Zdarzyło ci się wejść na swoją stronę internetową i zastać tam niepożądane treści? W wyszukiwarce pod adresem strony wyświetlał się komunikat “Ta witryna mogła paść ofiarą ataku hakerów”? Nie wiedziałeś jak w tej sytuacji postępować? Postaramy się przedstawić kilka rad, które pomagają działać w tego typu kryzysowych sytuacjach. Hakerskie włamanie: dlaczego mają miejsce w sieci? O włamaniach na strony internetowe słyszy się dość często. Kto ich dokonuje i jaki ma w tym cel? Zwykle na strony internetowe włamują się roboty, umieszczające na serwerze złośliwe pliki wysyłające SPAM lub podmieniające treść na witrynie w celu przekierowania użytkowników na inny adres, a także uzyskania od nich wrażliwych danych. Za tak działające roboty odpowiedzialni są hakerzy, znajdujący luki w systemach komputerowych, często używając gotowych narzędzi służących do testów penetracyjnych i łamania zabezpieczeń, które zawierają gotowe exploity na konkretne wersje oprogramowania zawierające lukę. Dlatego instalowanie aktualizacji jest bardzo istotne. Jak rozpoznać włamanie na stronę internetową? Każda witryna internetowa jest narażona na włamanie hakerskie. Jak rozpoznać, że strona została zhakowana? Może zawierać niepożądane treści, wykonywać niezaplanowane przez właściciela operacje lub w ogóle nie pojawiać się w wyszukiwarkach. Często zdarza się, że witryna wyświetla się przez długi czas w wynikach wyszukiwania, jeżeli jednak Google wykryje, że doszło do włamania, w SERPach pojawia się informacja: „ta strona może wyrządzić szkodę na twoim komputerze”. W konsekwencji wiele osób unika kliknięcia w podany adres z obawy przed infekcją komputera. Ruch na stronie spada, a w przypadku sklepu, klienci przestają dokonywać zakupów. Pozycje mogą ulec obniżeniu w wyszukiwarce, a jak pisaliśmy we wcześniejszym wpisie, wysoka pozycja firmy w wyszukiwarkach jest bardzo istotna (Przeczytaj, dlaczego wysoka pozycja w wyszukiwarkach jest tak istotna). Zainfekowanie witryny możliwe jest do sprawdzenia przez zrobienie renderowania strony np. w Google Search Console, a także przeanalizowanie jej indeksacji (komenda site: w Google), co umożliwia wykrycie zamieszczonych przez hakerów treści i reklam na stronie. Sygnałem o włamaniu na stronę internetową może być również szybko rosnący site strony (czyli ilość podstron w indeksie), np. kilkumilionowy dla sklepu mającego 5 tys. produktów. Ponadto, w sytuacjach kryzysowych z pomocą przychodzi Google, na bieżąco dostarczając informacji o zainfekowaniu witryny przez złośliwy kod. Jeżeli jednak przez długi czas skutki włamania nie są usuwane ze strony, może ona zostać ukarana ręcznym filtrem od Google, możliwym do sprawdzenia w Search Console – ręczne działania. Wszystkie objawy wskazujące na atak hakerski wymagają podjęcia jak najszybszych interwencji administratorów. Site strony American Way, na której zostało wykryte włamanie. Źródła zainfekowania stron www i sposoby na uchronienie się przed atakami hakerów Do włamania na stronę może dojść na wiele sposobów, ale najczęstszymi są kradzieże haseł do witryny, brak aktualizacji oprogramowania, błędy w kodzie, czy wykorzystywanie nielegalnego oprogramowania. Nawet jeżeli wydaje ci się, że twoja strona nie przechowuje żadnych cennych informacji, nie jest interesująca dla hakerów i tym samym jej zagrożenie jest znikome, to możesz się zaskoczyć. Konto hostingowe służy włamującym się na strony jako narzędzie do ataku innych użytkowników sieci, dlatego jest narażone na włamania jak każda inna witryna. Na szczęście, można zapobiegać hakerstwu, unikając tym samym negatywnych, często niełatwych do usunięcia skutków. Pierwszą, prostą, ale bardzo skuteczną metodą, jest używanie jak najbardziej skomplikowanych haseł i ich regularne zmienianie. Złamanie złożonych haseł nie jest tak proste, jak intuicyjnych, słownikowych, zawierających imiona czy daty urodzenia. Należy także unikać loginow “admin” i nie stosować domyślnych linków do logowania, tylko tworzyć dedykowane adresy. W przypadku wyboru darmowych systemów zarządzania treścią, jak Joomla czy WordPress, należy śledzić informacje o aktualizacjach i ewentualnych problemach w powłoce bezpieczeństwa. Uaktualnienia, obok wprowadzania nowych funkcjonalności i poprawek, eliminują pojawiające się problemy. Jednym kliknięciem można uniknąć wielu niepożądanych działań, dlatego tak istotne jest instalowanie aktualizacji na bieżąco. Dodatkowo można korzystać z wtyczek, często bezpłatnych, przypisanych do konkretnych CMSów i mających wiele funkcji zwiększających bezpieczeństwo witryny. Przykładem jest wtyczka Wordfence na WP, która pokazuje podejrzane logowania oraz ich próby i pozwala na zablokowanie IP. Należy jednak pamiętać żeby pobierać je z zaufanych źródeł. Warto także zautomatyzować robienie kopii zapasowych swoich witryn, co ułatwi kroki naprawcze jeżeli dojdzie do włamania. Backup strony pozwala na przywrócenie stanu witryny sprzed włamania bez jakiegokolwiek uszczerbku, dlatego niezwykle ważne jest jego regularne wykonywanie. Można tym sposobem uniknąć utraty zawartości strony jeżeli dojdzie do ataku hakerów. Gdzie zgłosić atak hakera i co zrobić w przypadku włamania na stronę? Nie ma systemów informatycznych, które są całkowicie bezpieczne i trzeba liczyć się z tym, że każda strona internetowa jest narażona na włamanie. Co zrobić, kiedy dojdzie do zhakowana? Likwidowanie źródeł i skutków włamania na stronę www to skomplikowany proces, który polega zarówno na niwelowaniu śladów ataku i zabezpieczaniu przed kolejnymi sytuacjami tego typu. Problem można rozwiązać na dwa sposoby: 1. Przywrócenie kopii zapasowej strony Pierwszym z nich jest przywrócenie kopii zapasowej serwisu. Jeżeli właściciel witryny nie posiada własnej kopii, może wystąpić z prośbą o udzielenie jej do hostingu, który często wykonuje kopie regularnie i ma możliwość ich przywrócenia na życzenie klienta (jeżeli wybieramy hosting, warto zwrócić uwagę, czy realizuje takie usługi i czy nie wykonuje ich za dodatkową dopłatą). Po otrzymaniu kopii zapasowej, która najczęściej umieszczona jest na serwerze w formie spakowanej paczki plików, należy ją rozpakować i zastąpić nią zainfekowane pliki. Najprostszym i najbezpieczniejszym sposobem jest usunięcie z serwera wszystkich plików i wgranie tych, które otrzymaliśmy w kopii zapasowej. Należy pamiętać o tym, że hosting przechowuje zazwyczaj jedną kopię, która wykonywana jest co kilka dni. Jeżeli wirus nie został wykryty od razu i znajduje się na stronie przez okres dłuższy niż tydzień, prawdopodobnie będzie on także w kopii zapasowej. 2. Usunięcie podejrzanych fragmentów kodu Drugim sposobem jest przeanalizowanie kodu źródłowego plików na serwerze i usunięcie z nich fragmentów kodu, które są podejrzane. Ta metoda wymaga bardzo dobrej znajomości języka programowania, w którym strona została napisana. Jeżeli serwis składa się z kilkunastu plików ich sprawdzanie nie jest problematyczne, ale jeżeli jest bardziej złożony i tworzą go tysiące plików, ich analiza staje się niezwykle wymagająca i czasochłonna. Jeśli jesteśmy w stanie określić dokładną datę włamania na stronę, weryfikacja będzie dzięki temu ułatwiona. Możemy wtedy ograniczyć się do zweryfikowania plików zmodyfikowanych od danego dnia, jednak istnieje prawdopodobieństwo przegapienia tych, których data edycji nie uległa zmianie. Do analizy kodu pomocne są również programy antywirusowe do skanowania stron www. Jeżeli oryginalne pliki zostały przywrócone, koniecznie trzeba zmienić dane dostępu do strony. Absolutnym minimum, żeby uniknąć kolejnych włamań, jest zmiana hasła do serwera FTP dla wszystkich kont, a także kont w CMS, jeżeli posiadamy panel zarządzania treścią. Jeśli strona korzysta z bazy danych, dla podniesienia bezpieczeństwa warto zmienić hasło dostępu także do niej. Gdy jesteśmy w stanie określić zakres adresów IP, do których logujemy się na serwer FTP, należy zaznaczyć to w panelu hostingu, co dodatkowo wpłynie na zwiększenie bezpieczeństwa. Ważne jest również sprawdzenie użytkowników w Search Console, którzy utworzyli konta i przeanalizowanie, czy wśród ich nie ma podejrzanych osób, mogących zaszkodzić stronie. Kiedy wirus został usunięty, a w wynikach wyszukiwania wciąż pojawia się informacja, że nasza strona jest niebezpieczna, należy zgłosić prośbę o weryfikację domeny w narzędziach Google Search Console. Kiedy Google sprawdzi stronę, ostrzeżenie powinno zostać usunięte. Lepiej zapobiegać niż leczyć Profilaktyka to sposób na podniesienie bezpieczeństwa każdej witryny. Często włamania internetowe na strony to działania masowe, wykorzystujące konkretne luki w popularnych oprogramowaniach. Jeżeli system CMS będzie aktualizowany na bieżąco, a wtyczki będą pobierane z bezpiecznych źródeł, witryna będzie wspierana przez dodatkowe formy zabezpieczające ją przed atakami, używane hasła będą skomplikowane, a właściciel strony będzie na bieżąco z informacjami na temat systemów, które wykorzystuje i zadba o kopie zapasowe witryny, na pewno prawdopodobieństwo włamania na stronę znacznie się obniży.
HAKERA: najświeższe informacje, zdjęcia, video o HAKERA; SZUKAM HAKERA HAKER SZUKAM HAKER SZUKAM HAKERA Henna brwi - krok po kroku; Przetłuszczające sięW poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie poradzić ze “zhakowaną” pocztą elektroniczną oraz jak sprawdzić czy Twoje dane, hasło i e-mail wyciekły do Internetu. Czy zdarzyło Ci się kiedyś, że nie mogłeś się zalogować na własne konto e-mail albo miałeś wrażenie, że ktoś przeczytał wiadomości, których jeszcze Ty nie przeczytałeś? To tylko niektóre symptomy, że coś może być nie tak z Twoim kontem pocztowym. Przejęcia skrzynek pocztowych są najczęstszym i zarazem najłatwiejszym sposobem ataku dla cyberprzestępców. Wielu zaatakowanych użytkowników nie ma nawet świadomości, że od kilku dni ktoś może czytać ich korespondencję. Dowiadujemy się o tym najczęściej post factum, gdy coś się wydarzy, zostaną skasowane maile i kontakty lub gdy ktoś z Twoich znajomych otrzyma od Ciebie „głupiego maila”. W najgorszym przypadku dowiesz się o tym, gdy utracisz dostęp do skrzynki. Wtedy jest już za późno. Dla osób, które używają poczty elektronicznej w codziennej pracy skutki zhakowania mogą być katastrofalne. Pomimo obecności innych mediów społecznościowych (Facebook, Twitter, LinkedIn, itp.) oraz aplikacji (Watsapp, Messanger) wspomagających komunikację i wymianę informacji, nadal dla większości interakcji osobistych jak również dla kontaktów między przedsiębiorstwami w dużej mierze polegamy na e-mailach. Pocztę używamy także do potwierdzeń w usługach finansowych, często możemy znaleźć w niej dane osobiste, numery kont, a nawet hasła. Jest naszym osobistym „cyfrowym portfelem” i wielu użytkowników nie posiada tej świadomości, dopiero uzyskuję ją po incydencie. Włamanie do poczty elektronicznej często jest wstępem do kradzieży tożsamości i początkiem dużego problemu. Istnieje wiele sposobów, za pomocą których można zminimalizować ryzyko wystąpienia powyższego problemu. Pisaliśmy o tym w artykule jak rozpoznać podejrzane wiadomości e-mail. Niemniej jednak nic nie jest niezawodne i nikt nie jest doskonały, więc prawdopodobieństwo, że będziemy mieli problem dotyczący włamania do naszej skrzynki pocztowej i będziemy narażeni w pewnym momencie np. na atak phishingowy, jest stosunkowo wysokie. Moja poczta została zhackowana! Co robić? Jeśli problem dotyczy Twojej głównej skrzynki pocztowej, której adresem posługujesz się na wielu portalach internetowych lub nawet w komunikacji z partnerami biznesowymi, znajomymi, bankiem, skrzynką EPUAP itp., powiemy krótko – masz duży problem. Ale spokojnie, nie denerwuj się, usiądź spokojnie i uważnie przeczytaj poniższe wskazówki. Z pewnością Ci się przydadzą i będziesz dalej mógł wymieniać maile:) Wskazówka nr 1 – Nie wpadaj w panikę. Spokój i opanowanie w sytuacji kryzysowej jest najcenniejszą cechą, ponieważ w nerwach możesz wykonać szereg niepotrzebnych czynności, które mogą Cię jeszcze bardziej pogrążyć lub nawet zdekonspirować. Być może to, że nie możesz zalogować się do poczty wcale nie oznacza, że zhakowano Ci konto – być może dostawca poczty lub dział IT w Twojej firmie w danej chwili ma problem z serwerem pocztowym lub z jakimś mechanizmem uwierzytelniania. Sprawdź, na forach u operatora lub na stronie lub skontaktuj się z działem IT w firmie i spytaj, czy występuje obecnie jakiś problem z serwerem poczty – na pewno ktoś go wcześniej zgłosił. Pamiętaj też, że sytuacje podwyższonego ryzyka wzmagają aktywność cyberprzestępców, ponieważ wiedzą oni, że czujność mechanizmów bezpieczeństwa może być zachwiana, użytkownicy postępują chaotycznie co może doprowadzić do szeregu innych pomyłek. Zwracaj na to uwagę. Jeśli okaże się, że z serwerem pocztowym jest wszystko w porządku, a Ty nadal nie możesz się zalogować przejdź do kolejnego kroku. Wskazówka nr 2 – Zmiana hasła do poczty. W sytuacji, w której widzisz, że coś jest nie tak z wiadomościami w poczcie lub otrzymałeś informację, że są wzmożone ataki na Twojego dostawcę poczty, najlepiej zmienić na niej hasło. Ustaw silniejsze hasło np. na takie jak zalecaliśmy w artykule tutaj. Przy tworzeniu hasła warto abyś pamiętał, żeby nie było one oczywiste dla atakującego i składnia nie była zbyt prosta. Warto też zabezpieczyć możliwość zalogowania się do poczty o dodatkowe uwierzytelnienie dwuskładnikowe. Część z dostawców poczty takich jak Gmail, czy Microsoft oferuje takie dodatkowe zabezpieczenie. Dzięki niemu, nawet jak cyberprzestępca przejmie Twoje hasło, nie będzie mógł zalogować się na pocztę. Fakt ten nie oznacza, że w danej sytuacji nie powinieneś zmienić hasła. Ludzie używają tych samych haseł w wielu miejscach, więc przejęcie jednego może oznaczać możliwość zalogowania się gdzie indziej, ale o tym później. Wskazówka nr 3 – Spróbuj odzyskać dostęp do konta. Jeśli cyberprzestępca po zhackowaniu Twojego konta zmienił na nim hasło, postępuj zgodnie ze wskazówkami z centrum pomocy serwisu poczty e-mail. Liczące się serwisy hostingowe, które utrzymują dla użytkowników skrzynki pocztowe z pewnością stawiają na bezpieczeństwo i oferują różne opcje zmiany hasła (reset hasła przy użyciu alternatywnego adresu e-mail lub na SMS). Podobnie jest to realizowany wśród dużych operatorów poczty takich jak Office365 lub GMail. W niektórych przypadkach hasło lub dostęp do poczty możesz odzyskać odpowiadając na pytania pomocnicze, lecz pamiętaj, że po odzyskaniu hasła warto je też zmienić na nowe. Kreatywność przy ich tworzeniu jest jak najbardziej wskazana, żeby nie były zbyt trywialne do odgadnięcia. Innym sposobem zmiany hasła oferowany przez niektórych dostawców jest podanie alternatywnego maila lub numeru telefonu, na który przychodzi kod resetujący. Warto też, abyś ustawił w ustawieniach poczty powiadomienia wysyłane do Ciebie w momencie zmiany hasła lub użył mechanizmu potwierdzania zamiany np. poprzez kod wysyłany na SMS. Będziesz wtedy bardziej zabezpieczony przed tym incydentem i poinformowany, czy robił to ktoś inny. Wskazówka nr 4 – Skontaktuj się z operatorem poczty i zgłoś mu incydent. Informując o incydencie operatora poczty możesz uzyskać od niego dalszych informacji na temat charakteru i źródła ataku. Operator powinien przechowywać logi z aktywności logowania się do Twojej poczty, z których można się dowiedzieć kiedy, skąd oraz nawet z jakiego urządzenia odbywało się logowanie i z jakiej wersji przeglądarki. Również będzie on “ostatnią deską ratunku” do umożliwienia Ci dostępu do skrzynki pocztowej, w której standardowe procedury odblokowania nie zadziałają. Lecz w tym przypadku możesz liczyć się z tym, że cały ten proces może zająć dłuższy okres czasu, ponieważ przy tego typu działaniu muszą zostać dopełnione wszelkie formalności związane z potwierdzeniem Twojej prawdziwej tożsamości. Pamiętaj, że najlepiej zrobić to jak najszybciej, ponieważ im dłużej zwlekasz tym bardziej narażone są Twoje usługi ochrony tożsamości tj.: dostęp do konta bankowego, firmy ubezpieczeniowej, czy kart kredytowych. Wskazówka nr 5 – Niezwłocznie powiadom znajomych. Możesz to zrobić w mediach społecznościowych lub wysyłając im e-maila (jeśli oczywiście masz do niego dostęp) lub dzwoniąc do nich. Skuteczną metodę dla Ciebie wybierzesz na pewno sam. Pamiętaj, że przejęcie Twojej poczty oznacza przejęcie całej korespondencji, kontaktów i załączników w niej zawartych. Cyberprzestępca na pewno wcześniej, czy później z tego skorzysta albo już skorzystał. Może też używać Twojej poczty do atakowania innych osób, aby bardziej uwiarygodnić się wśród Twoich adresatów. Wskazówka nr 6 – Nie lekceważ ustawień osobistych poczty e-mail. Zmiana takich ustawień jak alternatywny adres email czy numer telefonu, na który mają trafiać wszelkie powiadomienia może spowodować, że cyberprzestępca odetnie Tobie dostęp do możliwości zmiany hasła lub odblokowania konta opisywanego powyżej. Wtedy nie pozostanie nic innego, jak skorzystanie ze wskazówki nr 4. Haker może również zmienić pytania pomocnicze otwierając sobie tylną furtkę do Twojej poczty. Po ataku należy zwrócić na to uwagę i je zmienić. Wskazówka nr 7 – Sprawdź foldery w poczcie i skontaktuj się z administratorem poczty. Skrzynka nadawcza, elementy wysłane, robocze lub usunięte mogą zawierać ślad czy z Twojej skrzynki nie były wysyłane/kasowane inne maile. Jeśli przestępca ukrył po sobie taką aktywność, na pewno informacje o jego aktywności znajda się w logach transakcyjnych serwera pocztowego. W tym celu najlepiej jakbyś udał się do swojego operatora poczty lub poprosił administratora poczty w firmie o sprawdzenie, gdzie były wysyłane maile. Upewnisz się wtedy, czy zostałeś zhakowany zakładając, że doskonale pamiętasz, kiedy i do kogo jakie maile wysyłałeś. Inną sprawą są dane jakie umieszczają użytkownicy w poczcie. Większość z nich są to dane osobowe i finansowe. Jeśli takie masz powinieneś poinformować swoich kontrahentów, że mogły wypłynąć i dostać się w niepowołane ręce. Wskazówka nr 8 – Przeskanuj swój komputer. Jeśli doszło do ataku na Twoją pocztę najprawdopodobniej nie skończyło się tylko na niej. Mogłeś otworzyć w niej złośliwy załącznik (przykład z opisem znajdziesz tutaj oraz w artykule o Allegro), który zainfekował wirusem Twój komputer i dzięki temu cyberprzestępca uzyskał do niego dostęp. Może też kontrolować i monitorować wszystko co na nim robisz instalując na nim trojana. Przeskanowanie komputera przez zaktualizowane oprogramowanie antywirusowe może pomóc w wykryciu szkodliwego oprogramowania, ale też nie zawsze. Ale o tym napiszemy kiedy indziej. Wskazówka nr 9 – Zmiana haseł w innych systemach i stronach WWW. Jeśli używasz tego samego hasła w innym systemie, aplikacji, portalu, banku lub poczcie najlepiej je zmień. Często ułatwiamy sobie w ten sposób życie – cyberprzestępcy o tym wiedzą. Poczta e-mail to zbiór wszelkich komunikatów aplikacji czy potwierdzeń z innych portali, banków, w których masz zarejestrowane swoje konto. Twój e-mail, na który włamał się hacker zawiera wskazówki, które doprowadzą cyberprzestępców do tych właśnie portali. Wskazówka nr 10 – Bądź czujny i obserwuj! Jeśli cyberprzestępca przejmie Twoją skrzynkę, uzyska najprawdopodobniej dane takie jak numer ubezpieczenia, dowodu, numer konta lub nawet hasła do innych usług. To tak jakbyś zgubił portfel. Twój adres e-mail jest ważnym elementem Twojego portfela tożsamości, co oznacza, że możesz zminimalizować ryzyko niebezpieczeństwa kontrolując sytuację na bieżąco, a w razie konieczności w szybkim czasie zredukować szkody do minimum. Obserwuj aktywności na wszystkich portalach, do których masz dostęp. Jeśli zauważysz jakieś błędne logowania do konta w Twoim banku to sygnał, że dzieje się coś niepokojącego. Czy moje dane, hasło i e-mail wyciekły do Internetu? Oprócz naszych wskazówek odnośnie zachowania się w sytuacji, gdy Twoje konto pocztowe zostało zhackowane, warto skorzystać z ciekawego portalu w Internecie, który sprawdzi czy nasze dane wyciekły i krążą po Darknecie. Strona dostępna jest pod adresem Wystarczy podać w niej w polu wyszukiwania adres e-mail lub login, aby przekonać się czy konto zostało przechwycone. Strona sprawdzi w swojej bazie, czy konto zarejestrowane na Twoj adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiesz się w jakich serwisach doszło do złamania zabezpieczeń i wycieku danych. Pamiętaj, że jeśli nie otrzymasz w portalu żadnych wyników nie daje pewności, że Twoje konto nie zostało zhakowane. Po prostu jest to dodatkowe źródło danych, które możesz sprawdzić od czasu do czasu. Ciekawą funkcjonalnością na portalu jest możliwość uruchomienia powiadomień za każdym razem, gdy Twój adres email pojawi się w nowym wycieku oraz możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je przejrzeć. Czy strona, w której wpisujemy nasze dane takie jak adres e-mail, czy hasło jest bezpieczna? Z pewnością taka aktywność jest monitorowana i byś może przechowywana (chociaż twórca zapewnia, że nie jest), lecz nie o to w tym wszystkim chodzi. Korzystając z niej należy pamiętać, o tym o czym mówi sam twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Jak zapewnia portal nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo dużo. RocketReach Inną ciekawą stroną do przeszukiwania naszych danych w Internecie jest RocketReach ( Dowiemy się z niej (wymagane jest zalogowanie) między innymi jaki adres e-mail lub telefon posiada szukana osoba podając jedynie jej atrybuty: imię i nazwisko. Portal sprawdzi w wewnętrznej bazie konkretną osobę i pokaże, czy jest ona zarejestrowany w portalach społecznościowych. Podsumowanie Sytuacja, w której niepowołana osoba zdobędzie dostęp do Twojej poczty e-mail, profilu na portalu społecznościowym czy jakiegokolwiek innego konta w sieci, może być dla Ciebie nie tylko niekomfortowa, ale również bardzo nieprzyjemna w skutkach. Istnieje niebezpieczeństwo, że cyberprzestępca dokona zmian w ustawieniach, dotrze do prywatnych informacji, a przede wszystkim ukradnie ważne dane. Pamiętajmy, że wszyscy jesteśmy tylko ludźmi. Popełniamy błędy, dlatego powinniśmy zwrócić większą uwagę na otoczenie, aby chronić osobiste rzeczy, które posiadamy. W dobie cyfryzacji stosowanie się do sprawdzonych i dobrych praktyk na pewno wyjdzie nam na dobre. Nie pozwólmy też, aby przez naszą nieuwagę cyberprzestępcy mogli zrobić krzywdę innym. Nigdy nie myśl „To mi się nie stanie”. Wszyscy jesteśmy zagrożeni, stawką jest Twój osobisty i finansowy dobrobyt oraz pozycja i reputacja firmy, w której pracujesz. Postępując zgodnie z powyższymi wskazówkami zminimalizujesz to ryzyko w sytuacji kryzysowej. Zapraszamy i zachęcamy do czytania innych artykułów z kampanii Apteczka Security, które publikowane będą cotygodniowo w piątki.
Nasz profil na Facebooku powinniśmy traktować jak cenny klejnot. Istotnie, często to prawdziwa skarbnica wiedzy nie tylko o nas, ale i o naszej firmie. NaszeCoraz częściej infrastruktura teleinformatyczna administratorów danych osobowych staje się celem ataków cyberprzestępców. W efekcie zarówno administratorzy, jak i osoby, których dane zostały bezprawnie pozyskane, całkowicie tracą kontrolę nad sposobem i zakresem ich przetwarzania. Ważne jest w takiej sytuacji, aby jak najszybciej podjąć przeciwdziałanie nielegalnemu wykorzystaniu tych danych w celach przestępczych. Udostępnianie danych osobowych dostawcom usług za pośrednictwem internetu, choć konieczne ze względu na coraz powszechniejszą informatyzację procesu zawierania umów, niesie z sobą ryzyko, o czym przekonali się ostatnio chociażby klienci jednego z operatorów telekomunikacyjnych. W wyniku przeprowadzonego na początku lipca ataku na infrastrukturę teleinformatyczną jednego z operatorów uzyskano bezprawnie dane osobowe zarówno klientów, jak i potencjalnych odbiorców usług. W wyniku tego utracono całkowicie kontrolę nad łącznie 18 GB danych obejmujących między innymi imiona, nazwiska, pełne adresy, numery telefonów i rachunków bankowych, adresy e-mail, a nawet numery PESEL i numery dowodów osobistych. W związku z tym pojawia się pytanie, jak powinien postępować przezorny klient, aby dane osobowe nie dostały się w niepowołane ręce oraz jakie działania może lub powinien podjąć, kiedy jego dane staną się już przedmiotem ataku. Narzucona zgoda W wyniku postępującej informatyzacji procesu zawierania umów i świadczenia usług na odległość normą stało umieszczanie danych w systemach teleinformatycznych, niezależnie od tego, w jaki sposób została zawarta umowa. Konsument chcący zawrzeć umowę z dostawcą usług telekomunikacyjnych zmuszony jest udostępnić swoje dane osobowe w zakresie niezbędnym do realizacji umowy i operator nie musi uzyskiwać jego zgody na przetwarzanie danych w tym celu. Uwalnia go od tego ustawa o ochronie danych osobowych. Nawet jeśli konsument nie wyrazi zgody, i tak trafią one do systemów teleinformatycznych w związku z wykonywaniem umowy, którą podpisał. Między innymi z tego względu to na odbiorców tych danych osobowych zostały nałożone rygorystyczne i egzekwowane przez generalnego inspektora ochrony danych osobowych obowiązki związane z zapewnieniem bezpieczeństwa gromadzonych danych (np. obowiązek wdrożenia procedur ochrony danych i odpowiednich zabezpieczeń informatycznych). Skoro dostawca usług wymaga od klienta, żeby ten przekazał mu cały wachlarz identyfikujących go danych osobowych, to ma obowiązek zastosować środki techniczne i organizacyjne zapewniające przetwarzanym danym odpowiednią ochronę, a przede wszystkim zabezpieczyć je przed ich udostępnieniem osobom nieupoważnionym, zebraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz utratą, uszkodzeniem lub zniszczeniem (art. 36 ust. 1 ustawy o ochronie danych osobowych). Kto i kiedy ponosi odpowiedzialność Ustawa o ochronie danych osobowych nie wprowadza jednak absolutnej odpowiedzialności firm za bezpieczeństwo powierzonych im danych osobowych. Przepisy przewidują jedynie, jakie wymagania firma musi spełnić, aby uznać ją za przestrzegającą bezpieczeństwa danych osobowych. Jest to między innymi wdrożenie odpowiednich rozwiązań informatycznych (na przykład systemu serwerowego umożliwiającego zarządzanie zasobami i użytkownikami, systemu automatycznego i systematycznego tworzenia kopii zapasowych, monitorowanego łącza internetowego), stworzenie i dokumentowanie procedur bezpiecznego przetwarzania, prowadzenie rejestru osób dopuszczonych do przetwarzania danych, rejestrowanie zbiorów danych osobowych w GIODO bądź u specjalnie powołanego w tym celu administratora bezpieczeństwa informacji. Spełnienie tych i innych wymagań ustawowych powoduje, że nawet jeśli administrator padnie ofiarą ataku hakerskiego wymierzonego w przetwarzane przez niego dane, to nie będzie ponosił odpowiedzialności. Oczywiście nie wyłącza to obowiązku poinformowania o ataku GIODO oraz osoby, której dane osobowe zostały bezprawnie przejęte (jeżeli może mieć to niekorzystny wpływ na jego prawa). Wymóg ten wynika z art. 174a prawa telekomunikacyjnego i w obu przypadkach zawiadomienie powinno nastąpić nie później niż w terminie trzech dni od stwierdzenia naruszenia bezpieczeństwa danych. Autopromocja Specjalna oferta letnia Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc KUP TERAZ Dopiero stwierdzenie, że administrator nie miał wdrożonych procedur i zabezpieczeń wymaganych powszechnie obowiązującymi przepisami prawa, albo pomimo ich wdrożenia nie przestrzegał ich, otwiera drogę do pociągnięcia go do odpowiedzialności – i to zarówno karnej, jak i cywilnej. Przede wszystkim stosownie do art. 51 ust. 1 ustawy o ochronie danych osobowych administrator zbioru danych, który umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Ponadto jeżeli administrator w sposób zawiniony umożliwiła dostęp do nich osobom nieuprawnionym (na przykład poprzez niestosowanie odpowiednio zaawansowanych technicznie zabezpieczeń), klienci będą mogli dochodzić od niej zadośćuczynienia, a po doznaniu szkody majątkowej – także odszkodowania. Podstawą tych roszczeń nie będą jednak przepisy ustawy o ochronie danych osobowych, ale przepisy kodeksu cywilnego o ochronie dóbr osobistych. Co zrobić po ataku Niezależnie od kwestii odpowiedzialności administratora za bezprawne udostępnienie lub niewłaściwe zabezpieczenie danych pojawia się też pytanie, jak powinien zachować się klient, którego dane wyciekły. W pierwszej kolejności powinien zwrócić się do administratora z wnioskiem o przekazanie możliwie najbardziej szczegółowych danych o dokonanym ataku, w tym informacji o tym, jakie dane zostały przejęte oraz jakie były realne przyczyny ataku. Często powstaje pytanie: skąd dany podmiot w ogóle posiadał dane konkretnej osoby, i z takim zapytaniem również można się zgłosić. Niezwłocznie po uzyskaniu informacji o przejęciu danych należy dokonać zmiany haseł dostępowych do wszelkich serwisów, w których klient używał hasła tożsamego z tym wykorzystywanym do kontaktu z administratorem będącym ofiarą ataku. Należy rozważyć także zmianę tych danych osobowych, która jest możliwa. Przykładowo, choć ustawa o dowodach osobistych nie wymienia w art. 46 bezprawnego udostępnienia numeru dowodu osobistego jako podstawy jego wymiany, to praktyka uczy, że wydanie takiego nowego dowodu osobistego jest możliwe. Aby zminimalizować ryzyko, że nasze dane osobowe posłużą na przykład do zaciągnięcia pożyczki, można skorzystać z usług instytucji weryfikujących zdolność kredytową osób ubiegających się o taką pożyczkę. Choć jest to usługa odpłatna, klient zostanie powiadomiony, gdy któraś z instytucji udzielających pożyczek zapyta o zdolność kredytową klienta. Będzie to sygnał, że ktoś bezprawnie chce wykorzystać nasze dane osobowe w celu zaciągnięcia zobowiązania finansowego. Autor jest prawnikiem w Kancelarii Zouner Legal Już dziś zgłoś udział w warsztatach "Cybercrime 2016". SzczegółySSRc0gy.