Jest wiele wytycznych i zaleceń odnośnie cyberbezpieczeństwa: wybieranie odpowiednich haseł, regularne zmienianie ich, blokowanie komputera, używanie programów zabezpieczających, regularne aktualizowanie systemów i oprogramowania, tworzenie backupu danych, nie korzystanie z publicznych sieci Wi-Fi, nie otwieranie podejrzanych linków czy załączników, nie podawanie swoich danych… można by długo wymieniać tworząc obszerną chcecklistę.
Korzystanie z powyższych dobrych praktyk i narzędzi wydaje się w dzisiejszych czasach już dość oczywiste. Jest to pierwsza prewencyjna część dbania o swoje bezpieczeństwo w sieci. Jednak często same takie wytyczne i narzędzia na nic się mogą zdać w obliczu kolejnych, wciąż nowych zagrożeń. Nadal, pomimo ogromnej mocy maszyn, to człowiek jest najwrażliwszym ogniwem i to nasza reakcja niejednokrotnie ma najistotniejsze znaczenie w utrzymaniu bezpieczeństwa. Dlatego też w codziennym funkcjonowaniu należy wypracować nową umiejętność – umiejętność weryfikacji. Zaadaptowanie czujności i kwestionowania jako własnego mechanizmu bezpieczeństwa jest w dzisiejszym świecie wyjątkowo ważnym i pożytecznym posunięciem.
Nie jesteśmy w stanie być na bieżąco ze wszystkimi technologiami zabezpieczającymi, ani z każdą dostępną cyber-bronią, dlatego najlepsze co możemy zrobić, by dbać o swoje bezpieczeństwo w sieci to wykształcić w sobie tę umiejętność. Wytyczne same w sobie mogą zawieść, jeśli nie będziemy ich opierać na bazie w nas. Tego rodzaju uniwersalna wewnętrzna cyberweryfikacja może zapewnić skuteczną reakcję nawet na nieznane jeszcze ryzyka.
Ta baza to nasz filtr weryfikacyjny, umiejętność odróżnienia rzeczywistości wytworzonej cyfrowo od tej faktycznej, a czasem po prostu świadomość, że one obie nie są sobie tożsame. Że rzeczywistość, która nas otacza nie musi być prawdziwa. Kwestionowanie i sprawdzanie rzeczywistości internetowej powinno być elementem nasze cyber higieny w codziennej pracy, postawionej na równi z odruchem blokowania komputera, gdy odchodzimy od biurka.
Przekładając to na praktyczny przykład: Twoje oczy widzą maila z banku z wytycznymi odnośnie działań, jednak to wcale nie musi być mail z banku. Możesz zweryfikować to uruchamiając czujność, sprawdzając mail, platformę, osobę wysyłającą. Poddanie w wątpliwość tego typu korespondencji wcale nie zaprzecza istnienia zaufania i wiary w dobro i uczciwość, jednak niech zaufanie to prowadzi nasze działania przez kanał weryfikacji wewnętrznej.
Nie tylko tego typu phishig email’e są plagą i postrachem Internetu. Obecne czasy, nazywane także Erą Fake News, są zdominowane przez Internet i media społecznościowe, które stały się głównym, wiarygodnym źródłem wiedzy. Niestety jest to przestrzeń wyjątkowo podstępna i bardzo podatna na fałszowanie i wprowadzanie w błąd (zarówno intencjonalne jak i nie). Fake News rozprzestrzeniają się z zawrotną prędkością i o ile czasem są to niewinne fałszywe plotki, o tyle w niektórych przypadkach podawane wiadomości mogą zagrażać życiu i zdrowiu ludzi, a nawet całym społeczeństwom i ustrojom politycznym. Wiadomości te mogą być nawet rozpowszechniane jako wypowiedzi, będące nagraniem znanych ludzi, do których sztucznie podłożono głos i zmanipulowano mimikę twarzy, aby ów głos pasował do obrazu – znane jako deepfake wideo. Możliwości technologiczne w tym zakresie są ogromne, dlatego opieranie swoich decyzji i przekonań o wiadomości pochodzące z cyberprzestrzeni również powinniśmy zawsze poddawać weryfikacji.
W świecie realnym nauczyliśmy się siebie wyczuwać, potrafimy wyczytać nieszczerość z mowy ciała, z tonu głosu. Nieustannie poddajemy w weryfikację wszystko co widzimy i słyszymy, sprawdzając na podświadomym poziomie czy przekaz jest spójny i prawdziwy. Świat cyfrowy zmienia te warunki i stawia przed nami nowe wyzwanie – rozpoznawania cyber autentyczności. Śmiem twierdzić, że będzie to jedna z niezbędnych umiejętności świata przyszłości.