Wyciek danych, i co dalej?

Konsumenci rozmaicie reagują na wycieki danych. Większość beztrosko wzrusza ramionami, a nieliczni wprowadzają dodatkowe środki bezpieczeństwa IT. 

Naruszenia danych w dużych koncernach oraz instytucjach stały się czymś naturalnym. Informacje wyciekają z instytucji finansowych, portali społecznościowych, sieci hotelowych, placówek oświatowych, szpitali. Do najpoważniejszego w historii naruszenia doszło w latach 2013-2014. Wówczas napastnicy uzyskali nieautoryzowany dostęp do około 3 miliardów kont użytkowników portalu Yahoo!. Hakerzy pozyskali nazwiska, adresy e-mail, hasła i pytania zabezpieczające.

Według danych Rochester Institute of Technology w drugim kwartale 2023 w wyniku naruszeń danych w dużych firmach ujawniono ponad 110 milionów kont użytkowników. Co ciekawe, poszkodowani konsumenci zazwyczaj po powiadomieniu ich o naruszeniu danych, szybko powracają na skompromitowaną stronę. Taką postawę zadeklarowało niemal dwie trzecie spośród 200 ankietowanych Amerykanów, a ich jedyną reakcją na informację o wycieku było wprowadzenie nowego hasła. Prawie jedna czwarta osób stwierdziła, że powróci na zaatakowaną wcześniej stronę internetową, nie zmieniając nic w swoim zachowaniu, zaś tylko 10 procent powiedziało, że już do niej nie powróci. Zdaniem ankietowanych istnieje niewiele – jeśli w ogóle – alternatyw dla ich ulubionych stron internetowych, a poza tym trudno znaleźć witrynę, w której nigdy nie doszło do wycieku informacji

Z naszych obserwacji wynika, że wyciek danych skłania jedynie nielicznych konsumentów do podjęcia bardziej przemyślanych działań dążących do poprawy bezpieczeństwa. Najczęściej motywują ich do tego finansowe konsekwencje cyberataku., takie jak kradzież środków finansowych z karty kredytowej.

Michał Łabęcki
PR & Marketing Manager G DATA Software.

Niezależnie od tego, czy ofiary cyberataków straciły pieniądze, czy wrażliwe dane osobowe, należy zachować spokój i racjonalne myślenie. Tylko w ten sposób można zminimalizować ewentualne straty.

Zmiana hasła

Naruszenia danych przybierają rozmaity charakter, a tym samym poziom szkodliwości. Niektóre z nich dotyczą dość błahych z punktu widzenia ofiary kwestii, takich jak preferencje dotyczące przeglądania stron internetowych, historii wyszukiwania, czy hasła i loginu do sporadycznie odwiedzanego konta pocztowego. Takich incydentów nie należy lekceważyć, ale nie trzeba też wpadać w panikę. Pierwszą reakcją powinna być zmiana hasła. Należy sprawdzić, czy nie jest ono używane w innych serwisach internetowych, bądź kontach pocztowych, bowiem istnieje poważne ryzyko, że napastnicy za pomocą pozyskanego hasła spróbują się do nich zalogować. Dlatego dla własnego bezpieczeństwa najlepiej tworzyć osobne hasła dla poszczególnych kont internetowych, platform handlowych, czy poczty elektronicznej. W tym celu można skorzystać z menedżera haseł oferowanego przez niektóre programy antywirusowe.

Uwierzytelnianie wieloskładnikowe

Wyższy poziom bezpieczeństwa gwarantuje uwierzytelnianie wieloskładnikowe. 

Użytkownik wprowadza hasło, a następnie potwierdza swoją tożsamość za pomocą urządzenia osobistego, zazwyczaj telefonu komórkowego. To uniemożliwia napastnikowi zalogowanie się na konto za pomocą skradzionego hasła.

Zastrzeżenie karty

W trudniejszej sytuacji znajdują się osoby, które doświadczyły wycieku numerów kart kredytowych lub wrażliwych danych. W takich przypadkach pierwszym krokiem jest zastrzeżenie karty w banku. Obecnie większość instytucji finansowych pozwala na przeprowadzenie tej operacji zdalnie za pomocą mobilnej aplikacji. Nie można też bagatelizować wycieku informacji dotyczących dowodu bądź paszportu, ponieważ napastnicy mogą wykorzystać wykradzione informacje np. do przejęcia tożsamości online ofiary. Przykładem naszej tożsamości cyfrowej jest elektroniczny dowód osobisty, paszport oraz prawo jazdy. Szczególnie narażone są osoby używające swoich prawdziwych imion i nazwisk na forach internetowych, portalach internetowych czy na platformach z grami online. 

Do częstych naruszeń danych dochodzi na portalach społecznościowych. Podstawową formą ochrony jest włączenie uwierzytelniania dwuskładnikowego. Ale są też inny metody – zmiana hasła, sprawdzenie aktywności logowania, przejrzenie wszystkich wiadomości i komentarzy na koncie. W przypadku wystąpienia jakichkolwiek podejrzeń należy zgłosić to osobom odpowiedzialnym za funkcjonowanie serwisu. Warto też czasowo dezaktywować konto, aby maksymalnie utrudnić do niego dostęp hakerom. 

Michał Łabęcki | P.o. Kierownika marketingu

Michał Łabęcki
P.o. kierownika marketingu
E-mail: [email protected]

Przeczytaj również ...