Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Fake newsy i inne cyberzagrożenia dla wyborów w 2025 roku

Wybory Prezydenckie Sophos CyberzagrożeniaWybory prezydenckie w Polsce coraz bliżej, a obok walki o głosy toczy się walka o wpływy i świadomość wyborców. Zgodnie z raportem Światowego Forum Ekonomicznego, mis- i dezinformacja to najpoważniejsze zagrożenia dla świata w najbliższych dwóch latach, wyprzedzające nawet ekstremalne zjawiska pogodowe. To nieprzypadkowa diagnoza - fałszywe narracje coraz częściej wykorzystywane są jako narzędzie wpływu na demokratyczne procesy. A skalę problemu pogłębia powszechna dostępność modeli sztucznej inteligencji, dzięki którym masowe generowanie nieprawdziwych informacji przez oszustów jest prostsze niż kiedykolwiek. Potencjalne cyberzagrożenia zwiazane z nadchodzącymi wyborami analizuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Wybory w Polsce, podobnie jak w innych krajach, mają charakter papierowy - obywatele oddają głos w wyznaczonych lokalach wyborczych lub korespondencyjnie. Taka forma głosowania znacząco ogranicza cyberprzestępcom tzw. powierzchnię ataku i możliwości manipulacji wynikami. Nie oznacza to jednak, że proces jest całkowicie wolny od zagrożeń. Celem mogą stać się systemy ewidencjonujące listy wyborców, a także infrastruktura wspierająca organizację głosowania - np. poprzez ataki typu DDoS (odmowa usługi). Zagrożeni są również sami wyborcy, którzy jeszcze przed oddaniem głosu stają się odbiorcami fałszywych narracji.

Zaufanie do wyborów pod ostrzałem cyberprzestępców
Nie trzeba dziś bezpośrednich fałszerstw przy urnach wyborczych, aby podważyć zaufanie do kandydata lub procesu wyborczego. Wystarczą techniki dez- oraz misinformacji - emocjonalny film w sieci, zmanipulowany zrzut ekranu lub anonimowa wiadomość rozpowszechniona w mediach społecznościowych. Misinformacja, czyli niepełne lub nieprawdziwe treści, powielana jest zazwyczaj bez odpowiedniej weryfikacji, m.in. z pomocą mediów społecznościowych, nieraz przez osoby działające w dobrej wierze. Wiele takich treści pochodzi z dezinformacji, czyli celowego działania wprowadzającego w błąd, aby wpływać na postawy społeczne lub uzyskać określone korzyści. Często jest to element kampanii wpływu prowadzonej przez kandydata, partię polityczną czy inne państwa, dążący do wpłynięcia na wynik wyborów.

Powszechną taktyką jest fabrykowanie historii, które nawiązują do rzeczywistego stanowiska kandydata lub partii i mają na celu rozjuszenie ich przeciwników. Takie treści są umieszczane na platformach społecznościowych, a czasem również kanałach wideo, aby prawdziwi członkowie środowisk przeciwnika mogli je nagłośnić. Dezinformacja jest najskuteczniejsza, gdy jest rozpowszechniana i wzmacniana przez autentycznych użytkowników - samych wyborców.

Podczas wyborów globalnie obserwowane były też w przeszłości operacje zwane hack and leak, zwykle wymierzone w skrzynki mailowe kandydatów czy sztabu wyborczego. Po włamaniu na pocztę przestępcy upubliczniają prywatną korespondencję tych osób, aby je zdyskredytować. Celem często jest nie tyle faworyzowanie jednego kandydata kosztem pozostałych, ale podważenie ogólnego zaufania do wyborów. Zdarzały się próby ingerencji w procesy wyborcze ze strony Iranu, Chin czy Rosji, jednak jest też wiele innych podmiotów zaangażowanych w takie działania. Wykrywanie kampanii wpływu jest trudne - mogą je dziś przeprowadzać nawet nieduże grupy, korzystające z narzędzi wykorzystujących sztuczną inteligencję czy zautomatyzowaną sieć botów.

e-głosowanie? Nie wszystko dobre, co jest w sieci
Na ten moment trudno mówić o wprowadzeniu powszechnych e-wyborów, które byłyby bezpieczne. Trzeba mieć na uwadze, że żadnego elektronicznego systemu do głosowania nie można darzyć bezgranicznym zaufaniem, tym bardziej, jeśli nie towarzyszy mu materialny, możliwy do ręcznego sprawdzenia zapis woli wyborcy. Dlatego karta do głosowania, czyli fizyczny ślad głosu, to kluczowy element bezpieczeństwa systemu głosowania.

W przypadku wyborów online kluczową zasadą pozostaje fizyczne odseparowanie urządzeń do głosowania i zliczania głosów od sieci, aby uniemożliwić zdalną manipulację wynikami. Wciąż pozostaje też wiele nierozwiązanych kwestii - od kryptograficznej weryfikacji tożsamości głosujących, przez ochronę prywatności ich danych, aż po zapewnienie, że nikt nie oddaje głosu pod presją, np. w obecności członka rodziny czy agresywnego partnera. Te ograniczenia pokazują, że jeśli w grę wchodzi zaufanie społeczne, cyfrowa wygoda jeszcze długo nie zastąpi tradycyjnych metod głosowania.

Warto pamiętać, że w dniach poprzedzających wybory pierwszą linią obrony przed dezinformacją są sami wyborcy. Każdy ma realny wpływ na to, czy fałszywa treść zyska zasięg. Wystarczy ostrożność, sceptycyzm wobec sensacyjnych przekazów i sprawdzanie źródła, zanim klikniemy „udostępnij”.

Źródła: Sophos / Global Risks Report 2024

Logowanie i rejestracja