loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Wyciek danych osobowych – jak sprawdzić i co zrobić?

Wiele osób pamięta pewnie sytuację z 2021 roku, kiedy to plik tekstowy RockYou2021 z bazą 8,4 miliardów haseł użytkowników Internetu krążył po forach internetowych. Był to jeden z największych wycieków danych wszech czasów, który okazał się nie lada gratką dla hakerów z całego świata. Niestety, w dzisiejszych czasach ryzyko, że Ty również staniesz się ofiarą podobnego ataku hakerskiego jest spore. Jak zatem sprawdzić, czy Twoje dane osobowe wyciekły do sieci i co powinieneś zrobić, gdy faktycznie tak się stanie? 

wyciek danych osobowych

Wyciek danych – co to takiego?

Wyciek danych osobowych to zdarzenie polegające na rozpowszechnieniu wrażliwych danych i przekazaniu ich osobom, systemom czy też procesom, które nie są upoważnione do ich posiadania. Do takiej sytuacji dochodzi wtedy, gdy atrybuty bezpieczeństwa, takie jak poufność, autentyczność, dostępność, integralność danych i systemu, nie zostaną zachowane.

Na wyciek danych wpływ mogą mieć czynniki wewnętrzne lub zewnętrzne. Do tych pierwszych zalicza się przede wszystkim błędy ludzkie, które wynikają z przeoczenia użytkownika, niesprawności systemu informatycznego czy też celowego działania pracowników, które skutkuje zniszczeniem lub fałszerstwem danych. Jeżeli natomiast chodzi o czynniki zewnętrzne, to w tym przypadku na wyciek danych wpływ ma m.in. awaria sprzętu, umyślne ataki na systemy informacyjne oraz kataklizmy naturalne (np. powódź lub pożar).

Jak sprawdzić, czy dane osobowe wyciekły do sieci?

Jednym z najpopularniejszych sposobów sprawdzenia, czy faktycznie doszło do wycieku danych (np. adresu e-mail), jest skorzystanie z witryny Have I Been Pwned. Wystarczy wpisać tu adres e-mail, a system sprawdzi go pod kątem wycieku danych osobowych do serwisów internetowych. W sytuacji, gdy bezpieczeństwo Twoich danych jest zaburzone, zostaniesz o tym natychmiast poinformowany.

Warto jednak pamiętać, że to nie adres e-mail, a raczej numer telefonu jest zazwyczaj źródłem wycieku danych. Dobra informacja jest taka, że na stronie Have I Been Pwned możemy wyszukać również nasz numer telefonu (wraz z numerem kierunkowym swojego kraju). Dzięki temu rozwiązaniu każdy użytkownik jest w stanie upewnić się, czy jego dane nie zostały przypadkiem ujawnione w wyniku naruszenia, np. podczas wycieku danych z Facebooka.

Co powinieneś zrobić, gdy wyciekną Twoje dane?

Niestety, jak wynika z badań serwisu ChronPESEL.pl i Krajowego Rejestru Długów, ponad połowa (53,8%) Polaków nie wie lub nie jest pewna, jak powinna zachować się w sytuacji, gdy ich dane osobowe wyciekną do Internetu. Zdecydowanie największe problemy stwarza to seniorom, którzy nie mają wiedzy na temat tego, kto i w jaki sposób przetwarza ich dane osobowe. Co zrobić w takiej sytuacji? Przede wszystkim należy natychmiast podjąć wszelkie kroki, które uchronią nas przed negatywnymi skutkami wycieku danych lub przynajmniej je zminimalizują.

Czynności, które należy wykonać możliwie jak najszybciej, to:

  • zweryfikować dane, które zostały rozpowszechnione – jeżeli otrzymałeś informację o tym, że doszło do wycieku danych w serwisie internetowym, z którego korzystasz, koniecznie zweryfikuj, jakie dane wyciekły. Z reguły są to takie informacje jak adres e-mail, imię i nazwisko lub dane do logowania (login oraz hasło). Dużo większy problem jest wtedy, gdy hakerzy przejmą Twój PESEL lub numer dowodu osobistego;
  • zmienić hasło dostępu do serwisu, z którego wyciekły dane – jeżeli wyciek danych dotyczył Twojego loginu i hasła do serwisu internetowego, jak najszybciej zmień dane dostępowe, uniemożliwiając tym samym dalsze działania cyberprzestępców. Jeżeli hakerzy przejęli np. Twoje konto na Facebooku, poinformuj rodzinę i znajomych o tym, że ktoś może próbować zdobyć od nich pieniądze w Twoim imieniu;
  • sprawdzić, czy ktoś nie próbował wykorzystać zdobytych danych – w tym celu skorzystaj z rejestru BIK, dzięki któremu możesz zweryfikować, czy ktoś nie korzysta z Twoich danych, np. w celu zaciągnięcia kredytu lub pożyczki;
  • zastrzeż i unieważnij dokumenty – jeżeli obawiasz się, że wyciekł numer Twojej karty kredytowej lub dowodu osobistego, bądź też zgubiłeś te dokumenty, niezwłocznie zastrzeż je w banku i unieważnij stary dowód osobisty.

Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

dark patterns
Dark patterns – czym są i jak się przed nimi bronić?
Poprzedni aktykuł
PSD3
Nowa dyrektywa PSD3 - jakie zmiany nas czekają?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}