"Wszystkie te serwisy stoją otworem dla przestępców"

Telefon, aplikacja, smartfon
Jak zabezpieczyć się przed hakerami?
Źródło: TVN24
Jeśli to samo hasło chroni bankowość, pocztę i media społecznościowe, to w wypadku wycieku danych wszystkie te serwisy stoją otworem dla przestępców - mówi w rozmowie z TVN24 Iwona Pruszyńska z NASK. Ekspertka przypomina, jakie są dziś podstawowe środki ochrony przed coraz częstszymi atakami cyberprzestępców.

 Kiedy imię, nazwisko, numer PESEL czy dane logowania trafiają w niepowołane ręce, skutki mogą być dramatyczne - od kradzieży tożsamości po straty finansowe.

W miniony weekend doszło do kolejnych cyberataków w Polsce. W niedzielę minister cyfryzacji Krzysztof Gawkowski poinformował o ataku na firmę Supergrosz, w wyniku którego wyciekły dane klientów. Wicepremier określił sytuację jako "bardzo poważną".

W sobotę potwierdzono także atak hakerski na biuro podróży Nowa Itaka sp. z o.o.. Jak poinformował Gawkowski, cyberprzestępcy uzyskali dostęp do danych logowania części klientów, w tym imion, nazwisk, adresów e-mail i numerów telefonów.

Tego samego dnia system płatności BLIK zmagał się z poważnymi utrudnieniami spowodowanymi zewnętrznym atakiem typu DDoS. 

- Mieliśmy do czynienia, jak w każdy weekend, z atakami socjotechnicznymi i phishingowymi, które obsługiwaliśmy. To, co jednak szczególnie się wyróżnia, to kwestia dwóch wycieków danych - z firm Supergrosz i Itaka - oraz ataku DDoS na system przelewów błyskawicznych - powiedziała TVN24 Iwona Prószyńska z NASK.

Jak sprawdzić, czy dane wyciekły?

Ekspertka wyjaśniła, że klienci firmy Supergrosz mogą sprawdzić, czy ich dane zostały ujawnione, logując się do rządowego serwisu bezpiecznedane.gov.pl.

- Pełna baza poszkodowanych klientów jest już dostępna w naszej bazie danych. Zachęcamy do weryfikacji, a osoby, których dane wyciekły, otrzymają komplet informacji i wskazówek, jak postępować w takiej sytuacji - poinformowała przedstawicielka NASK.

W przypadku biura podróży Itaka, firma rozpoczęła już informowanie klientów, których dotknął wyciek. NASK oczekuje jeszcze na ustalenie pełnej skali zdarzenia.

- Gdy otrzymamy pełną informację o tym, czyje dane znalazły się w upublicznionej bazie, uzupełnimy nasz serwis o te dane, aby poszkodowani mogli samodzielnie sprawdzić, czy zostali objęci wyciekiem - dodała Pruszyńska.

Dane z wszystkich wycieków w jednym miejscu

Ekspertka przypomniała, że serwis bezpiecznedane.gov.pl gromadzi informacje o wszystkich znanych wyciekach danych dotyczących obywateli Polski.

- Logując się tam, możemy sprawdzić nie tylko ten konkretny incydent, ale również wcześniejsze przypadki, w których nasze dane mogły się pojawić - zaznaczyła.

Jak tłumaczy Pruszyńska, dane osobowe są dla cyberprzestępców niezwykle cennym towarem. - Cyberprzestępcy mają kilka sposobów na pozyskanie naszych danych. (...) Czasem dzieje się to w wyniku ataków phishingowych, gdy sami podajemy informacje na fałszywych stronach. Jednak duże wycieki są najczęściej efektem ataków ransomware, podczas których przestępcy przejmują i szyfrują infrastrukturę, a następnie żądają okupu - wyjaśniła.

Jeśli okup nie zostaje zapłacony, skradzione dane często trafiają do internetu. Dlatego - jak podkreśla ekspertka - firmy powinny traktować ochronę danych jako priorytet, a użytkownicy indywidualni pamiętać o podstawowych zasadach bezpieczeństwa.

Jak się chronić?

- Pamiętajmy, by hasło było unikatowe dla każdego serwisu. Jeśli jedno wycieknie, pozostałe nasze konta pozostaną bezpieczne. Ale jeśli to samo hasło chroni bankowość, pocztę i media społecznościowe, to w wypadku wycieku wszystkie te serwisy stoją otworem dla przestępców - tłumaczy Pruszyńska.

Według ekspertki, mocne hasło to dziś takie, które ma co najmniej 14 znaków. - Hasło "Litwo, Ojczyzno moja", mimo tego, że spełnia kryteria długości, nie będzie hasłem bezpiecznym, ponieważ to jest fraza, która jest w tym konkretnym kształcie często powtarzana. Natomiast jeżeli dwa słowa w tej frazie zamienimy na inne, zaskakujące, to myślę, że będziemy w stanie stworzyć w ten sposób solidne hasło. Solidne, łatwe do zapamiętania, a jednocześnie trudne do złamania dla cyberprzestępców - radzi Pruszyńska.

Dodatkowym zabezpieczeniem, które znacząco utrudnia przejęcie konta, jest uwierzytelnianie dwuskładnikowe.

- Nawet, jeśli oszuści poznają nasze hasło, nie będą w stanie dostać się do konta bez drugiego elementu uwierzytelnienia - może to być kod z aplikacji, klucz sprzętowy lub inna forma potwierdzenia tożsamości - wyjaśnia ekspertka.

Jak dodaje, w dobie coraz częstszych wycieków danych i ataków phishingowych powinniśmy traktować cyberbezpieczeństwo jako codzienny nawyk, a nie jednorazowe działanie. - Myślmy o swoim bezpieczeństwie - apeluje Iwona Pruszyńska z NASK.

Jak zabezpieczyć numer PESEL?

Ekspertka NASK Iwona Pruszyńska przypomina, że ważnym narzędziem wspierającym bezpieczeństwo w sieci jest rządowa aplikacja mObywatel, która zyskała szereg funkcji chroniących dane użytkowników.

- Tak naprawdę aplikacja mObywatel ma już dzisiaj wiele funkcji, które podnoszą nasze cyberbezpieczeństwo. Jedną z nich jest możliwość szybkiego zastrzeżenia numeru PESEL - możemy to zrobić z poziomu aplikacji, bez wychodzenia z domu - wyjaśnia Pruszyńska.

Ekspertka zwraca uwagę, że zastrzeżenie PESEL-u pozwala znacząco ograniczyć ryzyko wykorzystania danych osobowych do prób wyłudzeń lub zaciągnięcia kredytu. W razie potrzeby numer można też w prosty sposób odblokować.

- W aplikacji mObywatel możemy również zgłaszać zagrożenia w sieci oraz korzystać z rozbudowanej bazy wiedzy o cyberbezpieczeństwie, która pomaga lepiej zrozumieć, co dzieje się w cyberprzestrzeni - dodaje Pruszyńska. Jedną z najpraktyczniejszych funkcji aplikacji są powiadomienia push, które ostrzegają użytkowników przed aktualnymi kampaniami phishingowymi i innymi zagrożeniami.

- Takie powiadomienia otrzymujemy, kiedy trwa duża kampania phishingowa dotycząca wielu obywateli. Dostajemy wtedy informację, na co uważać, jak rozpoznać oszustwo, i jakie elementy w wiadomościach powinny wzbudzić nasz niepokój. Zachęcam do włączenia powiadomień push w aplikacji mObywatel - apeluje ekspertka NASK.

Kto stoi za atakami?

Ekspertka wskazuje, że w przypadku firm oraz większych podmiotów mamy do czynienia z bardziej wyspecjalizowanymi grupami, a także z rynkiem "ataków as a service" dostępnym w darknecie.

- Część z tych usług jest dostępna dzisiaj w darknecie as a service. Można kupić atak, przeprowadzenie konkretnego ataku - nie trzeba mieć wysokich kompetencji technologicznych, żeby tego rodzaju zdarzenie mogło mieć miejsce. W ten sposób można kupić ataki ransomware, czyli te, które wymuszają zapłatę okupu za odszyfrowanie infrastruktury - ostrzega Pruszyńska.

- Gdy cyberprzestępcy dostają się do wnętrza systemu, całkowicie go blokują - wszystkie usługi i serwisy stają się niedostępne. Po to, żeby uruchomić je ponownie, oczekują zapłaty. Negocjowanie z przestępcami to rzecz, którą bardzo odradzam. Po drugiej stronie mamy oszusta, więc nie mamy gwarancji, że nawet po zapłacie nie dojdzie do upublicznienia danych. Można na tej samej bazie danych zarobić dwukrotnie. To duża pokusa dla przestępców - tłumaczy ekspertka.

- Jeśli pomyślimy o infrastrukturze krytycznej, to tutaj zupełnie inni aktorzy wchodzą na scenę - często mamy do czynienia z aktorami sponsorowanymi przez obce, wrogie państwa. W tym przypadku bardziej chodzi o pozyskanie cennych informacji niż o zysk finansowy - mówi.

- Ataki DDoS na polskie instytucje nasiliły się po rozpoczęciu wojny w Ukrainie. Wiedzieliśmy, że stoją za nimi rosyjskie grupy. Jednak dzisiaj większość z tych ataków została już bardzo skutecznie wyeliminowana - odrobiliśmy lekcje. Mamy dobre systemy, które skutecznie chronią polskie instytucje przed tego rodzaju zagrożeniem - mówi Pruszyńska, dodając, że ataki DDoS zwykle wpływają na dostępność usługi, a nie na bezpieczeństwo danych klientów.

OGLĄDAJ: TVN24 HD
pc

TVN24 HD
NA ŻYWO

pc
Ten i inne materiały obejrzysz w subskrypcji
Zobacz także: