REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberzłodzieje budzą coraz większy strach

Subskrybuj nas na Youtube
wirus
wirus

REKLAMA

REKLAMA

Według badań Instytutu Ponemon, przeprowadzonych wśród specjalistów branży IT, cyberprszestępczość stanowi obecnie największe zagrożenie dla miłośników Internetu. O zagrożeniach, na jakie narażeni są Internauci w związku z przejęciem danych osobowych, rozmawiamy z Anną Zbroją z Komendy Wojewódzkiej Policji w Krakowie oraz Tomaszem Zamarlik z G Data Software.

W przeciągu ostatniego miesiąca wiele kontrowersji wzbudziła głośna kradzież danych użytkowników portalu Wykop. Jak obecnie wygląda struktura systemów służących do zabezpieczania danych wśród użytkowników Internetu?

REKLAMA

Tomasz Zamarlik z G Data Software: Sprawa Wykopu zainicjowała dyskusję zarówno na temat właściwego zabezpieczenia danych użytkowników portali internetowych oraz braku odpowiednich regulacji prawnych, które precyzowałyby zasady ochrony danych osobowych i praw autorskich wśród Internautów. Kradzież danych dostępnych online równi się bowiem zasadniczo od przywłaszczenia sobie cudzej tożsamości w świecie realnym. Cybepszestępcy, posiadając prywatne loginy i hasła, w przeciwieństwie to zwykłych złodziei, mogą na koszt ofiary zrobić zakupy w wirtualnej rzeczywistości, lub co gorsze doszczętnie opróżnić konto bankowe. Kwestie takie jak wysyłanie SPAM – u czy obraźliwych maili, a także przeprowadzanie ataków DDoS to chyba „najmniej” szkodliwe z działań, na jakie jesteśmy narażeni.

Administratorzy są jednak zobowiązani do dodatkowego zabezpieczania danych osobowych.

Tomasz Zamarlik z G Data Software: Tak, ale w praktyce nie ma systemu, który w 100 procentach chroniłby dane Internautów. Nawet jeżeli hasła są dodatkowo hashowane – szyfrowane za pomocą algorytmów - to jednak nadal dość łatwo mogą zostać wydobyte. Istnieje wiele programów, które z powodzeniem umożliwią odczytanie zakodowanej informacji. Co więcej hakerzy bazują również na ludzkim zaufaniu i naiwności. Wielu Internautów używa tych samych loginów oraz haseł do rejestrowania się na różnych portalach i serwisach. Dlatego kradzież danych z Wykopu odbiła się głośnym echem wśród użytkowników Allegro.

Jak Policja radzi sobie z problemem cyberprzestępstw? W społeczeństwie pokutuje opinia, że tego wykroczenia są trudne do udowodnienia o ofiara często pozostaje bezradna.

Dalszy ciąg materiału pod wideo

Anna Zbroja z KWP w Krakowie: Obecnie w każdej Komendzie Wojewódzkiej Policji, w ramach wydziału do walki z przestępczością gospodarczą znajdują się sekcje , które zajmują się przestępstwami popełnionymi w wirtualnym świecie. Zgłaszając o przestępstwie należy zachować wszelką korespondencję na ten temat ( nie kasować plików). Nie ma osobnej statystyki dotyczącej cyberprzestępczości. Co do wykrywalności to rzeczywiście śledztwa w tych sprawach są trudne , długotrwałe i żmudne , ich wykrywalność zależy od wielu okoliczności jakie w tego typu sprawach pojawiają się. Niemniej jednak nasz wydział do walki z przestępstwami gospodarczymi kilkakrotnie poradził sobie z tego typu przestępstwami, co skutkowała zatrzymywaniem podejrzanych.

Jak ocenia Pan kondycje systemów zabezpieczeń stosowanych w większości popularnych serwisów www?

REKLAMA

Tomasz Zamarlik z G Data Software: Nienajlepiej. O słabości standardowo stosowanych w przypadku serwisów www systemów zabezpieczeń może świadczyć kilka faktów. Jak wskazują raporty twórców profesjonalnych systemów zabezpieczeń, między innymi prowadzącej stały monitoring Sieci - firmy G Data Software, w ostatnim czasie stale rosła liczba ataków dokonywanych przez hakerów, między innymi przy wykorzystaniu takiej techniki jak phishing. Na forum światowym głośno było również o szajce przestępców, którzy wyspecjalizowali się w przejmowaniu kont użytkowników na portalu Facebook. Taka działalność kosztowała poszukiwaczy nowej tożsamości tylko 100 dolarów. Co bardziej zatrważające – coraz młodsi Internauci potrafią obejść bariery chroniące dostęp do rejestrów i baz danych. W przypadku Wykopu, kradzieży dokonała 3 nastolatków, z których najstarszy miał 18 najmłodszy zaś 15 lat.

Jakie obowiązki w świetle prawa ciążą na osobach odpowiedzialnych za przetwarzanie danych osobowych? Za co ponoszą odpowiedzialność administratorzy serwisów, z których wyciekły dane?

Tomasz Zamarlik z G Data Software: Przetwarzanie danych osobowych obejmuje nie tylko zbieranie czy rozpowszechnianie informacji personalnych o danej osobie, ale także ich utrwalanie, przechowywanie oraz usuwanie. Regulacje te mają szczególne zastosowanie w przypadku systemów informatycznych, nakładając w art. 34 na administratorów baz danych obowiązek ochrony takich informacji. W związku z tym, za kradzież danych pochodzących z rejestrów online odpowiada nie tylko cyberprzestępca, ale także administrator serwisu, z którego takie dane wyciekły. Szczegółowe postanowienia w tej sprawie zawiera art. 52 Ustawy o ochronie danych osobowych. Przetwarzanie danych osobowych bez wyrażania na to zgody przez ich właściciela jest zagrożone karą maksymalnie do 2 lat pozbawienia wolności. Nieco wyższy pułap zastosowano w przypadku wspomnianych już wcześniej danych wrażliwych. Tu jednak przepisy wspominają tylko o możliwości ograniczenia wolności albo pozbawienia wolności do lat 3.

Jak ocenia Pan taki system regulacji prawnych?

Tomasz Zamarlik z G Data Software: Z punktu widzenia Internautów bulwersujące są przepisy karne, regulujące kwestie związane z kradzieżą danych. W ustawie nadal brak rozporządzeń związanych między innymi ze stosowaniem e-podpisu. Wątek ten aktywnie śledzę na forach internetowych, gdzie prowadzonych jest wiele dyskusji właśnie na ten temat. Łatwo więc dość do wniosku, że taka kara jest śmiesznie niska w porównaniu z konsekwencjami, jakie taka kradzież może pociągnąć dla poszkodowanego.

Na jakie kary mogą liczyć hakerzy, którzy przejmują kontrole nad domowymi komputerami?

Tomasz Zamarlik z G Data Software: Nie większe sankcje niż w poprzednim przypadku, nałożono na hakerów, którzy obecnie wyspecjalizowali się o obsłudze programów typu spyware czy pobieraniu plików z dysków w komputerze ofiary. Takie działania podlegają regulacji ustawy o prawach autorskich. W świetle jej przepisów, kradzież autorskich plików (prezentacji, prac naukowych itd.) podlega karze do 3 lat pozbawienia wolności. Myślę, że warto również dodać, że tak naprawdę działania większości użytkowników potwierdza przysłowie „Mądry Polak po szkodzie”. Dopiero, kiedy komputer przestanie działać stabilnie, kursor bez naszej ingerencji sam będzie poruszał się po pulpicie lub zorientujemy się, że z konta zniknęły pieniążki, a nasze fotografie ujrzały światło dzienne podejmujemy decyzję o zainstalowaniu skutecznego programu antywirusowego. Myśl wielu użytkowników „Jestem ekspertem” lub „Mnie na pewno nie zaatakują” jest błędna. Wirusy po zadomowieniu się na komputerze bez naszej wiedzy automatycznie komunikują się z hackerem. Jedynie program antywirusowy może rozpoznać działanie szkodliwych programów grasujących w naszym systemie.

W jaki sposób można się bronić przed cyberprzestępcami? Jakie formy prewencji zaleca Policja?

Anna Zbroja z KWP w Krakowie: By nie paść ofiarą cyberzłodziei należy poznać mechanizm ich działania. Popularnym sposobem działania cyberprzestępców, jest wykorzystywanie złośliwego oprogramowania, zwanego w zależności od swojej formy: robakami, koniami trojańskimi (trojanami) lub wirusami. Przestępcy posługują się najczęściej "najprostszymi metodami", które polegają na wysłaniu maila z prośbą, czasem wręcz żądaniem wpisania danych służących do logowania na konto i podania danych do jego autoryzacji. Bezpieczeństwo naszych danych w głównej mierze zależy od nas samych. Policjanci zajmujący się zwalczaniem przestępczości bankowej radzą aby:

  • logując się na internetowe konto banku korzystać ze sprawdzonych komputerów, do których tylko my mamy dostęp,
  • posiadać zainstalowaną najnowszą dostępną wersję przeglądarki internetowej oraz oprogramowanie zabezpieczające: program antywirusowy, oprogramowanie antyszpiegowskie i osobisty firewall (należy pamiętać o bieżącej aktualizacji tych programów),
  • przeglądarka internetowa powinna zostać w odpowiedni sposób skonfigurowana (między innymi: wyłączona obsługa wyskakujących okienek pop-up, jeśli to możliwe - wyłączenie wirtualnej maszyny Javy, wyłączenie obsługi skryptów ActiveX, wyłączenie opcji auto-play dla plików multimedialnych, włączenie kontroli cookies, zabezpieczenie przed automatycznym uruchamianiem pobranych plików wykonywalnych). Dla zaufanych stron możemy ustawić wyjątki, aby umożliwić im uruchamianie wybranych funkcji niezbędnych do ich działania,
  • oprogramowanie antywirusowe spełnia należycie swoje funkcje, jeśli działa w trybie permanentnej aktywności i kontroluje wszystkie pliki kopiowane i otwierane, nie tylko z nośników takich jak dyskietki, dyski twarde, płyty cd/dvd, pamięci flash itp., ale także poprzez interfejs sieciowy komputera,
  • ważne jest, aby system operacyjny posiadał wszystkie zalecane przez producenta poprawki do wykrytych podatności na ataki, w praktyce wymóg ten jest realizowany przez bieżącą instalację aktualizacji, w miarę jak te udostępniane są przez producenta systemu operacyjnego,

Każdy internauta powinien mieć świadomość zagrożeń jakie wiążą się z pobieraniem z sieci oprogramowania z niepewnych serwerów, czy odpowiadania na podejrzaną pocztę elektroniczną. Trzeba także zapamiętać, że każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom danego banku odpowiedzialnych za jego funkcjonowanie w sieci.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Polscy wykonawcy działający na rynku niemieckim powinni znać VOB/B

VOB/B nadal jest w Niemczech często stosowanym narzędziem prawnym. Jak w pełni wykorzystać zalety tego sprawdzonego zbioru przepisów, minimalizując jednocześnie ryzyko?

BCC ostrzega: firmy muszą przyspieszyć wdrażanie KSeF. Ustawa już po pierwszym czytaniu w Sejmie

Prace legislacyjne nad ustawą wdrażającą Krajowy System e-Faktur (KSeF) wchodzą w końcową fazę. Sejm skierował projekt nowelizacji VAT do komisji finansów publicznych, która pozytywnie go zaopiniowała wraz z poprawkami.

Zakupy w sklepie stacjonarnym a reklamacja. Co może konsument?

Od wielu lat obowiązuje ustawa o prawach konsumenta. W wyniku implementowania do polskiego systemu prawa regulacji unijnej, od 1 stycznia 2023 r. wprowadzono do tej ustawy bardzo ważne, korzystne dla konsumentów rozwiązania.

Ponad 650 tys. firm skorzystało z wakacji składkowych w pierwszym półroczu

Zakład Ubezpieczeń Społecznych informuje, że w pierwszym półroczu 2025 r. z wakacji składkowych skorzystało 657,5 tys. przedsiębiorców. Gdzie można znaleźć informacje o uldze?

REKLAMA

Vibe coding - czy AI zredukuje koszty tworzenia oprogramowania, a programiści będą zbędni?

Kiedy pracowałem wczoraj wieczorem nad newsletterem, do szablonu potrzebowałem wołacza imienia – chciałem, żeby mail zaczynał się od “Witaj Marku”, zamiast „Witaj Marek”. W Excelu nie da się tego zrobić w prosty sposób, a na ręczne przerobienie wszystkich rekordów straciłbym długie godziny. Poprosiłem więc ChatGPT o skrypt, który zrobi to za mnie. Po trzech sekundach miałem działający kod, a wołacze przerobiłem w 20 minut. Więcej czasu zapewne zajęłoby spotkanie, na którym zleciłbym komuś to zadanie. Czy coraz więcej takich zadań nie będzie już wymagać udziału człowieka?

Wellbeing, który naprawdę działa. Arłamów Business Challenge 2025 pokazuje, jak budować silne organizacje w czasach kryzysu zaangażowania

Arłamów, 30 czerwca 2025 – „Zaangażowanie pracowników w Polsce wynosi jedynie 8%. Czas przestać mówić o benefitach i zacząć praktykować realny well-doing” – te słowa Jacka Santorskiego, psychologa biznesu i społecznego, wybrzmiały wyjątkowo mocno w trakcie tegorocznej edycji Arłamów Business Challenge.

Nie uczą się i nie pracują. Polscy NEET często są niewidzialni dla systemu

Jak pokazuje najnowszy raport Polskiej Agencji Rozwoju Przedsiębiorczości, około 10% młodych Polaków nie uczy się ani nie pracuje. Kim są polscy NEET i dlaczego jest to realny problem społeczny?

Polska inwestycyjna zapaść – co hamuje rozwój i jak to zmienić?

Od 2015 roku stopa inwestycji w Polsce systematycznie spada. Choć może się to wydawać abstrakcyjnym wskaźnikiem makroekonomicznym, jego skutki odczuwamy wszyscy – wolniejsze tempo wzrostu gospodarczego, mniejszy przyrost zamożności, trudniejsza pogoń za Zachodem. Dlaczego tak się dzieje i czy można to odwrócić? O tym rozmawiali Szymon Glonek oraz dr Anna Szymańska z Polskiego Instytutu Ekonomicznego.

REKLAMA

Firma za granicą jako narzędzie legalnej optymalizacji podatkowej. Fakty i mity

W dzisiejszych czasach, gdy przedsiębiorcy coraz częściej stają przed koniecznością konkurowania na globalnym rynku, pojęcie optymalizacji podatkowej staje się jednym z kluczowych elementów strategii biznesowej. Wiele osób kojarzy jednak przenoszenie firmy za granicę głównie z próbą unikania podatków lub wręcz z działaniami nielegalnymi. Tymczasem, właściwie zaplanowana firma za granicą może być w pełni legalnym i etycznym narzędziem zarządzania obciążeniami fiskalnymi. W tym artykule obalimy popularne mity, przedstawimy fakty, wyjaśnimy, które rozwiązania są legalne, a które mogą być uznane za agresywną optymalizację. Odpowiemy też na kluczowe pytanie: czy polski przedsiębiorca faktycznie zyskuje, przenosząc działalność poza Polskę?

5 sprawdzonych metod pozyskiwania klientów B2B, które działają w 2025 roku

Pozyskiwanie klientów biznesowych w 2025 roku wymaga elastyczności, innowacyjności i umiejętnego łączenia tradycyjnych oraz nowoczesnych metod sprzedaży. Zmieniające się preferencje klientów, rozwój technologii i rosnące znaczenie relacji międzyludzkich sprawiają, że firmy muszą dostosować swoje strategie, aby skutecznie docierać do nowych odbiorców. Dobry prawnik zadba o zgodność strategii z przepisami prawa oraz zapewni ochronę interesów firmy. Oto pięć sprawdzonych metod, które pomogą w pozyskiwaniu klientów w obecnym roku.

REKLAMA