fbpx

Wyciek danych i co dalej?

Udostępnij

W 2021 r. około 215 milionów osób zostało dotkniętych w ramach 10 największych naruszeń danych!

W sierpniu ubiegłego roku T-mobile potwierdziła, że zostały ujawnione dane 48 milionów użytkowników. W Polsce najpopularniejszym incydentem wycieku informacji o 2,5 miliona klientów był wyciek danych z portalu Morele.net w 2018 r. W bieżącym roku na skutek błędu programistycznego nieuprawnione osoby miały dostęp do danych osobowych studentów Szkoły Głównej Handlowej w Warszawie (SGH), a ich wrażliwe dane wyciekły do Internetu.

Powód wycieku danych

Coraz chętniej dzielimy się w sieci swoimi danymi. Kupując kurtkę lub buty w korzystnej cenie podajemy w nieznanym sklepie dane osobowe, dane swojej karty płatniczej, adres zamieszkania, e-mail, numer telefonu, czasami zakładamy konto, a zdarza się, że omyłkowo wyrazimy zgodę na przetwarzanie naszych danych w celach marketingowych i nie możemy opędzić się od SPAMu.

Ofiarą wycieku danych może stać się nie tylko konsument, ale również przedsiębiorstwo, międzynarodowa korporacja lub instytucja publiczna. Często nawet prywatna skrzynka pocztowa polityka.

Jak dochodzi do wycieków danych?

Można wyróżnić dwa rodzaje ataków. Pierwszy z nich to atak zewnętrzny. Polega na działaniach hakerskich cyberprzestępców, którzy hakują zgromadzone zasoby danych. Drugi rodzaj ataków to te wewnętrzne. Ktoś z Twoich „zaufanych” znajomych kopiuje dane i sprzedaje je konkurencji lub wystawia do Internetu — jako formę zemsty.

Co zawierają nielegalnie udostępnione bazy danych, dostępne w Internecie?

Login, hasło, adres e-mail, adres zamieszkania, PESEL, listę kontaktów, metadane, lokalizację, numery kart płatniczych, zdjęcia, a więc ogromny katalog, który mogą wykorzystać cyberprzestępcy.

Jak sprawdzić, czy Twoje dane uległy wyciekowi?

Po pierwsze ciągłe monitorowanie skrzynki pocztowej w oczekiwaniu na wiadomość od organizacji, która miała problem z bezpieczeństwem. Jest ona zobowiązana do poinformowania swoich użytkowników o incydencie oraz pouczeniu o przysługujących prawach. W celu weryfikacji, czy Twoje dane uległy kompromitacji, możesz sprawdzić na dedykowanych portalach, jak np. założonego przez Troya Hunta, który gromadzi bazy historycznych wycieków i weryfikuje czy znajdują się w nich dane użytkowników.

Jak zabezpieczyć się przed wyciekiem danych?

Wszystkimi metodami. Jakimi?

  • Uwierzytelnianie dwuetapowe,
  • wykorzystanie silnych haseł,
  • przechowywanie haseł w menadżerze poświadczeń,
  • niewyrażanie zgód marketingowych.

Zarządzasz organizacją? Zrób wszystko, aby właściwie zabezpieczyć swoją infrastrukturę IT.

Skanuj swoje zasoby w poszukiwaniu podatności, korzystaj z rozwiązania klasy DLP Data Leak Prevention oraz UTM Unified Threat Management, przeprowadzaj regularne audyty bezpieczeństwa i ucz swoich pracowników o świecie cyberbezpieczeństwa.

Szkolenie Cyberbezpieczny Pracownik

Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.

Zadbaj o cyberbezpieczeństwo pracowników!