Konsumenci polują na okazje, cyberprzestępcy na dane osobowe

Prawie 60 proc. Polaków uważa, że ich dane osobowe przetwarzane przez aplikacje i serwisy internetowe nie są bezpieczne. Chętnie z nich jednak korzystamy i sami kusimy los. Co 3. Polak używa jednego hasła do logowania w kilku miejscach, a 1 na 10 nie ma oporów przed otwieraniem podejrzanych wiadomości e-mail. Tymczasem na to właśnie liczbą cyberprzestępcy. Końcówka listopada to dla nich czas łowów na wszystkich szukających okazji i przecenionych ofert, których czujność jest w tym okresie znacznie zmniejszona.

Jak wynika z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów, 11 proc. ankietowanych przyznaje się do tego, że zdarza im się otwierać e-maila niewiadomego pochodzenia. W tym wypadku wyraźnie widać różnice pokoleniowe. Do klikania w podejrzane e-maile przyznaje się nawet 17 proc. najmłodszych ankietowanych (18-24 lata). W kolejnych grupach, czyli między 25 a 44 r.ż. ten odsetek wynosi około 13 proc. Dopiero wśród starszych Polaków grupa nieostrożnych internautów znacząco maleje.

W przypadku kliknięcia w umieszczony w takim e-mailu odnośnik lub pobrania załączonego pliku, na komputerze ofiary zainstalowane zostanie szkodliwe oprogramowanie, dzięki któremu cyberprzestępcy zyskają dostęp do danych i haseł właściciela. Zdobyte w ten sposób informacje wykorzystają do wyczyszczenia naszego konta albo, podszywając się pod nas, do wyłudzenia pożyczki, podpisania umowy leasingowej lub zakupu sprzętu elektronicznego  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Części niebezpieczeństw można by uniknąć, gdyby surfujący po sieci korzystali z programów antywirusowych. Jednak aż 1 na 6 badanych przyznaje się, że tego nie robi. I dotyczy to wyłącznie komputerów, laptopów i tabletów. W przypadku telefonów komórkowych sytuacja wygląda bowiem jeszcze gorzej. Brak zainstalowanych programów powstrzymujących instalację wirusów deklaruje aż 30 proc. ankietowanych. W przypadku osób między 18 a 24 r.ż. to prawie 44 proc.

Jedno hasło do wielu serwisów

Opisane wcześniej zachowania dotyczą jednak tego, co możemy zrobić zanim dojdzie do niebezpiecznej sytuacji. Osobną kwestią jest to, jak poradzimy się w momencie, gdy z serwisu, aplikacji lub sklepu, z których korzystanym dane już wyciekną. W to, że może do tego dojść, wierzy prawie 2/3 respondentów. 57 proc. z nich uznało bowiem, że ryzyko naruszenia bezpieczeństwa danych osobowych przetwarzanych przez aplikacje i serwisy internetowe jest bardzo wysokie.

Niestety, za tymi obawami nie idą konkretne postawy. Pomimo wielokrotnych apeli ekspertów do spraw ochrony danych w sieci, 1 na 3 Polaków nadal przyznaje się do tego, że korzysta z jednego hasła w kilku serwisach. W przypadku najmłodszych ankietowanych ten odsetek wynosi aż 50 proc. To niebezpieczne, ponieważ cyberprzestępcom wystarczy zdobyć login i hasło, a to może przecież wyciec, żeby zyskać dostęp do większej liczby naszych kont.

Monitorowanie numeru PESEL

Nic dziwnego, że 40 proc. ankietowanych obawia się tego, że w przypadku wycieku nie będzie potrafiła zareagować.

Całą sprawę utrudnia fakt, że bezpieczeństwo baz danych, nie zależy wyłącznie od nas, a od podmiotów, które nimi zarządzają. Tymczasem w takich sytuacjach czas reakcji ma ogromne znaczenie. Dlatego istotne jest także to, żeby wiedzieć, do kogo się zgłosić i jakie działania należy podjąć. Przykładowo, jeśli wśród informacji, które wyciekły znalazły się także dane osobowe, np. numer PESEL, należy jak najszybciej sprawdzić, czy ktoś nie próbował ich już wykorzystać. Warto pomyśleć także nad uruchomieniem monitoringu aktywności naszego numeru PESEL, dzięki czemu także w przyszłości zostaniemy ostrzeżeni, jeśli ktoś będzie chciał wyłudzić na niego pożyczkę lub inne zobowiązanie finansowe. Trzeba pamiętać, że nasze dane osobowe mogą zostać wykorzystane także po roku czy kilku latach. PESEL się nie zmienia, jest na całe życie, nie zdezaktualizuje się  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Jak wynika z przeprowadzonego badania, 38 proc. Polaków deklaruje, że korzysta już z takich rozwiązań, a 3 na 4 z ankietowanych uważa, że możliwość otrzymania ostrzeżenie przed potencjalną próbą wyłudzenie pieniędzy na skradzione dane, zwiększa nasze poczucie bezpieczeństwa.

Niezależnie od tego nie można zaniedbywać przestrzegania podstawowych zasad ochrony w cyberprzestrzeni.

Pamiętajmy, żeby nie klikać w linki otrzymane w podejrzanych e-mailach, a zakupy i transakcje bankowe róbmy za pośrednictwem oficjalnych stron lub aplikacji mobilnych. Zawsze weryfikujmy też adresy stron, z których otrzymaliśmy wiadomość. Często okazuje się, że to nie jest przekierowanie do atrakcyjnej promocji. Żeby to sprawdzić, wyszukajmy ręcznie stronę w przeglądarce. Nie zapominajmy też o tym, żeby zapoznać się z regulaminem sklepu internetowego, w którym chcemy zrobić zakupy i przeczytajmy opinie innych klientów na jego temat. Pamiętajmy o stosowaniu skomplikowanych i unikalnych haseł oraz korzystajmy z programów antywirusowych, które zapewnią bezpieczeństwo w przypadku podstawowych zagrożeń, wysyłając ostrzeżenie przed pobraniem niebezpiecznym plików i informując o niezweryfikowanych stronach – dodaje Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Badanie na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów pt. „Bezpieczeństwo w sieci w 2022 r.” zostało przeprowadzone w październiku 2022 roku metodą CAWI na reprezentatywnej grupie 1017 respondentów przez IMAS International.

Nowe technologie

Konieczność weryfikacji i zapewnienia bezpieczeństwa

Rozwijająca się technologia przynosi wiele szans, ale także zagrożeń. Jednym z poważniejszych są cyberataki na systemy stosowane wewnątrz przedsiębiorstwa. Nie da się ukryć, że w fabrykach stale przybywa nowych inteligentnych urządzeń, przez co zbieranych jest coraz więcej danych. Warto mieć także na uwadze to, że zwiększa się liczbę decyzji podejmowanych przez sztuczną inteligencję. W związku z tym należy zwrócić szczególną uwagę na stosowanie rozwiązań o wysokim stopniu bezpieczeństwa.

Sposobów na zwiększanie bezpieczeństwa danych może być wiele. Wśród najpopularniejszych warto wymienić:

  • Regularne aktualizowanie oprogramowania i baz danych, co zmniejsza podatność stosowanych systemów na ataki,
  • Stała kontrola prawidłowości pracy oprogramowania oraz gotowość na wprowadzanie szybkich zmian,
  • Przyznawanie dostępu do wrażliwych danych tylko osobom zaufanym, o sporym doświadczeniu w szybkim reagowaniu na pojawiające się nieprawidłowości,
  • Rejestracja i monitorowanie wszelkich czynności w poszukiwaniu niepokojących zmian.

Blockchain

Chociaż większość ludzi myśli o technologii blockchain w odniesieniu do kryptowalut takich jak bitcoin, blockchain oferuje bezpieczeństwo, które jest przydatne na wiele innych sposobów. Zobacz aplikacje do kryptowalut, które polecamy.

W najprostszym ujęciu blockchain można opisać jako dane, do których można tylko dodawać nowe informacje. Stąd termin "łańcuch", ponieważ tworzysz łańcuch danych. Brak możliwości zmiany poprzednich bloków jest tym, co czyni go tak bezpiecznym. Ponadto, blockchainy są napędzane konsensusem, więc żaden podmiot nie może przejąć kontroli nad danymi. Dzięki blockchainowi nie jest potrzebna zaufana strona trzecia do nadzorowania lub zatwierdzania transakcji.

Kilka branż angażuje się i wdraża blockchain, a wraz ze wzrostem wykorzystania tej technologii rośnie również zapotrzebowanie na wykwalifikowanych specjalistów.

Sprawiedliwość społeczna w fabrykach przyszłości

Coraz więcej firm decyduje się na podejmowanie działań związanych z walką przeciw uprzedzeniom, wykluczeniu społecznemu i nierównemu traktowaniu. Niezbędny jest w tym obiektywizm i wiarygodność w podejmowaniu działań, a także spójność i odpowiednie zaangażowanie. Trzeba bowiem pamiętać, że nawet najlepsze systemy i technologie nie będą w pełni użyteczne, jeśli ich działanie nie będzie wspierane czy monitorowane przez człowieka.

W związku z tym firmy produkcyjne powinny dbać o to, żeby pracownik czuł się potrzebny i traktowany z należytym szacunkiem. Powinien zauważać, że jego praca jest istotna, a współpracująca z nim maszyna – jest dla niego wsparciem, a nie zagrożeniem, które może wyeliminować go z miejsca pracy. Ważne jest więc nie tylko zachowanie pozytywnych relacji między ludźmi, ale także zrozumienie roli stosowanych technologii.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *