Kreatywność cyberprzestępców a bezpieczeństwo w sieci

W ostatnich latach coraz więcej Polaków pada ofiarą oszustw i kradzieży dokonywanych przez przestępców online. Według Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT), w minionym roku zanotowano ponad 320 tys. przypadków zagrożeń, co daje trzykrotny wzrost w porównaniu z 2021 rokiem [1]. Wśród najczęściej zgłaszanych problemów były kradzieże tożsamości, kradzieże pieniędzy z kont bankowych oraz wyłudzenia.

Liczba cyberataków w Polsce rośnie w błyskawicznym tempie, a dane osobowe, prywatność i pieniądze stają się coraz bardziej zagrożone w sieci. Świadomość Polaków na temat zagrożeń występujących w sieci nadal jest bardzo niska i wzrasta znacznie wolniej niż kreatywność cyberprzestępców i hakerów. Warto zauważyć, że ze względu na ich coraz bardziej wysublimowane metody działania, każdy z nas może stać się ofiarą – wystarczy pośpiech, ciekawość czy też chwila roztargnienia. Nie tylko prywatne dane są w niebezpieczeństwie. Według raportu BIK [1] aż 4 na 10 Polaków padło ofiarą cyberprzestępstwa i zostało wykorzystanych do ataku na organizację, w której pracują. W ten sposób w niepowołane ręce mogą dostać się poufne informacje dotyczące nie tylko atakowanej organizacji, ale też wrażliwe dane jej klientów.
 

Cyberprzestępcy wykorzystują różne, coraz bardziej wyrafinowane metody, aby oszukać swoje ofiary. Jedną z najczęstszych jest phishing, czyli fałszywe wiadomości e-mail lub SMS, które wyglądają jak oficjalne komunikaty od banków, instytucji państwowych, znanych firm czy też kurierów lub dostawców energii. W takich wiadomościach przestępcy proszą o podanie poufnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe, które później wykorzystują do kradzieży. Często wprowadzają także w błąd potencjalną ofiarę, informując, że zalega ona z płatnościami, które należy niezwłocznie uregulować, klikając oczywiście w fałszywy link – jest to tak zwany smishing. 
 

W przypadku wyłudzeń przestępcy często wykorzystują socjotechnikę, czyli manipulację ludzkim zachowaniem. Mogą np. udawać, że dzwonią z banku i prosić o podanie numeru konta i hasła, lub udawać, że są bliską osobą i prosić o przelanie pieniędzy na pilne potrzeby – jest to tak zwany spoofing, czyli podszywanie się pod numer telefonu zaufanej instytucji lub osoby. Według raportu „Threat Landscape 2022” opublikowanego przez Agencję UE ds. Cyberbezpieczeństwa (ENISA), ataki wykorzystujące socjotechnikę stanowią aż 60% wszystkich naruszeń cyberbezpieczeństwa [2].
 

Innym sposobem na oszustwo są tzw. zagrożenia zero-day, czyli ataki na luki w oprogramowaniu, których producent jeszcze nie zdążył naprawić. Przestępcy wykorzystują je, aby zainstalować na komputerze ofiary szkodliwe oprogramowanie, które pozwala im na kradzież danych lub przejęcie kontroli nad systemem.
 

Cel powyżej opisanych działań jest jeden: uzyskanie danych, na podstawie których możliwe jest zaciągnięcie zobowiązań finansowych na konto ofiary. Mowa tu nie tylko o kredytach i bezpośredniej kradzieży środków zgromadzonych na koncie bankowym, ale też wypożyczeniu samochodu czy podpisaniu umowy długoterminowej. Ofiara przez długi czas może nawet nie mieć świadomości, że padła ofiarą oszustwa, co często skutkuje niechcianym kontaktem z windykatorami czy też komornikiem.
 

Niestety statystyki pokazują, że problem cyberprzestępstw staje się coraz poważniejszy — według raportu Biura Informacji Kredytowej aż 34% Polaków otwiera załączniki oraz linki z nieznanych źródeł, a aż 41% zetknęło się z różnymi próbami kradzieży danych. Dodatkowo aż 11% ankietowanych padło ofiarą wycieku danych osobowych.
 

Wnioski z raportu BIK są niepokojące i wskazują na potrzebę podjęcia działań zarówno ze strony użytkowników, jak i instytucji państwowych i prywatnych, aby zwiększyć świadomość i ochronić się przed zagrożeniami związanymi z cyberprzestępczością.


Polaków otwiera załączniki oraz linki z nieznanych źródeł
zetknęło się z różnymi próbami kradzieży danych

Aby chronić się przed kradzieżami tożsamości i atakami phishingowymi, zaleca się stosowanie silnych, unikatowych dla każdego konta haseł, unikanie korzystania z publicznych sieci Wi-Fi, stosowanie programów chroniących nasze urządzenia przed atakami oraz ich regularne aktualizowanie, a także regularne sprawdzanie swojego raportu kredytowego w BIK, aby jak najszybciej wykryć ewentualne nieprawidłowości.

Oprócz tego warto z rezerwą podchodzić do wszelkiego rodzaju linków i załączników otrzymywanych na nasze skrzynki oraz uważnie sprawdzać adresy URL. Ochrona naszej prywatności i danych osobowych w sieci to nasza odpowiedzialność, a konsekwencje narażenia się na atak mogą być bardzo dotkliwe.

Autorką artykułu jest Katarzyna Kalawska.

Zobacz również

Ryzyko sankcyjne w biznesie – omówienie wymogów na podstawie rzeczywistych przypadków

Serdecznie zapraszamy do udziału w webcaście pt. „Ryzyko sankcyjne w biznesie – omówienie wymogów na podstawie rzeczywistych przypadków”

Compliance Roadmap: Regulacyjny sprint czy maraton zgodności? Okiem praktyka o wyzwaniach Compliance Officera

Weź udział w bezpłatnym webcaście z cyklu Compliance Roadmap. Regulacyjny sprint czy maraton zgodności? Okiem praktyka o wyzwaniach compliance officera".

Dyrektywa o ochronie sygnalistów, a postępowania wyjaśniające

Jednym z nowych obowiązków nakładanych przez dyrektywę o ochronie sygnalistów jest konieczność prowadzenia wewnętrznych postępowań wyjaśniających. Sednem tego zagadnienia, a jednocześnie kluczowym wyzwaniem dla spółek i organów zarządczych będzie kwestia wykazania, że przy podejmowaniu działań następczych dochowano należytej staranności. W przeciwnym razie spółka może narażać się na negatywne konsekwencje.

Trzy linie obrony - kto jest odpowiedzialny za zarządzanie ryzykiem?

Model trzech linii obrony, do którego odwołują się m.in. Dobre praktyki spółek notowanych na GPW, wskazuje, że za zarządzanie ryzykiem odpowiedzialni są (w różnym stopniu i zakresie): pracownicy operacyjni jako właściciele ryzyk, ich przełożeni, czyli menedżerowie ryzyk, którzy stoją na drugiej linii obrony oraz audyt wewnętrzny będący trzecią linią obrony, który podobnie jak w przypadku pozostałych procesów pełni funkcję stricte kontrolną.

Ochrona sygnalistów przed odwetem

Najistotniejszym celem dyrektywy o ochronie sygnalistów, jest uniemożliwienie stosowania działań odetowych wobec sygnalisty zgłaszającego przypadki naruszenia prawa Unii Europejskiej.

Kto to jest sygnalista?

Polska jest w gronie państw, w których obowiązek wdrożenia rozwiązań umożliwiających zgłaszanie nieprawidłowości jest uregulowany tylko częściowo. Wynika to np. z ustaw regulujących działalność instytucji finansowych.





       Kontakt

      Chcesz dowiedzieć się więcej? Skontaktuj się z nami.