Wpisz poszukiwane słowo i wciśnij Enter.

Co wyciek danych z ALAB ma wspólnego z publicznymi stacjami ładowania USB?

Co wyciek danych z ALAB ma wspólnego z publicznymi stacjami ładowania USB?

Wiadomość o ataku hakerskim i wycieku danych osobowych kilkudziesięciu tysięcy pacjentów ALAB-u (ogólnopolska sieć laboratoriów medycznych) zszokowała osoby, które robiły tam badania. Problem może dotyczyć jeszcze większej ilości osób, także tych, które nie wykonywały tam badań bezpośrednio, ponieważ laboratorium przyjmuje podzlecenia od innych placówek. Co zrobić po wycieku danych? Jak sprawdzić, czy Twoje są bezpieczne? Jak, na co dzień chronić swoją prywatność w sieci? 

Gdzie sprawdzić, czy wyciekły moje dane? 

Rządowy serwis oraz media piszą, że to jeden z największych wycieków danych medycznych w historii Polski. Hakerzy z grupy ransomware RA World opublikowali wyniki ponad 50 tysięcy badań laboratoryjnych oraz dane osobowe pacjentów takie jak: imię i nazwisko, numer PESEL, data urodzenia, miejsce zamieszkania. 

Pod tym linkiem, na rządowej stronie, sprawdzisz, czy Twoje dane zostały udostępnione w sieci: https://bezpiecznedane.gov.pl/sprawdz-email.   

Ważne: sprawdzaj swoje dane regularnie. Baza jest aktualizowana, a przestępcy, którzy wykradli dane grożą upublicznieniem kolejnych, jeżeli nie dostaną okupu. Serwis zaufanatrzeciastrona.pl ostrzega, że przy poprzednich atakach, gdy niespełniono żądań, hakerzy faktycznie publikowali wykradzione dane. 

Warto wiedzieć: na podanej stronie możesz sprawdzić także swój e-mail i loginy, którymi logujesz się na różne konta. To pokłosie wydarzeń z maja 2023 roku, gdy wyciekły miliony loginów i haseł powiązanych z polskimi serwisami online.  

Co zrobić, gdy moje dane wyciekły do sieci? 

Skorzystaj z możliwości zastrzeżenia numeru PESEL  

Możesz to zrobić na dwa sposoby:  

Gdy zastrzeżesz numer pesel zminimalizujesz ryzyko, że ktoś wykorzysta go, by wziąć na Twoje dane pożyczkę lub kredyt. To, że BIK (Biuro Informacji Kredytowej) rozsyła do swoich klientów wiadomości o przeładowanej infolinii, ze względu na pytania związane z wyciekiem danych, pokazuje, jak wielu ludzi potraktowało zagrożenie naprawdę poważnie.   

Uwaga! Blokada praktycznie zadziała od czerwca 2024 roku, ale warto zrobić to już teraz, bo hakerzy mogą wykorzystywać te dane w kolejnych latach.

Czujność i jeszcze raz czujność 

Upewniaj się, że maile, smsy, połączenia telefoniczne są na pewno od osób, firm czy instytucji, które podają się za nadawcę. Niech Twojej czujność nie uśpi fakt, że mogą mieć Twoje dane i osobiste informacje na Twój temat – skoro wyciekły, to ktoś niepowołany może je znać.  

Nie klikaj w podejrzane linki. Nie wysyłaj odpowiedzi na podejrzane, nieznane numery. Nie działaj szybko i machinalnie. Zresztą, nigdy tak nie rób! 

Jak i kiedy najczęściej oszukują nas cyberprzestępcy? 

Phising i fałszywe linki to, wg tegorocznego Raportu Cyberbezpieczeństwa Hornetsecurity, najpopularniejsze metody stosowane przez cyberprzestępców.

Fałszywe linki (lub inaczej URL-e)

Możemy dostać je w mailu, smsem, na komunikatorze czy przez media społecznościowe. Wykorzystanie fałszywych adresów URL w mailach wzrosło w 2023 roku gigantycznie, bo z 12,5% w roku ubiegłym do 30,5%! 

Tutaj dowiesz się, jak sprawdzić, czy link jest bezpieczny.

8080 – na ten numer możesz przesłać wiadomości SMS, która wyda Ci się podejrzana. W Polsce sms jest darmowy, za granicą zgodnie z taryfą operatora. 

Phishing, czyli podszywanie się pod inne osoby, firmy, sklepy, instytucje, zbiórki charytatywne

Phishing stosowany jest w różnym celu: wyłudzenia pieniędzy, danych, informacji, nakłonienia nas do kliknięcia w zainfekowany link lub otwarcia złośliwego załącznika czy pobrania takiego pliku. Phishing stanowi aż 43,3% ataków.  

Przestępcy coraz lepiej personalizują swoje komunikaty więc coraz trudniej rozpoznać zagrożenie. Często niestety sami, nieświadomie, dajemy im dostęp do wielu informacji na swój tematy. Np. w otwartym profilu w mediach społecznościowych informujemy, gdzie byliśmy na konferencji czy wakacjach. I choć nie zawsze wiemy, do kogo finalnie trafia ta informacja, gdy otrzymujmy wiadomości e-mail nawiązującą do podróży, to nasza czujność zostaje uśpiona.  

Ale to nie wakacje są najgorętszym sezonem dla cyberprzestępców…

Choć w tym roku CERT (specjaliści ds. reagowania na zagrożenia w sieci) zwracał uwagę na fałszywe wiadomości wysyłane do rodziców jakoby przez ich dzieci z letnich wojaży. Scenariusz wyglądał tak: dziecko kontaktowało się z rodzicem z innego numeru bądź komunikatora i pisało, że telefon został skradziony, zgubiło go lub przypadkowo zniszczyło. Chciało kupić nowy i w tym celu prosiło o przelew czy blika. Zmartwieni i rozemocjonowani rodzice „wtapiali” w ten sposób kilkaset złotych.  

Kiedy więc najczęściej oszukują nas cyberprzestępcy? 

  • Czas przedświątecznych zakupów i wyprzedaży pod hasłem Black Friday to dla nich żniwa.

Kupujemy i zamawiamy dużo paczek, z wielu sklepów i z różną dostawą. Łatwo w chaosie stracić czujność. 

Oszuści podszywają się pod znane marki odzieżowe i tworzą fałszywe sklepy online (w tym roku CERT informował o zgłoszeniach dotyczących m.in. sklepów Wojas, Cropp, Sinsay i Mohito).  

Cyberprzestępcy wysyłają fałszywe smsy od firm kurierskich (pod koniec listopada br. CERT ostrzegał o takich wiadomościach od rzekomej Poczty Polskiej i InPostu).  

  • Terminy związane ze zwrotami czy wypłatami świadczeń typu zwrot podatku.

Tutaj uwaga cyberprzestępców skupia się przede wszystkim (choć nie tylko!) na starszych lub mniej zorientowanych technologicznie osobach.  

Jak dodatkowo chronić swoją prywatność w sieci? 

Temat jest wielowątkowy. Poniżej wskazujemy na trzy tzw. życiowe sytuacje, w których najczęściej kompletnie nie myślimy o zagrożeniu. A ono jest.

  1. Gdy korzystasz z publicznych komputerów, np. w hotelowym lobby, to nie loguj się na swoje konta. Dlaczego? Nie wiesz, czy sprzęt wcześniej nie został zawirusowany.  
  1. Jeżeli musisz połączyć się publiczną siecią wi-fi, zrób to przez VPN, czyli wirtualną sieć prywatną (to oprogramowanie, które zabezpiecza połączenie wi-fi) albo utwórz osobisty hotspot w swoim smartfonie. 
  1. Jeżeli musisz skorzystać z publicznych stacji ładowania USB, to po podłączeniu własnego sprzętu, nie zezwalaj na transmisję danych.  

I jeszcze dwie z podstaw cyberbezpieczeństwa, o których musisz pamiętać:

  • Zainstaluj w swoim telefonie w oprogramowanie do zdalnego śledzenia urządzenia mobilnego przez internet. Dzięki temu, w przypadku kradzieży, zdalnie wykasujesz wszystkie informacje (może Ci to też pomóc odnaleźć zagubiony telefon). 
  • Używaj silnych haseł (a tam, gdzie możesz uwierzytelniania wieloskładnikowego). Silne hasło oznacza minimum 10 znaków, w tym małe i duże litery, liczby i znaki specjalne typu @,&,%.  

Wskazówka: dobrym pomysłem jest w haśle zawrzeć dłuższą frazę i bawić się zapisem, np. Wte@trzeMiło$sci14Lutego. I oczywiście, każde konto chronić innym hasłem. Żeby się nie pogubić i nie ulec pokusie używania tego samego hasła, skorzystaj ze sprawdzonego menedżera haseł. Menedżer haseł bezpiecznie zapamięta je za Ciebie (i pomoże w wymyślaniu rozbudowanych haseł). Ty musisz mieć w głowie jedynie hasło główne. 

Jako ostatnie, ale wcale nie mniej ważne: rozważ dodatkowe zabezpieczenia swojego laptopa, tabletu, a także smartfonu, w którym masz zwykle “cały swój świat”. Aplikacje banków, sklepów, przychodni, zdjęcia, pliki z dokumentami. Ba, nawet rozkład własnego mieszkania dla robota sprzątającego.  

Generalnie, dzisiejsze systemy operacyjne mają na starcie wgrane zabezpieczenia (jeżeli korzystasz z Androida masz wbudowane darmowe narzędzie, jak Google Play Protect), ale dodatkowe programy zapewniają szerszą cyberochronę poprzez funkcje bezpieczeństwa, takie jak np.: kontrola rodzicielska, ostrzeżenia przed podejrzanymi stronami www czy wspominany wyżej VPN, który zapewnia pełną anonimowość w sieci.  

Najlepszy antywirus 2023 – ranking najlepszych antywirusów.

Jeżeli chcesz być na bieżąco z ostrzeżeniami o aktualnych zagrożeniach cyberprzestępczością, zaobserwuj profile CERT Polska lub Centralnego Biura Zwalczania Cyberprzestępczości na Facebooku lub dawnym Twitterze, czyli X.