Cyberbezpieczeństwo seniorów – jak zapobiegać cyberoszustwom?

Pan Janek (68 lat) zaczął używać internetu. Był zachwycony, że może teraz korzystać z wielu nowych rzeczy, których dotąd nie znał. Pewnego dnia przeglądał strony internetowe, aby poszerzyć swoją wiedzę. Nagle zobaczył reklamę, która mówiła o cudownym lekarstwie na wszystkie dolegliwości. Reklama wyglądała bardzo profesjonalnie i pan Janek był podekscytowany. Postanowił spróbować i kupić lek. Kiedy wypełnił formularz, pojawiła się strona, która prosiła go o podanie danych do logowania się do banku. Zależało mu na zakupie, więc wprowadził login i hasło. Niedługo potem, kiedy pan Janek zalogował się do banku, zauważył, że z jego konta zniknęły pieniądze. Okazało się, że był ofiarą cyberataku.

Historii takich, jak pana Janka jest wiele. Żyjemy w epoce cyfrowej, w której internet stał się nieodłącznym elementem życia codziennego. Jego możliwości są niemal nieograniczone, a to, jak go wykorzystujemy, decyduje o tym, jak wielkie korzyści z niego czerpiemy. Nic więc dziwnego, że seniorzy coraz częściej i chętniej wykorzystują możliwości, jakie oferuje im surfowanie w sieci. Aby jednak swobodnie i bezpiecznie korzystać z internetu, potrzebują wiedzy i umiejętności.

W niniejszym artykule postaramy się przedstawić najważniejsze pojęcia związane z cyberbezpieczeństwem, wyjaśnić, jakie jest ryzyko korzystania z internetu oraz jakie działania należy podjąć, aby się przed nim chronić. Niezależnie od tego, ile masz lat, warto zapoznać się z zasadami, które pozwalają bronić się przed cyberatakami.

Czym jest cyberbezpieczeństwo? Definicja cyberbezpieczeństwa

Cyberbezpieczeństwo – to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy (wg definicji zawartej w Ustawie z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa). Prościej ujmując, zasady cyberbezpieczeństwa pomagają chronić twoje dane przed uszkodzeniem lub kradzieżą i upewniać się, że nikt nieuprawniony nie ma do nich dostępu. Największym wyzwaniem cyberbezpieczeństwa jest szybka ewolucja zagrożeń. Im więcej nowych technologii pojawia się w naszym codziennym życiu, tym więcej występuje zagrożeń z tym związanych. Zagrożenia pojawiają się i zmieniają szybciej, niż można je wykryć i zneutralizować za pomocą standardowych programów, co stanowi duże wyzwanie dla tych, którzy dbają o bezpieczeństwo w sieci.

Rodzaje cyberoszustw

Phishing, to rodzaj ataku socjotechnicznego, polegający na wyłudzaniu danych osobowych, dostępowych lub finansowych za pośrednictwem złośliwych wiadomości e-mail lub fałszywych witryn internetowych bez próby złamania technicznych zabezpieczeń.
Phisherzy tworzą profesjonalnie wyglądające, lecz fałszywe wiadomości lub witryny, które wydają się wiarygodne (często bliźniaczo podobne do stron znanych marek lub banków) i są ukierunkowane na określoną grupę osób, aby wprowadzić je w błąd i skłonić do podania danych.
Możemy wyróżnić np. spear phishing – odbiorcy są przekonani, że wiadomość pochodzi od zaufanego nadawcy lub organizacji, które dobrze zna. Treść jest napisana w sposób, który wygląda na autentyczny, może zawierać nawet szczegóły z życia prywatnego swojej ofiary.

Vishing, kolejny rodzaj cyberoszustwa, który wykorzystuje rozmowę telefoniczną lub wiadomość na poczcie głosowej, polegającą na wyłudzaniu danych. Atakujący oszust (lub bot sztucznej inteligencji, którego głos przypomina ludzki) używa fałszywych informacji i podszywa się pod instytucje, aby wyłudzić dane osobowe lub dostępowe ofiary.

Smishing – tak nazywamy cybernetyczny atak, który ma na celu wyłudzenie danych za pośrednictwem wiadomości tekstowych (SMS).

Spoofing, to forma cyberprzestępstwa, polegająca na podszywaniu się pod inną osobę lub firmę w celu wyłudzenia danych. Odbiorca połączenia widzi na wyświetlaczu swojego telefonu numer osoby dzwoniącej. Za sprawą specjalnego programu do zmiany numeru, oszust może podszyć się pod infolinię banku, policjanta, urzędnika i wystraszyć rozmówcę, że ma wykonywać różne nagłe działania np. przesłanie pieniędzy albo podanie hasła do konta w banku.

Sposoby zapobiegania cyberprzestępstwom

Jak bronić się przed atakami socjotechnicznymi?

Zachowuj zimną krew

Zawsze staraj się rozsądnie i ze spokojem podchodzić do otrzymanych telefonów i wiadomości SMS, w których ktoś prosi o natychmiastowe przelanie pieniędzy lub podanie wrażliwych danych niezależnie od powodu. Pamiętaj, że policjant czy pracownik banku nigdy telefonicznie nie poprosi o podawanie hasła do twojego konta, czy wręczenia pieniędzy w gotówce/przelewem. Celem oszustów jest wywarcie presji na ofierze, która w panice spełni ich żądania. Najlepiej w takiej sytuacji osobiście odwiedzić oddział banku/komisariat, by upewnić się, czy to rzeczywiście pracownicy tych instytucji kontaktowali się z tobą.

Nie klikaj w podejrzane linki

Jeśli otrzymujesz wiadomość e-mail od nieznanego nadawcy, zignoruj ją lub przeskanuj przy użyciu skanera antywirusowego. Pod żadnym pozorem nie klikaj w podejrzane linki, a tym bardziej nie podawaj w korespondencji e-mailowej loginów i haseł do kont bankowych, ani danych wrażliwych, które służą do uwierzytelnienia się na infoliniach banków.

Sprawdź prawdziwość adresu URL

Należy zweryfikować, czy adres URL strony nie zawiera literówek, czy jest to https, a nie http. Łatwo to sprawdzić, klikając w symbol kłódki, znajdujący się obok adresu strony w przeglądarce. Jeżeli serwis posiada certyfikat SSL, wtedy otrzymasz komunikat „Połączenie jest bezpieczne”. Warto zwrócić uwagę także na to, czy witryna zawiera „oświadczenie o prywatności” i stronę kontaktową. Jeżeli nie ma pewności, że strona należy do podmiotu, który sugeruje, np. twojego banku nie podawaj loginu i hasła. Znane są ataki z przesyłaniem np. w korespondencji e-mail linków do stron bankowych łudząco podobnych do rzeczywistych. Dlatego warto adresy takich stron zawsze wpisywać samodzielnie i nie korzystać z przesyłanych linków, podpowiedzi przeglądarki itp. Jeżeli masz jakiekolwiek wątpliwości zadzwoń na infolinię banku.

Pamiętaj również o innych zasadach bezpieczeństwa

Stosuj silne hasło

Hasła są jednym z najważniejszych aspektów bezpieczeństwa w internecie. Służą one do uwierzytelnienia dostępu do naszego konta bankowego, do stron internetowych, do portali społecznościowych i do wielu innych usług. Użycie silnego hasła może pomóc w zapewnieniu bezpieczeństwa naszym danym osobowym.

W związku z tym ważne jest, aby wiedzieć, jak tworzyć bezpieczne hasło:
• Hasło powinno składać się z minimum 8 znaków, w tym cyfr, dużych i małych liter oraz znaków specjalnych, np. #!*&%.
• Hasło nie powinno zawierać żadnych słów, które są łatwe do odgadnięcia, takich jak imiona, nazwiska, pseudonimy lub daty urodzenia.
• Dobrą praktyką jest:
o naprzemienne stosowanie liter małych i dużych, cyfr, znaków specjalnych,
o używanie słów zapisanych z celowym błędem gramatycznym, językowym, ale wpadające nam w pamięć,
o kombinacje kilku słów, w różnych językach.

Warto rozważyć używanie haseł zarządzanych przez menedżera haseł, który pozwala nam wprowadzać i zarządzać swoimi hasłami w jednym miejscu.
Ważne jest również, aby nie stosować tego samego hasła w różnych miejscach. Zalecane jest, by używać różnych haseł dla różnych usług, by zapobiec wyciekom danych.
Nigdy i nikomu nie wolno podawać swoich haseł. Jeśli masz problem z zapamiętaniem hasła, warto zapisać je na kartce i schować w tylko sobie znanym miejscu (nie przy karcie płatniczej, nie przy komputerze).

Ostatnią rzeczą, o której należy pamiętać, jest to, że powinno się regularnie zmieniać nasze hasła. Zaleca się, aby hasła były zmieniane co 6-12 miesięcy. Dodatkowo, jedną z nowych rekomendacji jest nieużywanie haseł widniejących na listach haseł, które już wyciekły. Taką listę, można znaleźć na stronie Pwned Passwords, utworzonej przez Troya Hunta – australijskiego dyrektora regionalnego firmy Microsoft, specjalisty ds. cyberbezpieczeństwa.

Aktualizuj oprogramowanie

Upewnij się, że twój komputer ma zainstalowany aktualny system operacyjny, program antywirusowy, aplikacje i zapory sieciowe. Warto ustawić automatyczne aktualizacje, aby nigdy o nich nie zapomnieć.

Nie pobieraj plików z niezaufanych źródeł

Niebezpieczny załącznik może być plikiem o różnym formacie – często są to jednak pliki uruchamialne, np. .exe lub .dll, plik skompresowany (w formacie .zip, .rar) lub obraz (.jpg czy .png). Może to być również plik o rozszerzeniu, które jest często używane do przenoszenia złośliwego oprogramowania z końcówką .vbs, .bat albo .cmd.

Nie zapomnij się wylogować

Logowanie się do różnych platform internetowych, takich jak portale społecznościowe, sklepy internetowe czy banki, niesie ze sobą ryzyko wycieku danych osobowych. Aby zabezpieczyć się przed takimi sytuacjami, ważne jest, abyśmy zawsze wylogowywali się po zakończeniu korzystania z takich stron. Obecnie większość platform ma opcję automatycznego wylogowywania, co zapewnia dodatkową ochronę. Jednakże w przypadku jej braku upewnij się, że wylogowujesz się po zakończeniu korzystania ze strony. Na przykład, jeśli jesteś na portalu społecznościowym typu Facebook, wyloguj się po opuszczeniu profilu, nawet jeśli używasz własnego komputera. W ten sposób unikniesz niepożądanego dostępu.

Co zrobić, będąc ofiarą cyberprzestępstwa?

Przede wszystkim, jeżeli zorientowałeś się, że padłeś ofiarą internetowego przestępstwa, niezwłocznie zastrzeż karty płatnicze i kredytowe w oddziale banku lub dzwoniąc na numer specjalnej infolinii: +48 828 828 828. W sytuacji, gdy pieniądze z twojego konta zostały już pobrane, powiadom w pierwszej kolejności policję, a następnie bank. Po otrzymaniu zaświadczenia z policji, możemy unieważnić swój dowód osobisty (w urzędzie miasta czy gminy lub przez Profil Zaufany ePUAP), uniemożliwiając oszustom popełnianie kolejnych nadużyć.

Warto mieć na uwadze, że nie zawsze od razu zdajemy sobie sprawę, że padliśmy ofiarą cyberataku. Posiadając dane osobowe, oszuści mogą zaciągnąć pożyczkę na nasze nazwisko, podpisać umowę abonamentową, czy założyć firmę wyłudzającą pieniądze. W takiej sytuacji o kradzieży tożsamości możemy dowiedzieć się dopiero po upływie wielu miesięcy. Co zatem zrobić, by tak się nie stało? Dobrym rozwiązaniem jest skorzystanie z ERIF BIG, oferującego możliwość pobrania „Raportu z Rejestru Zapytań”, który można pobrać za darmo raz na 6 miesięcy.

Załóż konto i pobierz Raport>>

Zawarte w nim informacje pozwolą sprawdzić zapytania na nasz temat zrealizowane w ciągu ostatnich 12 miesięcy, np. ze strony banku czy operatora komórkowego i zareagować, w przypadku wystąpienia zapytania od podmiotu, którym nie byliśmy zainteresowani, gdyż to może świadczyć o próbie wyłudzenia.
Jeszcze korzystniejszą opcją jest uruchomienie „Monitoringu siebie”, dzięki tej usłudze otrzymamy powiadomienia za każdym razem, gdy wystąpi zapytanie o nasze dane. Dzięki temu, jesteśmy w stanie na bieżąco śledzić i reagować na pojawiające się podmioty, chętne uzyskać nasze informacje gospodarcze. Warto trzymać rękę na pulsie, żeby uniknąć nieprzyjemnych sytuacji.

Dowiedz się więcej, jak monitorować siebie>>

Podsumowanie

W dzisiejszych czasach, kiedy zagrożenia związane z cyberatakami są coraz bardziej złożone, ważne jest, aby każda osoba chroniła swoją tożsamość i dane osobowe. Aby zabezpieczyć się, należy stosować wiele środków ostrożności i stale edukować się, ponieważ pojawienie się nowych metod oszustw jest nieuniknione.

Instytucje, które dbają o Twoje bezpieczeństwo i regulują działalność BIG

Ministerstwo Rozwoju i Technologii

Nadzoruje działalność BIG

Związek Przedsiębiorców Finansowych w Polsce

Dobrowolne przystąpienie do Zasad Dobrych Praktyk

Urząd Ochrony Danych Osobowych

Opiniuje Regulamin Zarządzania Danymi