Konsumenci polują na okazje, cyberprzestępcy na dane osobowe

Prawie 60 proc. Polaków uważa, że ich dane osobowe przetwarzane przez aplikacje i serwisy internetowe nie są bezpieczne. Chętnie z nich jednak korzystamy i sami kusimy los. Co 3. Polak używa jednego hasła do logowania w kilku miejscach, a 1 na 10 nie ma oporów przed otwieraniem podejrzanych wiadomości e-mail. Tymczasem na to właśnie liczbą cyberprzestępcy. Końcówka listopada to dla nich czas łowów na wszystkich szukających okazji i przecenionych ofert, których czujność jest w tym okresie znacznie zmniejszona.

Jak wynika z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów, 11 proc. ankietowanych przyznaje się do tego, że zdarza im się otwierać e-maila niewiadomego pochodzenia. W tym wypadku wyraźnie widać różnice pokoleniowe. Do klikania w podejrzane e-maile przyznaje się nawet 17 proc. najmłodszych ankietowanych (18-24 lata). W kolejnych grupach, czyli między 25 a 44 r.ż. ten odsetek wynosi około 13 proc. Dopiero wśród starszych Polaków grupa nieostrożnych internautów znacząco maleje.

W przypadku kliknięcia w umieszczony w takim e-mailu odnośnik lub pobrania załączonego pliku, na komputerze ofiary zainstalowane zostanie szkodliwe oprogramowanie, dzięki któremu cyberprzestępcy zyskają dostęp do danych i haseł właściciela. Zdobyte w ten sposób informacje wykorzystają do wyczyszczenia naszego konta albo, podszywając się pod nas, do wyłudzenia pożyczki, podpisania umowy leasingowej lub zakupu sprzętu elektronicznego  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Części niebezpieczeństw można by uniknąć, gdyby surfujący po sieci korzystali z programów antywirusowych. Jednak aż 1 na 6 badanych przyznaje się, że tego nie robi. I dotyczy to wyłącznie komputerów, laptopów i tabletów. W przypadku telefonów komórkowych sytuacja wygląda bowiem jeszcze gorzej. Brak zainstalowanych programów powstrzymujących instalację wirusów deklaruje aż 30 proc. ankietowanych. W przypadku osób między 18 a 24 r.ż. to prawie 44 proc.

Jedno hasło do wielu serwisów

Opisane wcześniej zachowania dotyczą jednak tego, co możemy zrobić zanim dojdzie do niebezpiecznej sytuacji. Osobną kwestią jest to, jak poradzimy się w momencie, gdy z serwisu, aplikacji lub sklepu, z których korzystanym dane już wyciekną. W to, że może do tego dojść, wierzy prawie 2/3 respondentów. 57 proc. z nich uznało bowiem, że ryzyko naruszenia bezpieczeństwa danych osobowych przetwarzanych przez aplikacje i serwisy internetowe jest bardzo wysokie.

Niestety, za tymi obawami nie idą konkretne postawy. Pomimo wielokrotnych apeli ekspertów do spraw ochrony danych w sieci, 1 na 3 Polaków nadal przyznaje się do tego, że korzysta z jednego hasła w kilku serwisach. W przypadku najmłodszych ankietowanych ten odsetek wynosi aż 50 proc. To niebezpieczne, ponieważ cyberprzestępcom wystarczy zdobyć login i hasło, a to może przecież wyciec, żeby zyskać dostęp do większej liczby naszych kont.

Monitorowanie numeru PESEL

Nic dziwnego, że 40 proc. ankietowanych obawia się tego, że w przypadku wycieku nie będzie potrafiła zareagować.

Całą sprawę utrudnia fakt, że bezpieczeństwo baz danych, nie zależy wyłącznie od nas, a od podmiotów, które nimi zarządzają. Tymczasem w takich sytuacjach czas reakcji ma ogromne znaczenie. Dlatego istotne jest także to, żeby wiedzieć, do kogo się zgłosić i jakie działania należy podjąć. Przykładowo, jeśli wśród informacji, które wyciekły znalazły się także dane osobowe, np. numer PESEL, należy jak najszybciej sprawdzić, czy ktoś nie próbował ich już wykorzystać. Warto pomyśleć także nad uruchomieniem monitoringu aktywności naszego numeru PESEL, dzięki czemu także w przyszłości zostaniemy ostrzeżeni, jeśli ktoś będzie chciał wyłudzić na niego pożyczkę lub inne zobowiązanie finansowe. Trzeba pamiętać, że nasze dane osobowe mogą zostać wykorzystane także po roku czy kilku latach. PESEL się nie zmienia, jest na całe życie, nie zdezaktualizuje się  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Jak wynika z przeprowadzonego badania, 38 proc. Polaków deklaruje, że korzysta już z takich rozwiązań, a 3 na 4 z ankietowanych uważa, że możliwość otrzymania ostrzeżenie przed potencjalną próbą wyłudzenie pieniędzy na skradzione dane, zwiększa nasze poczucie bezpieczeństwa.

Niezależnie od tego nie można zaniedbywać przestrzegania podstawowych zasad ochrony w cyberprzestrzeni.

Pamiętajmy, żeby nie klikać w linki otrzymane w podejrzanych e-mailach, a zakupy i transakcje bankowe róbmy za pośrednictwem oficjalnych stron lub aplikacji mobilnych. Zawsze weryfikujmy też adresy stron, z których otrzymaliśmy wiadomość. Często okazuje się, że to nie jest przekierowanie do atrakcyjnej promocji. Żeby to sprawdzić, wyszukajmy ręcznie stronę w przeglądarce. Nie zapominajmy też o tym, żeby zapoznać się z regulaminem sklepu internetowego, w którym chcemy zrobić zakupy i przeczytajmy opinie innych klientów na jego temat. Pamiętajmy o stosowaniu skomplikowanych i unikalnych haseł oraz korzystajmy z programów antywirusowych, które zapewnią bezpieczeństwo w przypadku podstawowych zagrożeń, wysyłając ostrzeżenie przed pobraniem niebezpiecznym plików i informując o niezweryfikowanych stronach – dodaje Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Badanie na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów pt. „Bezpieczeństwo w sieci w 2022 r.” zostało przeprowadzone w październiku 2022 roku metodą CAWI na reprezentatywnej grupie 1017 respondentów przez IMAS International.

Nowe technologie

Istota wykorzystania danych

W tym momencie każda fabryka generuje, odbiera i analizuje niesamowite ilości danych. Wiedza pracowników czy przekazywane między sobą komunikaty okazują się bowiem już niewystarczające. Wraz ze wzrostem rozmiaru firm produkcyjnych oraz rozszerzających się możliwości docierania do szerokiego grona odbiorców, oczywistością staje się konieczność odpowiedniego integrowania pojawiających się z każdych stron informacji.

Funkcjonowanie zautomatyzowanych maszyn czy podejmowanie automatycznych decyzji przez sztuczną inteligencję jest całkowicie niemożliwe, jeśli działania nie opierają się na danych. W związku z tym nieodłącznym elementem przedsiębiorstw powinny być systemy, które będą je zbierać i przechowywać. Istotne jest jednak także to, żeby wszelkie dane były cały czas dostępne. W tym celu świetnie sprawdzają się tak zwane chmury danych, do których dostęp jest przydzielany zdalnie, z niemal każdego miejsca na ziemi.

Data Fabric

Dane stanowią nieodłączny element w funkcjonowaniu każdego przedsiębiorstwa. Ogromna ilość przetwarzanych danych powoduje konieczność szybkiego i usystematyzowanego dostępu do źródeł ich występowania.

Nowe metody tworzenia sieci typu Data Fabric rozwijają się w oparciu o międzyplatformowy dostęp do zintegrowanych źródeł danych, gdzie użytkownicy mają możliwość do udostępniania i zarządzania potrzebnymi danych w wielu procesach biznesowych.

Nakład pracy związany z przetwarzaniem i analizą danych ulega znacznemu zmniejszeniu, za sprawą procesów uczenia się i przyszłych rekomendacji, wykorzystując w tym celu zmieniające się dane.

Przedsiębiorstwa rozproszone

W tym roku Gartner idzie o krok dalej zastępując chmurę rozproszoną przedsiębiorstwami rozproszonymi. Przedsiębiorstwa, które przyjmują hybrydowe modele pracy zatrudniają pracowników, którzy są średnio o 30% bardziej produktywni niż ich odpowiednicy w biurze. Rozproszona siła robocza jest najskuteczniejszym sposobem na zbudowanie firmy XXI wieku, ponieważ pozwala ona na większą autonomię pracowników, zwiększoną produktywność oraz większe zaangażowanie.

Total Experience

Z tą strategią również mieliśmy już styczność w poprzednich zestawieniach. Opisuje aspekty wrażeń i doświadczeń wszystkich użytkowników w kontekście organizacji. Teraz, jak nigdy wcześniej, widać jak doświadczenia poszczególnych grup w organizacji i wokół niej przeplatają się i oddziałują na siebie wzajemnie. Pracownicy od dawna funkcjonujący w trybie zdalnym potrzebują ciągłego ulepszania procedur oraz systemów, tak, aby ich praca stała się efektywniejsza. Klienci, z kolei, cały czas podnoszą swoje wymagania, oczekując usług oraz produktów tak samo dobrych, a nawet lepszych niż przed pandemią.

System autonomiczny

Wśród trendów znajdziemy również samodzielnie zarządzane systemy fizyczne lub programowe. Na podstawie swoich środowisk uczą się i dynamicznie modyfikują własne algorytmy tak, aby zoptymalizować swoje zachowania w złożonych ekosystemach. Obecnie używane systemy są w stanie sprostać nowym wymaganiom i sytuacjom, optymalizować wydajność i chronić przed atakami bez interwencji człowieka.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *