Technologie » Internet

Naruszenia danych - 6 kroków, które złagodzą skutki ataku

Naruszenia danych stały się powszechnym zjawiskiem. Bitdefender doradza w jaki sposób złagodzić skutki tego typu ataków.

Napastnicy wykorzystują różne sposoby aby wejść w posiadanie wrażliwych lub poufnych danych.  Jednak najczęściej sięgają po metody socjotechniczne, które polegają nakłonieniu potencjalnych ofiar do ujawnienia haseł, numerów kont bankowych czy udzielenia dostępu do komputera w celu dyskretnego zainstalowania złośliwego oprogramowania. Czasami też stosują bardziej wysublimowane techniki, poszukując luk w systemach operacyjnych. Najczęściej pokłosiem ataków są straty finansowe, uszczerbek na reputacji czy w skrajnych przypadkach utrata tożsamości. Specjaliści z firmy Bitdefender doradzają ofiarom podjęcie działań, które zminimalizują szkody związane z wyciekiem danych.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

1.                  Sprawdzenie ujawnionych informacji

Pierwszym krokiem w odpowiedzi na naruszenie danych jest ustalenie jakie informacje zostały ujawnione. Niejednokrotnie zdarza się, że instytucje finansowe, agencje podróży czy hotele nie potrafią należycie zabezpieczyć danych swoich klientów. W większości tego typu przypadków organizacje informują poszkodowanych o incydencie. Po otrzymaniu takiego powiadomienia należy poświęcić trochę czasu, aby zapoznać się ze szczegółami naruszenia, a zwłaszcza datą zaistniałego zdarzenia. Zaleca się też kontakt z firmą wysyłającą komunikat, aby upewnić się czy incydent rzeczywiście miał miejsce. Czasami bywa, że cyberprzestępcy przedstawiają się jako poszkodowana instytucja bądź przedsiębiorstwo, aby wydobyć cenne informacje od adresata wiadomości.

 

2. Zmiana hasła i włączenie 2FA

W następstwie naruszenia danych cyberprzestępcy mogą próbować zalogować się na konto ofiary przy użyciu ujawnionego adresu e-mail i hasła lub innych kont mających takie same dane logowania. W calu zachowania kontroli nad kontami i danymi osobowymi, należy natychmiast zresetować hasło i włączyć uwierzytelnianie wieloskładnikowe (2FA).

 

3. Gotowość na spam i próby phishingu

Ofiary naruszeń danych bardzo często doświadczają znacznego wzrostu otrzymywanych wiadomości spamowych, a także prób phishingu realizowanego za pośrednictwem poczty e-mail, wiadomości tekstowych i połączeń telefonicznych. Ze szczególną uwagą trzeba obserwować niechcianą korespondencję z prośbą o podanie danych osobowych, haseł, kodów PIN, numerów PESEL lub innych poufnych informacji. Wszelkie próby oszustwa powinno zgłaszać się policji i organizacji, pod którą podszywa się cyberprzestępca.

 

4. Cyfrowe porządki dla nieużywanych kont

Internauci często zakładają konta, z których później nie korzystają. Nawet jeśli dane do nich nie zostały ujawnione, należy się pozbyć kont poczty elektronicznej dla nieistniejących lub nieużywanych platform.  W innym przypadku zwiększa się ryzyko niewłaściwego użycia i narażenia na niebezpieczeństwo.  Najlepszym sposobem na wyszukanie zapomnianych kont internetowych jest sprawdzenie historii skrzynki odbiorczej lub loginów zapisanych w przeglądarce.

 

5. Rachunki finansowe pod szczególnym nadzorem

Jeśli naruszenie danych obejmuje informacje finansowe, takie jak numery kart kredytowych lub informacje o koncie bankowym, należy natychmiast powiadomić bank o możliwym oszustwie i monitorować wyciągi bankowe pod kątem nieznanych opłat.

 

6. Dobre nawyki cybernetyczne

Każdy internauta powinien dążyć do zachowania maksymalnego bezpieczeństwa swoich danych osobowych i ograniczać do niezbędnego minimum informacje udostępniane na platformach społecznościowych. Trzeba zwracać baczną uwagę na osoby proszące o poufne informacje lub wysyłające linki i załączniki dotyczące ofert specjalnych. Obowiązkowa jest też aktualizacja wszystkich urządzeń łączących się z Internetem oraz zainstalowanie na nich oprogramowania zabezpieczającego.

 

 Źródło: marken.com.pl;bitdefender.pl 



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »