Z raportu kontroli krajowego systemu cyberbezpieczeństwa udostępnionego przez NIK wynika, że liczba e-przestępstw rośnie, a ich ofiarą pada coraz więcej obywateli. Niestety przestępcy pozostają bezkarni. Uczestnicy badania zleconego przez NIK wskazali, że aż 85 proc. zgłoszonych przez nich cyberataków zostały umorzone, albo pozostały bez wyjaśnień. Tylko 2 proc. spaw zostało rozwikłanych, a sprawcy skazani.

- To zatrważające, jak bardzo wzmogła się liczba ataków hakerskich. Raport NIK pokrywa się z naszymi najnowszymi badaniami ze stycznia, w których 15 proc. dorosłych Polaków przyznało, że padło ofiarą wyłudzenia danych osobowych, a wobec 40 proc. podjęto taką próbę. Co gorsza, wielu Polaków nie wie, ani jak się przed takimi zagrożeniami chronić, ani co zrobić, gdy już dane trafią w niepowołane ręce. Tylko 17 proc. ankietowanych była pewna, że jest w stanie sobie poradzić w takim przypadku – mówi Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl

Czytaj w LEX: Locus delicti przestępstw popełnianych za pośrednictwem sieci teleinformatycznej - przypadek oszustwa "na prezesa" >

Haker radzi – nie udostępniaj tego kodu nikomu

Pomysłowość przestępców w wymyślaniu nowych sposobów wyłudzenia danych osobowych jest bardzo duża. Ale mechanizm działania zawsze podobny. Z jednej strony podszywają się pod znane instytucje (tzw. phishing), z drugiej strony próbują wzbudzić u potencjalnej ofiary uczucie zagrożenia wymuszając tym samym określone działanie, którego celem jest udostępnienie danych osobowych. Najnowszym przykładem takiego działania w marcu były e-maile i SMS-y informujące o konieczności zablokowania dostępu do konta na Allegro lub dostępu do konta w PKO.

Zobacz nagranie szkolenia: Phishing i inne zagrożenia dla ochrony danych osobowych >

 

Wiele osób otrzymało e-maila z ostrzeżeniem, że ich konto na Allegro zostanie zablokowane z powodu zbyt częstych prób logowań z aplikacji mobilnej. Warunkiem odblokowania jest kliknięcie na podesłany link i potwierdzenie aktualnych danych. W tym samym czasie na telefonach wielu Polaków wyświetlił się komunikat o zablokowaniu dostępu do konta w PKO z powodu „podejrzanej aktywności”. Tu również warunkiem jego odblokowania było podanie danych osobowych w tym numeru PESEL.

Czytaj też: Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle >

Ale hakerzy potrafią też przestrzegać przed ujawnianiem wrażliwych danych osobom postronnym. Tym razem podszywając się pod Revoluta. W SMS-ie potencjalne ofiary otrzymywały kod autoryzacyjny z poradą, aby go nikomu nie udostępniać, oraz informacją, że jeśli nie występowały o niego, to należy niezwłocznie kliknąć na poniższy link, aby prośbę anulować. A pod linkiem m.in. prośba o przesłanie skanu dokumentu tożsamości.

Czytaj w LEX: RODO w IT: sztuczna inteligencja a dane osobowe - czy RODO definiuje AI oraz ML? >

Ustawą w fałszywe SMS-y

Pladze tych przestępstw ma zaradzić ustawa o zwalczaniu nadużyć w komunikacji elektronicznej, która już trafiła do Sejmu. Ma ona zobowiązywać operatorów telekomunikacyjnych m.in. do blokowania SMS-ów wyłudzających dane i połączeń głosowych, których celem jest podszywanie się pod inna osobę lub instytucję. Zdaniem Janusza Cieszyńskiego, ministra cyfryzacji, ustawa może zacząć już obowiązywać po wakacjach.

- Ustawa o walce z cyberprzestępcami, to bardzo dobry pomysł. Państwo powinno nas chronić przed przestępcami, także tymi, którzy działają w przestrzeni wirtualnej. Ale nie możemy zrzucać odpowiedzialności za własne bezpieczeństwo tylko na instytucje rządowe. Bardzo dużo zależy od nas samych. Od naszego rozsądku i przezorności. Trzeba też pamiętać, że wyłudzanie danych osobowych za pomocą SMS-ów czy e-maili, to tylko jedno z zagrożeń. Nasze dane są zgromadzone w wielu miejscach, które w różny sposób są chronione. Po nie też sięgają przestępcy. Ważne jest więc to, żebyśmy sami monitorowali co się dzieje z naszym PESEL-em, bo nie ma takiego systemu, który uchroni nas przed zagrożeniem. Ale możemy wtedy szybko zminimalizować skutki wycieku danych – mówi Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Zobacz nagranie szkolenia: Cyberataki - zadania IOD w dobie sytuacji kryzysowych >