Kreatywny i inspirujący miesiąc cybersec z Xopero Software
Ciężkie czasy tworzą ponoć silnych ludzi, a kreatywne zadania… pomysłowych adminów!
Na samym początku października, obchodzonego jak co roku jako miesiąc cyberbezpieczeństwa, zaproponowaliśmy Wam wspólną naukę przez zabawę. Cztery różne wyzwania w ramach Mission: Cybersafe przyciągnęły zacne grono specjalistów IT chętnych stanąć w szranki na kreatywność i pomysłowość, a przy tym pochwalić się wiedzą z zakresu IT security.
Rezultaty przerosły nasze oczekiwania. Zresztą sprawdźcie sami!
Wyzwanie 1: Informatyk-marketingowiec tworzy chwytliwy slogan
W pierwszym tygodniu zabawy poprosiliśmy uczestników o znalezienie słowa w rozsypance literowej i ułożenie z nim sloganu odnoszącego się do dziedziny cyberbezpieczeństwa. Ale jak to? Slogany to przecież domena ludzi marketingu. Nic bardziej mylnego! Migające diody i szum serwerów to najwyraźniej świetne źródło inspiracji.
Nasze firmowe jury Xopero Software najbardziej urzekło ‘wołanie’ o wyrozumiałość dla zestresowanych i przepracowanych adminów:
„Recovery – bo każdy admin zasługuje na drugą szansę”.
Proste a budzi w człowieku pozytywne emocje niczym perfekcyjnie skrojona kampania społeczna. Ciekawych pomysłów było jednak znacznie więcej:
- „Backup dziś, spokój jutro”. – głos rozsądku sprzeciwiający się południowemu “mañana” albo… polskiemu “jakoś to będzie”.
- „ENCRYPTION—the silent guardian of your data”. – tutaj nie dość, że fachowo o szyfrowaniu danych, to nawet międzynarodowo!
Może ci informatycy to jednak nie takie posępne i do bólu przyziemne chłopaki?
Wyzwanie 2: Ransomware nas nie dotyczy, czyli obalamy mity
Każda dziedzina życia ma swoje mity czy tzw. urban legends. Podobnie jest z cyberbezpieczeństwem, w przypadku którego hołdowanie nieprawdziwym przekonaniom może mieć opłakane w skutkach konsekwencje. W drugim tygodniu października poprosiliśmy uczestników konkursu o podzielenie się mitami, które zasłyszeli od klientów, znajomych z branży i innych osób.
W tej konkurencji zostaliśmy kupieni podręcznikowym, a nawet ‘szkolnym’ zestawem cyber mitów:
„VPN czyni mnie anonimowym.
Silne hasło wystarczy do ochrony danych.
Mam antywirusa, więc jestem bezpieczny.
Protokół HTTPS oznacza, że strona jest bezpieczna.
Jak coś usunę z komputera, to zniknęło na zawsze.
Bezpieczeństwo to problem informatyka/działu IT”.
Całkiem sporo można się nauczyć, prawda?! Niemniej, to nie koniec ciekawych cytatów:
- „Posiadanie pulpitów zdalnych na jednym serwerze produkcyjnym to back up – bo jak padnie dysk w komputerze to przecież wszystko jest na serwerze”. – to się ktoś musiał zdziwić w razie awarii.
- „Ransomware nas nie dotyczy, bo nie jesteśmy dużą firmą”. – dość pokrętna logika.
Patrząc na ostatni przykład, można ironicznie powiedzieć: „Im mniej wiesz, tym lepiej śpisz”. Niestety, taki stan spokoju bywa raczej krótkotrwały. Albo inaczej, trwa dopóki nie wydarzy się coś, co wstrząśnie całą organizacją. Koniec końców chyba lepiej jednak mieć jakiś plan B(ackupu).
Wyzwanie 3: Opowieści z krypt… znaczy się, serwerowni
A co jeżeli coś już się wydarzy? Zazwyczaj wesoło nie jest. Wesoło może za to być, gdy takie doświadczenie wspominamy lub przytaczamy jako anegdotę już z perspektywy czasu.
Dlatego w ramach 3. wyzwania zachęciliśmy konkursowiczów – trochę dla zabawy, a trochę dla budowania cyberświadomości – do podzielenia się tego typu opowieściami zarówno z pierwszej, jak i trzeciej ręki.
Tym razem chwyciła nas za serce opowieść pewnego programisty, który na początku swojej kariery zawodowej zamiast testowej bazy danych, usunął produkcyjną. Trochę taki cyber coming out. Zresztą zobaczcie (czy tam poczytajcie) sami w tym miejscu.
Brak odpowiedniego rozwiązania do backupu i odzyskiwania danych leżał też u przyczyny pozostałych historii:
- „Brak kopii zapasowej dla danych hostowanych w chmurze OVH Cloud, przez co w 2021 roku dane wielu klientów poszły dosłownie z dymem, w tym kopie robocze, zapasowe danych klientów, osobowych, księgowych i część biznesów zwyczajnie przestałą istnieć. A wystarczyło wybrać nieco droższą subskrypcję, z kopią zapasową w innej lokalizacji, by można było po pożarze centrum danych odtworzyć dane z kopii zapasowej zlokalizowanej w innym miejscu”.
- „Szkolne pracownie komputerowe, a raczej serwery z AD i oprogramowaniem do zarządzania klasą. Jak to bywa w szkolnictwie, serwery stały od kilku lat, i oczywiście awaria prądu załatwiła dyski całkowicie 🙁. Na szczęście okazało się, że jeden z informatyków z urzędu dla testu zrobił backup całego serwera i odtworzył u siebie jako wirtualkę. Po zakupie nowych dysków do serwerów okazało się, że licencje na wsparcie oprogramowania na pracownię dawno wygasły 😃, a nowe nie działają na starszym Windowsie😉. Ugaszenie 🧯 braku działających pracowni na 1 września wymagało odtworzenia systemów z jedynej kopii wirtualnej. Niestety dane uczniów wyparowały, a raczej były nieaktualne, bo zawierały stan na moment tworzenia wirtualki dla testu. Niemniej, to uratowało edukację 😉”.
Jak widać, porządny backup – zarówno w tym podstawowym wymiarze (regularne kopie, testy kopii), jak i tym bardziej wyszukanym (replikacja, reguła 3-2-1) – to konieczność, jeżeli nie chcemy przysporzyć sobie ogromu stresu, a organizacji mnóstwa problemów.
Wyzwanie 4: Opowiedz mnie o tych swoich kąkuterach, Stefan
Ponieważ nasze wyzwania były skierowane do specjalistów IT, a ich praca to dla wielu osób temat z cyklu “czarna magia rodem z Amazonii”, na koniec poprosiliśmy ich, aby spróbowali wytłumaczyć laikowi, czym tak naprawdę się zajmują. Ale żeby nie było zbyt prosto, tłumaczenie nie mogło zawierać słowa “IT”, a także nazwy działu i stanowiska.
W tej kategorii doceniliśmy rzeczową i kompleksową wypowiedź, która w 3 zdaniach wyczerpuje temat:
„Projektuję i utrzymuję bezpieczną infrastrukturę do prowadzenia szkoleń na odległość na platformach edukacyjnych opartych na otwartym oprogramowaniu. Chronię transmisję cyfrową konfigurując urządzenia brzegowe i urządzenia warstwy łącza danych. Prowadzę ciągły monitoring bezpieczeństwa z wykorzystaniem systemów do zarządzania informacjami i zdarzeniami bezpieczeństwa w celu wykrywania i analizy incydentów”.
Każdy ze specjalistów IT podchodził do tematu na swój sposób – jedni kierowali się zasadą maksymalnej zwięzłości, a inni wręcz odwrotnie – puszczali wodze językowej fantazji:
- „W pracy, odbierając telefon, zdanie zaczynam: ‘… a u mnie działa’ “.
- „1. Zmieniam ciekawość w umiejętność. Pokazuję, że klikanie może prowadzić do odkryć, a nie tylko do reklam. Uczę ludzi zaprzyjaźniać się z technologią, zanim ta zacznie się ich bać.
2. Pomagam mieszkańcom małych miejscowości złapać Internet za rogi i sprawić, by pracował dla nich – nie przeciwko nim. Czasem wystarczy trochę odwagi, klawiatura i odrobina magii. (…)”
Różni ludzie, różne opisy, różne drogi do wyjaśnienia tego, co się robi na co dzień.
Piękny to był miesiąc, nie zapomnimy go nigdy
Widząc Wasze zaangażowanie i czytając niezwykle interesujące, a niekiedy inspirujące odpowiedzi konkursowe, bawiliśmy się naprawdę świetnie. Co istotne, była to zabawa połączona z nauką płynącą z doświadczeń ekspertów-praktyków.
Dziękujemy każdemu/-ej z Was za aktywność, pomysłowość i wniesienie swojego wkładu w rozwój cyberświadomości!
Jeszcze jedno wyzwanie? Wypełnij ankietę i pomóż odpierać cyberzagrożenia
Mówiąc o cyberświadomości, chcemy jeszcze raz przypomnieć o naszej ankiecie do przygotowywanego przez nas raportu „Trendy i Wyzwania Cyberbezpieczeństwa 2025/2026”. Ankieta zawiera wyłącznie pytania zamknięte, więc nie zajmie dłużej niż kilka minut, a może zmienić tak wiele.
Jeżeli jeszcze nie wziąłeś/aś udziału, gorąco zachęcamy do wypełnienia. Twoja wiedza i doświadczenie to najcenniejszy wkład, jaki możesz dać na rzecz budowy wyższej cyberświadomości każdego z nas i ogólnej poprawy poziomu cyberbezpieczeństwa. Aby wziąć udział, po prostu kliknij ten link albo zeskanuj poniższy kod QR:

Przypominamy, że ankieta jest w pełni anonimowa, a odpowiedzi zostaną wykorzystane wyłącznie w formie zbiorczych analiz.





