Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

ABC Bezpieczeństwo - cyberpedia

Dowiedz się, jak wiele Twoich danych osobowych jest wykorzystywanych w sieci

Piotr R

21 lipca 2023

Duża dawka “cyberrealizmu” może pomóc Ci na dłuższą metę zachować bezpieczeństwo w sieci. Twój finansowy, zawodowy i emocjonalny dobrobyt może zależeć od realistycznego spojrzenia na wady i zalety technologii.

Dane osobowe

Pierwszym krokiem jest sprawdzenie, jak wiele danych osobowych może zostać ujawnionych, przehandlowanych i wykorzystanych online.

Jak dochodzi do ujawnienia Twoich danych osobowych

“Technologia to złożona rzecz, a jej różne warstwy mają podatności, które źli i sprytni ludzie mogą wykorzystać.”
Bogdan Botezatu (Director of Threat Research and Reporting, Bitdefender)

To proste stwierdzenie zasadniczo mówi o trzech rzeczach:

  • Technologia, dane i ich złożone interakcje odzwierciedlają społeczeństwo, z jego wszystkimi dobrymi i złymi stronami.
  • Nie można oczekiwać, że domyślnie dane w sieci będą chronione.
  • Powinieneś wziąć odpowiedzialność za swoją prywatność online i działać proaktywnie, ponieważ każda mała czynność wykonana w cyfrowym świecie ma swoje konsekwencje.

Oszuści i hakerzy często zbierają i wykorzystują ujawnione dane osobowe. Mogą robić to swobodnie, ponieważ prawdopodobnie wyciekły one w wielu miejscach w Internecie i wbrew powszechnemu przekonaniu, nie musisz być bogaty lub sławny, aby cyberprzestępcy wzięli Cię na celownik.

“Musimy rozróżnić ukierunkowane ataki i masowe włamania. Gdy mówię o masowych włamaniach, mam na myśli cyberprzestępców przeprowadzających serię ataków obejmujących cały Internet. Biorą oni na celownik każdą małą stronę i każdy adres IP w Internecie i próbują zaatakować je na różne sposoby. Generują również duże listy adresów e-mail lub zbierają je z wycieków prywatnych danych.
wycieków danych. Przykro mi to mówić, ale prawie każdy adres e-mail na tej planecie został w ten czy inny sposób ujawniony w Internecie.”
Alex “Jay” Balan (Director of Security Research, Bitdefender)

Aby zaplanować i rozpocząć masowe włamanie, atakujący potrzebuje tylko miejsca, od którego może zacząć. Najczęściej wykorzystują do tego adres e-mail, numer telefonu lub PESEL swojej potencjalnej ofiary.

Dzięki miliardom adresów e-mail, które wyciekły do Dark Webu, hakerom dość łatwo jest się zadomowić w Twoim (cyfrowym) życiu. Każda dodatkowa informacja pomaga hakerom zmapować twój cyfrowy ślad (np. konta na platformach społecznościowych, zdrowotnych lub ubezpieczeniowych). Cyberprzestępcy często szukają takich danych, jak nasze, daty urodzenia, nazwiska panieńskie, imiona zwierząt, ponieważ dzięki nim mogą szybciej dostać się na nasze konta.

Ponadto udostępnianie Twoich danych osobowych może narazić Cię na zagrożenia, takie jak kradzież tożsamości cyfrowej i podszywanie się pod Ciebie w mediach społecznościowych. Nie wszystko jest jednak stracone. Zrozumienie ryzyka i zwiększenie poziomu świadomości może pomóc w lepszym radzeniu sobie z oszustwami, wyłudzeniami i cyberzagrożeniami.

Hackerzy, którzy polują na Twoje dane nie są jedynym zagrożeniem
“Wiele stron internetowych jest hakowanych codziennie lub cotygodniowo i dotyczy to zarówno dużych, jak i małych witryn. W wielu przypadkach nie wiedzą one nawet, że zostały zaatakowane. Ich bazy danych – które czasami zawierają nawet treść wiadomości wymienianych przez użytkowników – są przedmiotem handlu w Internecie, najczęściej w Dark  Webie.Alex “Jay” Balan (Director of Security Research, Bitdefender)

Strony internetowe zawierające Twoje dane osobowe często padają ofiarą hakerów z powodu niewłaściwego zarządzania, nieodpowiedniej konfiguracji i błędów ludzkich. Może trudno w to uwierzyć, ale niektóre z największych wycieków danych w historii miały miejsce, ponieważ ktoś zapomniał zabezpieczyć bazę danych nazwą użytkownika i hasłem.

Masowe wycieki danych, które ujawniają miliardy rekordów w Internecie, “natychmiast wywołują zakłócenia w mocy”, jak to ujął Alex “Jay” Balan, Director of Security Research w firmie Bitdefender. „Koncepcja jednego dużego wydarzenia cyberprzestępczego, wielkiego wycieku w określonym momencie, może być wykorzystywane przez hakerów przez wiele lat” to rzeczywistość, którą widzieliśmy wiele razy i która z pewnością się powtórzy. Skutki nieproporcjonalnie dużych wycieków danych nie znikają – po prostu kumulują się i są ponownie wykorzystywane przez lata.

Jak cyberprzestępcy wykorzystują ujawnione dane

„Jedną z rzeczy, których nikt nie mówi o wyciekach danych, jest to, jak ważne są one dla Ciebie w dłuższej perspektywie. Wyciek danych będzie miał na Ciebie wpływ przez kilka najbliższych lat, a nie tylko w krótkim okresie, gdy cyberprzestępcy uzyskają pożądane informacje o Tobie. Przykładowo, gdy dojdzie do wycieku Twoich danych, możesz stracić dużo pieniędzy lub dostęp do ważnych informacji. Ponadto całkiem prawdopodobne jest to, że staniesz się obiektem zniesławienia lub cyberataków, których celem będą inne konta, których jesteś właścicielem. Twój adres e-mail może stać się kluczowym elementem w akcjach phishingowych, które będą bombardować Twoją skrzynkę pocztową przez kilka następnych lat”.
Bogdan Botezatu (Director of Threat Research and Reporting, Bitdefender)

Jest to jeden z powodów, dla których eksperci Bitdefendera zalecają traktowanie wszelkich krytycznych danych w taki sposób, jakby już doszło do ich wycieku. Praktycznie każda informacja, której nie można zmienić (PESEL, data urodzenia, a nawet nazwisko panieńskie matki) zawsze może zostać wykorzystana, jeśli wycieknie lub zostanie skradziona.

Każda poufna informacja, która określa, kim jesteś, co robisz, gdzie bywasz, co lubisz i tak dalej, może stać się źródłem dochodu dla cyberprzestępców i oszustów. Nawet puste konto bankowe, z którego już nie korzystasz.

„Przykładowo, masz pustą kartę debetową, nie ma na niej żadnych pieniędzy, które cyberprzestępcy mogliby z niej ukraść. Znają oni jednak numer konta, numer karty, imię i nazwisko na karcie, datę ważności, CVV i być może kod PIN.
Co więc atakujący mogą zrobić z pustą kartą, o której wiedzą wszystko?
Przeleją na Twoją kartę pieniądze, które uzyskali w wyniku innych nielegalnych działań. Co prawda nikt Cię nie okradnie, ale za to zostaniesz nieświadomym pośrednikiem przy wyłudzeniach i praniu pieniędzy. Twoje dane mogą pomóc cyberprzestępcom, nawet jeśli nie czerpią z nich bezpośrednich korzyści”.
Bogdan Botezatu (Director of Threat Research and Reporting, Bitdefender)

Ile razy Twoje dane osobowe zostały wykorzystane w sieci?

Mapowanie swojego cyfrowego śladu jest jedną z najważniejszych rzeczy, którą możesz zrobić, aby chronić swoją prywatność i bezpieczeństwo w Internecie. Jeśli chcesz zacząć już teraz, wyszukanie swojego imienia i nazwiska powinno być punktem wyjścia do sprawdzenia tego, ile Twoich danych wyciekło już do sieci.

Pamiętaj jednak, że to tylko wierzchołek góry lodowej. Nie uzyskasz pełnego obrazu swojej cyfrowej tożsamości za pomocą jednego wyszukiwania, bez względu na to, jak dokładne by ono nie było. Dzieje się tak, ponieważ:

„Wyniki wyszukiwań pokazują tylko niewielki ułamek tego, co Internet wie o Tobie. Największa część góry lodowej znajduje się pod spodem, w tak zwanym Dark Webie, który jest zwykle niedostępny, chyba że wiesz, gdzie szukać. To właśnie tam działają bardziej zaawansowane rozwiązania do ochrony tożsamości cyfrowej. Agregują one wycieki danych i dane osobowe wyciekające i sprzedawane przez cyberprzestępców na podziemnych forach”. Bogdan Botezatu (Director of Threat Research and Reporting, Bitdefender)

Jeśli chcesz zminimalizować ryzyko kradzieży Twojej cyfrowej tożsamości, to najlepszym rozwiązaniem jest korzystanie ze skutecznego oprogramowania antywirusowego, np. Bitdefender Internet Security, który uchroni Cię przed następstwami ataków phishingowych, trojanami i zabezpieczy Twoje płatności online. Oprócz tego warto rozważyć zakup dostępu do Menadżera haseł Bitdefender oraz Bitdefender Premium VPN. Menadżer haseł pozwoli Ci na bezpieczne przechowywanie haseł, dzięki którym będziesz mógł korzystać z silnych i skomplikowanych haseł bez konieczności zapamiętywania ich. Z kolei dostęp do sieci VPN pozwoli Ci na zachowanie anonimowości w sieci.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy