Bezpieczeństwo danych

Unikanie podejrzanych witryn internetowych, podwójna autentyfikacja konta oraz silne i złożone hasło. Są to główne zalecenia specjalistów IT, które mogą pomóc w zabezpieczeniu danych osobistych.

Próby włamań na konta mailowe, aplikacje finansowe i rozrywkowe, podejrzane połączenia przychodzące z innych państw - jest pokłosie niedawnego wycieku danych z serwerów firmy carsharingowej. 

„We wtorek wieczorem zauważyłam, że w ciągu dnia miałam kilka nieodebranych połączeń. Wszystkie z Waszyngtonu. Mam tam znajomych, ale rozmawiam z nimi przez komunikatory internetowe, nikomu nie udostępniałam numeru telefonu. To nie może być przypadek, przecież dzień wcześniej wyciekły dane” - Jūratė Vaznytė, poszkodowana. 

Dla hakerów nasze dane osobowe mają różne poziomy użyteczności. Jedne, takie jak pin kod karty bankowej czy hasła bankowości internetowej są bezpośrednim kluczem do włamania się na konto. Inne, takie jak hasła i loginy poczty, dane o wyznaniu czy narodowości albo pesel są czynnikami wspomagającymi. 

„Pierwsza liczba kodu osobowego określa płeć, sześć następnych - to data urodzenia, kolejne trzy to numer porządkowy rejestracji dziecka w tym dniu, ostatnia liczba jest kontrolną. Realnie hacker bardzo łatwo może wygenerować nasz pesel, dlatego korzyści z niego dużo nie ma” - Darius Povilaitis, analityk bezpieczeństwa cybernetycznego. 

„Jeśli mam dostęp do danych osobowych z różnych firm, to z łatwością mogę uformować docelową grupę osób i wywierać na nich pośredni wpływ. Na przykład podczas wyborów prezydenckich” - Tomas Parnarauskas, ekspert bezpieczeństwa cybernetycznego. 

Po skandalach z wyciekiem danych eksperci zalecają niezwłoczną zmianę wszystkich możliwych haseł. 

„Przy wycieku danych, nie szukajcie siebie na listach, a działajcie tak, jakbyście na niej już byli. Sprawdźcie wszystkie swoje konta. A na przyszłość warto stosować elementarne zasady bezpieczeństwa: nie wykorzystywać tych samych haseł, używać duże i małe litery i symbole” - Jevgenij Tichonov. 

Specjaliści zalecają podwójną identyfikację kont oraz sprawdzenie aplikacji nie potrzebujących autentyfikacji, czyli przywiązanych na przykład do konta mailowego.
Więcej na ten temat