Skutki wycieku danych z zewnętrznego serwera – jak się chronić?
Konta w mediach społecznościowych, programy lojalnościowe, płatne aplikacje, webowe edytory grafiki – aby z nich korzystać, trzeba się zarejestrować, podając swoje dane osobowe. Czasem trudno jest zliczyć miejsca, gdzie pozostawiliśmy swoje imię, nazwisko, e-mail, telefon lub bardziej wrażliwe dane. Musimy się liczyć z tym, że w najmniej oczekiwanym momencie dane mogą wycieknąć z zewnętrznych serwerów – jak się chronić?

- Mikołaj Frączak
- /
- 28 kwietnia 2021
Bezpieczeństwo danych osobowych u cyfrowych usługodawców
Rejestrując się w internecie do jakiejkolwiek cyfrowej usługi, obdarzamy drugą stronę zaufaniem, że nasze dane będą przez nią pilnie strzeżone. Często tak w istocie jest. Przedsiębiorstwa działające w sferze wirtualnej dość mocno akcentują wysokie standardy oraz nowoczesne zabezpieczenia przed nieuprawnionym dostępem. Niestety, czasem najlepszym i największym przydarzają się wpadki.
Co jakiś czas media obiegają informacje o wycieku danych np. listy adresów mailowych, czy numerów telefonów z przeróżnych baz. Czasem szczątkowe informacje na temat nas samych mogą być wykorzystane przez oszustów, i to na wiele różnych sposobów. Dlatego trzeba podjąć działania na rzecz własnego bezpieczeństwa, niezależnie od tego jak wrażliwe dane zostały upublicznione lub przejęte przez hackerów.
Jak sprawdzić, czy moje dane wyciekły i skąd?
Nigdy nie mamy pewności, czy nasze dane trafiły już na listy skradzionych danych. Jednym z prostych, choć nie dającym stuprocentowej pewności sposobem, jest skorzystanie ze strony internetowej https://haveibeenpwned.com/. Wpisujemy na niej naszego maila lub numer telefonu. Jeśli pojawi się czerwona, lub brunatna strona, możemy być pewni, że nasze dane zasiliły mniej lub bardziej spektakularny wyciek. Plusem tej witryny jest także przedstawienie, z jakiej bazy danych (z jakiej usługi/firmy) informacje od nas trafiły w niepożądane ręce. Nie jest to jednak jakieś oficjalne narzędzie służb, ale strona, której zawartość zgadza się z faktycznymi wyciekami.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Jak się chronić w razie wycieku danych
Jest wiele sposobów, które mogą utrudnić życie hakerom, nawet jeśli nasze dane zostały już przechwycone. Dodajmy, że nie są to skomplikowane metody, jednak wymagające trochę czasu, cierpliwości i systematyczności.
Najprostszym sposobem jest częsta zmiana haseł, jakie używamy do logowania. Należy pamiętać jednak, że do różnych kont powinniśmy stosować różne hasła. To ważne w sytuacji, w której zostanie skradziony nasz login i hasło. Wówczas, przestępcy mogą wykorzystać je, uzyskując dostęp do kolejnych usług.
CYBERBEZPIECZEŃSTWO W E-HANDLUJan Wróblewski
Wszędzie, gdzie jest to możliwe, warto stosować weryfikację dwuskładnikową polegającą na dodaniu do standardowego hasła, doraźnego kodu generowanego przez system i przesyłanego wprost na telefon komórkowy w formie SMS. Z tego typu zabezpieczeniami, nawet najlepsi hakerzy mają problem, bowiem musieliby oprócz hasła głównego, przejąć kontrolę nad telefonem. Umówmy się, że jeśli jesteśmy ostrożni i nie instalujemy aplikacji nieznanego pochodzenia, takie zabezpieczenie wydaje się nie do sforsowania.
Konsekwencje kliknięcia nieznanego linku
Dodatkowo powinniśmy wystrzegać się klikania linków przesyłanych w wiadomościach mailowych z nieznanych źródeł. W kwietniu 2021 roku policja ostrzegała przed próbami wykorzystania przez oszustów danych do logowania się do płatnych usług przez Facebooka. Kliknięcie przez osobę poszkodowaną w link potwierdzający, przesłany na maila, mógłby skutkować wyciekiem danych albo wykupieniem przez przestępców usług cyfrowych (np. streamingu) na koszt nierozważnej osoby.
Bezpieczeństwo w internecie 2021
Trudno wyobrazić sobie świat bez możliwości, jakie dają nam media społecznościowe, aplikacje, programy webowe, serwisy streamingowe itp. Powinniśmy jednak zachować maksimum ostrożności. Tylko rozważne i świadome korzystanie z dobrodziejstw globalnej sieci może nas ustrzec przed kosztownymi błędami. Wprowadzenie systematycznych praktyk zmiany haseł, zaprzyjaźnienie się z weryfikacją dwuskładnikową oraz powstrzymanie się od klikania nieznanych linków, powinno ustrzec nas przed wieloma pułapkami, które zastawiają na nas zarówno indywidualni oszuści, jak i zorganizowane grupy przestępcze.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?