Pokolenie Z wychowane w internecie najczęściej daje się nabrać na phishing

3 godzin temu
Zdjęcie: Gen Z, phishing, dzieci online


Intuicja podpowiada, iż pokolenie wychowane w blasku ekranów telefonów powinno być najlepiej przygotowane do unikania internetowych pułapek. Tymczasem najnowsze dane rzucają na to przekonanie długi cień, odsłaniając niepokojący paradoks: to właśnie Generacja Z, czyli cyfrowi tubylcy, jest najsłabszym ogniwem w firmowym łańcuchu cyberbezpieczeństwa. Badanie przeprowadzone przez Yubico pokazuje, iż aż 62% przedstawicieli tej grupy weszło w interakcję ze złośliwym linkiem lub załącznikiem w ciągu ostatniego roku. To wynik znacznie wyższy niż w przypadku starszych pokoleń. Ten alarmujący wskaźnik zmusza liderów IT do fundamentalnej rewizji strategii bezpieczeństwa.

Dlaczego cyfrowi tubylcy wpadają w sieć?

Problem nie leży w braku obycia z technologią, ale w naturze tego obycia. Biegłość w poruszaniu się po cyfrowym świecie nie jest tożsama z umiejętnością rozpoznawania zagrożeń. Przyczyn tego zjawiska jest kilka i tworzą one złożony obraz współczesnego ryzyka.

Po pierwsze, nadmierna pewność siebie. Młodzi pracownicy, którzy od dziecka intuicyjnie obsługują aplikacje i media społecznościowe, często wierzą w swoją “cyfrową nieomylność”. Ta pewność siebie osłabia ich czujność, prowadząc do lekceważenia podstawowych zasad ostrożności. Ufają swojej umiejętności odróżnienia fałszywki od oryginału, nie zdając sobie sprawy, iż dzisiejsze ataki, wspomagane przez sztuczną inteligencję, są niemal idealne.

Po drugie, zmiana wektorów ataku. Tradycyjne szkolenia z cyberbezpieczeństwa koncentrują się na analizie podejrzanych e-maili. Tymczasem phishing już dawno opuścił skrzynkę odbiorczą. Generacja Z funkcjonuje w ekosystemie komunikatorów (WhatsApp, Messenger), mediów społecznościowych (TikTok, Instagram) i wiadomości SMS. Ataki przychodzące przez te kanały – w formie linku do rzekomej promocji od influencera czy fałszywego powiadomienia o paczce – są znacznie trudniejsze do zidentyfikowania, ponieważ pojawiają się w kontekście, który użytkownicy uważają za zaufany i prywatny.

źródło: Freepik

Po trzecie, kultura natychmiastowości. Media społecznościowe i nowoczesne aplikacje przyzwyczaiły nas do błyskawicznej interakcji – szybkiego scrollowania, lajkowania i klikania. Ten nawyk eliminuje moment na refleksję. Ataki phishingowe są projektowane tak, by wykorzystać ten impuls, często grając na emocjach lub poczuciu pilności (FOMO – Fear Of Missing Out), co sprawia, iż użytkownik klika, zanim zdąży pomyśleć.

Konsekwencje dla biznesu: czas na reset strategii

Utrzymywanie dotychczasowych metod ochrony w obliczu tego zjawiska jest jak gaszenie pożaru lasu dzięki konewki. Firmy muszą zrozumieć, iż ich najmłodsi pracownicy, stanowiący coraz większą część siły roboczej, wymagają zupełnie nowego podejścia.

Tradycyjne, coroczne szkolenia w formie prezentacji PowerPoint stały się reliktem przeszłości. Są nie tylko nudne, ale przede wszystkim nieskuteczne, ponieważ nie odnoszą się do realnych zagrożeń, z jakimi Gen Z styka się na co dzień. Skuteczna edukacja musi być ciągła, interaktywna i spersonalizowana. Oznacza to symulacje phishingu przeprowadzane na komunikatorach, mikroszkolenia w formie wideo i gamifikację, która angażuje, a nie nuży.

Jednak choćby najlepsze szkolenie nie wyeliminuje ryzyka błędu ludzkiego. Dlatego ciężar ochrony musi ostatecznie przenieść się z człowieka na technologię. Poleganie na czujności pracownika w erze ataków generowanych przez AI jest strategią skazaną na porażkę. To prowadzi do jedynego słusznego wniosku: konieczności wdrożenia architektury Zero-Trust, w której nic nie jest domyślnie zaufane.

Od edukacji do niezawodnego uwierzytelniania

Paradoks Generacji Z brutalnie uświadamia, iż sama edukacja to za mało. Skoro nie możemy w pełni zaufać zdolności człowieka do rozpoznania fałszerstwa, musimy wdrożyć mechanizmy, które czynią takie ataki bezskutecznymi. Hasła, choćby te najbardziej skomplikowane, są dziś niewystarczające. Kluczem do przyszłości bezpieczeństwa jest uwierzytelnianie wieloskładnikowe (MFA) odporne na phishing.

Rozwiązania takie jak sprzętowe klucze bezpieczeństwa uniemożliwiają zalogowanie się na fałszywej stronie, ponieważ weryfikacja odbywa się na poziomie kryptograficznym, a nie na podstawie wiedzy użytkownika. To one stają się nowym złotym standardem, który chroni organizację niezależnie od tego, czy pracownik jest zmęczony, rozproszony czy po prostu dał się nabrać. Dla firm zatrudniających młode pokolenia inwestycja w takie technologie przestaje być opcją, a staje się strategiczną koniecznością, chroniącą przed zagrożeniami, które już tu są.

Idź do oryginalnego materiału