×

Mamy nadzieję, że lektura tego tekstu sprawi Ci przyjemność.

Jeśli chcesz, byśmy pokazali Ci jak to narzędzie sprawdzi się w Twojej firmie, po prostu zarezerwuj rozmowę.

SKONTAKTUJ SIĘ

Co piąta osoba pada ofiarą kradzieży tożsamości w Internecie. Niestety to nie fikcja z serialu „Black Mirror”, a rzeczywistość, w której przyszło nam żyć. Z jednej strony jesteśmy świadomi zagrożeń, z drugiej myślimy: „dlaczego to miałoby spotkać właśnie mnie?”.

Czym jest cyberprzestępczość, czyli (nie tylko) wirtualne zagrożenie

Żyjemy online, choć jeszcze nie zdajemy sobie z tego sprawy. Za pośrednictwem Internetu kontaktujemy się z bliskimi, robimy zakupy, oglądamy filmy, czytamy, organizujemy wolny czas, pracujemy. Z roku na rok z własnej woli coraz bardziej plątamy się w (wirtualne) sieci. Wszystkie dane, które kiedykolwiek wprowadziliśmy do internetu, pozostają w sieci.

Na przykład: dokonujemy transakcji za pomocą karty kredytowej. Sklep zapisuje nasze dane oraz dane przedmiotu transakcji (co kupiliśmy), datę (kiedy kupiliśmy) i cechy charakterystyczne dla transakcji (m.in. jakie mamy upodobania i preferencje np. żywieniowe). Seria takich zapisów tworzy profil naszych preferencji, przyzwyczajeń i uzależnień. Na tej podstawie algorytmy podsuwają nam personalizowane reklamy produktów „idealnie” dopasowanych do naszych potrzeb, czy prymitywnie powielające wcześniejsze wyszukiwania.

Cel przetwarzania danych a nasza zgoda

Za każdym razem, kiedy zostawiamy w sklepach nasze dane, powinniśmy upewnić się, że zakres zbieranych informacji jest adekwatny do celu ich przetwarzania. Na przykład, jeżeli chcemy otrzymać kartę stałego klienta w aptece, to pytanie o nasz ulubiony krem lub często stosowane suplementy diety będzie jak najbardziej uzasadnione, natomiast prośba o podanie naszego miejsca urodzenia lub nazwiska rodowego matki – już nie.

Decydując się na skorzystanie z oferty karty stałego klienta w ulubionym sklepie, upewnijmy się, że przedstawiono nam do wglądu lub poinformowano nas o polityce prywatności. Właściciel obiektu, który zbiera informacje o nas, staje się ich administratorem i nie może ich wykorzystywać w innym celu, niż wskazał w formularzu, który wypełniliście. Dlatego tak ważnie jest dokładnie czytanie regulaminów i warunków uczestnictwa w programach lojalnościowych.

Sprawdzajmy, czy zgody, które zaznaczyliśmy, są jasno określone i doprecyzowane. Nasza zgoda nie może być w żaden sposób domniemana (wynikająca z domysłu). Wszystkie te informacje przydadzą nam się, jeżeli dany sklep nie zachowa odpowiednich środków bezpieczeństwa i będziemy zmuszeni powiadomić o tym odpowiednie organy nadzoru np. UODO.

Moim zdaniem, lepiej jest wziąć formularz ze sobą do domu lub uzupełnić go przez Internet. Dzięki temu będziemy mogli zapoznać się z nim szczegółowo. Co więcej, bezpieczniejsze jest uzupełnianie takich dokumentów w miejscu, w którym mamy pewność, że nikt nieupoważniony nie spisze naszych danych. Pamiętajmy, że w sklepie spotykamy wiele osób i tak naprawdę nie wiemy, jakie mają one zamiar.

Skutki kradzieży tożsamości

Zastanawialiście się kiedyś jakie dane zostawiacie w sieci? Jakie zdjęcia, informacje, hasła, dane w mailach, numer PESEL dobrowolnie udostępniliście innym osobom? Ile razy opowiadaliście o tym, kim jesteście lub kim chcielibyście być? W ilu przypadkach, poza osobą, do której kierowane były te informacje, otrzymywał je ktoś jeszcze – dostawca usługi Waszego komunikatora?

Wyobraźcie sobie, ile informacji wysłaliście już do sieci i jaką władzę będzie miał ktoś, kto uzyska lub dostanie do nich dostęp jako usługodawca. Obecnie na świecie nie ma cenniejszego „surowca” niż informacje, w szczególności dane osobowe, także zanonimizowane, gdy opisują jakąś zbiorowość. Dane osobowe są w dzisiejszych czasach cenniejsze niż złoto czy ropa. Bardzo polecam artykuł „6 przykrych konsekwencji kradzieży tożsamości”, z którego dowiecie się więcej na ten temat.

Cyberprzestępczość jak się chronimy przed kradzieżą tożsamości

Korzystanie z usług Facebooka, Microsoftu, Google ma swoją cenę, nawet jeśli są one bezpłatne. Dane, które zostawiacie w sieci, trafiają nie tylko do bezpośrednich dostawców, ale na podstawie umów i zapisów, które często akceptujemy bez czytania, są przekazywane innym podmiotom, które zajmują się przede wszystkim przetwarzaniem danych. Odpowiednio posegregowane, skategoryzowane, pozwalają tworzyć cyfrowy obraz Waszych potrzeb. Przetwarzane masowo (Big Data), z wykorzystaniem algorytmów uczących się (machine learning), dają jeszcze większe możliwości uzupełniania tego obrazu o wnioski, które pozwalają prognozować Wasze wybory, także w obszarach, którymi się nie podzieliliście. Przykład mężczyzny, który z reklam dowiedział się, że zostanie ojcem to tylko delikatny pokaz tych możliwości.

Dane analizowane w makroskali oddziałują na psychikę ludzi i na to, w co wierzą, czy też nie wierzą. To wielka machina, która powstaje na naszych oczach, choć trzeba pewnego wysiłku, żeby ją dostrzec. Jeśli dostaje się w ręce tych, którzy chcą ją wykorzystać – dla pieniędzy, czy dla władzy – daje potężne możliwości manipulacji. Chciałabym uczulić Was przede wszystkim na ten szerszy aspekt pozyskiwania danych z sieci i konsekwencji umieszczania, często bardzo prywatnych danych.

Cyberprzestępczość co piąty Polak doświadcza kradzieży tożsamości

Kto by się tym przejmował

Słyszeliście o firmie Cambridge Analytica? Została oskarżona między innymi o wykorzystanie danych 87 milionów osób udostępnionych jej przez Facebooka w ramach współpracy z firmami tworzącymi dla niego nowe rozwiązania wspierające komercyjne użycie zebranych informacji. Niejako przy okazji użyła tych danych w celu przewidywania i wpływania na decyzje wyborcze Amerykanów w kampanii prezydenckiej w USA w 2016 roku (ogłosiła bankructwo w 2018 r. po wykryciu skandalu).

Nie martwisz się o takie użycie danych i uważasz, że powinny się tym zająć odpowiednie instytucje? Tak, powstało, niesłusznie owiane złą sławą, RODO. Ujednolicenie prawa wewnątrz UE w zakresie ochrony danych i wzmożenie zabezpieczeń w zakresie ich bezpieczeństwa to jednak za mało. Prawo zawsze jest daleko w tyle za zmianami technicznymi, które postępują w gwałtowny i nieszablonowy sposób.

Pamiętaj: złodzieje są zawsze przed organami ścigania. Tak jak w medycynie – profilaktyka jest lepsza niż leczenie.

Jak zachować bezpieczeństwo w sieci i nie zwariować

Strony dotyczące bezpieczeństwa, będą informowały o potrzebie ostrożności podczas podawania danych przez Internet, dokładnej analizie komunikatów, licencji i informacji, weryfikowaniu prawdziwości SMS-ów o płatności, uwiarygodnianie informacji w epoce fake newsów. Wszystkie te działania mają za zadanie uniknięcia ataków phishingowych, których celem będzie wyłudzenie dodatkowych danych, czy uzyskanie danych dostępowych do internetowych systemów bankowych.

Naturalnie możemy czuć się przytłoczeni taką sytuacją, podobnie jak każdą stroną internetową, na której wyskakuje nam dziesięć powiadomień z informacjami o zgodach, które zamykamy już automatycznie. Jednak należy pamiętać, że nie ma innego wyjścia niż własna czujność, świadomość sytuacji i prewencja.

Jak się bronić przed kradzieżą tożsamości – konkrety

  1. Jeżeli Twoje dane zostały wykradzione, pomimo prewencji i zostałeś powiadomiony, przez firmę X, że sprawa trafiła do Urzędu Ochrony Danych Osobowych – nie przerywaj starań w trosce o bezpieczeństwo. Ustal jakie dane zostały wykradzione, zmień metody logowania, uwierzytelniania i pozostań czujny.
  2. Nie wysyłaj za pomocą Messengera, WhatsAppa i innych komunikatorów ważnej korespondencji (polecam szyfrowane poczty m.in. typu tutanota.pl, protonmail, lavabit).
  3. Proponuję zainstalować przeglądarkę, która nie będzie Cię śledziła i zapisywała ciasteczek (co oglądasz i kiedy). Do wyboru masz sporo: Tor Browser (osadzony na FireFoxie), Epic Privacy Browser, Comodo Dragon, Duck Duck Go i inne.
  4. Nie wyrzucaj dokumentów na śmietnik – niszcz je bezpiecznie w niszczarce.
  5. Nie udostępniaj wszystkich informacji o sobie i swojej rodzinie. Na portalach społecznościowych są specjalne grupy śledzące poszczególnych użytkowników nadmiernie aktywnych w portalach. Przestępca może m.in. ustalić dokładny adres, obejrzeć dokładny rozkład Twojego mieszkania, widok z okna, a potem dowiedzieć się z Twojego konta, że wyjechałeś na 3 tygodnie na wakacje – kiedy wrócisz, nie zdziw się, jak mieszkanie będzie puste.
  6. Pamiętaj, że dziecko też ma prawo do prywatności. Zastanów się, czy wszyscy Twoi znajomi chcieliby mieć dostęp do zdjęć z Twojego dzieciństwa lub mogli je wyszukać?
  7. Nie odpisuj na SMS-y z nieznanego źródła, z prośbą o płatność (nawet 1 grosza!)
  8. Nie loguj się na konta bankowe z nieznanych źródeł lub z publicznego wi-fi (ja w ogóle nie korzystam z publicznych sieci, zrażona umiejętnościami swoich znajomych, którzy w łatwy sposób potrafią wejść do tychże).
  9. Jeśli jesteś osobą decyzyjną w firmie – zastosuj zabezpieczenia z grupy norm ISO 27001 i wdrażaj jak najwięcej zaleceń z ISO 27002. Twoje problemy mieli też inni. Ucz się na cudzych błędach, „prewencja, zamiast płacenia kar” – to moje hasło 😊
  10. Czytaj jak najwięcej, śledź informacje na niebezpiecznik.pl, sekurak.pl, zaufanatrzeciastrona.pl i innych, które dbają o Twoją świadomość. Im więcej będziesz wiedzieć, reagować, chronić, tym mniejsza szansa, że to Ty okażesz się „tą piątą osobą”.

Polecam również obejrzeć filmy:
• Countdown (reż. Justin Dec)
• Hakowanie świata (ang. The Great Hack; reż. Karim Amer, Jehane Noujaim)

Powierz Bezpieczeństwo IT specjalistom!

  • Kompleksowe Audyty IT
  • Audyty Bezpieczeństwa Informacji
  • Wdrożenia ISO 27001
  • Szkolenia z cyberbezpieczeństwa
Sprawdź
×

Mamy nadzieję, że lektura tego tekstu sprawi Ci przyjemność.

Jeśli chcesz, byśmy pokazali Ci jak to narzędzie sprawdzi się w Twojej firmie, po prostu zarezerwuj rozmowę.

SKONTAKTUJ SIĘ
Summary
Jak chronić się przed cyberprzestępczością?
Article Name
Jak chronić się przed cyberprzestępczością?
Description
Czym jest cyberprzestępczość? Jaki jest cel przetwarzania danych? jakie mogą być skutki kradzieży tożsamości? jak zachować bezpieczeństwo w sieci?
Author
Publisher Name
Aplitt sp. z o.o.
Publisher Logo

Podziel się treścią:

Zostaw kontakt, aby dowiedzieć się więcej!

    Zostaw kontakt, aby dowiedzieć się więcej!

    Imię i nazwisko*:
    Firma*:
    Telefon*:
    E-mail*:
    Wyrażam zgodę na przetwarzanie moich danych osobowych wskazanych w formularzu w celu dostarczenia mi aktualności, informacji handlowych i marketingowych dotyczących produktów i usług z oferty Aplitt sp. z o.o., poprzez kontakt telefoniczny / sms / e-mail / komunikator.*Wyrażam zgodę na przetwarzanie moich danych osobowych wskazanych w formularzu w celu dostarczenia mi aktualności, informacji handlowych i marketingowych dotyczących produktów i usług z oferty Aplitt sp. z o.o., poprzez kontakt telefoniczny / sms / e-mail / komunikator.

    * pole wymagane

    Więcej informacji w Polityce Prywatności.
    Agnieszka Rucińska | Kierownik Zespołu Audytorów Wewnętrznych w Aplitt
    Agnieszka Rucińska | Kierownik Zespołu Audytorów Wewnętrznych w Aplitt
    Kierownik Zespołu Audytorów Wewnętrznych w Aplitt. Seminarzystka Prawniczego Seminarium Doktorskiego Akademii Leona Koźmińskiego w Warszawie. W wolnym czasie lubi biegać, jeździć na rowerze i spędzać czas w lesie (miłośniczka survivalu).

    Zobacz także:

    thumb image

    28 sierpnia 2023

    Audyt IT. Co to jest? Czemu służy i jak przebiega?


    Czytaj
    thumb image

    13 lipca 2023

    Audyt wewnętrzny systemów zarządzania w firmie – jak go zaplanować?


    Czytaj
    thumb image

    23 kwietnia 2022

    Jak spełnić wymagania RODO


    Czytaj

    Obejrzyj nasze filmy:

    Summary
    Jak chronić się przed cyberprzestępczością?
    Article Name
    Jak chronić się przed cyberprzestępczością?
    Description
    Czym jest cyberprzestępczość? Jaki jest cel przetwarzania danych? jakie mogą być skutki kradzieży tożsamości? jak zachować bezpieczeństwo w sieci?
    Author
    Publisher Name
    Aplitt sp. z o.o.
    Publisher Logo