Ta strona używa cookies do celów analitycznych.

12/06/2020

Co się dzieje, gdy reagujesz na wiadomości e-mail od niezidentyfikowanych odbiorców ?

Dziś piszemy o tym, co się może stać, gdy zignorujemy wszelkie ostrzeżenia i otworzymy załącznik do e-maila od nieznanego i podejrzanego nadawcy wiadomości.

Poniżej sytuacje, o których można powiedzieć tylko tyle, że miały miejsce na terenie południowej części naszego kraju:

1) Kradzież danych w celach szantażu i zapłaty odpowiedniej sumy pieniędzy za ich zwrot lub odblokowanie.

2) Bezpowrotna utrata danych (niemożność dalszej pracy w systemie oraz  niemożność odzyskania danych lub ich otworzenia).

3) Phishing czyli wyłudzenie konkretnych danych np. do logowania się w systemie poprzez podszywanie się pod znaną nam instytucję lub osobę. Skutkiem była utrata danych i... środków na koncie bankowym. Sama wiadomość phishingowa w swej formie (kolorystyka, znaki) wyglądała na autentyczną, lecz w praktyce pochodziła od przestępcy, a nie od konkretnej instytucji lub osoby.

4) Wirusy zmieniające numer konta bankowego, mające na celu przelanie pieniędzy przez pracownika księgowości na konto przestępcy. Do zdarzenia doszło przy kopiowaniu numeru rachunku: z wiadomości e-mail zawierającej dane konta odbiorcy.  Złośliwe oprogramowanie automatycznie podmieniło numer rachunku przed autoryzacją przelewu.

5) Zainstalowanie złośliwego oprogramowania na komputerze pracownika, a w efekcie zakłócenie pracy komputera oraz innych komputerów w sieci  informatycznej. Automatyczna instalacja aplikacji, mogła również  wyrządzić  szkody w systemie informatycznym przedsiębiorcy również poprzez kradzież danych, zmianę danych w systemie lub ich automatyczne usunięcie.

6) Przejęcie zdalnego dostępu do systemu informatycznego przez przestępcę.

7) Kradzież danych w celu ich sprzedaży firmie konkurencyjnej oraz firmom nielegalnie skupującym bazy danych.

Co istotne, w podanych powyżej sytuacjach, użytkownik nawet nie zdawał sobie sprawy, że jego komputer został zainfekowany, gdyż na ekranie monitora po zainfekowaniu nie pojawił się żaden komunikat np. wygenerowany przez program antywirusowy.

Praktyka pokazuje, że najczęściej tego typu wiadomości trafiają w przedsiębiorstwach do działów: personalnych, księgowych oraz handlowych. I to one stają się przedmiotem ataków z zewnątrz. A przestępcom udaje się oszukać wielu użytkownikówi i powoduje to problemy nie tylko natury finansowej, ale i prawnej.

W zależności od sytuacji, w pierwszej kolejności pojawi się tu odpowiedzialność karna przestępcy z art. 107 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych, 190a par. 2  lub  art. 267 Kodeksu karnego. Jednakże nie zapomniajmy o tym, że możemy mieć tu do czynienia również z odpowiedzialnością samego przedsiębiorcy, objętą dyspozycją art.82 ust. 2 oraz 83 RODO, jak i z realizacją uprawnień osób, których prawa zostały naruszone, przewidzianą w art. 77, 79, 82 ust.1 RODO. 

Większość braku czujności użytkowników otwierajacych podjerzaną korespondencję elektroniczną wynika najczęściej nie tyle ze złej woli, lecz ze zwykłej nieświadomości lub pośpiechu. Pamiętajmy,że człowiek jest przecież zarazem najsłabszym, jak i ... najmocniejszym elementem systemu bezpieczeństwa w przedsiębiorstwie. 

Dlatego w praktyce istotne są dwie kwestie:

  • edukacja użytkowników, bazująca na prostych przykładach oraz
  • wyrobienie bezpiecznych nawyków związanych z codzienną korespondencją elektroniczną.