loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Tożsamość on-line – czym jest i jak chronić ją przed zagrożeniami czyhającymi w sieci?

Każdy z nas ma swoją unikalną tożsamość, która określana jest poprzez zestaw specyficznych cech odróżniających nas od innych. Wraz z rozwojem technologii cyfrowej coraz więcej mówi się również o tożsamości on-line i tożsamości cyfrowej, które z roku na rok coraz mocniej przenikają do naszego życia codziennego. Czym różnią się od siebie te trzy pojęcia? Jakie korzyści, a jakie zagrożenia wynikają z korzystania tożsamości internetowej? 

Tożsamość rzeczywista a tożsamość on-line. Czym jest tożsamość cyfrowa?

Tożsamość rzeczywista ma wiele definicji, jednak w dużym uproszczeniu możemy powiedzieć, że jest to suma specyficznych cech, które nas kształtują – miejsce i data urodzin, szkoły, do których uczęszczaliśmy, rozmiar ubrań i buta, kolor włosów i oczu. Niektóre z tych cech nigdy się nie zmieniają, jak np. data urodzenia, jednak część z nich może ulec zmianie, np. kolor włosów.

Nieco inną definicję stosuje się w przypadku tożsamości on-line, która stanowi sumę wszystkich naszych indywidualnych cech oraz interakcji, jakie podejmujemy, będąc w społeczności internetowej oraz na stronach internetowych. Część osób korzystających z forów internetowych, portali, komunikatorów czy też sieciowych gier internetowych używa swoich prawdziwych imion w Internecie, natomiast pozostali internauci, ceniący swoją anonimowość, identyfikują się za pomocą pseudonimów oraz awatarów (obrazów graficznych). Bez względu jednak, na którą opcję się decydujemy, w każdej z tych sytuacji tożsamość on-line stanowi pełne odzwierciedlenie nas samych oraz naszych realnych preferencji.

W jakich sytuacjach wykorzystywana jest nasza tożsamość internetowa? Przykładów jest wiele, począwszy od profili na portalach społecznościowych, takich jak Facebook, Instagram lub LinkedIn, poprzez czynności dokonywane w życiu codziennym, jak np. zakupy bądź płatności on-line, aż po aktywności wykonywane w wolnym czasie, m.in. oglądanie seriali na Netflixie, prywatne rozmowy w social mediach czy też granie w gry internetowe. Niestety, chociaż wydawać by się mogło, że w sieci internetowej pozostajemy zupełnie anonimowi, a o tym, co w niej robimy, wiemy tak naprawdę tylko my, to musimy pamiętać, że w rzeczywistości jesteśmy cały czas „na celowniku”, a każda nasza czynność jest cały czas śledzona w postaci tzw. ciasteczek.

Trzecim pojęciem związanym z tożsamością jest tożsamość cyfrowa, czyli, innymi słowy, elektroniczny sposób na identyfikację naszej tożsamości rzeczywistej oraz potwierdzenie tożsamości on-line. Główną składową tożsamości cyfrowej jest ogólnie dostępny certyfikat, który zawiera dwa klucze – publiczny oraz tajny klucz prywatny. Ten drugi umożliwia nam m.in. podpisywanie dokumentów elektronicznych lub odszyfrowywanie dokumentów, które zostały wcześniej zaszyfrowane przy użyciu naszego klucza publicznego. Należy jednak zaznaczyć, że warunkiem akceptacji tożsamości cyfrowej jest obdarzenie jej zaufaniem przez odbiorcę, czyli zweryfikowanie na podstawie określonych warunków. Przykładem naszej tożsamości cyfrowej jest elektroniczny dowód osobisty, paszport oraz prawo jazdy. Dzięki niej mamy również dostęp do naszego konta bankowego.

Dlaczego tożsamość cyfrowa jest tak ważna?

Głównym celem cyfrowej tożsamości (e-ID) jest zwiększenie naszego dostępu do usług publicznych i prywatnych. Ma ona za zadanie zapewnić wiarygodne uwierzytelnienie (np. poprzez wiadomości SMS lub dowody osobiste), które z kolei ułatwia dostęp do różnych usług w modelu 24/7, takich jak:

  • aplikacje związane z dokumentami i świadczeniami obywatelskimi (np. cyfrowy dowód osobisty, cyfrowy paszport, dostęp do platformy usług administracji publicznej);
  • dostęp do bankowości internetowej;
  • narzędzia online umożliwiające płacenie podatków i rejestrację pojazdów.

Warto podkreślić, że uwierzytelnianie formie tożsamości cyfrowej jest traktowane jako równoprawny odpowiednik fizycznego potwierdzenia tożsamości. Korzyści wynikających z takiego rozwiązania jest wiele, począwszy od łatwego dostępu do wielu usług, z których do tej pory mogliśmy korzystać wyłącznie osobiście, aż po niższe koszty oraz szybki proces weryfikacji tożsamości klienta (KYC). Co więcej, tożsamość cyfrowa pozwala nam uniknąć wielu zagrożeń, z którymi spotykamy się w przypadku tożsamości on-line.

Jakie zagrożenie stanowi dla nas tożsamość on-line?

Niestety, oprócz wielu korzyści, jakie daje nam tożsamość on-line, wiąże się ona również z licznymi wyzwaniami, wśród których najważniejsze jest bezpieczeństwo w Internecie. Hakerzy nieustannie starają się wyszukiwać nowe sposoby na ominięcie zabezpieczeń oraz przejęcie naszych danych wrażliwych czy też finansów, np. poprzez posługiwanie się malware, czyli złośliwym oprogramowaniem (robaki komputerowe, adware, spyware, ransomware, itd.). 

Musimy pamiętać, że własną tożsamość internetową tworzymy również podczas codziennych czynności w sieci internetowej, takich jak wysyłanie maili, dokonywanie zakupów czy też wrzucanie zdjęć na portale społecznościowe. Cyberprzestępcy umiejętnie wykorzystują pozostawione przez nas cyfrowe ślady, w efekcie czego mogą podszywać się pod często odwiedzane przez nas sklepy internetowe (phishing), wkradać się na profile w social mediach, łamiąc zbyt proste hasła, czy też wysyłać wiadomości SPAM jako konkretne instytucje państwowe.

W ostatnich latach dużym zagrożeniem w przestrzeni cybernetycznej są również przestępcy przyjmujący fałszywą tożsamość (np. oszuści matrymonialni), którzy podając się za inną osobę manipulują naszymi uczuciami, próbując w ten sposób wyłudzić pieniądze lub uzyskać inne korzyści materialne. Anonimowość w Internecie sprawia również, że użytkownicy często czują się bezkarni i zamieszczają w Internecie obraźliwe treści, pełne wulgaryzmów i ostrej krytyki. Czasami są to również tzw. fake newsy, które mają na celu wprowadzić innych użytkowników w błąd.

Jak wynika z badań przeprowadzonych przez platformę ChronPESEL.pl, ponad 41% Polaków przynajmniej raz padło ofiarą cyberataku, który wiązał się z naruszeniem ich tożsamości on-line. Ataki te przybierały różne formy, np. wiadomości SPAM zawierające wirusy, obraźliwe wiadomości, podszywanie się pod konkretną firmę lub instytucję państwową czy też kradzież numerów kart kredytowych. Co więcej, co dziesiąta przebadana osoba potwierdziła, że bez jej zgody i wiedzy cyberprzestępcy używali jej profilu w mediach społecznościowych. 

Zagrożenia dla firm związane z tożsamością on-line 

Nie tylko osoby prywatne muszą mierzyć się z licznymi zagrożeniami, które pochodzą z cyberprzestrzeni. Jest to równie trudny temat dla firm z sektora publicznego i prywatnego, które z roku na rok coraz częściej dotykają takie ataki jak:

  • ataki DDoS, które związane są z przesyłaniem na firmowe serwery ogromnej liczby zapytań, co w efekcie blokuje stronę internetową lub system firmy;
  • phishing – podobnie jak osoby prywatne firmy również mogą stać się ofiarą ataków hakerskich, podczas których przestępcy prowadzają pracowników w błąd, celem odniesienia określonych korzyści;
  • ataki na webaplikacje – zmagają się z nimi przede wszystkim sklepy internetowe. By uzyskać wrażliwe dane firmowe, cyberprzestępcy próbują m.in. zainfekować system poprzez zainstalowanie na nim oprogramowania malware;
  • ataki siłowe, których celem jest przełamywanie haseł.

Jak chronić naszą tożsamość on-line?

Ochrona naszej tożsamości on-line jest czymś, o czym musimy pamiętać podczas każdej aktywności podejmowanej w Internecie. Niestety, korzystanie z bezpiecznego sprzętu komputerowego, profesjonalnego oprogramowania oraz programów antywirusowych to dziś zbyt mało, by uchronić się przed atakami cyberprzestępców. Co jeszcze możemy zrobić? Oto lista najważniejszych zasad ochrony w cyberprzestrzeni:

  • Zamieszczaj jak najmniej informacji w Internecie. Pamiętaj, że publikowane przez Ciebie treści na forach lub w mediach społecznościowych (nawet w grupach prywatnych) zawsze stają się publiczne.
  • Ograniczaj publikację zdjęć. Czasami nie zdajemy sobie sprawy z tego, że widoczny na zdjęciu dokument czy też fragment karty kredytowej może okazać się źródłem cyberataku.
  • Używaj unikalnych haseł. Każde konto, z którego korzystasz, powinno mieć indywidualne dane do logowania. Tam, gdzie jest to możliwe, staraj się również ustawiać uwierzytelnianie dwuskładnikowe 2FA (np. za pomocą SMS).
  • Stosuj Managera haseł. Ustawianie różnych danych do logowania wymaga znakomitej pamięci, dlatego, jeżeli masz problem z ich zapamiętaniem, zainstaluj Managera haseł, który przechowuje je w bezpieczny, szyfrowany sposób.
  • Nigdy nie otwieraj linków z niewiadomego źródła. Często zdarza się tak, że hakerzy podszywają się pod banki lub inne instytucje i proszą nas o kliknięcie przesłanego przez nich linku. Pod żadnym pozorem nie ufaj takim osobom.
  • Aktywuj Alerty BIK. Dzięki tej funkcji za każdym razem otrzymasz powiadomienie SMS lub e-mail w sytuacji, gdy dojdzie do próby kradzieży środków lub wyłudzenia kredytu na skradzione dane.

Co mogą natomiast zrobić firmy, by zabezpieczyć swoje sieci i dane przed zagrożeniem cybernetycznym? W zależności od rodzaju ataku mogą one skorzystać z wielu rozwiązań, w tym m.in.:

  • phishing – instalacja specjalnego oprogramowania, które pozwala na filtrowanie i blokowanie wiadomości o charakterze phishingowym, a także zapewnia ochronę przed utratą danych z poczty elektronicznej. Warto również uświadamiać pracowników w kontekście zagrożeń cybernetycznych i pokazywać im, w jaki sposób hakerzy mogą próbować wyłudzić od nich dane;
  • ataki DDoS – instalacja oprogramowania, które filtruje podejrzany ruch w sieci, a przy tym chroni komputery firmowe przed atakiem paraliżującym całą sieć;
  • ataki na sieć firmy – jednym ze sposobów jest regularna aktualizacja oprogramowania stosowanego w firmie, czyli systemów operacyjnych oraz oprogramowania na urządzeniach mobilnych. Drugą ważną kwestią jest korzystanie z narzędzi służących do monitorowania oraz zabezpieczania ruchu w sieci firmowej.

Kradzież tożsamości w Internecie to coraz bardziej powszechne zjawisko, które może generować spore straty zarówno wizerunkowe, jak i finansowe. Tylko w pierwszej połowie 2020 roku liczba ataków typu ransomware wzrosła aż o 700% w stosunku analogicznego okresu w roku poprzednim. Niestety, z roku na rok problem ten się nasila, dlatego warto konsekwentnie wdrażać kroki mające na celu ochronę przed podejrzanymi aktywnościami podejmowanymi przez cyberprzestępców.


Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

ataki socjotechniczne
Ataki socjotechniczne - czym są i na czym polegają?
Poprzedni aktykuł
Ataki na webaplikacje
Ataki na webaplikacje – jak chronić swoje smartfony?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}