Czym jest naruszenie danych i jak mu zapobiec?

Naruszenie danych to zdarzenie z zakresu cyberbezpieczeństwa, w wyniku którego hakerzy uzyskują nieautoryzowany dostęp do prywatnych, wrażliwych i poufnych informacji. Naruszenia danych dotykają zarówno osób fizycznych, z wypływami danych osobowych (numery ubezpieczenia społecznego, numery rachunków bankowych, informacje o kartach kredytowych, itp.), jak i korporacji, które zmagają się z wyciekiem danych klientów i własności intelektualnej.

Czytaj dalej o naruszeniu danych poniżej, w tym najnowsze wiadomości. Jeśli jesteś ofiarą ostatniego naruszenia danych, sprawdź nasz skaner cyfrowych śladów i narzędzie monitorujące, aby zobaczyć, jakie informacje zostały ujawnione.

SKANOWANIE CYFROWEGO ŚLADU

Czym jest naruszenie danych?

Naruszenie danych to zdarzenie, które skutkuje nieautoryzowanym ujawnieniem poufnych, prywatnych lub wrażliwych informacji. Takie naruszenia mogą wystąpić przypadkowo lub celowo i mogą obejmować atakujących z zewnątrz lub osoby wewnątrz organizacji. Skradzione informacje mogą być wykorzystywane do osiągania korzyści finansowych lub dalszych ataków, co czyni naruszenia danych znaczącym zagrożeniem zarówno dla osób fizycznych, jak i firm.

„Naruszenie danych jest wynikiem cyberataku, który umożliwia cyberprzestępcom uzyskanie nieautoryzowanego dostępu do systemu komputerowego lub sieci i kradzież prywatnych, wrażliwych lub poufnych danych osobowych i finansowych klientów lub użytkowników.”

Naruszenia danych w 2024 roku

Jak dochodzi do naruszeń danych?

Exploit to rodzaj ataku, który wykorzystuje błędy lub luki w oprogramowaniu, które cyberprzestępcy wykorzystują do uzyskania nieautoryzowanego dostępu do systemu i jego danych. Luki te są ukryte w kodzie systemu, a wyścig między przestępcami a badaczami cyberbezpieczeństwa polega na tym, kto pierwszy je znajdzie.

Przestępcy chcą wykorzystywać exploity, podczas gdy badacze chcą zgłaszać te luki producentom oprogramowania, aby można je było załatać. Najczęściej wykorzystywane oprogramowanie obejmuje systemy operacyjne, przeglądarki internetowe, aplikacje Adobe i Microsoft Office. Grupy cyberprzestępcze czasami łączą wiele exploitów w zautomatyzowane zestawy exploitów, co ułatwia osobom o niskiej wiedzy technicznej korzystanie z tych luk.

A SQL injection (SQLI) to rodzaj ataku, który wykorzystuje słabości w oprogramowaniu do zarządzania bazą danych SQL na niepewnych stronach internetowych, aby skłonić stronę do ujawnienia informacji z bazy danych, których nie powinna. Jak to działa? Cyberprzestępca wprowadza złośliwy kod w pole wyszukiwania na stronie detalicznej, gdzie klienci normalnie wpisują frazy, jak „najlepiej oceniane słuchawki bezprzewodowe” czy „najlepiej sprzedające się adidasy.”

Zamiast wracać z listą słuchawek czy sneakersów, strona zwróci hakerowi listę klientów oraz ich numery kart kredytowych. SQLI to jeden z najmniej skomplikowanych ataków do przeprowadzenia, wymagający minimalnej wiedzy technicznej. Malwarebytes Labs zaklasyfikowało SQLI na trzecim miejscu na Liście 5 Najbardziej Głupich Zagrożeń Cybernetycznych, Które Mimo Wszystko Działają. Atakujący mogą nawet używać zautomatyzowanych programów do przeprowadzenia ataku za nich. Wszystko, co muszą zrobić, to podać adres URL docelowej strony, a potem usiąść i zrelaksować się, podczas gdy oprogramowanie zrobi resztę.

Spyware to rodzaj malware, który infekuje Twój komputer lub sieć i kradnie informacje o Tobie, Twoim korzystaniu z Internetu i wszelkie inne cenne dane, do których ma dostęp. Możesz zainstalować spyware jako część pozornie nieszkodliwego pobrania (znanego także jako bundleware). Co więcej, spyware może pojawić się na Twoim komputerze jako infekcja wtórna poprzez Trojan, taki jak Emotet.

Jak doniesiono na blogu Malwarebytes Labs, Emotet, TrickBot i inne trojany bankowe znalazły nowe zastosowanie jako narzędzia do rozprzestrzeniania oprogramowania szpiegującego i innych rodzajów malware'u. Po zainfekowaniu systemu, oprogramowanie szpiegowskie przesyła wszystkie Twoje dane osobowe z powrotem na serwery command and control (C&C) zarządzane przez cyberprzestępców.

Ataki phishingowe działają poprzez wydobywanie od nas poufnych informacji takich jak nazwy użytkowników i hasła, częstokroć przeciwko zdroworozsądkowi, wykorzystując socjotechnikę do manipulacji naszymi emocjami, takimi jak chciwość i strach. Typowy phishing zaczyna się od e-maila sfałszowanego, tak aby wyglądał, jakby pochodził od firmy, z którą robimy interesy, lub zaufanego współpracownika. Taki e-mail zawiera agresywny lub żądający język i wymaga podjęcia działań, jak weryfikacja płatności lub zakupy, których nie dokonywaliśmy.

Kliknięcie podanego linku skieruje Cię do złośliwej strony logowania, zaprojektowanej do przechwycenia Twojej nazwy użytkownika i hasła. Jeśli nie masz włączonej wieloskładnikowej autoryzacji (MFA), cyberprzestępcy będą mieli wszystko, czego potrzebują, by włamać się na Twoje konto. Podczas gdy e-maile są najczęstszą formą ataków phishingowych, wiadomości SMS oraz wiadomości w mediach społecznościowych są również popularne wśród oszustów.

Złamane lub źle skonfigurowane kontrole dostępu mogą sprawić, że prywatne części danej strony internetowej staną się publiczne, kiedy nie powinny. Na przykład, administrator strony internetowej w internetowym sklepie z odzieżą uczyni pewne foldery zaplecza witryny prywatnymi, czyli te zawierające wrażliwe dane o klientach i informacje o ich płatnościach. Jednak admin sieciowy może zapomnieć również o prywatyzacji powiązanych podfolderów.

Podczas gdy te podfoldery mogą nie być łatwo widoczne dla przeciętnego użytkownika, cyberprzestępca korzystający z kilku dobrze przygotowanych wyszukiwań w Google może znaleźć te błędnie skonfigurowane foldery i ukraść zawarte w nich dane. Podobnie jak włamywacz wspinający się do domu przez otwarte okno, nie potrzeba dużych umiejętności, aby przeprowadzić tego rodzaju cyberatak.

Czy moje ukradzione dane są zaszyfrowane?

Po wycieku danych, dotknięte firmy będą próbowały uspokoić strach i oburzenie swoich klientów, mówiąc coś w rodzaju „Tak, przestępcy dostali wasze hasła, ale są one zaszyfrowane.” To nie jest zbytnio pocieszające, a oto dlaczego. Wiele firm używa najprostszej formy szyfrowania haseł: niesolonego haszowania SHA1.

Haszowanie i solenie? Brzmi jak smaczny sposób na rozpoczęcie dnia. Ale jeśli chodzi o szyfrowanie haseł, to nie jest tak świetnie. Hasło zaszyfrowane przy użyciu SHA1 zawsze zaszyfruje się lub zhaszuje do tego samego ciągu znaków, co ułatwia ich odgadnięcie. Na przykład „password” zawsze zhaszuje się jako

„5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8”, a „123456” zawsze zhaszuje się jako „7c4a8d09ca3762af61e59520943dc26494f8941b.”

To nie powinno być problemem, bo to najgorsze możliwe hasła i nikt nie powinien ich używać. Ale tak się dzieje. Roczna lista najczęstszych haseł SplashData pokazuje, że ludzie nie są tak kreatywni z hasłami, jak powinni być. Na szczycie listy od pięciu lat: „123456” i „password.” Wielkie brawa dla wszystkich.

Mając to na uwadze, cyberprzestępcy mogą sprawdzić listę skradzionych, haszowanych haseł z listą znanych haszowanych haseł. Z odszyfrowanymi hasłami i pasującymi nazwami użytkownika lub adresami e-mail, cyberprzestępcy mają wszystko, czego potrzebują, aby włamać się na Twoje konto.

Co się dzieje, gdy Twoje dane zostaną ujawnione w wyniku naruszenia danych?

Skradzione dane zazwyczaj trafiają do Dark Webu. Jak sama nazwa wskazuje, Dark Web to część Internetu, której większość ludzi nigdy nie zobaczy. Dark Web nie jest indeksowany przez wyszukiwarki i potrzebujesz specjalnej przeglądarki zwanej Tor Browser, aby go zobaczyć. Więc o co chodzi z tym zamaskowaniem i sztyletem?

Przestępcy wykorzystują głównie Dark Web do handlu różnymi nielegalnymi towarami. Te rynki Dark Webu wyglądają i działają bardzo podobnie do typowych stron zakupowych online, ale znajome doświadczenie użytkownika maskuje nielegalną naturę oferowanych towarów. Cyberprzestępcy kupują i sprzedają nielegalne narkotyki, broń, pornografię i Twoje dane osobowe. Rynki specjalizujące się w dużych partiach informacji osobowych zebranych z różnych naruszeń danych nazywane są, w żargonie przestępczym, jako dump shops.

Największy znany zbiór skradzionych danych znalezionych online, wszystkie 87 GB, został odkryty w styczniu 2019 roku przez badacza bezpieczeństwa Troy'a Hunta, twórcę strony Have I Been Pwned (HIBP), która pozwala sprawdzić, czy Twój e-mail został naruszony w wyniku naruszenia danych. Dane, znane jako Kolekcja 1, zawierały 773 miliony e-maili i 21 milionów haseł z różnych znanych naruszeń danych. Około 140 milionów e-maili i 10 milionów haseł były jednak nowe dla HIBP, jako że nie były wcześniej uwzględnione w żadnym udostępnionym naruszeniu danych.

Autor książek o cyberbezpieczeństwie i dziennikarz śledczy Brian Krebs dowiedział się, rozmawiając z cyberprzestępcą odpowiedzialnym za Kolekcję 1, że wszystkie dane zawarte w tym zrzucie danych są stare od dwóch do trzech lat—co najmniej.

Czy dane z dawnego wycieku mają jakąś wartość (poza ceną .000002 centa za hasło, za którą Kolekcja 1 była sprzedawana)? Tak, całkiem sporo.

Cyberprzestępcy mogą użyć Twojego starego loginu, aby oszukać Cię, myśląc, że Twoje konto zostało zhakowane. Oszustwo to może działać jako część ataku phishingowego lub, jak informowaliśmy w 2018 roku, jako sextortion scam. Oszuści sextortionowe wysyłają teraz e-maile twierdząc, że zhakowali kamerę internetową ofiary i nagrali ją podczas oglądania pornografii. Aby nadać zagrożeniu trochę wiarygodności, oszuści dołączają dane logowania z dawnego naruszenia danych w e-mailach. Wskazówka: gdyby oszuści rzeczywiście mieli Twoje wideo, pokazaliby je Tobie.

Jeśli używasz tych samych haseł na różnych stronach, narażasz się na niebezpieczeństwo. Cyberprzestępcy mogą również użyć skradzionego loginu z jednej strony, by włamać się na Twoje konto na innej stronie w ramach ataku cybernetycznego znanego jako credential stuffing. Przestępcy używają listy e-maili, nazw użytkowników i haseł uzyskanych z naruszenia danych, by wysyłać zautomatyzowane żądania logowania do innych popularnych stron w niekończący się cykl hakowania i kradzenia i jeszcze więcej hakowania.

Które naruszenia danych były największe?

To jest dziesiątka, na której nikt nie chce się znaleźć. Oto nasza lista 10 największych wycieków danych wszechczasów. Prawdopodobnie będziesz mógł zgadnąć wiele z wymienionych firm na tej liście, ale może być też kilka niespodzianek.

10. LinkedIn | 117 milionów
Cyberprzestępcy zniknęli z adresami email i zaszyfrowanymi hasłami 117 milionów użytkowników LinkedIn podczas tego naruszenia danych z 2012 roku. Hasła były zaszyfrowane, prawda? Nic wielkiego. Niestety, LinkedIn używał tego nieszczęsnego szyfrowania SHA1, o którym wcześniej mówiliśmy. A jeśli masz jakiekolwiek wątpliwości, że Twoje skradzione hasła są odszyfrowywane, Malwarebytes Labs informowało o złamanych kontach LinkedIn używanych w kampanii phishingowej InMail.

Te wiadomości InMail zawierały złośliwe URL-e, które prowadziły do strony internetowej sfałszowanej, by wyglądała jak strona logowania do Google Docs, na których cyberprzestępcy wyłapywali nazwy użytkowników i hasła Google. I tak, to wciąż lepsze niż ta praca trenowa temp-to-perm przy kopaniu rowów, którą ciągle wysyłają rekruterzy.

9. eBay | 145 milionów
Na początku 2014 roku cyberprzestępcy kliknęli „Ukradnij to teraz”, gdy włamali się do sieci popularnej strony aukcyjnej i ukradli hasła, adresy e-mail, daty urodzenia oraz adresy fizyczne dla 145 milionów użytkowników. Jednym z pozytywnych wniosków jest to, że informacje finansowe z siostrzanej strony PayPal były przechowywane oddzielnie od informacji o użytkownikach w praktyce znanej jako segmentacja sieci (o tym więcej później). Miało to na celu ograniczenie ataku i zapobieżenie przejęciu przez przestępców naprawdę wrażliwych informacji o płatnościach.

8. Equifax | 145,5 miliona
Firma raportująca o zdolności kredytowej Equifax poniosła znaczny cios swojemu „scorowi kredytowemu”, przynajmniej wśród konsumentów w USA, gdy firma ogłosiła, że doświadczyła wycieku danych w 2017 roku. Wszystko to można było uniknąć, gdyby Equifax aktualizował swoje oprogramowanie. W zamian, hakerzy byli w stanie wykorzystać dobrze znany bug oprogramowania i włamać się do podstawowego oprogramowania wspierającego stronę internetową Equifax.

To, co czyni naruszenie danych z Equifax tak strasznym, to nie rozmiar, choć znaczący; jest to wartość skradzionych informacji. Sprawcy zniknęli z imionami, datami urodzenia, numerami ubezpieczenia społecznego, adresami i numerami praw jazdy dla 145,5 miliona Amerykanów. Dodaj do tego około 200 000 numerów kart kredytowych i otrzymasz jedno z najgorszych naruszeń danych pod względem wrażliwości skompromitowanych danych.

7. Under Armour | 150 milionów
Slogan firmy zajmującej się odzieżą sportową Under Armour to „Chroń ten dom.” Wygląda na to, że nie wzięli sobie do serca własnej rady, gdy ich aplikacja do diet i ćwiczeń MyFitnessPal została zhakowana w lutym 2018 roku. W tym ataku, cyberprzestępcy zdołali ukraść nazwy użytkowników, e-maile i zaszyfrowane hasła dla 150 milionów użytkowników. Under Armour dobrze zrobił, ogłaszając wyciek danych w ciągu tygodnia od jego odkrycia. Z drugiej strony firma użyła słabego szyfrowania SHA1 w przypadku niektórych skradzionych haseł, co oznacza, że przestępcy mogli złamać hasła i ponownie użyć je na innych popularnych stronach internetowych.

6. Exactis | 340 milionów
Wyciek danych z Exactis różni się nieco w tym sensie, że nie ma dowodów na to, że cyberprzestępcy dokonali kradzieży danych. Jednak badacz cyberbezpieczeństwa, który odkrył „wyciek danych”, wierzy, że przestępcy to zrobili. Rozmawiając z Wired, Vinny Troia powiedział: „Byłbym zaskoczony, gdyby ktoś inny już tego nie miał.” Exactis, firma marketingowa z Florydy, miała zapisy dla 340 milionów Amerykanów (to każdy mieszkaniec USA) przechowywane na niepewnym serwerze.

Każdy cyberprzestępca mógł znaleźć dane używając specjalnej wyszukiwarki Shodan, która pozwala użytkownikom odnajdywać urządzenia połączone z Internetem. Choć naruszenie nie obejmowało danych takich jak numery kart kredytowych i numery ubezpieczenia społecznego, obejmowało szczegółowe informacje o stylu życia, jak religia i hobby, które można wykorzystać w atakach phishingowych.

5. Myspace | 360 milionów
Pamiętasz Myspace? Serwis społecznościowy, który istniał przed Facebookiem? Jeśli miałeś konto na Myspace i używasz tych samych haseł na różnych stronach, możesz być w zagrożeniu. Cyberprzestępcy ukradli dane 360 milionów użytkowników Myspace przed rokiem 2013. To może nie wydawać się wielkim problemem, ale skradzione hasła używały tego słabego szyfrowania SHA1, o którym cały czas mówimy. Jak wcześniej wspomniano, przestępcy mogą próbować ponownie używać Twoich starych haseł na innych popularnych stronach w ataku credential stuffing.

4. AdultFriendFinder | 412 milionów
Myślałbyś, że strona taka jak AdultFriendFinder, reklamowana jako „Największa społeczność seksualna i swingersów na świecie”, wiedziałaby jak się zabezpieczyć. Zamiast tego cyberprzestępcy przeniknęli przez obronę strony i ukradli nazwy użytkowników, zaszyfrowane hasła, e-maile, daty ostatniej wizyty i status członkostwa dla 412 milionów kont. Poprzedni wyciek danych na AdultFriendFinder, dotykający 4 milionów użytkowników, obejmował preferencje seksualne i to, czy użytkownik szuka romansu pozamałżeńskiego. Straszne.

3. Yahoo | 500 milionów
Yahoo? Bardziej pasuje 'o nie'! Yahoo po raz pierwszy pojawia się na naszej liście z atakiem z 2014 roku na dawną technologiczną potęgę internetową. W czasie swojego świetności podczas boomu dot-comów, Yahoo była jedną z najczęściej odwiedzanych stron w sieci. Ta ogromna powierzchnia ataku przyciągnęła uwagę różnych złych aktorów.

W tym ataku cyberprzestępcy ukradli osobiste informacje nawet 500 milionów użytkowników Yahoo. W 2017 roku Departament Sprawiedliwości USA wniosło oskarżenia przeciwko czterem rosyjskim obywatelom w związku z atakiem na Yahoo, z których dwóch to rosyjscy urzędnicy rządowi. Do tej pory tylko jeden z Rosjan zobaczył wnętrze celi więziennej.

2. Marriott International | 500 milionów
Podobnie jak obsługa pokojowa, hakerzy zignorowali znak „Nie przeszkadzać” i złapali największą na świecie firmę hotelarską Marriott International w kompromitującej sytuacji. Atak na Starwood-Marriott z 2014 roku nie został odkryty aż do września 2018 roku. W tym czasie cyberprzestępcy mieli nieograniczony dostęp do osobistych informacji 500 milionów klientów Starwood-Marriott—każdego, kto kiedykolwiek zarezerwował pokój w obiekcie Starwood—w tym imion, adresów korespondencyjnych, numerów telefonów, adresów e-mail, numerów paszportów i dat urodzenia.

1. Yahoo—po raz drugi | 3 miliardy
Yahoo ma niechlubne wyróżnienie jako jedyna firma, która pojawia się dwukrotnie na naszej liście największych wycieków danych. Jako dodatek do obrazy, Yahoo zajmuje także najwyższe miejsce. W sierpniu 2013 roku cyberprzestępcy ukradli dane wszystkich użytkowników Yahoo na świecie—wszystkich trzech miliardów z nich. Ogrom tej kradzieży trudno pojąć.

Ponad jedna trzecia światowej populacji została dotknięta. Kiedy atak został po raz pierwszy ujawniony w 2016 roku, Yahoo twierdziło, że tylko miliard ich użytkowników został dotknięty wyciekiem danych, później zmieniając liczbę na „wszystkie konta użytkowników Yahoo” mniej niż rok później. Jeżeli chodzi o czas, nie mogło być gorzej. W momencie, gdy Yahoo ujawniło zaktualizowane liczby wycieków danych, firma była w trakcie negocjacji o przejęciu przez Verizon. Wiadomość o wycieku danych pozwoliła Verizonowi na przejęcie Yahoo za cenę z wyprzedaży. Yahoo zostało przejęte przez Verizon w 2017 roku.

Prawo dotyczące naruszeń danych

Wygląda na to, że z każdym cyklem wiadomości czytamy o kolejnym wycieku danych. Czy naruszenia danych rzeczywiście zyskują na częstotliwości, czy chodzi o coś innego? Jednym z możliwych powodów wzrostu liczby wycieczek danych (przynajmniej wyglądających na wzrost) jest wzrastająca regulacja sposobu, w jaki komunikujemy naruszenia danych.

Od początku milenium rządy na całym świecie wprowadzały przepisy wymagające od firm i organizacji podjęcia jakieś formy ujawnienia po doświadczonym naruszeniu danych. Podczas gdy w minionych latach poszkodowane strony mogły zachować wiedzę o naruszeniu danych tak długo, jak chciały.

W Stanach Zjednoczonych nie ma ogólnokrajowego prawa nadzorującego ujawnianie naruszeń danych. Jednak od 2018 roku wszystkie 50 stanów USA ma przepisy dotyczące naruszeń danych. Wprawdzie różnią się one w poszczególnych stanach, ale mają kilka wspólnych cech. Mianowicie, każda organizacja będąca w centrum naruszenia danych musi podjąć następujące kroki:

  • Powiadom osoby dotknięte naruszeniem o tym, co się stało, jak najszybciej.
  • Powiadom rząd tak szybko, jak to możliwe, co zwykle oznacza poinformowanie prokuratora generalnego.
  • Zapłać jakąś grzywnę.

Na przykład Kalifornia była pierwszym stanem, który w 2003 roku wprowadził przepisy dotyczące ujawniania naruszeń danych. Osoby lub firmy będące w centrum naruszenia danych muszą powiadomić osoby poszkodowane „bez nieuzasadnionej zwłoki” i „natychmiast po odkryciu”. Ofiary mogą domagać się odszkodowania do 750 $, podczas gdy prokurator generalny stanu może nakładać grzywny do 7500 $ za każdą ofiarę.

Podobne przepisy zostały wprowadzone w Unii Europejskiej i w całym regionie Azji i Pacyfiku. Facebook jest pierwszą dużą firmą technologiczna, która rzekomo naruszyła przepisy Ogólnego Rozporządzenia o Ochronie Danych (GDPR) w UE, po tym jak ogłosiła, że błąd w oprogramowaniu umożliwił deweloperom aplikacji nieautoryzowany dostęp do zdjęć użytkowników w przypadku 6,8 miliona użytkowników. Facebook nie zgłosił naruszenia przez dwa miesiące – około 57 dni zbyt późno, według GDPR. W konsekwencji firma może zostać zmuszona do zapłaty grzywny do 1,6 miliarda dolarów.

Co zrobić, jeśli Twoje dane zostaną ujawnione w wyniku naruszenia danych?

Nawet jeśli nigdy nie korzystałeś z żadnej z wymienionych witryn i usług na naszej liście największych naruszeń danych, istnieją setki mniejszych naruszeń danych, o których nie wspomnieliśmy. Zanim przejdziemy do naszych kroków reagowania na naruszenie danych, warto odwiedzić Have I Been Pwned i sprawdzić na własną rękę. Wystarczy wpisać swój adres e-mail w polu wyszukiwania „pwned?” i z przerażeniem zobaczyć, w jakich naruszeniach danych zostałeś pwned.

Warto również zauważyć, że Twoje dane mogą być częścią naruszenia, o którym opinia publiczna jeszcze nie wie. Często zdarza się, że naruszenie danych nie zostaje odkryte przez wiele lat.

W taki czy inny sposób jest duża szansa, że twoje dane zostały skompromitowane i bardzo duża szansa, że zostaną skompromitowane ponownie.

Teraz, gdy wiesz, że Twoje dane krążą gdzieś w Dark Webie, przygotowaliśmy tę listę krok po kroku, co zrobić, gdy Twoje dane zostaną skradzione.

  1. Uruchom darmowy skan cyfrowych śladów używając jedynie swojego adresu email.
  2. Zresetuj hasło do naruszonego konta oraz wszystkich innych używających tego samego hasła. Naprawdę, lepiej nie używać tego samego hasła na różnych stronach. Skorzystaj z naszego darmowego generatora haseł, aby tworzyć silne i unikalne hasła. Menedżery haseł mają dodatkową zaletę ostrzegania Cię, gdy trafisz na fałszywą stronę. Choć strona logowania do Google czy Facebook może wyglądać prawdziwie, Twój menedżer haseł nie rozpozna adresu URL i nie wypełni dla Ciebie pola nazwy użytkownika i hasła.
  3. Monitoruj swoje konta kredytowe. Szukaj podejrzanej aktywności. Pamiętaj, że raz w roku możesz otrzymać darmowy raport kredytowy, jeden z każdej z trzech głównych agencji kredytowych, na annualcreditreport.com. To jedyna strona autoryzowana przez amerykańską Federalną Komisję Handlu do uzyskiwania darmowych raportów kredytowych.
  4. Rozważ zamrożenie kredytu. Zamrożenie kredytu utrudnia otwarcie linii kredytowej na Twoje nazwisko, ograniczając dostęp do raportu kredytowego. Możesz w każdej chwili znieść lub przerwać zamrożenie. Jedynym utrudnieniem jest to, że musisz skontaktować się z każdą agencją kredytową indywidualnie, aby wprowadzić lub usunąć zamrożenie.
  5. Uważnie obserwuj swoją skrzynkę odbiorczą. Oportunistyczni cyberprzestępcy wiedzą, że miliony ofiar naruszeń danych oczekują jakiejś komunikacji dotyczącej zhakowanych kont. Oszuści Ci wykorzystają okazję, aby wysłać e-maile phishingowe, udające nadchodzące z tych zhakowanych kont, próbując nakłonić Cię do ujawnienia danych osobowych. Przeczytaj nasze wskazówki, jak rozpoznać e-mail phishingowy.
  6. Rozważ usługi monitoringu kredytowego. Czy warto się zarejestrować? Często po naruszeniu danych firmy i organizacje oferują ofiarom darmowe usługi monitoringu kradzieży tożsamości. Warto zauważyć, że takie usługi jak LifeLock itp. powiadomią Cię, jeśli ktoś otworzy linię kredytową na Twoje nazwisko, ale nie mogą ochronić Twoich danych przed kradzieżą. Podsumowując – jeśli usługa jest darmowa, śmiało się zarejestruj. W przeciwnym razie zastanów się dwa razy.
  7. Używaj uwierzytelniania wieloskładnikowego (MFA). Dwuskładnikowe uwierzytelnianie to najprostsza forma MFA, oznaczająca, że potrzebujesz swojego hasła i jeszcze jednego sposobu uwierzytelniania, aby udowodnić, że jesteś tym, za kogo się podajesz, a nie cyberprzestępcą próbującym przejąć Twoje konto. Na przykład, strona może poprosić Cię o wprowadzenie danych logowania oraz wpisanie osobnego kodu uwierzytelniającego wysłanego na Twój telefon przez SMS.

Jak zapobiegać naruszeniom danych?

Grzywny, koszty usuwania skutków, opłaty prawne, pozwy sądowe, a nawet wypłaty ransomware związane z naruszeniem danych sumują się do dużych kwot. Badanie Cost of Data Breach z 2018 roku przeprowadzone przez Ponemon Institute stwierdziło, że średni koszt naruszenia danych to około 3,9 miliona dolarów, co stanowi wzrost o 6,4 procent w porównaniu z poprzednim rokiem. Podczas gdy koszt za każdy skradziony rekord wyniósł 148 dolarów, co stanowi wzrost o 4,8 procent w porównaniu z poprzednim rokiem. Według tego samego badania, Twoje szanse na doświadczenie naruszenia danych są tak wysokie, jak jeden na cztery.

Czy nie ma sensu być proaktywnym w zakresie bezpieczeństwa danych i unikać naruszeń w pierwszej kolejności? Jeśli odpowiedź brzmi tak, a mamy nadzieję, że tak jest, oto kilka najlepszych praktyk, które pomogą zabezpieczyć Twoją firmę i dane.

Zastosuj segmentację danych. Na płaskiej sieci danych cyberprzestępcy mogą swobodnie poruszać się po Twojej sieci i kraść każdy bajt cennych danych. Wdrażając segmentację danych, spowalniasz przestępców, zyskujesz dodatkowy czas podczas ataku i ograniczasz skompromitowane dane. Segmentacja danych pomaga także w naszym kolejnym tipie.

Wprowadzaj zasadę najmniejszych uprawnień (PolP). PolP oznacza, że każde konto użytkownika ma dostęp tylko do takich zasobów, jakie są niezbędne do wykonania jego pracy i nic więcej. Dzięki temu, jeśli zostanie skompromitowane jedno konto użytkownika, cyberprzestępcy nie będą mieli dostępu do całej Twojej sieci.

Zainwestuj w oprogramowanie chroniące przed kradzieżą tożsamości. Będziemy monitorować narażenie tożsamości i ostrzegać o wszelkich zagrożeniach.

Zainstaluj renomowaną ochronę cyberbezpieczeństwa, taką jak Malwarebytes Premium. Jeśli będziesz miał nieszczęście kliknąć złośliwy link lub otworzyć zły załącznik, dobry program cyberbezpieczeństwa będzie w stanie wykryć zagrożenie, zatrzymać pobieranie i zapobiec przedostaniu się złośliwego oprogramowania do twojej sieci.

Zobacz także: Czym jest komunikacja RCS?