Skutki wycieku danych z zewnętrznego serwera – jak się chronić?

Konta w mediach społecznościowych, programy lojalnościowe, płatne aplikacje, webowe edytory grafiki – aby z nich korzystać, trzeba się zarejestrować, podając swoje dane osobowe. Czasem trudno jest zliczyć miejsca, gdzie pozostawiliśmy swoje imię, nazwisko, e-mail, telefon lub bardziej wrażliwe dane. Musimy się liczyć z tym, że w najmniej oczekiwanym momencie dane mogą wycieknąć z zewnętrznych serwerów – jak się chronić?

Skutki wycieku danych z zewnętrznego serwera – jak się chronić?
  • Mikołaj Frączak
  • /
  • 28 kwietnia 2021

Bezpieczeństwo danych osobowych u cyfrowych usługodawców

Rejestrując się w internecie do jakiejkolwiek cyfrowej usługi, obdarzamy drugą stronę zaufaniem, że nasze dane będą przez nią pilnie strzeżone. Często tak w istocie jest. Przedsiębiorstwa działające w sferze wirtualnej dość mocno akcentują wysokie standardy oraz nowoczesne zabezpieczenia przed nieuprawnionym dostępem. Niestety, czasem najlepszym i największym przydarzają się wpadki.

Co jakiś czas media obiegają informacje o wycieku danych np. listy adresów mailowych, czy numerów telefonów z przeróżnych baz. Czasem szczątkowe informacje na temat nas samych mogą być wykorzystane przez oszustów, i to na wiele różnych sposobów. Dlatego trzeba podjąć działania na rzecz własnego bezpieczeństwa, niezależnie od tego jak wrażliwe dane zostały upublicznione lub przejęte przez hackerów.

Jak sprawdzić, czy moje dane wyciekły i skąd?

Nigdy nie mamy pewności, czy nasze dane trafiły już na listy skradzionych danych. Jednym z prostych, choć nie dającym stuprocentowej pewności sposobem, jest skorzystanie ze strony internetowej https://haveibeenpwned.com/. Wpisujemy na niej naszego maila lub numer telefonu. Jeśli pojawi się czerwona, lub brunatna strona, możemy być pewni, że nasze dane zasiliły mniej lub bardziej spektakularny wyciek. Plusem tej witryny jest także przedstawienie, z jakiej bazy danych (z jakiej usługi/firmy) informacje od nas trafiły w niepożądane ręce. Nie jest to jednak jakieś oficjalne narzędzie służb, ale strona, której zawartość zgadza się z faktycznymi wyciekami.

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jak się chronić w razie wycieku danych

Jest wiele sposobów, które mogą utrudnić życie hakerom, nawet jeśli nasze dane zostały już przechwycone. Dodajmy, że nie są to skomplikowane metody, jednak wymagające trochę czasu, cierpliwości i systematyczności.

Najprostszym sposobem jest częsta zmiana haseł, jakie używamy do logowania. Należy pamiętać jednak, że do różnych kont powinniśmy stosować różne hasła. To ważne w sytuacji, w której zostanie skradziony nasz login i hasło. Wówczas, przestępcy mogą wykorzystać je, uzyskując dostęp do kolejnych usług.

CYBERBEZPIECZEŃSTWO W E-HANDLUCYBERBEZPIECZEŃSTWO W E-HANDLUJan Wróblewski


Wszędzie, gdzie jest to możliwe, warto stosować weryfikację dwuskładnikową polegającą na dodaniu do standardowego hasła, doraźnego kodu generowanego przez system i przesyłanego wprost na telefon komórkowy w formie SMS. Z tego typu zabezpieczeniami, nawet najlepsi hakerzy mają problem, bowiem musieliby oprócz hasła głównego, przejąć kontrolę nad telefonem. Umówmy się, że jeśli jesteśmy ostrożni i nie instalujemy aplikacji nieznanego pochodzenia, takie zabezpieczenie wydaje się nie do sforsowania.

Konsekwencje kliknięcia nieznanego linku

Dodatkowo powinniśmy wystrzegać się klikania linków przesyłanych w wiadomościach mailowych z nieznanych źródeł. W kwietniu 2021 roku policja ostrzegała przed próbami wykorzystania przez oszustów danych do logowania się do płatnych usług przez Facebooka. Kliknięcie przez osobę poszkodowaną w link potwierdzający, przesłany na maila, mógłby skutkować wyciekiem danych albo wykupieniem przez przestępców usług cyfrowych (np. streamingu) na koszt nierozważnej osoby.

Bezpieczeństwo w internecie 2021

Trudno wyobrazić sobie świat bez możliwości, jakie dają nam media społecznościowe, aplikacje, programy webowe, serwisy streamingowe itp. Powinniśmy jednak zachować maksimum ostrożności. Tylko rozważne i świadome korzystanie z dobrodziejstw globalnej sieci może nas ustrzec przed kosztownymi błędami. Wprowadzenie systematycznych praktyk zmiany haseł, zaprzyjaźnienie się z weryfikacją dwuskładnikową oraz powstrzymanie się od klikania nieznanych linków, powinno ustrzec nas przed wieloma pułapkami, które zastawiają na nas zarówno indywidualni oszuści, jak i zorganizowane grupy przestępcze.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!