Cyberbezpieczeństwo - wyzwania i ryzyka w 2024 roku
B icon

Cyberbezpieczeństwo - wyzwania i ryzyka w 2024 roku

Oceń:
/ Aktualna ocena: 5

Cyberbezpieczeństwo nasze zależy po części od naszego bezpieczeństwa w realu. To właśnie przypadek jednego z naszych kolegów po fachu zainspirował mnie do napisania wpisu o (nie)bezpieczeństwie w sieci. Przypadek powiązany ze zleceniem na tłumaczenia wyjazdowe oraz podróżą pociągiem przez Polskę.

Zasady bezpieczeństwa w świecie tradycyjnym

Ostatnio we wpisie dotyczącym usługi postedycji w kontekście tłumaczeń ludzkich użyłem określenia tłumaczenie tradycyjne. Abstrahując od faktu, że tłumaczenia maszynowe rozwijane są (na szeroką skalę) od czasów drugiej wojny światowej, to powszechne od jakiegoś czasu używanie pojęcia tłumaczenia ludzkie mające na celu odróżnienie pracy będącej wynikiem aktywności ludzkiej od tej generowanej maszynowo zawsze mnie dziwiło. Może dlatego, że automatycznie generowanych treści nigdy nie traktowałem jako pełnowartościowe tłumaczenia.

Moje stanowisko w tej sprawie pozostaje bez zmian - nie ma mowy o tłumaczeniach, jeżeli w procesie powstawania treści nie uczestniczy człowiek. Jednak zastanawiające i zaskakujące jest to, jak bardzo nasz świat się zmienił w bardzo krótkim czasie. Tak bardzo, że pewni wizjonerzy tworzą alternatywną "przestrzeń życiową", w której można prowadzić alternatywne życie, a w nim posługiwać się meta-pieniędzmi, za które można kupować meta-nieruchomości bądź meta-przedmioty. Można też poznawać meta-osoby i wchodzić z nimi w meta-relacje. Istne meta-wersum.

I choć nie o bezpieczeństwie w tej formie alternatywnej rzeczywistości będę rozprawiał, to sam jestem zaskoczony tym, iż normalne życie określiłem mianem "tradycyjnego świata", aby odróżnić je od aktywności zawodowej realizowanej w tym samym normalnym życiu, ale za pośrednictwem technologii dostępnej online. Może przyczyną takiego stanu rzeczy jest fakt, że nie potrafię sobie wyobrazić meta-życia?

Po tej krótkiej dygresji przejdę szybko do meritum sprawy i zacznę od przytoczenia pewnej prawdziwej historii, której częścią na dobrą sprawę mógł być każdy z nas.

Za siedmioma górami, za siedmioma lasami, pewien tłumacz języka angielskiego, jadący pewnego razu nocnym pociągiem na drugi koniec pewnego kraju, stracił smartfona. Stało się to za sprawą nieznanych sprawców, którzy w środku nocy okradli rzeczonego tłumacza i (prawdopodobnie) odciskiem jego palca odblokowali urządzenie, aby w kolejnych krokach za jego pośrednictwem narobić tłumaczowi dalszych kłopotów.

Jak pokazuje ten przypadek, nasza praca nie jest do końca taka bezpieczna, jak czasami może się to osobom postronnym wydawać. W drodze na tłumaczenia konsekutywne można paść ofiarą gangu złodziei grasującego w pociągach. Dostęp do (odblokowanego) smartfona daje dostęp do poczty elektronicznej (często nie tylko prywatnej), kontaktów, wiadomości wysyłanych za pośrednictwem komunikatorów, dodanych kart płatniczych / kredytowych, aplikacji bankowości mobilnej, ... i chyba nie muszę już dalej wymieniać.

Od razu spieszę z radą: o ile nie zabezpieczysz i nie uchronisz się przed kradzieżą, ponieważ podczas twojej potencjalnej podróży służbowej pociągiem złodzieje mogą do twojego przedziału wpuścić gaz usypiający i w konsekwencji odblokować telefon twoim kciukiem, to możesz zapewnić sobie dodatkową ochronę w zakresie poszczególnych aplikacji, wybranych ustawień, itp.

Wystarczy skorzystać z odpowiedniego programu antywirusowego przeznaczonego dla smartfonów. Warto wybrać taki program, który zapewnia dodatkowe zabezpieczenie przy każdorazowej próbie zmiany ustawień lub otwarcia danej aplikacji. Jest to dodatkowa bariera, której większość szczęśliwych nowych posiadaczy twojego urządzenia nie będzie w stanie obejść. Jeżeli jednak trafiłeś na takich, którzy potrafią to zrobić, to musisz wiedzieć, że dalsza część tego wpisu nie zawieraj żadnych informacji przydatnych w takiej sytuacji.

A teraz złowimy jakiegoś jelenia, czyli kilka słów o ...

Phishing Scam. Oto kolejna pozycja, który musi obowiązkowo pojawić się na liście Most Wanted Cybernetycznej Policji. Aktualnie przestępcy nie próbują jeszcze podszyć się pod twojego psa. Ale jeżeli już dziś potrafią deepfejkować Witalija Kliczko, to niebawem pewnie i twojego pupila. A szczerze powiedziawszy wcale nie tak dawno temu sam prawie wprowadziłem dane karty płatniczej na ściemnionej stronie do opłacania usług hostingodawcy. Dziś w sieci trzeba być bardziej czujnym niż na ulicach zatłoczonego Tokio.

Kwestie cyberbezpieczeństwa trzeba przypominać pracownikom oraz współpracownikom, wpajać młodemu pokoleniu uważność i czujność, dbać o infrastrukturę IT, tworzyć silne hasła, stosować różne hasła, chronić własne hasła. Warto się uzbroić w specjalistyczny program do zarządzania hasłami (umożliwiający jednocześnie generowanie silnych haseł). Jeżeli nie masz jednego hasła do wszystkich usług cyfrowych, a niestety jest wielu takich użytkowników, a stosowane przez ciebie hasła są bardziej złożone niż olaMakota123*, to bez odpowiedniej apki na dłuższą metę sobie nie poradzisz.

Przestępczość cybernetyczna będzie kwitła dopóty, dopóki będzie od groma użytkowników-jeleni. Aby z jelenia zrobić bezpiecznego użytkownika, należy go uświadomić. Mam wrażenie, że to uświadomienie można uzyskać na dwa różne sposoby. Werbalnie tudzież w inny wymowny sposób umożliwiający komunikację (grafika, animacja lub różne kombinacje tych pozycji) albo w sposób bardziej dobitny i bolesny (dla jelenia).

Cyberprzestępczość spowodowała, że prowadzone są kampanie informacyjne. W uświadamianie użytkowników zaangażowane są instytucje finansowe, dostawcy technologii IT oraz administracja rządowa. Banki wprowadzają nowe mechanizmy zabezpieczające. Czasami po jednej nieudanej próbie płatności w Internecie bank blokuje kartę, za pomocą której próbowano płatności dokonać, a ściągnięcie blokady wiąże się z podaniem wielu szczegółowych danych o właścicielu karty i posiadanie odblokowanego smartfona z odpowiednią kartą SIM. Dla większości osób próbujących nieprawnie użyć cudzego plastiku jest to zabezpieczenie nie do obejścia.

Większość oszustw ma bardzo prymitywny charakter. Ich skuteczność jest możliwa jedynie w przypadku braku świadomości o zagrożeniu lub obniżonej uważności. Wstajesz rano po nocnym maratonie z tłumaczeniem ekspresowym, idziesz z kawą do komputera i przez zaspane jeszcze oczy przeglądasz poranne wiadomości w skrzynce odbiorczej. Ty też tak robisz? Niemożliwe! Work-life balance - i wszystko jasne.

Chat GPT w rękach cyberprzestępców

Podobno w tym roku może zrobić się jeszcze ciekawiej. Sztuczna inteligencja będzie wykorzystywana do różnych celów. Podobnie jak broń palna sama w sobie nie jest nacechowana. Może służyć zarówno do samoobrony, jak również do wywierania przemocy. Wszystko jest kwestią zastosowania.

Wracając do tematu - specjaliści od cyberbezpieczeństwa ostrzegają przed wykorzystywaniem AI przez cyberprzestępców. Nie chodzi tylko i wyłącznie o wspomniany powyżej phishing czy exploit, ale przede wszystkim o szeroko zakrojone działania wymierzone w administrację publiczną, największe przedsiębiorstwa, mogące zakłócić funkcjonowanie elektrowni bądź wodociągów czy mające negatywny wpływ na środki komunikacji publicznej.

Wszyscy pamiętamy niewinny żart pewnych komików, którym udało się dodzwonić do głowy państwa będącego członkiem UE. Podobnie jak Berlin chciałby zapomnieć o wspomnianym wcześniej deepfejku słynnego boksera i mera Kijowa, ja chciałbym odusłyszeć oraz odzobaczyć newsy na temat tego komicznego wydarzenia.

Dlaczego poruszam temat bezpieczeństwa w sieci na blogu tłumaczeniowym? Otóż dlatego, że wszelka działalność związana z tłumaczeniami pisemnymi realizowana jest za pośrednictwem Internetu. Jako usługodawcy korzystający z technologii dostępnych online oraz opracowujący rocznie tysiące stron tłumaczeń pisemnych treści pochodzących od różnych klientów, z różnych dziedzin i gałęzi przemysłu, nierzadko zawierających wrażliwe dane, musimy między innymi:

  • być szczególnie świadomymi użytkownikami i regularnie aktualizować swoją wiedzę w zakresie cyberbezpieczeństwa oraz technologii zabezpieczających nasze systemy,
  • stosować się do wszystkich zasad bezpieczeństwa wymaganych przez naszych zleceniodawców oraz wynikających z wewnętrznych regulacji obowiązujących w biurze tłumaczeń,
  • zgłaszać wszelkie nieprawidłowości oraz podejrzane zachowania, wiadomości, telefony Pełnomocnikowi ds. Bezpieczeństwa Danych, a w razie potrzeby właściwym organom ścigania,
  • stosować odpowiednie środki ochrony - zarówno w formie zamków o odpowiedniej klasie, monitoringu, zamykanych szaf na urządzenia IT, jak również wdrażać dobre praktyki w zakresie zabezpieczania, backupu danych i dostępu do nich, zabezpieczeń programowych oraz polityki bezpiecznych haseł dostępowych.

Bezpieczeństwo we wszechświecie

Przygoda mojego znajomego, od której zacząłem ten wpis, skończyła się całkiem dobrze. Zablokował kartę SIM, zmienił hasła dostępowe do skrzynek mailowych i innych usług dostępnych z telefonu, powiadomił o kradzieży służby, banki i inne instytucje finansowe. Zdążył nawet odebrać zamówiony w jego imieniu towar, którego odbiór miał zostać zrealizowany osobiście w mieście, do którego pojechał na zlecenie. Dokonując od razu jego zwrotu w sklepie stacjonarnym. Trzeba mieć szczęście (w nieszczęściu)!

Należy jednak z całą stanowczością powiedzieć, że włos się jeży na głowie, gdy się słucha tego typu opowieści. Determinacja oraz zorganizowany charakter działania sprawców jest zaskakujący.

Przestępczość cybernetyczna niestety jest bardziej zorganizowana i działa na skalę globalną. W tym zakresie nie ma geograficznych ograniczeń. Jeżeli jesteś podłączony do sieci, jesteś potencjalnym celem.

Jednak cóż nam z bezpieczeństwa online, zasad, reguł i dobrych praktyk w zakresie zabezpieczeń oraz postaw, jeżeli prawdopodobnie wykończymy się sami na skutek zaniedbania środowiska "tradycyjnego". A może to tylko głos niepewnych i wróżących z fusów naukowców, którzy pragną zwrócić na siebie uwagę całej populacji. Przecież nie ma żadnego globalnego ocieplenia, a polska "tradycyjna" zima jest jak wiosna. Nawet małe dzieci o tym wiedzą.

Don't look up, Guys. Don't look up!

Skontaktuj się
z nami

Napisz do nas

Wyślij do nas zapytanie ofertowe - z chęcią doradzimy oraz przedstawimy konkretne rozwiązania dostosowane do określonych potrzeb.

Zamknij

Napisz do nas

Nie wybrano pliku
* wymagane
Zaznacz, aby kontynuować