• Kradzież tożsamości to kolejne po malware zagrożenie, wskazane w najnowszym raporcie Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), z jakim mamy dziś do czynienia w cyfrowym świecie.
• W cyklu artykułów, tworzonym przy współpracy z ekspertami T-Mobile, przybliżamy, jak przebiegają i czym charakteryzują się najbardziej popularne cyberataki oraz jak się przed nimi chronić. Przed tygodniem ostrzegaliśmy przed Malwarem.
• W kolejnym odcinku? Czym jest i w jaki sposób zagraża nam Ransomware?
Powszechna cyfryzacja postępuje tak szybko, że coraz trudniej zachować prywatność w sieci. Praca i nauka zdalna, dziś codzienność wielu Polaków, spowodowały, że proces digitalizacji czy informatyzacji jeszcze bardziej przyśpieszył. W internecie już nie tylko robimy zakupy czy dzielimy się ze znajomymi zdjęciami z wakacji, ale coraz częściej zaciągamy kredyt w banku, kupujemy ubezpieczenie czy umawiamy wizytę u lekarza. Coraz częściej przekazujemy różnym podmiotom wrażliwe dane.
Obecnie mało kogo już dziwi wpisanie w internetowym formularzu imienia i nazwiska, daty urodzenia, adresu, numeru karty kredytowej, a nawet zeskanowanie dowodu osobistego. Cyfrowa rewolucja tego od nas wymaga. Niestety cyberprzestępcy tylko czekają, aby wykorzystać naszą nieuwagę. Dlatego tak ważne jest, aby wiedzieć, jak zachować bezpieczeństwo w sieci.
Internetowe BHP
Do kradzieży tożsamości dochodzi, gdy ktoś bezprawnie wejdzie w posiadanie danych osobowych innej osoby i wykorzysta je wbrew jej woli. Mówiąc wprost, podszywa się pod inną osobę, zazwyczaj w celu osiągnięcia korzyści majątkowej. Choć coraz częściej zdarza się, że cyberprzestępcom zależy również na skompromitowaniu kogoś w sieci. W polskim prawie kradzież tożsamości zagrożona jest karą pozbawienia wolności do trzech lat (Art. 190a Kodeksu Karnego). Jak wynika z raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa, przestępcy najczęściej kradną adres e-mail (65 proc. przypadków), różnego rodzaju hasła (59 proc.) oraz imię i nazwisko lub nazwę użytkownika (26 proc.). Rzadziej tracimy dostęp do konta bankowego (10 proc.) czy karty kredytowej (12 proc.).
– Często szwankuje przestrzeganie podstawowych zasad w sieci. Nie zachowujemy odpowiedniego poziomu bezpieczeństwa w trakcie rozmów telefonicznych z nieznajomymi osobami, odbierając e-mail czy odczytując wiadomość w mediach społecznościowych. Klikamy w link i dalej postępujemy wedle scenariusza, który przygotowali dla nas przestępcy. W takich sytuacjach najczęściej tracimy kontrolę nad naszymi danymi osobowymi – mówi Paweł Sławecki, ekspert ds. bezpieczeństwa T-Mobile Polska.
Przestępcy wykorzystują również złośliwe oprogramowanie lub rozsyłają wirusy, które infekują nasze urządzenia. Dane kradzione są na wiele sposobów, a o skali mogą świadczyć statystyki, które mówią, że tylko w pierwszym kwartale 2021 roku odnotowano 1790 prób wyłudzeń kredytów bankowych na łączną kwotę ponad 83 mln zł.
– W ostatnich latach obserwujemy znaczący wzrost procederu wykradania danych osobowych, ale rośnie również liczba jego udaremniania. Policja, służby, ale również operatorzy mają coraz lepsze narzędzia do wykrywania ataków. Stale doskonalone są procedury bezpieczeństwa. Ponieważ najsłabszym elementem całego łańcucha ochrony zawsze jest człowiek przykładamy wiele starań do budowania kultury bezpieczeństwa w naszej organizacji oraz wśród naszych klientów. Działamy zarówno w sferze budowania najbardziej dopasowanych usług zapewniających ochronę naszym klientom jak i przez budowanie świadomości wśród naszych pracowników – zaznacza Paweł Sławecki.
Art 2 galeria
Jak się chronić?
Twórcy raportu ENISA wskazują na działania, które mogą uchronić użytkowników internetu przed kradzieżą tożsamości. Do tych podstawowych możemy zaliczyć:
• brak zezwolenia na zapamiętywanie haseł w przeglądarce,
• używanie różnych haseł dostępu i regularne ich zmienianie,
• nieotwieranie e-maili i wiadomości nieznanego pochodzenia,
• sprawdzanie adresów linków, w które zamierzamy kliknąć
• jedno- lub dwuetapowe autoryzowanie przelewów,
• sprawdzanie, czy w adresie internetowym znajduje się fraza https,
• niekopiowanie numeru konta bankowego do przelewu,
• wylogowanie po każdej zakończonej transakcji,
• używanie zawsze aktualnych programów antywirusowych.
– Powinniśmy zachować szczególną ostrożność podczas korzystania z publicznych sieci Wi-Fi. Szczególnie gdy musimy zalogować się na konto bankowe. Wiadomo, że niekiedy sytuacja nas do tego zmusza, ale w miarę możliwości warto tego nie robić lub stosować podstawowe zabezpieczenia takie jak np.: korzystanie z VPN, firewalla programu antywirusowego, czy choćby wyłączenia udostępniania plików. Takie otwarte sieci często narażone są na działania cyberprzestępców – Paweł Sławecki.
Działalność przestępców internetowych z każdym rokiem staje się coraz bardziej wyrachowana i sprofilowana pod konkretną osobę czy przedsiębiorstwo.
Cyberzłodzieje potrafią miesiącami gromadzić dane czy przeszukiwać portale społecznościowe, aby zdobyć jak najwięcej informacji, które potem mogą wykorzystać, np. podając się w rozmowie telefonicznej za pracownika banku.
– Stosowane przez przestępców socjotechniki są na coraz wyższym poziomie. W ostatnim czasie dociera do nas coraz więcej przypadków, w których w trakcie rozmowy klient nie tylko podaje przestępcy login i hasło, ale też autoryzuje przelewy na podejrzane konta czy instaluje na komputerze szkodliwe oprogramowanie. Dzieje się tak ponieważ przestępcy potrafią wzbudzić zaufanie ofiary, posługując się często jej ogólnodostępnymi danymi. Dlatego tak ważne jest, aby rozsądnie podchodzić do publikowania o sobie informacji w sieci – podkreśla Paweł Sławecki.
Wsparcie technologii
Warto również wykorzystywać profesjonalne usługi bezpieczeństwa, które oferują operatorzy komórkowi. Klienci biznesowi T-Mobile mogą skorzystać z narzędzia Cyber Guard. To autorskie rozwiązanie T-Mobile chroniące przed cyberprzestępstwami na możliwie najwcześniejszym etapie ich wykrycia. Analiza ruchu sieciowego w czasie rzeczywistym pozwala na szybkie i efektywne podjęcie działań w sytuacji zidentyfikowanego zagrożenia. Autorskie algorytmy Cyber Guard analizują miliardy sesji każdego dnia i są w stanie precyzyjnie zidentyfikować zainfekowane złośliwym oprogramowaniem urządzenia komunikujące się w oparciu o protokół IP. Mogą to być m.in. smartfony, tablety, serwery, routery i modemy, a także urządzenia działające w ramach IoT, np. inteligentny sprzęt AGD. Niewątpliwą zaletą tego rozwiązania jest również brak konieczności instalacji oprogramowania na urządzeniach końcowych.
Dedykowanym rozwiązaniem do zabezpieczenia pracy zdalnej jest usługa Cloud Security. To nowoczesne rozwiązanie chmurowe umożliwia skuteczną cyberochronę firmy, bez konieczności zatrudniania specjalistów czy budowania własnej infrastruktury sieciowej czy nakładów inwestycyjnych. Idealnie sprawdzi się nie tylko w biurze, ale też w delegacji czy homeoffice. Chroni przed wirusami, spamem, złośliwym oprogramowaniem, zagrożeniami sieciowymi (Sniffing, Hijacking, Spoofing) czy szczególnymi rodzajami ataków (socjotechnicznymi czy bezplikowymi). Kradzież tożsamości to tylko jeden z wielu sposobów działania oszustów.
Równie groźnym i często spotykanym atakiem jest Ransomware, czyli oprogramowanie, które blokuje dostęp do komputera, jeśli nie zapłacimy okupu. Jak szacuje ENISA, w 2019 roku wyłudzono w ten sposób ponad 10 mld euro! Szczegóły w kolejnym artykule z cyklu o cyberzagrożeniach "Zabezpiecz się lub płać. Ataki ransomware dotykają coraz większej liczby firm".