Wyciek danych, i co dalej?

Konsumenci rozmaicie reagują na wycieki danych. Większość beztrosko wzrusza ramionami, a nieliczni wprowadzają dodatkowe środki bezpieczeństwa IT.

Naruszenia danych w dużych koncernach oraz instytucjach stały się czymś naturalnym. Informacje wyciekają z instytucji finansowych, portali społecznościowych, sieci hotelowych, placówek oświatowych, szpitali. Do najpoważniejszego w historii naruszenia doszło w latach 2013-2014. Wówczas napastnicy uzyskali nieautoryzowany dostęp do około 3 miliardów kont użytkowników portalu Yahoo!. Hakerzy pozyskali nazwiska, adresy e-mail, hasła i pytania zabezpieczające.

Według danych Rochester Institute of Technology w drugim kwartale 2023 w wyniku naruszeń danych w dużych firmach ujawniono ponad 110 milionów kont użytkowników. Co ciekawe, poszkodowani konsumenci zazwyczaj po powiadomieniu ich o naruszeniu danych, szybko powracają na skompromitowaną stronę. Taką postawę zadeklarowało niemal dwie trzecie spośród 200 ankietowanych Amerykanów, a ich jedyną reakcją na informację o wycieku było wprowadzenie nowego hasła. Prawie jedna czwarta osób stwierdziła, że powróci na zaatakowaną wcześniej stronę internetową, nie zmieniając nic w swoim zachowaniu, zaś tylko 10 procent powiedziało, że już do niej nie powróci. Zdaniem ankietowanych istnieje niewiele – jeśli w ogóle – alternatyw dla ich ulubionych stron internetowych, a poza tym trudno znaleźć witrynę, w której nigdy nie doszło do wycieku informacji

Z naszych obserwacji wynika, że wyciek danych skłania jedynie nielicznych konsumentów do podjęcia bardziej przemyślanych działań dążących do poprawy bezpieczeństwa. Najczęściej motywują ich do tego finansowe konsekwencje cyberataku., takie jak kradzież środków finansowych z karty kredytowej – tłumaczy Michał Łabęcki, Marketing Manager w G DATA.

Niezależnie od tego, czy ofiary cyberataków straciły pieniądze, czy wrażliwe dane osobowe, należy zachować spokój i racjonalne myślenie. Tylko w ten sposób można zminimalizować ewentualne straty.

Zmiana hasła

Naruszenia danych przybierają rozmaity charakter, a tym samym poziom szkodliwości. Niektóre z nich dotyczą dość błahych z punktu widzenia ofiary kwestii, takich jak preferencje dotyczące przeglądania stron internetowych, historii wyszukiwania, czy hasła i loginu do sporadycznie odwiedzanego konta pocztowego. Takich incydentów nie należy lekceważyć, ale nie trzeba też wpadać w panikę. Pierwszą reakcją powinna być zmiana hasła. Należy sprawdzić, czy nie jest ono używane w innych serwisach internetowych, bądź kontach pocztowych, bowiem istnieje poważne ryzyko, że napastnicy za pomocą pozyskanego hasła spróbują się do nich zalogować. Dlatego dla własnego bezpieczeństwa najlepiej tworzyć osobne hasła dla poszczególnych kont internetowych, platform handlowych, czy poczty elektronicznej. W tym celu można skorzystać z menedżera haseł oferowanego przez niektóre programy antywirusowe.

Uwierzytelnianie wieloskładnikowe

Wyższy poziom bezpieczeństwa gwarantuje uwierzytelnianie wieloskładnikowe.

Użytkownik wprowadza hasło, a następnie potwierdza swoją tożsamość za pomocą urządzenia osobistego, zazwyczaj telefonu komórkowego. To uniemożliwia napastnikowi zalogowanie się na konto za pomocą skradzionego hasła.

Zastrzeżenie karty

W trudniejszej sytuacji znajdują się osoby, które doświadczyły wycieku numerów kart kredytowych lub wrażliwych danych. W takich przypadkach pierwszym krokiem jest zastrzeżenie karty w banku. Obecnie większość instytucji finansowych pozwala na przeprowadzenie tej operacji zdalnie za pomocą mobilnej aplikacji. Nie można też bagatelizować wycieku informacji dotyczących dowodu bądź paszportu, ponieważ napastnicy mogą wykorzystać wykradzione informacje np. do przejęcia tożsamości online ofiary. Przykładem naszej tożsamości cyfrowej jest elektroniczny dowód osobisty, paszport oraz prawo jazdy. Szczególnie narażone są osoby używające swoich prawdziwych imion i nazwisk na forach internetowych, portalach internetowych czy na platformach z grami online.

Do częstych naruszeń danych dochodzi na portalach społecznościowych. Podstawową formą ochrony jest włączenie uwierzytelniania dwuskładnikowego. Ale są też inny metody – zmiana hasła, sprawdzenie aktywności logowania, przejrzenie wszystkich wiadomości i komentarzy na koncie. W przypadku wystąpienia jakichkolwiek podejrzeń należy zgłosić to osobom odpowiedzialnym za funkcjonowanie serwisu. Warto też czasowo dezaktywować konto, aby maksymalnie utrudnić do niego dostęp hakerom.

Cyberbezpieczeństwo w branży automotive

Dzisiejsze samochody coraz bardziej przypominają „komputery na kołach”, więc wymagają  szczególnej ochrony w erze rosnących zagrożeń cybernetycznych. Obecnie inżynierowie oprogramowania mogą zaaranżować próby ataków hakerskich na systemy samochodowe w bezpiecznych warunkach laboratoryjnych, aby zwiększać wiedzę i doświadczenie w zakresie obrony przed rzeczywistymi zagrożeniami.  

 W jaki sposób Aptiv projektuje bezpieczne cyfrowo interfejsy? Aptiv był jednym z pierwszych dostawców, którzy zostali audytowani i certyfikowani jako spełniający nowe standardy bezpiecznego projektowania. Nasze procesy dotyczące całego cyklu życia bezpiecznego systemu są zaprojektowane tak, aby był on bezpieczny na długo przed tym, zanim trafi do klienta i pozostał bezpieczny przez lata. Osiągamy to dzięki zastosowaniu wielu narzędzi oraz  automatyzacji, co jest korzystne z punktu widzenia ekonomii skali w dostarczaniu bezpieczeństwa poprzez tak wiele programów.

Dlaczego cyberprzestępcy mogą chcieć zhakować samochód? Najczęstszym powodem działalności przestępców są motywy finasowe. Wykorzystują do tego wszelkie możliwe sposoby, nawet jeśli szkodzi to dobrym markom, jest niezgodne z prawem i/lub zagraża bezpieczeństwu innych ludzi.

Czy atak ransomware na samochód ma sens? Większość grup stosujących ransomware nadal wydaje się być bardziej skłonna do celowania głównie w tradycyjne systemy IT, ponieważ takie działania wciąż przynoszą im mnóstwo pieniędzy. Nie należy jednak lekceważyć kreatywności przestępców.

Jakie dane gromadzą systemy w nowoczesnych samochodach i czy są one bezpiecznie przechowywane? W niemal każdym kraju, od nowoczesnych samochodów wymaga się zgodności z przepisami dotyczącymi ochrony danych i prywatności, takimi jak GDPR. Spełniamy te wymogi zmniejszając ilość zbieranych danych do niezbędnego minimum i chroniąc poufność tych informacji.

Sztuczna inteligencja szansą, a komputery kwantowe zagrożeniem dla cyberbezpieczeństwa w branży motoryzacyjnej? Na szczęście branża już przygotowuje się na dzień, w którym przestępcy będą mieli łatwiejszy dostęp do komputerów kwantowych, aby łamać powszechną kryptografię. Aptiv jest jedną z firm technologicznych, które już eksperymentują z algorytmami szyfrowania odpornymi na kwanty. Chociaż komputery kwantowe nie są w tej chwili powszechnie dostępne, wielu atakujących już wykorzystuje sztuczną inteligencję do intensyfikowania ataków, więc już teraz wzmacniamy i zabezpieczamy nasze komponenty przed takimi działaniami. Na szczęście sztuczna inteligencja może być również wykorzystywana w dobrym celu, aby przyspieszyć, poszerzyć i pogłębić testy bezpieczeństwa. To jeden z niezliczonych sposobów, w jaki już teraz wykorzystujemy sztuczną inteligencję do wzmacniania systemów.

Materiały dodatkowe

Cyberbezpieczeństwo dla przyszłości branży motoryzacyjnej

###

Aptiv PLC (NYSE: APTV) jest wiodącą globalną firmą technologiczną obsługującą rynki transportowe, lotnicze i obronne, telekomunikacyjne i przemysłowe. Za pośrednictwem marek Aptiv, Wind River, HellermannTyton, Intercable Automotive Solutions i Winchester Interconnect dostarczamy światowej klasy produkty, platformy i kompleksowe rozwiązania systemowe, które rozwiązują najtrudniejsze wyzwania naszych klientów. Nasza wiodąca w branży oferta rozwiązań typu sensor-to-cloud obsługuje systemy o znaczeniu krytycznym na całym świecie, umożliwiając tworzenie bezpieczniejszej, bardziej ekologicznej i lepiej skomunikowanej przyszłości definiowanej przez oprogramowanie.

Brian WittenVice President & Chief Product Security OfficerDzięki ponad 20-letniemu doświadczeniu w zakresie cyberbezpieczeństwa, od elektroniki użytkowej po wojskowe systemy lotnicze, Brian Witten ponosi globalną odpowiedzialność za cyberbezpieczeństwo produktów w Aptiv. Nadzoruje politykę i procesy cyberbezpieczeństwa, planując i prowadząc rozwój różnorodnych narzędzi i infrastruktury dla firmy. Przed dołączeniem do Aptiv, Brian pełnił funkcje kierownicze w zakresie inżynierii i badań w Defense Advanced Research Projects Agency (DARPA), Symantec, United Technologies Corporation (UTC) i Raytheon Technologies, a także służył w Siłach Powietrznych Stanów Zjednoczonych. Przez lata Brian pomagał budować zabezpieczenia w milionach samochodów i miliardach urządzeń.

 

Noyen wybrał system do optymalizacji produkcji od PSI Polska

Noyen Sp. z o.o., producent nowoczesnych maszyn i systemów do mycia przemysłowego oraz chemii przemysłowej, wdraża system PSIpenta/MES Scheduling, integrując go z obecnym rozwiązaniem ERP. System od PSI Polska, wyposażony w moduły APS i MES, pozwoli firmie na precyzyjne planowanie produkcji, optymalizację zasobów i bieżące monitorowanie procesów. Dzięki temu Noyen będzie szybciej reagować na zmiany rynkowe, minimalizować przestoje i lepiej zarządzać produkcją.

Unia Europejska chce, żeby do 2030 roku 90% małych i średnich przedsiębiorstw osiągnęło podstawowy poziom cyfryzacji. Polska, według danych Eurostatu, wciąż znajduje się w połowie drogi – tylko 50% firm wdrożyło podstawowe rozwiązania cyfrowe. Problemem nie są jednak wyłącznie fundusze, lecz brak spójnej strategii, właściwego planowania i konsekwencji. W tej sytuacji szczególnie istotne staje się obserwowanie firm, które już przeszły cyfrową transformację i dzięki temu lepiej radzą sobie z dynamicznie zmieniającymi się warunkami rynkowymi.

Przemysłowa rewolucja w praktyce

Jedną z firm, które zdecydowały się na digitalizację, jest Noyen, znana z kompleksowych rozwiązań mycia przemysłowego. W branżach takich jak lotnictwo, motoryzacja czy e-mobility, gdzie precyzja i niezawodność odgrywają kluczową rolę, cyfryzacja procesów produkcyjnych stała się koniecznością W odpowiedzi na rosnącą złożoność operacji, lubelski producent wprowadził zaawansowane systemy zarządzania produkcją, co pozwoliło na lepszą synchronizację działań i optymalizację procesów, umożliwiając sprawniejsze funkcjonowanie w dynamicznie zmieniającym się środowisku przemysłowym.

Noyen zdecydował się na wdrożenie systemu PSIpenta/MES Scheduling, który umożliwia precyzyjne planowanie i monitorowanie procesów produkcyjnych w czasie rzeczywistym. Wprowadzenie systemu to kolejny krok, w strategii cyfrowej transformacji realizowanej przez Noyen. Efektem wprowadzanych zmian jest produkcja niezawodnych i bezpiecznych urządzeń do mycia przemysłowego, spełniających nawet najwyższe wymagania dotyczące jakości mytych komponentów oraz lepsze dopasowanie produktów do oczekiwań klientów. Rozwiązanie, dostarczone przez PSI Polska, integruje zarządzanie na wszystkich poziomach produkcji, co pozwala na szybkie dostosowywanie się do zmieniających się warunków oraz ograniczenie ryzyka przestojów. System nie tylko usprawnia harmonogramowanie operacji, ale również znacząco skraca czas reakcji na nieprzewidziane zakłócenia, co ma kluczowe znaczenie w dynamicznym środowisku przemysłowym, o czym wspomina prezes spółki: — Nasza strategia rozwoju technologicznego i biznesowego opiera się na wdrożeniu założeń Przemysłu 4.0. Stawiamy na automatyzację i technologie, które bezpośrednio wpływają na naszą wydajność. Po dogłębnej analizie wybraliśmy system PSI Polska, oferujący zaawansowane funkcje APS i MES, idealnie dopasowane do naszych potrzeb – tłumaczy Zbigniew Kurant – Prezes Zarządu NOYEN Sp.  

Lubelska spółka ma bardzo konkretne oczekiwania wobec systemu – Liczymy, że PSIpenta/MES Scheduling zwiększy naszą efektywność i elastyczność, umożliwiając dynamiczną optymalizację procesów produkcyjnych, skrócenie czasu realizacji zleceń oraz szybsze reagowanie na potrzeby klientów – wylicza Prezes.

Pełna integracja w kilku krokach 

Etapowe wdrożenie systemu zarządzania produkcją w Noyen to krok w stronę pełnej integracji procesów produkcyjnych, kluczowej dla utrzymania spójności operacyjnej. Pierwsza faza projektu obejmuje stworzenie prototypu, który zostanie wdrożony na wybranym obszarze produkcji w celu dokładnej kalibracji narzędzi planistycznych i monitorujących. Uruchomienie systemu planowane jest sierpień 2025 roku.

Nowy system pozwoli na bieżące śledzenie parametrów produkcji w czasie rzeczywistym, co umożliwi szybsze wykrywanie odchyleń od normy oraz natychmiastowe wprowadzanie korekt. Precyzyjne harmonogramowanie i synchronizacja działań w ramach jednego, zintegrowanego środowiska zmniejszają ryzyko przestojów, eliminują tzw. wąskie gardła oraz poprawiają efektywność zasobów ludzkich i maszynowych.

PSI Polska to część koncernu PSI Software SE, międzynarodowego dostawcy oprogramowania do zarządzania produkcją, logistyką, energią i transportem publicznym. Firma od ponad 50 lat prowadzi złożone projekty wdrożeniowe na całym świecie. Blisko 500 osobowy zespół PSI Polska rozwija oprogramowanie dla potrzeb całego koncernu a także realizuje wdrożenia systemów w kraju i zagranicą. W Polsce z rozwiązań PSI korzystają m.in. ABM Greiffenberger, Aflofarm, ArcelorMittal, Asmet, CCC, Empik, Inter Europol, Inter Cars, LPP, MPK Poznań, OSM Piątnica, Volkswagen.

Quishing, czyli kod pułapka

Skanowanie kodów QR pozwala w wygodny sposób uzyskać dostęp do potrzebnych informacji. Niestety, w ostatnim czasie pojawia się coraz częściej kodów QR spreparowanych przez oszustów i wykorzystywanych do phishingu.

Kody QR występują niemal wszędzie: w restauracjach, kinach, środkach komunikacji publicznej, toaletach. Bardzo często przesyła się je za pośrednictwem SMS-ów lub e-maili. Według Insider Intelligence w 2023 roku w samych tylko Stanach Zjednoczonych ponad 94 miliony konsumentów używało swoje smartfony do skanowania kodów QR, zaś w 2027 roku liczba ta przekroczy 100 milionów.

Rosnąca popularność kodów QR nie umyka uwadze cyberprzestępców. Co gorsza, ludzie skanują kody bez większego zastanowienia. Tymczasem eksperci od bezpieczeństwa ostrzegają, że w przestrzeni publicznej pojawia się mnóstwo kodów QR wytwarzanych przez oszustów. To niebezpieczne zjawisko nazywa się quishingiem.

  • Cyberprzestępcy umieszczają kody QR w e-mailach lub SMS-ach, zachęcając odbiorców do zeskanowania kodu i odwiedzania fałszywej witryny, sprawiającej wrażenie zaufanej usługi lub aplikacji. Jest to nowa, wyjątkowo niebezpieczna odmiana phishingu, bowiem na ogół ludzie mają stosunkowo duże zaufanie do kodów QR, nie zdając sobie sprawy z czyhających na nich zagrożeń – tłumaczy Michał Łabęcki, Marketing Manager w G DATA Software.

Utworzenie własnego kodu QR nie jest wiele trudniejsze, aniżeli jego zeskanowanie. Cyberprzestępca wygeneruje go w zaledwie kilka minut. Poza tym taki kod oprócz tego, że dołącza się do wiadomości, można przykleić w dowolnym miejscu na ścianie. W połowie ubiegłego roku media światowe media informowały o zmasowanej kampanii phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, instytucje finansowe, producentów, a także dostawców nowych technologii. Ale znane są też przypadki, kiedy kod QR posłużył do zwykłych oszustw finansowych. Oszuści wysyłają kody QR służące do jednorazowego dostępu do systemu wpłat na konto bankowe. W ten sposób poluje się są osoby sprzedające produkty na portalach ogłoszeniowych. W praktyce sprzedawca nie otrzymuje zapłaty, a z jego z konta wyparowuje kilka tysięcy złotych. Zresztą napastnicy wykazują się w tym zakresie coraz większą pomysłowością. W Stanach Zjednoczonych pojawiły się doniesienia o oszustach umieszczających kody QR na parkometrach.

Cyberprzestępcy wykorzystują kody QR z dwóch powodów. Po pierwsze odbiorcy nie potrafią ocenić ich wiarygodności, zaś po drugie, filtry spamowe często miewają trudności z przechwytywaniem obrazów QR dołączanych do wiadomości w postaci pliku PDF. Natomiast wadą tego wektora ataku z punktu widzenia napastnika, jest konieczność podjęcia czynności przez potencjalną ofiarę. Jeśli nie podejmie żądanych działań, atak zostanie powstrzymany.

Co istotne, cyberprzestępcy bardzo chętnie biorą na cel użytkowników smartfonów. Wynika to faktu, iż większość komputerów posiada lepszą lub gorszą ochronę przed phishingiem. Inaczej wygląda to w przypadku telefonów, bardziej podatnych na ataki niż laptopy czy desktopy. Ważnym czynnikiem jest poczucie pilności, jakie oszust tworzy w wiadomości, aby skłonić jej odbiorcę do jak najszybszego zeskanowania kodu QR i bezmyślnego wprowadzenia danych osobowych tak szybko, jak to tylko możliwe. Użytkownicy smartfonów zwykle reagują bardziej impulsywnie na przychodzące wiadomości niż osoby używające komputerów.

Jak nie dać się złowić na kod QR?

Co zrobić, aby nie nabrać się fałszywy kod QR? Najlepiej ich nie skanować. Niemniej jeśli ktoś zamierza iść z duchem czasu i czerpać garściami z technologicznych nowinek, powinien ze szczególną ostrożnością podchodzić do wiadomości pochodzących z nieznanych źródeł, bądź naklejek umieszczonych w dziwnych miejscach. Poza tym oszuści najczęściej sugerują pilne działanie: zeskanuj ten kod QR, aby zweryfikować swoją tożsamość lub zapobiec usunięciu konta, bądź skorzystaj z oferty ważnej do końca miesiąca itp. Jeśli nie ma 100 procent pewności co do źródła kodu QR, nie powinno się go skanować telefonem. Należy sprawdzać łącza i zwracać uwagę na takie kwestie jak rozpoznanie adresu URL, błędy ortograficzne lub zamienione litery.

Niezależnie od tego, czy używa się laptopa czy smartfona, trzeba aktualizować oprogramowanie.

Najnowsze wersje popularnych mobilnych przeglądarek internetowych mają wbudowaną technologię wykrywania fałszywych linków.

– Te zintegrowane zabezpieczenia nie są do końca niezawodne, ale im bardziej aktualna przeglądarka i system operacyjny, tym większe szanse, że użytkownik otrzyma ostrzeżenie na ekranie o zagrożeniu. Warto też instalować, zarówno na komputerach, jak i smartfonach, komercyjne oprogramowanie antywirusowe, które lepiej chroni użytkownika przed phishingiem aniżeli zabezpieczenia stosowane w przeglądarkach – wyjaśnia Michał Łabęcki.

Niezależnie od używanego urządzenia, warto zachować zdrowy rozsądek, bowiem w niektórych przypadkach ryzyko jest prawie żadne ze względu na małą liczbę potencjalnych ofiar, a tym samym niewielki zarobek dla oszustów. Na przykład istnieje nikłe prawdopodobieństwo, że menu z kodem QR w małej, lokalnej restauracji zostało wygenerowane przez hakerów.