Wydarzenie w przeszłości

Informacji wrzucanych do internetu należy chronić tak samo, jak wszystkiego w świecie fizycznym

Dlaczego, co raz pojawi się w sieci, zostaje tam na zawsze? Jak chronić wrzucane do internetu dane? Czy da się oddzielić dwa światy cyfrowe: prywatny i służbowy? 

 

 

Na te i kilka innych pytań, przy pomocy przedstawicieli z firm Safreum i Porwisz & Partners próbowaliśmy odpowiedzieć podczas ostatniego spotkania Grupy Roboczej ds. Telekomunikacji, Mediów i Technologii (27.10.2015). 


Ogromny procent ataków uskutecznianych jest przy dokonywaniu transakcji bankowych. Dzieje się to gdy podmiot B (który w rzeczywistości jest hakerem) prosi podmiot A o przesłanie pieniędzy na znajome konto- po drodze je przechwytując. Coraz częściej zdarza się też, że pieniądze wykradane bezpośrednio z naszych kont nie są sumami ogromnymi, tylko takimi, które trudne są do wychwycenia przez użytkownika konta. Co raz więcej osób korzysta z płatności mobilnych, zakłada profile na różnych portalach społecznościowych, czy też zostawia swoje dane w serwisach growych.  Ludzie mają skłonność do ekshibicjonizmu danych ale musimy pamiętać o tym, że w  internecie wszystkiego należy chronić tak, jak w świecie fizycznym. „Kiedyś internet traktowano jako jedno z medium obok radia i telewizji, dziś natomiast trzeba patrzeć na niego jak na media, takie jak prąd czy gaz. Stał się codziennością wykorzystywaną w różnych celach, niekoniecznie dobrych, dlatego tak ważne jest by tworzyć własną politykę udostępniania danych osobowych swoich i naszych dzieci dzieci”, usłyszeliśmy od Macieja Potocznego, radcy prawnego, partnera Kancelarii Porwisz i Partnerzy - Adwokaci i Radcowie Prawni.


Wszystkie ślady i informacje zostawiane w internecie przez danego użytkownika tworzą tożsamość elektroniczną, która pozwala traktować go jako osobę fizyczną. Login, hasło, data urodzenia, nr telefonu, pesel są danymi, które ułatwiają zidentyfikowanie danej osoby. Tożsamość mogą zbudować już same zdjęcia z facebook’a. Fotografia może pomóc uzyskać nieprawdopodobną ilość informacji, które są łatwe do spieniężenia np. poprzez tworzenie reklamy spersonalizowanej, dzięki której użytkownik chętniej zakupi polecany towar. Uczestnicy spotkania zostali uświadomieni jak wiele faktów z życia zawiera nr pesel (ilość dzieci, rozwody, małżonkowie itp.), który tak chętnie przez wielu wrzucany jest do internetu. 

 

Jak się okazuje kradzież tożsamości to jedna z najczęstszych form ataku cyberprzestępców. Michał Czarnocki, członek zarządu Safreum, podkreślił, że najłatwiej dokonać takiej kradzieży w przypadku małoletnich. Dzieci korzystający z dobrodziejstw internetu, nieświadomie potrafią przekazać największą ilość danych, co może mieć fatalne skutki w postaci budowania innej tożsamości od lat dziecięcych. Dlatego też w kodeksie karnym w 2011r. pojawiło się nowe przestępstwo, polegające na podszywaniu się pod inną osobę i wykorzystywanie jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej ( art. 190a § 2k.k.). „Częstą ofiarą takich przestępstw są również przedsiębiorcy, dzięki czemu straty w gospodarce amerykańskiej, spowodowane kradzieżą tych danych i budowaniem innej tożsamości opiewają na miliardy dolarów” powiedział Tomasz Rytlewski, partner w Kancelarii Porwisz i Partnerzy - Adwokaci i Radcowie Prawni.


Panowie prelegenci zgodnie stwierdzili, że by móc unikać cyberataków, potrzebne jest budowanie świadomości. Między innymi poprzez różnego rodzaju szkolenia pracowników (nie tylko tych z działów IT). P. Michał Czarnocki zaakcentował potrzebę przeprowadzania warsztatów z budowania haseł dostępu. Jak powiedział, nie jest koniecznym posiadanie 30-sto cyfrowego hasła, mogą być łatwe ale skonstruowane w odpowiedni sposób. „W dzisiejszej dobie społeczeństwa internetowego takie kursy powinno się oferować już w szkole podstawowej”, powiedział.


Jednym z pytań, które padło z publiczności było: „Czy dziś przypadkiem, ilość cyberprzestępstw nie jest mniejsza niż 10 lat temu? Mamy dostęp do wiedzy, lepszych zabezpieczeń, świadomość wzrasta, czy zatem nadal borykamy się z taką falą ataków?” Odpowiedź była krótka i prosta: Liczba ataków może diametralnie nie wzrosła ale zwiększa się ich wykrywalność i często są na większą skalę, gdyż sprzyjają temu nowe technologie.


Jak zatem chronić informacje, które wrzucamy do sieci, a które internet zapamiętuje i wykorzystuje bez naszej wiedzy?
- używać innych przeglądarek niż google, tych chronionych
- używać innego operatora mailowego (niekomercyjnego)
- rozdzielić informacje na bardzo wrażliwe i dużo mocniej je chronić oraz te mniej wrażliwe
- korzystać z telefonów, które umożliwiają rozdzielenie software’ów na prywatny i służbowy
- koniecznie zawsze zastanowić się, gdy są nam proponowane ułatwienia np. zmiana hasła na PIN (który owszem jest łatwiejszy do zapamiętywania ale szybszy do złamania).


Po szkoleniu uczestnicy mieli też szansę wymiany wizytówek oraz zadania pytań prelegentom w tzw. kuluarach.


W celu uzmysłowienia sobie skali zagrożeń płynących z cyberprzestępczości, zachęcamy do obejrzenia poniższych filmów:


Hacking w czasie rzeczywistym
https://www.youtube.com/watch?v=F7pYHN9iC9I&feature=youtube_gdata_player

 

Kradzież tożsamości i finansów.
https://www.youtube.com/watch?v=Rn4Rupla11M

 

 

Keywords coverage
Policy Groups
2015-10-27, 10:00

Miejsce: Brytyjsko-Polska Izba Handlowa ul. Zielna 37 piętro 9
Organizator: British Polish Chamber of Commerce