TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Dane osobowe cenniejsze od ropy

Międzynarodowa akcja służb specjalnych, która doprowadziła do likwidacji jednego z najbardziej niebezpiecznych rynków – Genesis Market, pokazała jak wielki i dochodowy biznes stanowi handel skradzionymi profilami i innymi danymi osobowymi. Zatrzymani przestępcy sprzedawali nie tylko profile internautów i ich dane – w tym dane uwierzytelniające – ale nawet odciski palców online.

– Strach ma wielkie oczy. Zakładam zatem, że po usłyszeniu czy przeczytaniu o sukcesie międzynarodowych służb część z nas oddała się jakieś refleksji, krótszej bądź dłuższej. Przez chwilę pomyśleliśmy o bezpieczeństwie. Szkoda, że to tylko na chwilę! – mówi Patrycja Hładoń, audytorka i researcherka współpracująca z ramienia Informatics Sp. z o.o. z Projektem MdS, wchodzącym w skład grupy MiŚOT – Z doświadczenia osoby pracującej na co dzień w obszarze bezpieczeństwa informacji, wiem jednak, że owego otrzeźwienia starcza na zbyt krótko. Pod naporem codziennych obowiązków zapominamy o ostrożności, a licho nie śpi. Kryje się w zaproszeniu do grona znajomych, poście na temat adopcji psiaka, czy mailu od koleżanki. 

Rynek danych wart miliony

Warto przy tym zauważyć, że przestępczy rynek handlu danymi jest ogromny. Już w 2019 roku na łamach “The New York Times” ukazał się tekst, wskazujący, że światowa wartość danych po raz pierwszy przekroczyła wartość ropy naftowej. W 2020 roku Polski Instytut Ekonomiczny wycenił dane osobowe polskich użytkowników serwisu Google i Facebook na ponad 6 miliardów złotych. Jak z tego wynika handel naszymi danymi osobowymi może okazać się intratnym interesem. 

– Kiedy strach mija, zapominamy o tym, że w przypadku ochrony danych osobowych czy szerzej pojętego bezpieczeństwa informacji trzeba zapewnić ciągłość działań – zauważa Marcin Zemła, reprezentujący Projekt MdS, odpowiedzialny w grupie MiŚOT za  wypracowanie rozwiązań i produktów podnoszących poziom cyberbezpieczeństwa. – Okłamywanie samego siebie jest naturalną funkcją naszego mózgu. Dlatego lubimy tworzyć sobie nasze własne wirtualne życie pełne spokoju. Często zatem, zamiast rozwiązywać problemy, zamiatamy je pod dywan lub wręcz staramy się ich nie dostrzegać. Niestety, nie musimy szukać daleko, aby odnaleźć źródło wycieku naszych danych. Wystarczy wziąć do ręki smartphone. A tam? Apki do treningów, apki do jazdy na rowerze i zakupów, social media, ChatGPT oraz wyszukiwarki decydujące o informacjach, które są dla nas dostępne. Wszystkie te programy w większości gromadzą ogromne ilości danych na nasz temat. Stąd już tylko krótka droga do wykorzystania nas, bez naszej wiedzy, tym bardziej bez naszej zgody. 

Unikaj zdjęć

Przykłady zagrożeń można zresztą mnożyć. DeepFake pozwala na kreowanie nieprawdziwych informacji, AudioFake pozwala na wypowiadanie słów cudzym głosem. Kliknięcie w nie ten link, co trzeba, pozwala na przejęcie naszych social mediów i podszycie się pod nas. Także internet rzeczy (IoT) coraz szerzej wkracza do naszego życia. 

Na co dzień nie zastanawiamy się gdzie te wszystkie dane są gromadzone i w jakiej ilości. Pozwalamy też, aby naszą rzeczywistość kreowały boty. Newsów pokroju Genesis Market jest więcej, tylko wygodniej nam o tym nie myśleć. Australijska firma Office of Safety Commissioner odkryła witrynę dla dorosłych z 45 milionami zdjęć dzieci z sieci społecznościowych. Co sekundę kradzionych jest około 95 haseł i kont. Mimo to przyszłe matki wciąż zakładają nienarodzonym jeszcze dzieciom konta w mediach społecznościowych. 

– Każdy z nas raz po raz pobiera kolejną aplikację ułatwiającą nam życie i hołubiącą nasze lenistwo. Wybierając 10% zniżkę w ulubionym sklepie, bezmyślnie akceptujemy politykę prywatności i pozwalamy aplikacji na dostęp do kontaktów, galerii, wiadomości e-mail. Kiedy zyskujesz już dogłębną wiedzę, zaczynasz dostrzegać, że pojęcie prywatności już praktycznie nie istnieje – ocenia Marcin Zemła z Projektu MdS. – Jest to proces, którego się nie da już zatrzymać. Nawet jeśli posprzątasz we własnym środowisku, to nadal jesteś śledzony przez monitoringi, wyszukiwarki, aplikacje, telefony. Rezygnacja z niektórych rzeczy jest wręcz niemożliwa. Ludzie sami pompują GB danych do sieci na swój temat. Ślad cyfrowy pozostawiany przez człowieka jest ogromny. A Internet nie zapomina. Profilowanie danych dzieje się za naszą zgodą. Przecież nikt nie czyta obszernych polityk. Chce mieć efekty natychmiast. W pracy, w zdrowiu, w swoim życiu. 

RODO ochrona danych osobowych

– Mimo wszystko nie wolno się poddawać i trzeba walczyć o swoje bezpieczeństwo – twierdzi Patrycja Hładoń. – Pomyślmy choćby, co wiemy o Jacobie Rothschildzie? Ograniczanie informacji na swój temat, swojej rodziny stawia nas w bardziej bezpiecznej pozycji, a jak to mówią, pieniądze lubią ciszę. Opłaci się to zatem nie tylko naszemu bezpieczeństwu, ale również prowadzonej działalności. 

Nasi eksperci polecają by podczas wolnych chwil na Majówce zadać sobie kilka pytań:

  1. Skąd biorą się reklamy dotyczące leków na odchudzanie w naszej poczcie, skoro tylko rozmawialiśmy o tym?
  2. Jakim cudem na Social Media pojawiają się reklamy płaszczy, jeśli tylko raz wczoraj byliśmy w sklepie odzieżowym? 
  3. Skąd przy zawieraniu z kontraktu, kontrahent wie o nas aż tyle?
  4. Jakim cudem Urząd Skarbowy wie, że byliśmy na wakacjach i odliczyliśmy te koszty?
  5. Skąd włamywacz wiedział, kiedy i jak wejść do naszej firmy i bezczelnie Cię obrobił?
  6. Jakim cudem można się dowiedzieć, że Adam u nas pracuje i jaką mamy strukturę sieci, na co jest odporna, a na co nie? Dlaczego systemy, które mają nas chronić, nie zadziałały? Jak doszło do wycieku danych z firmy?
  7. Jak to się stało, że mamy niezaszyfrowane dane? 
  8. Czy na pewno korzystamy z najlepszych zabezpieczeń? 

Na koniec sugerują też, że najrozsądniejszym rozwiązaniem dla małych i średnich operatorów telekomunikacyjnych wydaje się zastosowanie odpowiedniej profilaktyki za pośrednictwem spółki Projekt MdS, która służy wsparciem w przedmiocie bezpieczeństwa oraz skorzystanie z rad fachowców, którzy są dostępni dla operatorów dzięki zapleczu stworzonemu przez Grupę MiŚOT. 

Czytaj także:

Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Narzędzia do obróbki kabli firmy Jonard w xbest.pl!

xbest.pl został dystrybutorem dużego, amerykańskiego producenta - firmy Jonard, który znany jest z wytwarzania...

Nie czekaj, dołącz do Lokalnych!

Wsparcie i łączenie sił przyświecają małym i średnim operatorom telekomunikacyjnym od dawna. Wspólne działania...

Gmail i nowy sposób odpowiadania na e-maile

Gmail wprowadza zmianę. Będzie to nowy sposób odpowiadania na e-maile. Dla fanów czatów, który...

Programy CAD – projektuj bez ograniczeń z ZWCAD

ZWCAD 2024 to intuicyjne i kompleksowe oprogramowanie CAD, które umożliwia użytkownikom tworzenie precyzyjnych rysunków...