Bardzo często ludzie sami narażają swoje bezpieczeństwo. Bezustannie można powtarzać o konieczności zmiany haseł czy posiadania różnych haseł do aplikacji internetowych, w których pozostawiamy dane o kartach bankowych i realizujemy transakcje. Na portalach społecznościowych można łatwo sprawdzić gdzie przebywają w danym dniu domownicy, namówić do ściągnięcia aplikacji z niepewnych źródeł czy podrzucić informację o świetnej ofercie handlowej z niesprawdzonego sklepu internetowego.

Bardzo wiele osób chętnie korzysta z połączeń z niezabezpieczonymi sieciami Wi-Fi. Urządzenia podłączone do domowej sieci często mają zaś niezaktualizowane oprogramowanie. Natomiast gdy dostajemy np. korektę faktury z nowym numerem konta, dla własnego bezpieczeństwa w tak podejrzanej sytuacji warto wziąć telefon, zadzwonić do firmy wystawiającej fakturę i upewnić się, że nie przelejemy pieniędzy przestępcom.
Korzystając z internetu, płatności online, bankowości elektronicznej, należy przede wszystkim zachować zdrowy rozsądek. Czy dalibyśmy do potrzymania portfel obcemu, który zaczepia nas w supermarkecie? Albo czy weszlibyśmy do ciemnej bramy za nieznajomym, który proponuje nam niezwykle korzystną transakcję? Podobne zasady obowiązują i w świecie realnym i cyfrowym. Zasada ograniczonego zaufania sprawdza się na drogach podczas jazdy rowerem czy samochodem. Podobnie ograniczone zaufanie do tego co widzimy w internecie, do przychodzących do nas maili i wiadomości z dziwnymi załącznikami, może nas uchronić przed utratą pieniędzy.
Podstawowe zasady cyberhigieny nie są skomplikowane lub trudne do zapamiętania i stosowania przez osoby, które na co dzień poruszają się w cyfrowym świecie.
Jak daleko sięga pomysłowość hakerów
W zeszłym roku hakerzy dostali się do ogromnej ilości wrażliwych informacji o mieszkańcach Indii. Sprawa wyszła na jaw, gdy użytkownicy aplikacji WhatsApp zaczęli zgłaszać, że w ofertach aukcyjnych można znaleźć linie papilarne pochodzące z systemu Aadhaar. Okazało się, że rządowy system do wykrywania linii papilarnych został złamany.
W ostatnim czasie mieliśmy też do czynienia z większą intensywnością ataków korzystających ze steganografii, czyli techniki ukrywania informacji w plikach ze zdjęciami lub wideo. Mechanizm ataku wykorzystywał memy na portalu społecznościowym, w których przestępcy wcześniej pozostawili ukryte polecenia. Złośliwe oprogramowanie pobierało memy z Twittera i, po znalezieniu ukrytej komendy, podejmowało założone przez cyberprzestępców działanie.
Jak użytek cyberprzestępcy mogą zrobić ze Sztucznej Inteligencji
Sztuczna Inteligencja przyniesie wiele nowych możliwości, ułatwi życie, pozwoli lepiej wykorzystać nasze talenty, automatyzując wykonywanie łatwo powtarzalnych zadań. Powstaną nowe zawody, a część obecnych zostanie zastąpiona pracą robotów. Ważne jest, żeby wśród twórców sztucznej inteligencji przeważała chęć pomocy ludziom. Pierwsze doświadczenia z botem Microsoftu Tay w 2016 r. pokazały jak łatwo złe mechanizmy uczące mogą doprowadzić do powstania potwora.
Ale sztuczna inteligencja jest też dostępna dla cyberprzestępców. Już dziś zajmujemy się przygotowywaniem i zabezpieczaniem stosowanych w niej mechanizmów, które będą miały za zadanie nie dopuścić do wypaczenia procesu uczenia.
Jestem pewna, że ta technika, łącząca świat wirtualny z rzeczywistym, będzie pod ciągłą presją ze strony cyberprzestępców. Korzystanie z nowych narzędzi będzie wymagało od nas jeszcze większej uwagi i czujności.
Jolanta Malak, dyrektorem Fortinet w Polsce
