Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Pięć oznak kradzieży danych personalnych

Personal DataRachunek za usługę, z której nigdy się nie skorzystało lub przeciwnie, nagła przerwa w otrzymywaniu pokwitowań płatności - sytuacje te zawsze powinny być źródłem niepokoju. Chociaż zdarza się, że są one wynikiem zwykłego błędu, mogą być także oznaką popełnienia poważnego przestępstwa. Jednym z głównych celów złodziei danych osobowych są informacje dotyczące rachunków bankowych, a podejrzana aktywność na koncie nierzadko świadczy o tym, że doszło do ich kradzieży.

Wszystkie dane personalne, bez względu na stan konta lub profesję ich właściciela, mają dla przestępców istotną wartość, ponieważ są cennym towarem na czarnym rynku. Złodziej może też wykorzystać skradzioną tożsamość we własnych celach, dokonując zakupów w imieniu ofiary lub podszywając się pod nią. Jest to niezwykle niebezpieczne zjawisko.

Metody na zbrodnię doskonałą
Kradzież danych osobowych to zagrożenie, z którym należy się liczyć zarówno podczas poruszania się w przestrzeni cyfrowej, jak i świecie rzeczywistym. Przestępca może wejść w posiadanie informacji dotyczących ofiary np. poprzez fizyczne przejęcie jej telefonu komórkowego lub dokumentów. Sprzęt mobilny nierzadko umożliwia automatyczne logowanie się do witryn bez konieczności wprowadzania danych uwierzytelniających. Złodziej posiadający dostęp do telefonu swojej ofiary może więc liczyć na wgląd do jej poczty elektronicznej, a nawet konta bankowego. Urządzenie często jest także wykorzystywane do pomyślnego przejścia dwuskładnikowej weryfikacji (odbiera SMS-y z kodami lub zawiera umożliwiające poprawne uwierzytelnienie aplikacje), czego przestępcy również są świadomi.

Innym przedmiotem pozwalającym na uzyskanie dostępu do danych osobowych jego właściciela jest karta kredytowa. Jej przejęcie pozwala przestępcy na dokonywanie zakupów w imieniu ofiary. Nabyte w ten sposób towary trafiają do złodzieja, podczas gdy rzeczywisty właściciel karty ponosi wszystkie koszty. Szczególnie niebezpieczna jest jednak sytuacja, w której przestępca wykorzystuje zakupione przedmioty do nielegalnych działań. Po zbadaniu historii transakcji zainteresowanie służb może powędrować w kierunku niczego nieświadomej ofiary, czyniąc ją potencjalnym podejrzanym w sprawie.

Kolejnym, cennym dla przestępców źródłem informacji są firmowe bazy danych. Mogą one zawierać numery wspomnianych kart kredytowych oraz nazwiska ich właścicieli. Istotne dla złodzieja są także dane o adresie zamieszkania ofiary, numerze telefonu, a nawet nazwisku panieńskim jej matki, które w przyszłości mogą pomóc w wiarygodnym podszywaniu się pod ich właściciela. Zdarza się też, że przestępcy podają się za ofiarę dzięki wejściu w posiadanie jej dowodu osobistego. Dokument ten otwiera im drzwi m.in. do zawierania w jej imieniu umów oraz zaciągania kredytów. Inną, wartą wspomnienia metodą kradzieży danych, jest tworzenie fałszywych stron internetowych.

"Fałszywe witryny są łudząco podobne do ich rzeczywistych odpowiedników, co często usypia czujność użytkownika. Gdy ten zostanie poproszony o podanie informacji chroniących dostęp do jego konta na odwiedzanej sfalsyfikowanej stronie, dane te trafią w ręce złodzieja. Linki do takich witryn mogą być rozpowszechniane pocztą elektroniczną, wraz z wiarygodnie napisaną wiadomością. Wówczas mamy do czynienia z atakiem phishingowym. W jego wyniku nieświadomi zagrożenia użytkownicy sami dzielą się wrażliwymi informacjami z napastnikiem" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Pięć oznak kradzieży danych
Odpowiednio szybkie wykrycie kradzieży danych osobowych bywa trudne - jej skutki nie zawsze są odczuwalne natychmiast. Istnieją jednak pewne znaki, których występowanie często oznacza, że doszło do kradzieży. Wśród nich można wymienić:
• rozbieżności w sprawozdaniach finansowych;
• otrzymywanie rachunków za usługi, z których nigdy nie korzystano;
• nieautoryzowane płatności na wyciągach bankowych;
• brak rachunków za wykorzystywane usługi (złodziej, który doprowadził do wzrostu ich wysokości, mógł zmienić docelowy adres ich wysyłki, aby nie wzbudzać podejrzeń);
• niemożliwość otrzymania kredytu pomimo wysokiej dotychczas zdolności kredytowej.

W przypadku doświadczenia powyższych sytuacji należy skontaktować się ze swoim bankiem w celu zablokowania kart kredytowych i debetowych. Konieczne jest także powiadomienie organów ścigania.

Jak zwiększyć odporność na zagrożenia?
"Nie istnieje przepis na stuprocentową ochronę przeciwko kradzieży danych osobowych. Wynika to z mnogości rozwiązań wykorzystywanych przez przestępców. Część z ich metod, takich jak wycieki informacji z firmowych baz, nie jest zależna od podejścia do bezpieczeństwa prezentowanego przez osoby fizyczne. Możliwa jest jednak minimalizacja ryzyka" - tłumaczy Robert Dąbrowski.

Ekspert Fortinet zwraca też uwagę na fakt, że użytkownicy sieci mogą zwiększyć swoją odporność na kradzież danych osobowych m.in. poprzez używanie złożonych, unikalnych dla każdego konta haseł. Warto także włączyć w aplikacji bankowej powiadomienia informujące o wypłatach z rachunku bankowego. Karty kredytowe i debetowe powinny być przechowywane w bezpiecznym miejscu, w domu - rezygnacja z noszenia ich przy sobie zmniejsza ryzyko ich kradzieży. Dodatkowo należy regularnie sprawdzać swoje konto w celu uzyskania pewności, że nie mają na nim miejsca żadne podejrzane aktywności.

Źródło: Fortinet

Logowanie i rejestracja