ZAPOBIEGANIE KRADZIEŻY TOŻSAMOŚCI

Kradzież tożsamości jest nielegalnym wykorzystaniem danych osobowych ofiary przez oszusta dającym mu możliwość podszycia się pod tę osobę w celu uzyskania korzyści (zazwyczaj finansowych).
Kradzież tożsamości jest szczególnym rodzajem zagrożenia wobec danych, którego celem jest uzyskanie nieuprawnionego dostępu do informacji. Osiągnięcie tego celu zazwyczaj nazywa się wyciekiem lub naruszeniem danych i często jest ono wynikiem zewnętrznego cyberataku albo umyślnego lub nieumyślnego ujawnienia danych przez użytkownika systemów teleinformatycznych. Cyberprzestępcy korzystają z takich wycieków – jest to jeden ze sposobów  uzyskania danych uwierzytelniających użytkownika, pod którego się podszywają.

Zagrożenia wobec bezpieczeństwa danych wskazywane są przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), jako jedne z głównych zagrożeń w ostatnich latach. Jest to związane ze zwiększającą się ilością czasu spędzanego przez użytkowników w Internecie, ponieważ zwiększa się dostępność usług online w coraz to nowych dziedzinach jak m.in.: serwisy społecznościowe, bankowość, serwisy pacjenta, czy załatwianie urzędowych spraw.

Sposoby uzyskania dostępu do danych są bardzo różne. Czasami wyciek następuje wskutek nieuważności samego użytkownika np. podczas zapisywania dokumentów lub korzystania z niezabezpieczonych nośników danych. Coraz częściej słyszy się o atakach przeprowadzanych na duże instytucje, a w następstwie wyciekach tysięcy rekordów z ich baz danych.

W jaki sposób informacje mogą zostać skradzione?

Rys. 1 Opracowanie własne, na podstawie https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/what-do-hackers-do-with-your-stolen-identity
 
Uzyskanie dostępu do danych przez cyberprzestępcę często ma na celu późniejszą sprzedaż tych danych w Darknecie*. Inni przestępcy mogą je kupić, a następnie wykorzystać do kradzieży tożsamości. W zależności od typu skradzionej informacji istnieją różne sposoby ich wykorzystania przez przestępców.

Co się dzieje ze skradzionymi informacjami?
Rys. 2 Opracowanie własne, na podstawie https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/what-do-hackers-do-with-your-stolen-identity
 
W przykładowym scenariuszu następuje wyciek danych potrzebnych do zalogowania do skrzynki e-mail użytkownika. Przestępca kupuje te dane za pośrednictwem sieci Darknet. Następnie loguje się do skrzynki niczego nieświadomej ofiary i analizuje wymieniane wiadomości, co pozwala na lepsze poznanie otoczenia użytkownika. Na tej podstawie może np. przygotować specjalnie spreparowane wiadomości phishingowe i rozesłać je do kontaktów użytkownika.

Więcej o phishingu w publikacji: Cyberzagrożenia w pigułce #1

Każdy użytkownik Internetu pozostawia cyfrowy ślad. Podczas przeglądania stron, używania poczty, serwisów społecznościowych i wszystkich innych czynności w cyberprzestrzeni zbierane są informacje powiązane np. z adresem IP – przypisuje się do niego cały ruch danego użytkownika w sieci. Przykładowo przeglądarki webowe rejestrują odwiedzane strony, pytania wpisywane w wyszukiwarkę, dane osobowe uzupełnione podczas np. logowania, odpowiedzi na ankiety itp. Te dane mogą później zostać połączone i dać szeroki obraz wiedzy o tym, kim jest użytkownik, jaki jest, czym się zajmuje itd. Korzystając z Internetu nie jesteśmy w stanie całkowicie uniknąć pozostawiania cyfrowego śladu, jednakże należy zwracać uwagę, na jakich serwisach zostawia się informacje oraz próbować to ograniczać. W ten sposób można zmniejszyć prawdopodobieństwo, że dane osobowe czy informacje o aktywności zostaną wykorzystane przez cyberprzestępców.
Ochrona prywatności jest w dzisiejszych czasach zagadnieniem, któremu należy poświęcić dużo uwagi. Użytkownik sam powinien trzymać się zasad i zadbać, aby jego dane były mniej podatne na kradzieże. Najprostsze w założeniach, lecz trudne w praktyce jest zmniejszenie ilości lub wręcz zrezygnowanie z publikowania różnego rodzaju informacji w Internecie np. na forach, w mediach społecznościowych czy grupach – udostępniane tam informacje mogą łatwo wpaść w niepowołane ręce. Niektóre osoby w przypływie emocji wstawiają zdjęcia np. karty egzaminacyjnej czy mandatu będąc nieświadomymi, że ujawniają wrażliwe informacje.

Kompromitacja danych dostępowych do konta w mediach społecznościowych, czy w serwisie pacjenta może prowadzić do kradzieży tożsamości. W związku z tym należy używać unikalnych haseł oraz uwierzytelniania dwuskładnikowego – bez stosowania odpowiednich zabezpieczeń dane mogą być łatwo dostępne dla przestępców. Podczas rejestrowania w nowym serwisie warto czytać polityki prywatności – to ten dokument określa, jakie dane są zbierane przez portal. W takich przypadkach warto również podawać minimalną wymaganą ilość danych. Użytkownik zawsze powinien sięgać po sprawdzone aplikacje – te fałszywe są wytworem oszustów, którzy mogą wykorzystać dane zarejestrowanych użytkowników lub zainstalować na ich urządzeniach złośliwe oprogramowanie. To samo dotyczy podejrzanych witryn czy programów na komputer osobisty.

Inne środki zapobiegawcze:

Rys. 3 Opracowanie własne 
 
Równie ważne, co prewencja, jest regularne kontrolowanie, czy nie padło się ofiarą kradzieży tożsamości. Jeśli podczas płatności karta została odrzucona bez powodu, należy sprawę wyjaśnić. To samo w przypadku, gdy otrzymało się niespodziewany telefon/list w sprawie długu. Ponadto należy regularnie sprawdzać wyciągi z kont bankowych, aby zidentyfikować podejrzaną aktywność np. operacja wypłaty gotówki, której nie dokonaliśmy.

Kiedy odkryje się, że jest się ofiarą kradzieży tożsamości, trzeba zgłosić to do organów ścigania. Jeśli podejrzewa się, że ktoś złożył w naszym imieniu wniosek o kredyt lub inne świadczenie należy poinformować o tym bank. W przypadku zgubienia dowodu osobistego lub innego dokumentu tożsamości, powinno się taki dokument unieważnić i zgłosić fakt jego zgubienia na Policję. Jeśli jest to karta płatnicza – banki umożliwiają jej szybkie zastrzeżenie w aplikacji lub poprzez infolinię/odwiedziny w placówce. Użytkownik, który trafił na stronę wyłudzającą dane lub środki finansowe powinien taką witrynę zgłosić.

Organem zajmującym się obsługą incydentów naruszających bezpieczeństwo w sieci m.in.  reagowaniem na zagrożenia bezpośrednio dla użytkowników jest CSIRT NASK. Jest to organ prowadzony przez Naukową Akademicką Sieć Komputerową – Państwowy Instytut Badawczy. Za pośrednictwem formularza na stronie internetowej użytkownik może zgłosić domenę wyłudzającą dane, co docelowo doprowadzi do zablokowania złośliwej witryny i uchroni tym samym innych przed zagrożeniem. Zgłoszenia można składać na stronie: CSIRT NASK
W zależności od typu instytucji, której dotyczy incydent, zgłoszenia można składać również do CSIRT GOV lub CSIRT MON – innych Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego. Jeśli zgłoszone dane dotyczą obszaru innego CSIRTu, to zostaną one przekazane w obiegu wewnętrznym do właściwego Zespołu.

Ochrona przed kradzieżą tożsamości w dużej mierze opiera się na skutecznym zapobieganiu – często takim, na które ma wpływ sam użytkownik. Jednakże zdarzają się sytuacje, w których zawiodła ochrona danych nawet w sprawdzonych i dotychczas uznanych za zaufane firmach. Wówczas ważne jest, jak na dany incydent firma zareaguje oraz, czy się w ogóle zorientuje, że padła ofiarą kradzieży tożsamości swoich klientów/użytkowników.

*Darknet to sieć, za pomocą której można uzyskać dostęp do wydzielonej części Internetu. W tej wydzielonej części Internetu działają serwisy czy strony, do których nie ma dostępu z poziomu zwykłej przeglądarki. Zatem użytkownik musi użyć specjalnego oprogramowania. Korzystanie z takiej sieci w dużym stopniu zapewnia anonimowość, co zachęca cyberprzestępców do wykorzystania jej infrastruktury - usługi i treści dostępne za pomocą Darknetu często są nielegalne.

Opracował: pchor. Bartosz Słupczewski, Akademia Marynarki Wojennej - Cyfrowy Ambasador NCBC 
 
Źródła:
ENISA Threat Landscape 2021, October 2021
ENISA Threat Landscape 2020 - Identity Theft
https://www.gov.pl/web/baza-wiedzy/chron-swoje-ja-czyli-jak-nie-stracic-tozsamosci-w-sieci
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/what-do-hackers-do-with-your-stolen-identity
https://www.bik.pl/poradnik-bik/jakie-moga-byc-konsekwencje-kradziezy-tozsamosci