Konsumenci polują na okazje, cyberprzestępcy na dane osobowe

Prawie 60 proc. Polaków uważa, że ich dane osobowe przetwarzane przez aplikacje i serwisy internetowe nie są bezpieczne. Chętnie z nich jednak korzystamy i sami kusimy los. Co 3. Polak używa jednego hasła do logowania w kilku miejscach, a 1 na 10 nie ma oporów przed otwieraniem podejrzanych wiadomości e-mail. Tymczasem na to właśnie liczbą cyberprzestępcy. Końcówka listopada to dla nich czas łowów na wszystkich szukających okazji i przecenionych ofert, których czujność jest w tym okresie znacznie zmniejszona.

Jak wynika z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów, 11 proc. ankietowanych przyznaje się do tego, że zdarza im się otwierać e-maila niewiadomego pochodzenia. W tym wypadku wyraźnie widać różnice pokoleniowe. Do klikania w podejrzane e-maile przyznaje się nawet 17 proc. najmłodszych ankietowanych (18-24 lata). W kolejnych grupach, czyli między 25 a 44 r.ż. ten odsetek wynosi około 13 proc. Dopiero wśród starszych Polaków grupa nieostrożnych internautów znacząco maleje.

W przypadku kliknięcia w umieszczony w takim e-mailu odnośnik lub pobrania załączonego pliku, na komputerze ofiary zainstalowane zostanie szkodliwe oprogramowanie, dzięki któremu cyberprzestępcy zyskają dostęp do danych i haseł właściciela. Zdobyte w ten sposób informacje wykorzystają do wyczyszczenia naszego konta albo, podszywając się pod nas, do wyłudzenia pożyczki, podpisania umowy leasingowej lub zakupu sprzętu elektronicznego  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Części niebezpieczeństw można by uniknąć, gdyby surfujący po sieci korzystali z programów antywirusowych. Jednak aż 1 na 6 badanych przyznaje się, że tego nie robi. I dotyczy to wyłącznie komputerów, laptopów i tabletów. W przypadku telefonów komórkowych sytuacja wygląda bowiem jeszcze gorzej. Brak zainstalowanych programów powstrzymujących instalację wirusów deklaruje aż 30 proc. ankietowanych. W przypadku osób między 18 a 24 r.ż. to prawie 44 proc.

Jedno hasło do wielu serwisów

Opisane wcześniej zachowania dotyczą jednak tego, co możemy zrobić zanim dojdzie do niebezpiecznej sytuacji. Osobną kwestią jest to, jak poradzimy się w momencie, gdy z serwisu, aplikacji lub sklepu, z których korzystanym dane już wyciekną. W to, że może do tego dojść, wierzy prawie 2/3 respondentów. 57 proc. z nich uznało bowiem, że ryzyko naruszenia bezpieczeństwa danych osobowych przetwarzanych przez aplikacje i serwisy internetowe jest bardzo wysokie.

Niestety, za tymi obawami nie idą konkretne postawy. Pomimo wielokrotnych apeli ekspertów do spraw ochrony danych w sieci, 1 na 3 Polaków nadal przyznaje się do tego, że korzysta z jednego hasła w kilku serwisach. W przypadku najmłodszych ankietowanych ten odsetek wynosi aż 50 proc. To niebezpieczne, ponieważ cyberprzestępcom wystarczy zdobyć login i hasło, a to może przecież wyciec, żeby zyskać dostęp do większej liczby naszych kont.

Monitorowanie numeru PESEL

Nic dziwnego, że 40 proc. ankietowanych obawia się tego, że w przypadku wycieku nie będzie potrafiła zareagować.

Całą sprawę utrudnia fakt, że bezpieczeństwo baz danych, nie zależy wyłącznie od nas, a od podmiotów, które nimi zarządzają. Tymczasem w takich sytuacjach czas reakcji ma ogromne znaczenie. Dlatego istotne jest także to, żeby wiedzieć, do kogo się zgłosić i jakie działania należy podjąć. Przykładowo, jeśli wśród informacji, które wyciekły znalazły się także dane osobowe, np. numer PESEL, należy jak najszybciej sprawdzić, czy ktoś nie próbował ich już wykorzystać. Warto pomyśleć także nad uruchomieniem monitoringu aktywności naszego numeru PESEL, dzięki czemu także w przyszłości zostaniemy ostrzeżeni, jeśli ktoś będzie chciał wyłudzić na niego pożyczkę lub inne zobowiązanie finansowe. Trzeba pamiętać, że nasze dane osobowe mogą zostać wykorzystane także po roku czy kilku latach. PESEL się nie zmienia, jest na całe życie, nie zdezaktualizuje się  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Jak wynika z przeprowadzonego badania, 38 proc. Polaków deklaruje, że korzysta już z takich rozwiązań, a 3 na 4 z ankietowanych uważa, że możliwość otrzymania ostrzeżenie przed potencjalną próbą wyłudzenie pieniędzy na skradzione dane, zwiększa nasze poczucie bezpieczeństwa.

Niezależnie od tego nie można zaniedbywać przestrzegania podstawowych zasad ochrony w cyberprzestrzeni.

Pamiętajmy, żeby nie klikać w linki otrzymane w podejrzanych e-mailach, a zakupy i transakcje bankowe róbmy za pośrednictwem oficjalnych stron lub aplikacji mobilnych. Zawsze weryfikujmy też adresy stron, z których otrzymaliśmy wiadomość. Często okazuje się, że to nie jest przekierowanie do atrakcyjnej promocji. Żeby to sprawdzić, wyszukajmy ręcznie stronę w przeglądarce. Nie zapominajmy też o tym, żeby zapoznać się z regulaminem sklepu internetowego, w którym chcemy zrobić zakupy i przeczytajmy opinie innych klientów na jego temat. Pamiętajmy o stosowaniu skomplikowanych i unikalnych haseł oraz korzystajmy z programów antywirusowych, które zapewnią bezpieczeństwo w przypadku podstawowych zagrożeń, wysyłając ostrzeżenie przed pobraniem niebezpiecznym plików i informując o niezweryfikowanych stronach – dodaje Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Badanie na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów pt. „Bezpieczeństwo w sieci w 2022 r.” zostało przeprowadzone w październiku 2022 roku metodą CAWI na reprezentatywnej grupie 1017 respondentów przez IMAS International.

Nowe technologie

Personalizacja produktów i usług firm produkcyjnych

W wielu branżach można zauważyć trend polegający na odchodzeniu od korzystania z rozwiązań masowych. Coraz większe grono osób bardziej ceni sobie produkty i usługi, które są personalizowane do ściśle zdefiniowanych potrzeb. Szacuje się, że takie preferencje będą coraz bardziej powszechne.

Wraz ze wzrostem popularności rozwiązań zautomatyzowanych i opartych na nowych technologiach zanikły możliwości dostosowywania produktów do własnych potrzeb. Okazuje się jednak, że konsumenci potrzebują dopasowania i personalizacji. Według raportu Deloitte, w najbliższych miesiącach wiele firm produkcyjnych będzie starało się w większym stopniu łączyć technologię i personalizację, pozwalając na składanie precyzyjnie określonych i dostosowanych zamówień.

Sprawiedliwość społeczna w fabrykach przyszłości

Coraz więcej firm decyduje się na podejmowanie działań związanych z walką przeciw uprzedzeniom, wykluczeniu społecznemu i nierównemu traktowaniu. Niezbędny jest w tym obiektywizm i wiarygodność w podejmowaniu działań, a także spójność i odpowiednie zaangażowanie. Trzeba bowiem pamiętać, że nawet najlepsze systemy i technologie nie będą w pełni użyteczne, jeśli ich działanie nie będzie wspierane czy monitorowane przez człowieka.

W związku z tym firmy produkcyjne powinny dbać o to, żeby pracownik czuł się potrzebny i traktowany z należytym szacunkiem. Powinien zauważać, że jego praca jest istotna, a współpracująca z nim maszyna – jest dla niego wsparciem, a nie zagrożeniem, które może wyeliminować go z miejsca pracy. Ważne jest więc nie tylko zachowanie pozytywnych relacji między ludźmi, ale także zrozumienie roli stosowanych technologii.

Platformy natywne w chmurze

Rozwiązania oparte na architekturze chmury stają się obecnie domyślnym sposobem pracy i funkcjonowania biznesu. Brak konieczności rzeczywistej instalacji oprogramowania na serwerze jest współcześnie chętnie wybieraną formą działania ze względu na dużą elastyczność i ograniczenie kosztów utrzymania serwerów. Platformy natywne w chmurze to rozwiązania umożliwiające tworzenie nowej architektury oprogramowania w chmurze, jak również zastosowanie metody “lift-and-shift”, czyli przeniesienia istniejących danych do chmury. Ułatwia to sprawne reagowanie na zmiany w środowisku.

Aplikacje komponowalne

Aplikacje komponowalne dostarczają funkcjonalności dla biznesu w oparciu o elementy modułowe, które pozwalają na ponowne użycie kodu, co znacznie skraca czas potrzebny na opracowanie i wdrożenie nowego rozwiązania. Odbiorcy biznesowi często poszukują szybkich i prostych rozwiązań, a wykorzystanie aplikacji komponowalnych znacznie to ułatwia. Realizacja projektu, gdzie liczy się czas wdrożenia, stwarza idealne warunki do stosowania aplikacji komponowalnych, gdzie można je swobodnie przebudowywać i dostosowywać do potrzeb zarówno zespołu projektowego, jak i całej organizacji.

Ciekawy podcast o technologii

IM24 Podcast to miejsce, w którym zdobędziesz wiedzę na temat cyberbezpieczeństwa. Posłuchasz o tym jak bezpiecznie poruszać się w świecie internetu i jak uniknąć nieprzyjemnych konsekwencji oraz przykrych niespodzianek.

Słuchaj na https://im24podcast.pl/

Polecane odcinki:

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *