PIM Cyber: prolog.

Świat wokół nas to mnóstwo urządzeń elektronicznych podatnych na coraz bardziej wyrafinowane ataki cybernetyczne. Smartfony, laptopy, komputery, sterowniki a tak naprawdę wszystko co ma w sobie mikroprocesory może stać się bardzo niebezpieczną bronią. „Matrix” braci Wachowskich przy dzisiejszej wciąż postępującej technologii staje się niewinną wręcz bajką.

            Jakże ważne jest także bezpieczeństwo cybernetyczne naszych pracowników i wszelkich danych, które są wynikiem ich pracy, a mają wpływ na rozwój naszej firmy. Mogę śmiało napisać. Nie znasz dnia ani godziny. Starego Poloneza z immobilizerem i blokadą skrzyni biegów uruchamia się dłużej niż samochody z systemem start – stop. 

            Nowoczesne mieszalniki lakierów, urządzenia diagnostyczne, oprogramowanie diagnostyczne, urządzenia do regeneracji wtrysków, turbin, czy nawet najzwyklejsze testery to liczne mikroprocesory no i oczywiście wszechobecne sieci wi – fi.

             Jednak z naszego punku widzenia, największym zagrożeniem dla nas jest socjotechnika. Manipulowanie zasobami ludzkimi za pomocą sieci może stać się przyczyną wielu przykrych sytuacji. Tworzenie spreparowanych stron internetowych, zainfekowane załączniki jpg, pdf, to tylko wycinek tego co nas może spotkać. Ilu z nas dostało różnego rodzaju prezenty w postaci płyt CD, pendrive, czy też karty pamięci. Pomyślcie Państwo jakie „prezenty” mogą się znajdować na tych, mogłoby się wydawać niewinnych prezentach.       

            Doskonale Państwo wiecie, że programy antywirusowe, zapory czy nasza najbardziej wyczulona czujność nie są w stanie ustrzec przed zagrożeniami czającymi się w sieci. Bo ataki cyber to już nie ambitny „małolat” mający aspiracje żeby się pokazać, a zorganizowane grupy przestępcze mające dostęp do super nowoczesnych technologii i niezwykle wysokiego kapitału.

            Bezpieczeństwo cybernetyczne jest teraz na wagę złota ? Myślę że to zbyt delikatne słowo. Czy smartfonem i lodówką można zrobić komuś krzywdę? Moim skromnym zdaniem tak. Otóż, włamujemy się za pomocą naszego sprzętu do lodówki naszego „delikwenta” i kilkakrotnie podnosimy mu temperaturę, a następnie obniżamy. Pomyślcie sami. Czy nieszczęście gotowe? A jaką czujność muszą zachowywać przedsiębiorcy posiadający obszerne bazy danych np. swoich klientów, kontrahentów, dane finansowe, magazynowe czy inne informacje.

            Dlatego też postaramy się Państwu przybliżyć w kolejnych odsłonach problemy, zagrożenia, ale i rozwiązania związane z branżą cyber w motoryzacji. Jak np. wyłudzić dane teleinformatyczne za pomocą zwykłej rozmowy telefonicznej,

Z eksperckim pozdrowieniem:

M.N.