzyć w milionach.

28 sierpnia 2018 roku weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, która wdraża do polskiego porządku prawnego dyrektywę Parlamentu Europejskiego w  sprawie  środków  na  rzecz  wysokiego  wspólnego  poziomu  bezpieczeństwa  sieci  i  systemów  informatycznych na terytorium Unii.

Nowe technologie

Wraz z powstaniem nowych technologii, takich jak smartfony, wprowadzono nowe zabezpieczenia oparte na tych urządzeniach. Hasła jednorazowe wysyłane jako aplikacje uwierzytelniające są najczęściej stosowanymi zabezpieczeniami wielopoziomowymi. Dzięki smartfonom i tabletom rozwinęła się biometria w bezpieczeństwie. Najpopularniejszy jest odcisk palca. Teraz prawie każdy telefon ma wbudowany skaner, za pomocą którego można łatwo odblokować urządzenie. Kolejnym dość często używanych zabezpieczeniem opartym na biometrii jest rozpoznawanie twarzy. Opracowywane są również technologie skanowania tęczówki oka, rozpoznawania głosu, a nawet wzorów naczyń krwionośnych i profilowanie zachowań użytkowników.

W 2018 roku Unia Europejska stworzyła Ogólne Rozporządzenie o Ochronie Danych (RODO), które było odpowiedzią na rosnący wolumen danych osobowych przechowywanych przez firmy. RODO nakazuje podstawową ochronę danych i wymaga od firm posiadania planu na wypadek wycieku danych.

Ponieważ niezliczone wirusy i oprogramowanie ransomware próbują ukraść naszą tożsamość lub pieniądze, ważne jest, aby chronić nasze dane osobowe. Poufność to klucz do cyberbezpieczeństwa. Okazujemy duże zaufanie firmom poprzez przekazywanie im naszych informacji. Codziennie wchodzimy w interakcje z firmami, które wiedzą o nas więcej, niż nam się wydaje. Ważne jest, aby wybierać te, które są zgodne z zasadami RODO i nie nadużywają pokładanego w nich zaufania.

Dane osobowe

Firmy są podatne na cyberataki i muszą wdrożyć bezpieczniejsze metody weryfikacji swoich klientów, aby chronić ich dane. Weryfikacja tożsamości wiązała się wcześniej z wizytą w placówce, wypełnianiem dokumentów i procedurami, które mogły trwać nawet kilka tygodni. Jednak teraz czas weryfikacji został skrócony do zaledwie kilku minut. Zdalna weryfikacja tożsamości to naturalna odpowiedź na rosnącą potrzebę zwiększenia bezpieczeństwa. Fully-Verified oferuje usługi weryfikacji wideo wsparte przez najnowszą technologię i sztuczną inteligencję. Dodatkowym zabezpieczeniem jest operator, który sprawdza każdą weryfikację, a weryfikacje można wykonać w dowolnym miejscu na świecie.

Pandemia zmusiła wiele firm do przyspieszenia cyfryzacji swoich usług i pokazała, że ​​bezpieczeństwo danych osobowych jest niezwykle ważne. Ataki hakerskie związane z pandemią i kradzieżą tożsamości wzrosły z kilkuset do kilku tysięcy dziennie. Koncentrując się na cyberbezpieczeństwie, firmy powinny opracować plan ochrony i szkolenia pracowników. To właśnie ludzki błąd jest odpowiedzialny za 95% naruszeń. Odpowiednie finansowanie cyberbezpieczeństwa w firmie, tj. szkolenia z haseł, antywirusów czy firewalli oraz ograniczone udostępnianie uprawnień, poprzez zabezpieczenie folderów z danymi wrażliwymi, znacznie zmniejszają ryzyko wycieku danych.

Related Post

Leave a Comment

Fully-Verified was created as answer to its founders collectively losing over $150 000 to various types of fraud in their eCommerce businesses.