Czym jest naruszenie ochrony danych i jak mu zapobiegać?

Naruszenie bezpieczeństwa danych to zdarzenie związane z cyberbezpieczeństwem, w wyniku którego hakerzy uzyskują nieautoryzowany dostęp do prywatnych, wrażliwych i poufnych informacji. Naruszenia danych dotyczą zarówno osób fizycznych, których dane osobowe wyciekły (numery Social Security , numery kont bankowych, informacje o kartach kredytowych itp.), jak i korporacji, które narażone są na wyciek danych klientów i własności intelektualnej.

Przeczytaj więcej o naruszeniu danych poniżej, w tym najnowsze wiadomości. Jeśli jesteś ofiarą niedawnego naruszenia danych, sprawdź nasz skaner śladów cyfrowych i narzędzie do monitorowania, aby zobaczyć, jakie informacje zostały ujawnione.

CYFROWY SKAN ŚLADU

Czym jest naruszenie bezpieczeństwa danych?

Naruszenie danych to incydent, który skutkuje nieautoryzowanym ujawnieniem poufnych, prywatnych, chronionych lub wrażliwych informacji. Naruszenia te mogą wystąpić przypadkowo lub celowo, z udziałem zewnętrznych napastników lub osób wewnątrz organizacji. Skradzione informacje mogą zostać wykorzystane do osiągnięcia korzyści finansowych lub do dalszych ataków, co sprawia, że naruszenia danych stanowią poważne zagrożenie zarówno dla osób fizycznych, jak i firm.

"Naruszenie danych jest wynikiem cyberataku, który umożliwia cyberprzestępcom uzyskanie nieautoryzowanego dostępu do systemu komputerowego lub sieci i kradzież prywatnych, wrażliwych lub poufnych danych osobowych i finansowych klientów lub użytkowników".

Naruszenia bezpieczeństwa danych w 2024 r.

Jak dochodzi do naruszenia bezpieczeństwa danych?

Exploit to rodzaj ataku, który wykorzystuje błędy lub luki w oprogramowaniu, które cyberprzestępcy wykorzystują do uzyskania nieautoryzowanego dostępu do systemu i jego danych. Luki te są ukryte w kodzie systemu, a wyścig między przestępcami a badaczami cyberbezpieczeństwa polega na tym, kto pierwszy je znajdzie.

Z jednej strony przestępcy chcą wykorzystywać exploity, a z drugiej strony badacze chcą zgłaszać exploity producentom oprogramowania, aby błędy mogły zostać załatane. Powszechnie wykorzystywane oprogramowanie obejmuje sam system operacyjny, przeglądarki internetowe, aplikacje Adobe i aplikacje Microsoft Office. Grupy cyberprzestępcze czasami pakują wiele exploitów w zautomatyzowane zestawy explo itów, które ułatwiają przestępcom z niewielką lub żadną wiedzą techniczną korzystanie z exploitów.

Wstrzyknięcie kodu SQL (SQLI) to rodzaj ataku, który wykorzystuje słabości oprogramowania do zarządzania bazą danych SQL niezabezpieczonych witryn internetowych w celu skłonienia witryny do wyplucia z bazy danych informacji, których tak naprawdę nie powinna. Oto jak to działa. Cyberprzestępca wprowadza złośliwy kod do pola wyszukiwania w witrynie detalicznej, na przykład tam, gdzie klienci zwykle wpisują wyszukiwane hasła, takie jak "najlepiej oceniane słuchawki bezprzewodowe" lub "najlepiej sprzedające się trampki".

Zamiast zwrócić listę słuchawek lub trampek, strona internetowa przekaże hakerowi listę klientów i numery ich kart kredytowych. SQLI jest jednym z najmniej wyrafinowanych ataków do przeprowadzenia, wymagającym minimalnej wiedzy technicznej. Malwarebytes Labs umieścił SQLI na trzecim miejscu w rankingu The Top 5 Dumbest Cyber Threats that Work Anyway. Atakujący mogą nawet użyć zautomatyzowanych programów do przeprowadzenia ataku za nich. Wszystko, co muszą zrobić, to wprowadzić adres URL strony docelowej, a następnie usiąść i zrelaksować się, podczas gdy oprogramowanie zrobi resztę.

Oprogramowanie szpiegujące to rodzaj złośliwego oprogramowania, które infekuje komputer lub sieć i kradnie informacje o użytkowniku, korzystaniu z Internetu i wszelkie inne cenne dane, które może dostać w swoje ręce. Oprogramowanie szpiegujące może zostać zainstalowane jako część pozornie nieszkodliwego oprogramowania do pobrania (tzw. bundleware). Alternatywnie, oprogramowanie szpiegujące może przedostać się na komputer jako infekcja wtórna za pośrednictwem trojana, takiego jak Emotet.

Jak don osi blog Malwarebytes Labs , Emotet, TrickBot i inne trojany bankowe znalazły nowe życie jako narzędzia dostarczające oprogramowanie szpiegujące i inne rodzaje złośliwego oprogramowania. Po zainfekowaniu systemu oprogramowanie szpiegujące wysyła wszystkie dane osobowe użytkownika z powrotem do serwerów dowodzenia i kontroli (C&C) prowadzonych przez cyberprzestępców.

Ataki phishingowe polegają na nakłonieniu nas do udostępnienia poufnych informacji, takich jak nazwy użytkownika i hasła, często wbrew normalnej logice i rozumowaniu, przy użyciu inżynierii społecznej do manipulowania naszymi emocjami, takimi jak chciwość i strach. Typowy atak phishingowy rozpoczyna się od wiadomości e-mail sfałszowanej tak, aby wyglądała na pochodzącą od firmy, z którą prowadzisz interesy lub od zaufanego współpracownika. Wiadomość ta będzie zawierać agresywny lub wymagający język i będzie wymagać podjęcia pewnych działań, takich jak weryfikacja płatności lub zakupów, których nigdy nie dokonałeś.

Kliknięcie podanego linku spowoduje przekierowanie do złośliwej strony logowania zaprojektowanej w celu przechwycenia nazwy użytkownika i hasła. Jeśli nie masz włączonego uwierzytelniania wieloskładnikowego (MFA), cyberprzestępcy będą mieli wszystko, czego potrzebują, aby włamać się na twoje konto. Podczas gdy wiadomości e-mail są najczęstszą formą ataku phishingowego, wiadomości tekstowe SMS i systemy przesyłania wiadomości w mediach społecznościowych są również popularne wśród oszustów.

Uszkodzone lub źle skonfigurowane mechanizmy kontroli dostępu mogą sprawić, że prywatne części danej witryny internetowej staną się publiczne, gdy nie powinny. Na przykład, administrator strony internetowej w internetowym sklepie odzieżowym sprawi, że niektóre foldery zaplecza w witrynie będą prywatne, tj. foldery zawierające poufne dane o klientach i ich informacje o płatnościach. Administrator sieci może jednak zapomnieć o uczynieniu powiązanych podfolderów również prywatnymi.

Podczas gdy te podfoldery mogą nie być łatwo widoczne dla przeciętnego użytkownika, cyberprzestępca korzystający z kilku dobrze przygotowanych wyszukiwań w Google może znaleźć te błędnie skonfigurowane foldery i ukraść zawarte w nich dane. Podobnie jak włamywacz wspinający się do domu przez otwarte okno, nie potrzeba dużych umiejętności, aby przeprowadzić tego rodzaju cyberatak.

Czy moje skradzione dane są szyfrowane?

Po naruszeniu danych firmy, których to dotyczy, będą próbowały złagodzić strach i oburzenie swoich klientów, mówiąc coś w stylu "Tak, przestępcy zdobyli twoje hasła, ale twoje hasła są zaszyfrowane". Nie jest to zbyt pocieszające, a oto dlaczego. Wiele firm korzysta z najbardziej podstawowej możliwej formy szyfrowania haseł: niesolonego haszowania SHA1.

Haszysz i sól? Brzmi jak świetny sposób na rozpoczęcie dnia. Jeśli jednak chodzi o szyfrowanie haseł, nie jest już tak dobrze. Hasło zaszyfrowane za pomocą SHA1 będzie zawsze szyfrowane lub hashowane do tego samego ciągu znaków, co czyni je łatwym do odgadnięcia. Na przykład "hasło" będzie zawsze hashowane jako

"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" i "123456" będzie zawsze hashowane jako "7c4a8d09ca3762af61e59520943dc26494f8941b".

Nie powinno to stanowić problemu, ponieważ są to dwa najgorsze możliwe hasła i nikt nigdy nie powinien ich używać. Ale ludzie to robią. Coroczna lista najpopularniejszych haseł SplashData pokazuje, że ludzie nie są tak kreatywni, jak powinni. Na szczycie listy przez pięć lat z rzędu: "123456" i "password". Przybijamy piątki wszystkim dookoła.

Mając to na uwadze, cyberprzestępcy mogą porównać listę skradzionych, zaszyfrowanych haseł z listą znanych zaszyfrowanych haseł. Dzięki odszyfrowanym hasłom i pasującym nazwom użytkowników lub adresom e-mail cyberprzestępcy mają wszystko, czego potrzebują, aby włamać się na konto użytkownika.

Co się stanie, gdy dane użytkownika zostaną ujawnione w wyniku naruszenia bezpieczeństwa danych?

Skradzione dane zazwyczaj trafiają na Dark Web. Jak sama nazwa wskazuje, Dark Web jest częścią Internetu, której większość ludzi nigdy nie widzi. Strona Dark Web nie jest indeksowana przez wyszukiwarki i aby ją zobaczyć, potrzebna jest specjalna przeglądarka o nazwie Tor Browser. Więc o co chodzi z tym płaszczem i sztyletem?

W większości przypadków przestępcy wykorzystują Dark Web do handlu różnymi nielegalnymi towarami. Te rynki Dark Web wyglądają i działają jak typowa witryna zakupów online, ale swojskość doświadczenia użytkownika przeczy nielegalnemu charakterowi tego, co jest oferowane. Cyberprzestępcy kupują i sprzedają nielegalne narkotyki, broń, pornografię i dane osobowe. Rynki, które specjalizują się w dużych partiach danych osobowych zebranych w wyniku różnych naruszeń danych, są znane w żargonie przestępczym jako sklepy z odpadami.

Największy znany zbiór skradzionych danych znalezionych w Internecie, wszystkie 87 GB, został odkryty w styczniu 2019 roku przez badacza cyberbezpieczeństwa Troya Hunta, twórcę Have I Been Pwned (HIBP), strony, która pozwala sprawdzić, czy Twój e-mail został naruszony w wyniku naruszenia danych. Dane, znane jako Collection 1, obejmowały 773 miliony e-maili i 21 milionów haseł z różnych znanych naruszeń danych. Około 140 milionów e-maili i 10 milionów haseł było jednak nowością w HIBP, ponieważ nie zostały one uwzględnione w żadnym wcześniej ujawnionym naruszeniu danych.

Autor cyberbezpieczeństwa i reporter śledczy Brian Krebs odkrył, rozmawiając z cyberprzestępcą odpowiedzialnym za Collection 1, że wszystkie dane zawarte w zrzucie danych mają co najmniej dwa do trzech lat.

Czy nieaktualne dane ze starych naruszeń mają jakąś wartość (poza 0,000002 centa za hasło, za które sprzedawano Collection 1)? Tak, całkiem sporo.

Cyberprzestępcy mogą użyć starego loginu, aby oszukać użytkownika, że jego konto zostało zhakowane. Ten przekręt może działać jako część ataku phishingowego lub, jak informowaliśmy w 2018 r., oszustwa sekstorcyjnego. Oszuści sextortion wysyłają teraz e-maile, twierdząc, że włamali się do kamery internetowej ofiary i nagrali ją podczas oglądania porno. Aby zwiększyć wiarygodność zagrożenia, oszuści dołączają do wiadomości e-mail dane logowania ze starego naruszenia danych. Wskazówka: gdyby oszuści rzeczywiście mieli nagranie wideo, pokazaliby ci je.

Jeśli ponownie używasz haseł w różnych witrynach, narażasz się na niebezpieczeństwo. Cyberprzestępcy mogą również użyć skradzionego loginu z jednej witryny do włamania się na konto użytkownika w innej witrynie w ramach cyberataku znanego jako wypychanie danych uwierzytelniających. Przestępcy wykorzystują listę adresów e-mail, nazw użytkowników i haseł uzyskanych w wyniku naruszenia danych, aby wysyłać automatyczne żądania logowania do innych popularnych witryn w niekończącym się cyklu hakowania, kradzieży i hakowania.

Jakie są największe naruszenia bezpieczeństwa danych?

To pierwsza dziesiątka, na której nikt nie chce się znaleźć. Oto nasza lista 10 największych naruszeń danych wszech czasów. Być może jesteś w stanie odgadnąć wiele firm, które znalazły się na tej liście, ale może być też kilka niespodzianek.

10. LinkedIn | 117 milionów
W 2012 roku cyberprzestępcy ukradli adresy e-mail i zaszyfrowane hasła 117 milionów użytkowników LinkedIn. Hasła były zaszyfrowane, prawda? Nic wielkiego. Niestety, LinkedIn użył tego cholernego szyfrowania SHA1, o którym mówiliśmy wcześniej. A jeśli masz jakiekolwiek wątpliwości, czy Twoje skradzione hasła są odszyfrowywane, Malwarebytes Labs donosił o zhakowanych kontach LinkedIn wykorzystywanych w kampanii phishingowej InMail.

Te wiadomości InMail zawierały złośliwe adresy URL, które łączyły się z witryną sfałszowaną tak, aby wyglądała jak strona logowania do Dokumentów Google, za pomocą której cyberprzestępcy zbierali nazwy użytkowników i hasła Google. To i tak lepsze niż ta praca tymczasowa, polegająca na kopaniu rowów, którą ciągle wysyłają ci rekruterzy.

9. eBay | 145 milionów
Na początku 2014 roku cyberprzestępcy kliknęli "Steal It Now", włamując się do sieci popularnego internetowego serwisu aukcyjnego i zdobywając hasła, adresy e-mail, daty urodzenia i adresy fizyczne 145 milionów użytkowników. Jednym z pozytywów było to, że informacje finansowe z siostrzanej witryny PayPal były przechowywane oddzielnie od informacji o użytkowniku w ramach praktyki znanej jako segmentacja sieci (więcej na ten temat później). Miało to wpływ na ograniczenie ataku i uniemożliwiło przestępcom dotarcie do naprawdę wrażliwych informacji o płatnościach.

8. Equifax | 145,5 miliona
Firma Equifax zajmująca się sprawozdawczością kredytową mocno ucierpiała na własnej ocenie "kredytowej", przynajmniej w oczach amerykańskich konsumentów, kiedy firma ogłosiła, że doświadczyła naruszenia danych w 2017 roku. Wszystkiego tego można było uniknąć, gdyby Equifax po prostu aktualizował swoje oprogramowanie. Zamiast tego hakerzy byli w stanie wykorzystać dobrze znany błąd w oprogramowaniu i włamać się do podstawowego oprogramowania obsługującego stronę internetową Equifax.

To, co sprawia, że naruszenie danych Equifax jest tak straszne, to nie rozmiar, choć jest on znaczny; jest to raczej wartość skradzionych informacji. Sprawcy wykradli nazwiska, daty urodzenia, numery Social Security , adresy i numery prawa jazdy 145,5 miliona Amerykanów. Dodając do tego około 200 000 numerów kart kredytowych, otrzymujemy jeden z najgorszych przypadków naruszenia danych pod względem wrażliwości zagrożonych danych.

7. Under Armour | 150 milionów
Slogan firmy Under Armour zajmującej się odzieżą sportową brzmi "Chroń ten dom". Najwyraźniej nie posłuchali własnej rady, gdy ich aplikacja MyFitnessPal została zhakowana w lutym 2018 roku. Podczas ataku cyberprzestępcom udało się wykraść nazwy użytkowników, e-maile i zaszyfrowane hasła 150 milionów użytkowników. Under Armour dobrze zrobił, ogłaszając naruszenie danych w ciągu tygodnia od jego wykrycia. Z drugiej strony, firma użyła słabego szyfrowania SHA1 na niektórych skradzionych hasłach, co oznacza, że przestępcy mogli złamać hasła i ponownie wykorzystać je na innych popularnych stronach internetowych.

6. Exactis | 340 milionów
Naruszenie danych Exactis jest nieco inne w tym sensie, że nie ma dowodów na to, że cyberprzestępcy ukradli jakiekolwiek dane. Jednak badacz cyberbezpieczeństwa, który odkrył "naruszenie danych", uważa, że przestępcy to zrobili. W rozmowie z Wired Vinny Troia powiedział: "Byłbym zaskoczony, gdyby ktoś inny jeszcze tego nie miał". Exactis, firma marketingowa z siedzibą na Florydzie, przechowywała dane 340 milionów Amerykanów (czyli każdego obywatela USA) na niezabezpieczonym serwerze.

Każdy cyberprzestępca mógł znaleźć dane za pomocą specjalnej wyszukiwarki o nazwie Shodan, która pozwala użytkownikom znaleźć urządzenia podłączone do Internetu. Chociaż naruszenie nie obejmowało danych takich jak numery kart kredytowych i Social Security , zawierało szczegółowe informacje o stylu życia, takie jak religia i hobby, które można było wykorzystać w atakach phishingowych.

5. Myspace | 360 milionów
Pamiętasz Myspace? Serwis społecznościowy, który pojawił się przed Facebookiem? Jeśli miałeś konto na Myspace i ponownie używałeś haseł z witryny na witrynę, możesz być zagrożony. Cyberprzestępcy wykradli dane 360 milionów użytkowników Myspace sprzed 2013 roku. Może się to wydawać mało istotne, ale skradzione hasła wykorzystywały słabe szyfrowanie SHA1, o którym ciągle mówimy. Jak wspomniano wcześniej, przestępcy mogą próbować ponownie wykorzystać stare hasła w innych popularnych witrynach w ramach ataku typu credential stuffing.

4. AdultFriendFinder | 412 milionów
Można by pomyśleć, że witryna taka jak AdultFriendFinder, reklamowana jako "największa na świecie społeczność seksu i swingersów", będzie wiedziała, jak korzystać z ochrony. Zamiast tego cyberprzestępcy spenetrowali zabezpieczenia witryny i ukradli nazwy użytkowników, zaszyfrowane hasła, e-maile, datę ostatniej wizyty i status członkostwa dla 412 milionów kont. Poprzednie naruszenie danych w AdultFriendFinder, które dotknęło 4 miliony użytkowników, obejmowało preferencje seksualne i to, czy użytkownik szukał romansu pozamałżeńskiego. Yikes.

3. Yahoo | 500 milionów
Yahoo? Yahoo po raz pierwszy pojawia się w naszym odliczaniu wraz z atakiem na byłego internetowego giganta technologicznego w 2014 roku. W szczytowym okresie boomu na dot-comy, Yahoo było jedną z najczęściej odwiedzanych stron w sieci. Ta ogromna powierzchnia ataku przyciągnęła uwagę różnych złych aktorów.

W wyniku ataku cyberprzestępcy wykradli dane osobowe aż 500 milionów użytkowników Yahoo. W 2017 r. amerykański Departament Sprawiedliwości postawił zarzuty czterem obywatelom Rosji w związku z atakiem na Yahoo, z których dwóch było rosyjskimi urzędnikami państwowymi. Do tej pory tylko jeden z Rosjan zobaczył wnętrze celi więziennej.

2. Marriott International | 500 milionów
Podobnie jak housekeeping, hakerzy zignorowali znak "Nie przeszkadzać" i złapali największą na świecie firmę hotelarską Marriott International w kompromitującej sytuacji. Atak Starwood-Marriott z 2014 roku został odkryty dopiero we wrześniu 2018 roku. W międzyczasie cyberprzestępcy uzyskali nieograniczony dostęp do danych osobowych 500 milionów klientów Starwood-Marriott - każdego, kto kiedykolwiek dokonał rezerwacji w obiekcie Starwood - w tym imion i nazwisk, adresów pocztowych, numerów telefonów, adresów e-mail, numerów paszportów i dat urodzenia.

1. Yahoo - ponownie | 3 miliardy
Yahoo ma zawstydzające wyróżnienie bycia jedyną firmą, która dwukrotnie znalazła się na naszej liście największych naruszeń danych. Aby dodać zniewagę do obrażeń, Yahoo zajmuje również pierwsze miejsce. W sierpniu 2013 r. cyberprzestępcy wykradli dane każdego użytkownika Yahoo na świecie - wszystkie trzy miliardy. Sam rozmiar naruszenia danych jest trudny do zrozumienia.

Atak dotknął ponad jedną trzecią światowej populacji. Kiedy atak został po raz pierwszy ujawniony w 2016 roku, Yahoo twierdziło, że tylko miliard jego użytkowników zostało dotkniętych naruszeniem danych, później zmieniając tę liczbę na "wszystkie konta użytkowników Yahoo" niecały rok później. Czas nie mógł być gorszy. W momencie, gdy Yahoo ujawniło zaktualizowane dane dotyczące naruszenia danych, firma była w trakcie negocjacji w sprawie przejęcia przez Verizon. Wiadomość o naruszeniu danych pozwoliła Verizon na przejęcie Yahoo po cenie sprzedaży. Yahoo zostało przejęte przez Verizon w 2017 roku.

Przepisy dotyczące naruszeń danych

Wygląda na to, że w każdym cyklu informacyjnym czytamy o kolejnym naruszeniu danych. Czy naruszenia danych są coraz częstsze, czy też dzieje się coś innego? Jednym z możliwych powodów wzrostu liczby naruszeń danych (a przynajmniej pozorów takiego wzrostu) są rosnące regulacje dotyczące sposobu informowania o naruszeniach danych.

Od początku tysiąclecia rządy na całym świecie wprowadziły przepisy, które wymagają od firm i organizacji ujawnienia informacji o naruszeniu danych. Podczas gdy w przeszłości zagrożone strony mogły siedzieć na wiedzy o naruszeniu danych tak długo, jak chciały.

W Stanach Zjednoczonych nie ma krajowego prawa nadzorującego ujawnianie informacji o naruszeniu danych. Jednak od 2018 r. we wszystkich 50 stanach USA obowiązują przepisy dotyczące naruszeń danych. Przepisy te różnią się w zależności od stanu, ale istnieją pewne podobieństwa. Mianowicie, każda organizacja znajdująca się w centrum naruszenia danych musi podjąć następujące kroki:

  • Poinformuj osoby dotknięte naruszeniem danych o tym, co się stało, tak szybko, jak to możliwe.
  • Poinformuj rząd tak szybko, jak to możliwe, zwykle oznacza to powiadomienie prokuratora generalnego stanu.
  • Zapłacić jakąś grzywnę.

Na przykład Kalifornia była pierwszym stanem, który w 2003 r. uregulował ujawnianie informacji o naruszeniach danych. Osoby lub firmy znajdujące się w centrum naruszenia danych muszą powiadomić poszkodowanych "bez uzasadnionej zwłoki" i "natychmiast po wykryciu". Ofiary mogą wnieść pozew na kwotę do 750 USD, podczas gdy prokurator generalny może nałożyć grzywnę w wysokości do 7500 USD na każdą ofiarę.

Podobne przepisy zostały uchwalone w Unii Europejskiej i w całym regionie Azji i Pacyfiku. Facebook jest pierwszą dużą firmą technologiczną, która rzekomo naruszyła ogólne rozporządzenie UE w sprawie danych Protection (RODO) po tym, jak ogłosiła, że błąd w oprogramowaniu dał twórcom aplikacji nieautoryzowany dostęp do zdjęć użytkowników 6,8 miliona użytkowników. Facebook nie zgłosił naruszenia przez dwa miesiące - około 57 dni za późno, jeśli chodzi o RODO. W rezultacie firma może być zmuszona do zapłacenia grzywny w wysokości do 1,6 miliarda dolarów.

Co zrobić, jeśli dane użytkownika zostaną ujawnione w wyniku naruszenia bezpieczeństwa danych?

Nawet jeśli nigdy nie korzystałeś z żadnej z witryn i usług wymienionych na naszej liście największych naruszeń danych, istnieją setki mniejszych naruszeń danych, o których nie wspomnieliśmy. Zanim przejdziemy do naszych kroków reagowania na naruszenie danych, warto odwiedzić stronę Have I Been Pwned i przekonać się samemu. Wszystko, co musisz zrobić, to wpisać swój adres e-mail w polu wyszukiwania "pwned?" i patrzeć z przerażeniem, jak strona informuje o wszystkich naruszeniach danych, w których zostałeś pwned.

Warto również zauważyć, że Twoje dane mogą być częścią naruszenia, o którym opinia publiczna jeszcze nie wie. Często zdarza się, że naruszenie danych zostanie wykryte dopiero po latach.

Tak czy inaczej, istnieje duże prawdopodobieństwo, że Twoje dane zostały naruszone i istnieje bardzo duże prawdopodobieństwo, że zostaną naruszone ponownie.

Teraz, gdy już wiesz, że Twoje dane krążą gdzieś na Dark Web, stworzyliśmy tę listę krok po kroku, co zrobić, gdy Twoje dane zostaną skradzione.

  1. Uruchom bezpłatne skanowanie cyfrowego odcisku stopy, używając tylko swojego adresu e-mail.
  2. Zresetuj hasło do zaatakowanego konta i wszystkich innych kont korzystających z tego samego hasła. Nie powinieneś jednak ponownie używać haseł w różnych witrynach. Skorzystaj z naszego bezpłatnego generatora haseł, aby utworzyć silne i unikalne hasła. Menedżery haseł mają dodatkową zaletę polegającą na ostrzeganiu użytkownika, gdy trafi na fałszywą stronę internetową. Chociaż strona logowania do Google lub Facebooka może wyglądać na prawdziwą, menedżer haseł nie rozpozna adresu URL i nie wypełni za ciebie nazwy użytkownika i hasła.
  3. Monitoruj swoje konta kredytowe. Zwracaj uwagę na wszelkie podejrzane działania. Pamiętaj, że co roku otrzymujesz bezpłatny raport kredytowy, po jednym z każdego z trzech głównych biur kredytowych, na stronie annualcreditreport.com. Jest to jedyna autoryzowana przez Federalną Komisję Handlu strona internetowa umożliwiająca uzyskanie bezpłatnych raportów kredytowych.
  4. Rozważ zamrożenie kredytu. Zamrożenie kredytu utrudnia otwarcie linii kredytowej pod Twoim nazwiskiem poprzez ograniczenie dostępu do Twojego raportu kredytowego. Zamrożenie można znieść lub zatrzymać w dowolnym momencie. Jedynym kłopotem jest to, że musisz skontaktować się z każdym biurem kredytowym indywidualnie, aby wprowadzić lub usunąć zamrożenie.
  5. Uważnie obserwuj swoją skrzynkę odbiorczą. Oportunistyczni cyberprzestępcy wiedzą, że miliony ofiar każdego naruszenia danych oczekują jakiejś komunikacji dotyczącej zhakowanych kont. Oszuści wykorzystują tę okazję do wysyłania wiadomości phishingowych, które wyglądają tak, jakby pochodziły z tych zhakowanych kont, próbując skłonić cię do podania danych osobowych. Przeczytaj nasze wskazówki, jak rozpoznać wiadomość phishingową.
  6. Rozważ usługi monitorowania zdolności kredytowej. Czy powinieneś się zarejestrować? Często, po naruszeniu danych, poszkodowane firmy i organizacje oferują ofiarom bezpłatne usługi monitorowania kradzieży tożsamości. Warto zauważyć, że usługi takie jak LifeLock i inne powiadomią Cię, jeśli ktoś otworzy linię kredytową na Twoje nazwisko, ale nie mogą ochronić Twoich danych przed kradzieżą. Podsumowując - jeśli usługa jest bezpłatna, śmiało zarejestruj się. W przeciwnym razie zastanów się dwa razy.
  7. Używaj uwierzytelniania wieloskładnikowego (MFA). Uwierzytelnianie dwuskładnikowe jest najprostszą formą MFA, co oznacza, że potrzebujesz hasła i jednej innej formy uwierzytelnienia, aby udowodnić, że jesteś tym, za kogo się podajesz, a nie cyberprzestępcą próbującym włamać się na twoje konto. Na przykład witryna internetowa może poprosić o podanie danych logowania i wprowadzenie osobnego kodu uwierzytelniającego wysłanego SMS-em na telefon.

Jak zapobiegać naruszeniom danych?

Grzywny, koszty oczyszczania, opłaty prawne, pozwy sądowe, a nawet wypłaty okupu związane z naruszeniem danych składają się na dużą sumę pieniędzy. Badanie Ponemon Cost of Data Breach z 2018 roku wykazało, że średni koszt naruszenia danych wyniósł około 3,9 miliona dolarów, co stanowi wzrost o 6,4% w porównaniu z rokiem poprzednim. Podczas gdy koszt każdego skradzionego rekordu wyniósł 148 USD, co stanowi wzrost o 4,8% w porównaniu z rokiem poprzednim. Według tego samego badania, szanse na wystąpienie naruszenia danych są tak wysokie, jak jedno na cztery.

Czy nie ma sensu być proaktywnym w kwestii bezpieczeństwa danych i przede wszystkim unikać naruszeń? Jeśli odpowiedziałeś twierdząco, a mamy nadzieję, że tak, oto kilka najlepszych praktyk, które pomogą zapewnić bezpieczeństwo Twojej firmie i Twoim danym.

Ćwicz segmentację danych. W płaskiej sieci danych cyberprzestępcy mogą swobodnie poruszać się po sieci i kraść każdy bajt cennych danych. Wprowadzając segmentację danych, spowalniasz przestępców, kupując dodatkowy czas podczas ataku i ograniczając zagrożone dane. Segmentacja danych pomaga również w naszej następnej wskazówce.

Egzekwowanie zasady najmniejszych uprawnień (PolP). PolP oznacza, że każde konto użytkownika ma wystarczający dostęp do wykonywania swoich zadań i nic więcej. Jeśli jedno konto użytkownika zostanie przejęte, cyberprzestępcy nie będą mieli dostępu do całej sieci.

Zainwestuj w oprogramowanie chroniące przed kradzieżą tożsamości. Będziemy monitorować narażenie tożsamości i ostrzegać o wszelkich zagrożeniach.

Zainstaluj renomowaną ochronę cyberbezpieczeństwa, taką jak Malwarebytes Premium. Jeśli będziesz miał nieszczęście kliknąć złośliwy link lub otworzyć zły załącznik, dobry program cyberbezpieczeństwa będzie w stanie wykryć zagrożenie, zatrzymać pobieranie i zapobiec przedostaniu się złośliwego oprogramowania do twojej sieci.

Powiązane: Czym są wiadomości RCS?