Przejdź do treści
Reklama
Reklama
Społeczeństwo

Dane na tacy

Cyberhigiena potrzebna od zaraz

Wydatki na cyberochronę traktowane są często przez administracje jako zbędny koszt. Wydatki na cyberochronę traktowane są często przez administracje jako zbędny koszt. Getty Images
Ryzyko, że informacje dotyczące Polaków zostaną wykradzione z urzędowych i ministerialnych komputerów, jest ogromne. A dzięki nim można przecież kogoś okraść albo szantażować.
Cyberprzestępcy sprzedają na czarnym rynku wykradzione bazy z milionami profili.OleGunar/Smarterpix/PantherMedia Cyberprzestępcy sprzedają na czarnym rynku wykradzione bazy z milionami profili.

Pod koniec sierpnia media alarmowały o ogromnym wycieku z krajowej bazy PESEL. Z serwerów pięciu wielkich kancelarii komorniczych wysłano zapytania o dane milionów Polaków. Głównie nocą. Sprawą zajęła się prokuratura. Padło podejrzenie, że komputery kancelarii przejęli hakerzy. Za pomocą wirusa kradli informacje z rządowych baz. Przestępcy będą mogli brać kredyty na nazwiska osób, których dane zdobyli. Po paru dniach afera PESEL przygasła. Dane najprawdopodobniej legalnie pobierali sami komornicy. Obywatele odetchnęli z ulgą. Niesłusznie.

Rządowa baza PESEL zawiera m.in. informacje o nazwisku, adresie, dacie urodzenia, nazwisku małżonka, dacie ślubu, dacie rozwodu, numerze dowodu osobistego, a nawet sygnaturze akt rozwodowych. Oszustwa kredytowe to tylko jeden ze sposobów, w jaki można spieniężyć te wiadomości. – Każde bazy danych, które mówią cokolwiek o naszej sytuacji finansowej, przyzwyczajeniach, zachowaniach, są cenne. Np. zestaw informacji potrzebnych do podpisania umowy na konto słupa to jedna z cenniejszych rzeczy w świecie przestępstw komputerowych – tłumaczy Mirosław Maj, prezes fundacji Bezpieczna Cyberprzestrzeń. – Z kolei informacje o sytuacji zdrowotnej mogą być wykorzystane do zniszczenia reputacji ofiary, ale także do oszacowania ryzyka ubezpieczeniowego.

Cyberprzestępca, który sporo wie o ofierze, z łatwością będzie mógł udawać przedstawiciela instytucji: banku, urzędu skarbowego czy operatora komórkowego. Jeden mail lub telefon pozwoli mu wyciągnąć kolejne wrażliwe dane, np. hasło do bankowego konta internetowego. Może też przypomnieć swojemu „klientowi”, że zalega z opłatami. Pogrozi komornikiem, więc zdezorientowana ofiara szybko przeleje pieniądze na wskazane konto. Tego typu działania nazywają się social engineering, inżynieria społeczna, bo wykorzystują wiedzę o atakowanym.

Polityka 43.2016 (3082) z dnia 18.10.2016; Społeczeństwo; s. 40
Oryginalny tytuł tekstu: "Dane na tacy"
Reklama