Skip to content
cropped-logo-biel-min.png
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
    • Audyt danych osobowych, zgodności RODO
    • Analiza ryzyka
    • Dokumentacja ochrony danych osobowych
      • Dokumentacja RODO w placówkach medycznych
      • Dokumentacja RODO dla biur rachunkowych
    • RODO oferta dla firm
    • RODO w e-commerce
    • Naruszenie ochrony danych osobowych
  • Szkolenie RODO
  • Blog
    • Obowiązki administratora danych osobowych
    • Upoważnienie do przetwarzania danych osobowych
    • Ochrona danych osobowych firmy i informacji poufnych
    • Europejska Rada Ochrony Danych (EROD)
    • Zadania Inspektora ochrony danych
    • Jak prawidłowo wyznaczyć Inspektora ochrony danych?
    • Obowiązki administratora danych osobowych
    • Klauzula informacyjna
    • Zgoda na przetwarzanie danych osobowych w celach marketingowych
    • Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
    • Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
    • Dokumentacja pracownicza a RODO – o czym musimy pamiętać?
    • Ochrona danych osobowych pracownika w Internecie
    • Wyciek danych … i co dalej?
    • Co to jest DPIA?
    • Alert RODO – kara za nieumożliwienie przeprowadzenia kontroli
    • Kary za naruszenie RODO np. ujawnianie, czy udostępnianie danych osobowych
    • Praktyczne podejście do art. 32 Rozporządzenia RODO
    • Czym jest monitoring wizyjny?
    • Ochrona danych osobowych a kary RODO
    • Czym jest rejestr czynności przetwarzania danych osobowych?
  • Kontakt
    • SKONTAKTUJ SIĘ Z NAMI
LOGO-min
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
    • Audyt danych osobowych, zgodności RODO
    • Analiza ryzyka
    • Dokumentacja ochrony danych osobowych
      • Dokumentacja RODO w placówkach medycznych
      • Dokumentacja RODO dla biur rachunkowych
    • RODO oferta dla firm
    • RODO w e-commerce
    • Naruszenie ochrony danych osobowych
  • Szkolenie RODO
  • Blog
    • Obowiązki administratora danych osobowych
    • Upoważnienie do przetwarzania danych osobowych
    • Ochrona danych osobowych firmy i informacji poufnych
    • Europejska Rada Ochrony Danych (EROD)
    • Zadania Inspektora ochrony danych
    • Jak prawidłowo wyznaczyć Inspektora ochrony danych?
    • Obowiązki administratora danych osobowych
    • Klauzula informacyjna
    • Zgoda na przetwarzanie danych osobowych w celach marketingowych
    • Przetwarzanie, wykorzystanie i rozpowszechnianie danych osobowych bez zgody
    • Praktyczne problemy z realizacją prawa do usunięcia danych osobowych
    • Dokumentacja pracownicza a RODO – o czym musimy pamiętać?
    • Ochrona danych osobowych pracownika w Internecie
    • Wyciek danych … i co dalej?
    • Co to jest DPIA?
    • Alert RODO – kara za nieumożliwienie przeprowadzenia kontroli
    • Kary za naruszenie RODO np. ujawnianie, czy udostępnianie danych osobowych
    • Praktyczne podejście do art. 32 Rozporządzenia RODO
    • Czym jest monitoring wizyjny?
    • Ochrona danych osobowych a kary RODO
    • Czym jest rejestr czynności przetwarzania danych osobowych?
  • Kontakt
    • SKONTAKTUJ SIĘ Z NAMI

#phishing – na czym on polega?

  • 3 kwietnia, 2020
Phishing

W dobie cyfryzacji życia prywatnego oraz służbowego wyłudzanie danych osobowych oraz danych uwierzytelniających jest nie tylko powszechne, ale także masowe. Technicznie rzecz ujmując, każdy użytkownik Internetu narażony jest na kradzież jego danych.

Linki do stron, zawierających fałszywe domeny przesyłane są w ramach wiadomości SMS, na maila albo poprzez portale społecznościowe czy też komunikatory. Problem ten w takim samym stopniu dotyczy naszych prywatnych jak i służbowych maili czy też telefonów.

Co to jest phishing?


Phishing – jest to jedna z metod, wykorzystywanych przez oszustów (cyberprzestępców) w celu pozyskania danych jak m.in. danych osobowych, haseł, numeru karty kredytowej.

Aby wzbudzić zaufanie danej osoby a z drugiej strony zmniejszyć jej czujność, cyberprzestępcy podszywają się pod znane marki (np. Orange, DHL ) oraz instytucje – banki, instytucje płatnicze.

Według wynika z raportu rocznego – Krajobraz bezpieczeństwa polskiego Internetu:

„W 2018 r. trzy najczęściej występujące typy incydentów to phishing, dystrybucja złośliwego oprogramowania i spam. Phishing to kategoria najbardziej wyróżniająca się na tle pozostałych ataków przy czym odsetek tego typu incydentów (ok. 44 proc.) utrzymał się na podobnym poziomie jak w roku 2017.”

W jaki sposób przestępcy pozyskują nasze dane?


Na podstawie odpowiednio przygotowanych wiadomości (często zawierających błędy ortograficzne, gramatyczne, stylistyczne) chcą nakłonić odbiorcę danej wiadomości, aby kliknęła w zamieszczony link.

Po kliknięciu w przesłany link, przechodzimy na stronę np. Banku, która łudząco przypomina właściwą stronę do logowania. Wpisując login i hasło na fałszywej stronie, przestępcy uzyskują nasze dane.

Jak wynika ze wspomnianego Raportu „Najczęściej zgłaszanymi incydentami phishingowymi były fałszywe strony zagranicznych serwisów, takich jak Netflix lub PayPal, zamieszczone na polskich serwerach, rzadziej phishing polskich instytucji, znajdujący się na serwerach zagranicznych. Najbardziej powszechnym motywem przestępców przy tworzeniu fałszywych stron była chęć pozyskania danych uwierzytelniających (login i hasło) do różnych serwisów, w tym banków.”

Powszechnym zjawiskiem jest także wysyłanie przez cyberprzestępców maili ze szkodliwymi plikami, załączonymi do wiadomości mailowej.

Zasady bezpieczeństwa danych:


  • Zawsze dokładnie sprawdzaj, skąd otrzymałeś maila, a jeżeli masz wątpliwości, zadzwoń do instytucji, która rzekomo przesłała Tobie wiadomość.
  • Nie wpisuj swoich danych dostępu na podejrzanych stronach internetowych.
  • Nie otwieraj załączników z podejrzanych maili albo maili, których nie powinieneś dostać.
  • Nie przekazuj poufnych danych poprzez e-mail, sms, podczas rozmowy telefonicznej.
  • Sprawdzaj URL strony – różnice mogą być nieznaczne.
  • Dbaj o to, aby aktualizować swoją przeglądarkę.
  • Korzystaj z antywirusa oraz narzędzi chroniących przez phishingiem.

Uwaga! Zgłaszanie podejrzanych stron!


Jeżeli znasz stronę, która jest wykorzystywana w ramach phishingu do wyłudzenia danych osobowych, danych uwierzytelniających np. do kont bankowych, do portali społecznościowych możesz ją zgłosić poprzez formularz udostępniony na stronie CERT.PL – link do formularza.

Lista ostrzeżeń – wykaz witryn stanowiących zagrożenie


Lista witryn stanowiących zagrożenie dostępna jest na stronie CERT.PL

Podsumowanie:


Budowanie świadomości wśród pracowników o bezpieczeństwie informacji, bezpieczeństwie danych osobowych jest jednym z kluczowych wyzwań, jakie stoją przed przedsiębiorcami. Jak to uczynić ?

  1. Organizuj szkolenia dla pracowników
  2. Prowadź kampanię informacyjną
  3. Opracuj oraz wdróż w swojej firmie politykę bezpieczeństwa jak i politykę ochrony danych osobowych – bazuje np. na normie ISO 27001 oraz Rozporządzeniu o ochronie danych osobowych (RODO)
  4. Przestrzegaj zasad bezpieczeństwa w tym podczas pracy zdalnej.

Napisz do Nas lub zadzwoń
Zadzwoń teraz: +48 501 161 301
Anna Ozga
Anna Ozga

Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, Pełnomocnik ds. ISO. Odpowiada m.in. za kompleksowe wdrażanie RODO, wspieranie przedsiębiorców w zakresie zabezpieczania danych w firmie, prowadzenie audytów wewnętrznych.

Najnowsze posty
PDWNVV
Jak skutecznie przeprowadzić audyt zgodności z RODO i uniknąć ryzyk prawnych?
27 czerwca 2025
cyber
Jak postępować w przypadku naruszenia ochrony danych osobowych?
27 czerwca 2025
europe
Unia Europejska zapowiada deregulację RODO i uproszczenia dla firm
27 czerwca 2025
fałszywy załącznik w mailu
Jak nie dać się oszukać na fałszywy załącznik w mailu?
25 marca 2025
Udostępnij
Share on facebook
Share on twitter
Share on google
Dodaj komentarz
Najnowsze posty
Jak skutecznie przeprowadzić audyt zgodności z RODO i uniknąć ryzyk prawnych?
27 czerwca 2025
Jak postępować w przypadku naruszenia ochrony danych osobowych?
27 czerwca 2025
Unia Europejska zapowiada deregulację RODO i uproszczenia dla firm
27 czerwca 2025
Jak nie dać się oszukać na fałszywy załącznik w mailu?
25 marca 2025
Jak skonstruować silne i bezpieczne hasło?
25 marca 2025
Jak przygotować się na kontrolę UODO w 2025 roku?
25 marca 2025
LOGO-biel-min
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
  • Inspektor ochrony danych
  • Polityka prywatności
  • Polityka plików cookie
  • Wersja archiwalna – Polityka prywatności oraz plików cookie
  • Regulamin
  • Blog
  • Kontakt
Menu
  • O nas
  • Wdrożenie RODO
  • Nasze usługi
  • Inspektor ochrony danych
  • Polityka prywatności
  • Polityka plików cookie
  • Wersja archiwalna – Polityka prywatności oraz plików cookie
  • Regulamin
  • Blog
  • Kontakt
Linkedin
© 2024 Wszelkie prawa są zastrzeżone, a właścicielem jest OZGA GROUP Sp. z o.o.

Używamy ciasteczek, aby zapewnić najlepszą jakość korzystania z naszej witryny.

Możesz dowiedzieć się więcej o tym, jakich ciasteczek używamy, lub wyłączyć je w .

RODO w firmie
Powered by  Zgodności ciasteczek z RODO
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.

Ciasteczka analityczne

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek: Meta Pixel, Google Ads

Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!

Polityka ciasteczek

Więcej informacji o naszej Polityce ciasteczek