Sukces po poznańsku 3/2022

| MARZEC 2022 GŁOS BIZNESU/PRAWO | 53 Najsłabszym ogniwem wszelkich zabezpieczeń cyfrowych jesteśmy my sami „PROSTO O PRAWIE” – CYKL 12 FELIETONÓW PRAWNYCH O TYM CO TRUDNE ACZ WAŻNE, PRZYGOTOWANYCH PRZEZ PRAWNIKÓW Szanowni Państwo, jest nam niezwykle miło zaprezentować powyższy artykuł. Przez rok, wraz z zespołem kancelarii SMM LEGAL, prezentujemy Państwu najistotniejsze zagadnienia dotyczące prawa i wyzwań, jakie prawo i współczesna rzeczywistość stawia przed przedsiębiorcami. Naszą dewizą jest mówić prosto o rzeczach skomplikowanych. W przypadku pytań zachęcamy Państwa do kontaktu. Autorzy są ekspertami w jednej z największych polskich kancelarii SMM LEGAL Maciak Mataczyński Czech Sp.k. www.smmlegal.pl Oprócz znanych metod, oszuści często wykorzystują ak- tualne trendy. Właśnie dlatego w okresie przedświątecznym pojawia się więcej informacji o atakach na użytkowników ser- wisów ogłoszeniowych i sklepów internetowych czy korzy- stających z usług kurierskich. W ostatnim czasie przestępcy próbują wykorzystać także akcje zachęcające do szczepień na Covid-19. W każdym z tych przypadków sprawcy używają podob- nych metod wyłudzenia danych. Najczęściej spotykane ataki to: 1. phishing – obejście zabezpieczeń cyfrowych przy wyko- rzystaniu prawdziwych danych wyłudzonych od ofiary. Sprawca podszywa się pod inną osobę, instytucję czy fir- mę, by zdobyć informacje, które pozwoląmu uzyskać do- stęp np. do kont społecznościowych, rachunku bankowe- go lub systemu IT. To jedna z najbardziej powszechnych metod, głównie dlatego, że opiera się na socjotechnikach i przez toniewymaga zaawansowanej wiedzy technicznej; 2. scam – podobnie jak phishing, ten rodzaj ataku wyko- rzystuje inżynierię społeczną. Sprawca stara się wzbudzić u ofiary zaufanie, często odwołując się do różnych cech jej charakteru (np. altruizmu, empatii lub przeciwnie – chciwości). W wyniku takiego oszustwa ofiara powierza sprawcy swoje dane osobowe lubpieniądze, po czymkon- takt nagle się urywa; 3. złośliwe oprogramowanie – ataki tego typu są bardziej złożone i zazwyczaj wymagają większej wiedzy technicz- nej. Celem przestępców jest zainstalowanie na sprzęcie należącym do ofiary oprogramowania, dzięki któremu można uzyskać dostęp do danych zapisanych w pamię- ci urządzenia. Sprawcy liczą tu na „pomoc” ofiary, która sama pobierze i zainstaluje takie oprogramowanie, np. ściągając zainfekowaną aplikację na smartfona, czy wcho- dząc na fałszywą stronę internetową; 4. wyciek danych–wyciek danychosobowych (np. przetwa- rzanych przez media społecznościowe czy banki) może być etapem wstępnym przed faktycznym naruszeniem naszego bezpieczeństwa. Co jakiś czas media informują omniejszych lubwiększychwyciekach loginów, haseł, ad- resów mailowych, a w najbardziej niebezpiecznych przy- padkach – także danych autoryzacyjnych do płatności internetowych. Na stronie https://haveibeenpwned.com możesz sprawdzić, czy Twoje dane nie wyciekły w taki sposób. POMOCNIK CYBERPRZESTĘPCY Paradoksalnie, najsłabszym ogniwem wszelkich zabezpie- czeń cyfrowych jesteśmy my sami. Dlatego cyberprzestępcy najczęściej skupiają swoje wysiłki na użytkownikach, zamiast próbować złamać zabezpieczenia systemów IT. Najważniejsze to nigdy nie tracić czujności. Zwłasz- cza w przypadku danych wrażliwych (takich jak PESEL, numer dowodu osobistego czy dane bankowości elektro- nicznej). Ważne jest, by spokojnie i dokładnie zweryfiko- wać, czy strona, na której się znajdujesz, jest autentyczna. Przyjrzyj się nazwie domeny portalu i sprawdź, czy dane, które się na niej znajdują, nie wzbudzają podejrzeń (np. zamiast na stronie www.ipko.pl jesteś na www.lpko.pl ). Nigdy nie klikaj w linki, które otrzymałeś z nieznanego źródła! Nie otwieraj też załączników otrzymanych z nie- znajomych adresów. Nawet wiadomości potencjalnie po- chodzące od znajomych mogą okazać się niebezpieczne, np. jeśli sprawca podmienił jej treść po uzyskaniu dostę- pu do konta tej osoby. Niezwykle ważne jest także posiadanie aktualnego systemu operacyjnego i oprogramowania antywirusowego. Takie ak- tualizacje bardzo często zawierają poprawki bezpieczeństwa usuwające luki, które mogliby wykorzystać przestępcy. Ko- niecznie ustaw silne (czyli długie i składające się także ze zna- ków specjalnych) hasła do kont zawierających dane poufne, m.in. do bankowości elektronicznej. Nie stosuj wszędzie tego samego hasła, bo w przypadku jego złamania, cyberprzestęp- ca ma dostęp do wszystkich zasobów! Tam, gdzie tomożliwe, warto włączyć także uwierzytelnianie dwuskładnikowe (po- twierdzenie tożsamości dodatkowo np. przez SMS). W kolejnym numerze dowiesz się, co zrobić, jeśli padniesz ofiarą cyberprzestępców! z

RkJQdWJsaXNoZXIy NzIxMjcz