Zapraszamy Państwa na relację z webinaru:
„Cyberochrona w dobie chaosu czyli jak outsider staje się insiderem”,
którą przygotował portal BiznesAlert.pl, partner medialny wydarzenia.

Organizator

logo_DISE

Partnerzy Wydarzenia

test-army1
CyberForces-logo-red-2
Webinar-590x2000
ikona4

JAK DBAĆ O CYBERBEZPIECZEŃSTWO W MIEJSCACH PRACY?

Podczas webinaru „Cyberochrona w dobie chaosu, czyli jak outsider staje się insiderem” odbył się panel dyskusyjny na temat cyberbezpieczeństwa w miejscach pracy. Wydarzenie zorganizował Dolnośląski Instytut Studiów Energetycznych (DISE) pod patronatem BiznesAlert.pl. Moderatorem dyskusji był redaktor naczelny Wojciech Jakóbik.

CYBERBEZPIECZEŃSTWO FIRM

– Aktywna ochrona bazuje na akceptacji faktu, że nie jesteśmy w stanie utrzymać cyberprzestępców z daleka od naszej sieci. Istnieją dwa kategorie zabezpieczeń: prewencyjne i detekcyjne. Zawsze należy zastanowić się co chcemy chronić, trzeba zrozumieć kontekst, w którym działamy, oraz zrozumieć rodzaj niebezpieczeństwa, dopiero wtedy przechodzimy do wdrażania zabezpieczeń. Żeby bronić się przed cyberatakami, potrzebne są systemy, które będą w stanie analizować zagrożenie, i tu pomocna może być sztuczna inteligencja. W zależności od krajów różnie wygląda nastawienie do takich kwestii. Jednak działania takie należy prowadzić w sposób oparty na wiedzy jak działają cyberprzestępcy – zastrzegł. Wciąż mamy problem z kulturą cyberbezpieczeństwa w miejscach pracy. Pracownicy wiedzą jak zachowywać się bezpiecznie, ale niestety nie zawsze to robią. Istotne jest podejście do haseł. Hasła nie tylko powinny mieć różnego rodzaju symbole; powinny być też jak najdłuższe – powiedział Aleksander Ludynia z firmy Software as a Service.

– Pracownik jest najsłabszym ogniwem cyberbezpieczeństwa z różnych powodów. Musimy przygotować ludzi do tego, co się może wydarzyć. Dane użytkowników z telefonu można wykraść na przykład przez podstawienie pliku muzycznego. Źródłem danych może być też połączenie z drukarką przez biurowe wi-fi. Coraz więcej pracowników będzie pracowało z domów, a do biur będą przychodzić rotacyjnie. Będziemy mieli coraz więcej interakcji poprzez sieć, w związku z czym będziemy potrzebowali coraz więcej zabezpieczeń. Chociaż nie wszyscy będą pracować w trybie home office, to spotkania fizyczne cały czas będą konieczne – mówił Tomasz Szpikowski, prezes Bergman Engineering.

– Za cyberbezpieczeństwo w firmach odpowiedzialny jest każdy pracownik, pytanie w jakim zakresie i w jakich przypadkach. Wyróżniamy trzy rodzaje odpowiedzialności w tym obszarze: odpowiedzialność dyscyplinarna pracownika wobec spółki, odpowiedzialność pracownika wobec organów zewnętrznych, oraz odpowiedzialność spółki wobec organów zewnętrznych. Pracodawca powinien kontrolować czy pracownik przestrzega regulaminu w ramach miejscach pracy, a w dalszej kolejności prawa krajowego, ale odpowiedzialność ta powinna być adekwatna do ryzyka. Dyrektywa NIS regulująca te sprawy została implementowana do prawa polskiego. Odpowiednia ustawa zmieniła to, że po raz pierwszy w Polsce pojawiła się regulacja prawna, która mówi o tym, jakie środki techniczne należy wdrożyć w firmie w zakresie cyberbezpieczeństwa. Musi powstać lista kontrolna, w której ustalone jest jakie obowiązki wynikają z tej ustawy – powiedział radca prawny Paweł Gruszecki.

Cyber
ikona5

SIENKIEWICZ: ZAMIAST ZIMNEJ WOJNY TOCZY SIĘ GORĄCA WOJNA W CYBERPRZESTRZENI

– Mamy permanentną walkę w cyberprzestrzeni, gdzie po jednej stronie mamy te dwa państwa, a po drugiej stronie państwa zachodnie. Przypomina to sytuację z czasów zimnej wojny, z tym, że teraz mamy do czynienia z wojną gorącą, ale w cyberprzestrzeni- powiedział dr Marcin Sienkiewicz (Uniwersytet Wrocławski, ekspert Dolnośląskiego Instytutu Studiów Energetycznych) na webinarze „Cyberochrona w dobie chaosu, czyli jak outsider staje się insiderem” zorganizowanym przez DISE pod patronatem BiznesAlert.pl.

CYBERBEZPIECZEŃSTWO I ENERGETYKA

– Według niemieckiego Federalnego Biura Bezpieczeństwa Informacji, zwiększa się liczba ataków, w których wykorzystuje się zaawansowane złośliwe oprogramowanie na przedsiębiorstwa, infrastrukturę krytyczną, administrację, placówki badawcze oraz obywateli. Coraz więcej ataków polega na blokowaniu komputerów oraz kradzieży danych celem wymuszenia okupu. Trend ten obserwuje się od zakończenia 2015 roku. Jest to poważny problem, ponieważ grozi destabilizacją pracy administracji państwowej czy szpitali – powiedział Sienkiewicz.

– W wymiarze strategicznym występuje ujęcie militarne zagadnienia, takie jak cyberterroryzm, działalność wywiadowcza, czy walka zbrojna w cyberprzestrzeni. Zagrożenia cyberprzestrzeni są konsekwencją toczącej się w niej walki, która może przybierać postać „konfliktu cybernetycznego” w formie aktywizmu i haktywizmu – mówił ekspert.

– Celem ataków i przedmiotem ochrony jest infrastruktura krytyczna, w tym energetyczna, taka jak sieci wysokiego napięcia, magazyny gazu, terminale, gazociągi i elektrownie. Nie jest to ochrona fizyczna i prawna, ale też ze strony IT. Z racji wagi funkcjonowania tej infrastruktury, jest to kuszący obiekt ataku dla wrogów. Za bezpieczeństwo infrastruktury krytycznej odpowiedzialni są w pierwszej kolejności operatorzy tej infrastruktury – mówił dr Marcin Sienkiewicz.

Z przywołanych przez niego wypowiedzi polityków wynika, że za większość ataków hakerskich odpowiadają osoby wspierane przez dwa państwa: Chiny i Rosję. – Mamy permanentną walkę w cyberprzestrzeni, gdzie po jednej stronie mamy te dwa państwa, a po drugiej stronie państwa zachodnie. Przypomina to sytuację z czasów zimnej wojny, z tym, że teraz mamy do czynienia z wojną gorącą, ale w cyberprzestrzeni. Kluczem do walki z cyberterroryzmem jest świadomość użytkowników cyberprzestrzeni – podsumował.