- Według analityków z FortiGuard Labs firmy Fortinet, okres pandemii jest czasem wielkich żniw dla cyberprzestępców. Tym bardziej, że nagły zwrot w kierunku online nie sprzyja ostrożności.
- Potrzeba szybkiego zapewnienia wsparcia osobom, które straciły pracę lub nie są w stanie kontynuować prowadzenia działalności gospodarczej, sprawiła, że wiele instytucji uprościło procedury pozyskiwania pomocy finansowej.
- Jednocześnie braki kadrowe sprawiają, że trudniej jest starannie weryfikować wszystkie zgłoszenia. To wszystko powoduje, że jesteśmy bardziej narażeni na atak. A cyberprzestępcy nie próżnują.
W Polsce w październiku stopa bezrobocia rejestrowanego wyniosła 6.1 proc. Liczba bezrobotnych zarejestrowanych w urzędach pracy wyniosła z kolei 1.018,4 tys. wobec 1.023,7 tys. osób we wrześniu. W urzędach pracy zarejestrowano 115,1 tys. nowych bezrobotnych, tj. o 12,4 proc. mniej niż przed miesiącem oraz o 16,0 proc. mniej niż przed rokiem (we wrześniu 2020 notowano wzrost o 32,5 proc. w skali miesiąca wobec spadku o 4,4 proc. w skali roku). Oznacza to, że tylko w październiku cyberprzestępcy mogli wyłudzić dane tylu nowych petentów PUP-ów.
Z danych GUS wynika, że w październiku 2019 na zasiłki dla bezrobotnych przeznaczyliśmy 100,2 mln zł, zaś w październiku 2020 było to już 170 mln zł. Przy czym warto zaznaczyć, że we wrześniu 2020 zasiłek dla bezrobotnych wzrósł do 1200 zł brutto. Wcześniej (przez pierwsze trzy miesiące) wynosił on 861,40 zł brutto. Oznacza to blisko 40 proc. wzrost wysokości zasiłku.
Z drugiej strony musimy pamiętać, że dla wielu z nas życie zawodowe przeniosło się do komputera. Jak wynika z danych GUS, w II kwartale 2020 r. wskutek związku z pandemią pracę zdalną wykonywał co dziesiąty pracownik. Online coraz częściej robimy zakupy, rozmawiamy ze znajomymi czy spędzamy czas wolny, np. oglądając seriale, gdy kina są nieczynne. To wszystko również sprawia, że cyberprzestępcy mają większe pole do działania.
Miliardy strat
Dane ze Stanów Zjednoczonych wskazują, że liczba nadużyć, wskutek których pobierane są nienależne świadczenia dla bezrobotnych, wzrosła 28-krotnie w bieżącym roku w porównaniu do roku 2019, powodując straty Departamentu Pracy USA w wysokości 6 miliardów dolarów.
Cyberprzestępcy wykorzystując ukradzione dane osobowe, składają fałszywe wnioski i proszą o przekazanie środków na założone przez nich konta. Walka z tym procederem wymaga wsparcia technologii, w tym systemów analitycznych, które przetwarzając miliony danych, z jednej strony pomagają szybciej zakwalifikować prawidłowe zgłoszenia, a z drugiej zlokalizować te wymagające dodatkowej weryfikacji.
Według firmy RiskIQ specjalizującej się w tematyce cyberbezpieczeństwa, w ciągu jednej minuty w 2020 roku cyberprzestępcy uzyskują dostęp do ponad 16 000 danych. Wycieku informacji w obecnym roku doświadczyły takie firmy jak Twitter, Marriott czy Zoom. Jak działa schemat, którym się posługują?
Cztery kroki
Firma technologiczna SAS wskazuje, że wystarczy, by cyberprzestępcy wykonali cztery kroki. Wszystko zaczyna się od kradzieży danych. Skradzione dane są następnie sprzedawane w ukrytych zasobach Internetu, w tzw. dark webie. Co ciekawe - jak wskazują eksperci SAS - w relatywnie niskich cenach. Przykładowo numer ubezpieczenia społecznego obowiązujący w Stanach Zjednoczonych można kupić już za 1 dolara, a numer karty kredytowej lub debetowej za 5 dolarów. Zestaw informacji o danej osobie to koszt ok. 8 dolarów.
Krok trzeci to kradzież tożsamości. Dochodzi do niej dopiero wtedy, gdy przestępcy wykorzystają skradzione dane osobowe, a nie w momencie ich pozyskania. Szacuje się, że 1 na 4 osoby, której dane znalazły się puli objętej wyciekiem z większej bazy, pada ofiarą kradzieży tożsamości.
Czytaj więcej: Cyberbezpieczeństwo w przemyśle. Firma ICsec chroni infrastrukturę krytyczną
Ostatni element układani, to przestępstwo finansowe. Nadużycia są tak samo dużym problemem w administracji publicznej, jak i w biznesie. Jak wynika z danych FTC (ang. Federal Trade Commission – agencji rządowej Stanów Zjednoczonych), chroniącej prawa konsumentów, 22 proc. przypadków kradzieży tożsamości ma związek z nadużyciami względem instytucji rządowych. Wyższy odsetek występuje tylko w sektorze bankowym. Dane te pochodzą sprzed pandemii COVID-19. Zdaniem ekspertów SAS obecnie skala nadużyć w administracji publicznej może być znacznie wyższa.
- Przygotowania do nadużyć z wykorzystaniem skradzionych danych osobowych mogły trwać tygodniami, miesiącami, a nawet latami. Cyberprzestępcy czekali na dogodną okazję, aby wykorzystać pozyskane nielegalnie informacje, a pandemia COVID-19 stworzyła idealne warunki, aby dokonać przestępstw, co do których jest szansa, że pozostaną niewykryte - wskazują eksperci z SAS.
Pracownik nieprzeszkolony
Wyniki badania ChornPESEL.pl wskazują, że pracujący zdalnie nie zostali odpowiednio przeszkoleni pod kątem ochrony danych osobowych. Wpływ na to ma fakt, że tylko niespełna połowa (48 proc.) firm opracowała odpowiednie procedury na tę okoliczność. Jednocześnie 52 proc. pracowników nie wie, w jaki sposób ich pracodawca zabezpiecza dane osobowe. To pierwszy sygnał ostrzegawczy.
Brak odpowiedniego przeszkolenia widać również w innych sytuacjach. Pomimo zaleceń ze strony pracodawcy co czwarta osoba w trakcie pracy wyłącza szyfrowanie połączenia sieciowego na swoim komputerze. Warto też dodać, że z takich zabezpieczeń w postaci szyfrowanej sieci VPN korzysta tylko niespełna 2/3 firm. To, w połączeniu z większą liczbą ataków hakerów, zwiększa zagrożenie wycieku danych osobowych pracownika, który korzysta z niezabezpieczonego komputera.
- W przypadku ochrony danych osobowych w sieci możemy mówić o dwóch liniach obrony. Pierwszą jesteśmy my – użytkownicy internetu. To od naszych decyzji zależy, czy narazimy się na niebezpieczeństwo, klikając na przykład w podejrzany link albo otwierając wiadomość od fikcyjnego sklepu internetowego. Drugą linią obrony są zabezpieczenia w urządzeniach. Programy antywirusowe i szyfrowanie sieci pomogą w przypadku, gdy pobierzemy niewłaściwy plik lub jeśli pracujemy z zastrzeżonymi dokumentami – ostrzega Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.
Zdalne lekcje na służbowym
Badanie ChronPESEL.pl wskazało też, że tylko niewiele ponad 30 proc. pracowników może wykonywać obowiązki, korzystając ze sprzętu służbowego. Co piąty nie ma w ogóle takiej możliwości. Powoduje to sytuację, w której osoby pracujące zdalnie zmuszone są wykorzystywać swój prywatne komputery, a firmy nie mają kontroli, czy są one odpowiednio zabezpieczone.
Prawie połowa pracowników (46 proc.) przyznaje się, że pożytkuje sprzęt służbowy nie tylko do czynności związanych z pracą. Wśród aktywności ankietowani najczęściej wskazali sprawdzanie prywatnych e-maili (80 proc.), załatwianie spraw bankowych (65 proc.), zakupy online (51 proc.) oraz korzystanie z mediów społecznościowych (47 proc.).
Co dziesiąty pracownik przyznał, że z jego sprzętu firmowego korzystają też pozostali domownicy. Co trzeci taki przypadek związany jest z koniecznością udziału dzieci w zajęciach online. W tym czasie rodzice tracą kontrolę nad komputerem i nie mają wpływu, jak ze sprzętu będzie korzystała ich pociecha. To bardzo nieostrożne - m.in. w sytuacji, w której największe banki oraz instytucje publiczne codziennie ostrzegają o oszustach podszywających się pod nich w Internecie.
Czytaj więcej: W czasie pandemii pracownicy groźni, jak nigdy wcześniej. Firmy muszą uważać
Pracownicy udostępniają domownikom nie tylko służbowe komputery. 45 proc. ankietowanych korzysta w pracy również z firmowych przenośnych nośników danych. Co piąty z nich użycza ich w razie potrzeby bliskim. W przypadku nieodpowiednio zabezpieczonego komputera (stary, nieaktualny program antywirusowy bądź jego darmowa wersja) lub braku nawyku skanowania za każdym razem dysku zewnętrznego może się to wiązać z zainfekowaniem sprzętu wirusem lub instalacją oprogramowania, dzięki któremu cyberprzestępcy zyskają do niego dostęp.
- Niestety, zapominając o podstawowych zasadach bezpieczeństwa, ułatwiamy cyberprzestępcom dostęp do naszych komputerów i narażamy na kradzież dane osobowe. Odpowiednie zabezpieczenie komputera, tabletu lub telefonu, z którego na co dzień korzystamy, powinno być priorytetem. Należy również pamiętać, by zachować czujność podczas obecności w sieci. Zatem nie klikajmy w podejrzane linki otrzymane w mailach lub SMS-ach, a zakupy i transakcje bankowe róbmy tylko za pośrednictwem oficjalnych stron lub aplikacji. Nie stosując się do tych zasad, możemy narazić się na poważne konsekwencje – ostrzega Bartłomiej Drozd.
Interesują Cię biura, biurowce, powierzchnie coworkingowe i biura serwisowane? Zobacz oferty na PropertyStock.pl

KOMENTARZE (0)