Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aktualności

Pięć oznak kradzieży danych personalnych

Personal DataRachunek za usługę, z której nigdy się nie skorzystało lub przeciwnie, nagła przerwa w otrzymywaniu pokwitowań płatności - sytuacje te zawsze powinny być źródłem niepokoju. Chociaż zdarza się, że są one wynikiem zwykłego błędu, mogą być także oznaką popełnienia poważnego przestępstwa. Jednym z głównych celów złodziei danych osobowych są informacje dotyczące rachunków bankowych, a podejrzana aktywność na koncie nierzadko świadczy o tym, że doszło do ich kradzieży.

Wszystkie dane personalne, bez względu na stan konta lub profesję ich właściciela, mają dla przestępców istotną wartość, ponieważ są cennym towarem na czarnym rynku. Złodziej może też wykorzystać skradzioną tożsamość we własnych celach, dokonując zakupów w imieniu ofiary lub podszywając się pod nią. Jest to niezwykle niebezpieczne zjawisko.

Metody na zbrodnię doskonałą
Kradzież danych osobowych to zagrożenie, z którym należy się liczyć zarówno podczas poruszania się w przestrzeni cyfrowej, jak i świecie rzeczywistym. Przestępca może wejść w posiadanie informacji dotyczących ofiary np. poprzez fizyczne przejęcie jej telefonu komórkowego lub dokumentów. Sprzęt mobilny nierzadko umożliwia automatyczne logowanie się do witryn bez konieczności wprowadzania danych uwierzytelniających. Złodziej posiadający dostęp do telefonu swojej ofiary może więc liczyć na wgląd do jej poczty elektronicznej, a nawet konta bankowego. Urządzenie często jest także wykorzystywane do pomyślnego przejścia dwuskładnikowej weryfikacji (odbiera SMS-y z kodami lub zawiera umożliwiające poprawne uwierzytelnienie aplikacje), czego przestępcy również są świadomi.

Innym przedmiotem pozwalającym na uzyskanie dostępu do danych osobowych jego właściciela jest karta kredytowa. Jej przejęcie pozwala przestępcy na dokonywanie zakupów w imieniu ofiary. Nabyte w ten sposób towary trafiają do złodzieja, podczas gdy rzeczywisty właściciel karty ponosi wszystkie koszty. Szczególnie niebezpieczna jest jednak sytuacja, w której przestępca wykorzystuje zakupione przedmioty do nielegalnych działań. Po zbadaniu historii transakcji zainteresowanie służb może powędrować w kierunku niczego nieświadomej ofiary, czyniąc ją potencjalnym podejrzanym w sprawie.

Kolejnym, cennym dla przestępców źródłem informacji są firmowe bazy danych. Mogą one zawierać numery wspomnianych kart kredytowych oraz nazwiska ich właścicieli. Istotne dla złodzieja są także dane o adresie zamieszkania ofiary, numerze telefonu, a nawet nazwisku panieńskim jej matki, które w przyszłości mogą pomóc w wiarygodnym podszywaniu się pod ich właściciela. Zdarza się też, że przestępcy podają się za ofiarę dzięki wejściu w posiadanie jej dowodu osobistego. Dokument ten otwiera im drzwi m.in. do zawierania w jej imieniu umów oraz zaciągania kredytów. Inną, wartą wspomnienia metodą kradzieży danych, jest tworzenie fałszywych stron internetowych.

"Fałszywe witryny są łudząco podobne do ich rzeczywistych odpowiedników, co często usypia czujność użytkownika. Gdy ten zostanie poproszony o podanie informacji chroniących dostęp do jego konta na odwiedzanej sfalsyfikowanej stronie, dane te trafią w ręce złodzieja. Linki do takich witryn mogą być rozpowszechniane pocztą elektroniczną, wraz z wiarygodnie napisaną wiadomością. Wówczas mamy do czynienia z atakiem phishingowym. W jego wyniku nieświadomi zagrożenia użytkownicy sami dzielą się wrażliwymi informacjami z napastnikiem" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Pięć oznak kradzieży danych
Odpowiednio szybkie wykrycie kradzieży danych osobowych bywa trudne - jej skutki nie zawsze są odczuwalne natychmiast. Istnieją jednak pewne znaki, których występowanie często oznacza, że doszło do kradzieży. Wśród nich można wymienić:
• rozbieżności w sprawozdaniach finansowych;
• otrzymywanie rachunków za usługi, z których nigdy nie korzystano;
• nieautoryzowane płatności na wyciągach bankowych;
• brak rachunków za wykorzystywane usługi (złodziej, który doprowadził do wzrostu ich wysokości, mógł zmienić docelowy adres ich wysyłki, aby nie wzbudzać podejrzeń);
• niemożliwość otrzymania kredytu pomimo wysokiej dotychczas zdolności kredytowej.

W przypadku doświadczenia powyższych sytuacji należy skontaktować się ze swoim bankiem w celu zablokowania kart kredytowych i debetowych. Konieczne jest także powiadomienie organów ścigania.

Jak zwiększyć odporność na zagrożenia?
"Nie istnieje przepis na stuprocentową ochronę przeciwko kradzieży danych osobowych. Wynika to z mnogości rozwiązań wykorzystywanych przez przestępców. Część z ich metod, takich jak wycieki informacji z firmowych baz, nie jest zależna od podejścia do bezpieczeństwa prezentowanego przez osoby fizyczne. Możliwa jest jednak minimalizacja ryzyka" - tłumaczy Robert Dąbrowski.

Ekspert Fortinet zwraca też uwagę na fakt, że użytkownicy sieci mogą zwiększyć swoją odporność na kradzież danych osobowych m.in. poprzez używanie złożonych, unikalnych dla każdego konta haseł. Warto także włączyć w aplikacji bankowej powiadomienia informujące o wypłatach z rachunku bankowego. Karty kredytowe i debetowe powinny być przechowywane w bezpiecznym miejscu, w domu - rezygnacja z noszenia ich przy sobie zmniejsza ryzyko ich kradzieży. Dodatkowo należy regularnie sprawdzać swoje konto w celu uzyskania pewności, że nie mają na nim miejsca żadne podejrzane aktywności.

Źródło: Fortinet

Logowanie i rejestracja