Z opublikowanych w General Report 2007 informacji Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) wynika, że na obszarze Unii Europejskiej około 6 mln komputerów padło ofiarą działalności cyberprzestępców. W dodatku wzrasta częstotliwość ataków na systemy informatyczne i komputery, a celem ich sprawców jest kradzież naszej elektronicznej tożsamości. Im częściej korzystamy np. z bankowości elektronicznej (a robi to ok. 12 mln Polaków), sprawdzamy pocztę i stan konta w kafejkach albo im mniej nowoczesne oprogramowanie mamy, zwłaszcza antywirusowe, tym jesteśmy bardziej narażeni na wykorzystanie przez kogoś naszej tożsamości i na utratę pieniędzy.
– Metody działania przestępców atakujących instytucje i klientów sektora finansowego, w tym banki i instytucje ubezpieczeniowe, zmieniają się bardzo dynamicznie, stosownie do nowych rozwiązań i technologii stosowanych w tych instytucjach – mówi Michał Serzycki, generalny inspektor ochrony danych osobowych. – Celem ataków grup przestępczych atakujących banki nie są wyłącznie kasy, sejfy czy konwoje bankowe. Obecnie coraz większa liczba ataków dotyczy informacji przetwarzanych w systemach bankowych, celem hakerów zaś jest głównie zdobycie danych umożliwiających podszycie się pod klienta banku i wykonanie w jego imieniu określonych operacji.
[srodtytul]Niebezpieczne nakładki[/srodtytul]
Najczęstszymi sposobami wyłudzania haseł, numerów kont, adresów mailowych, numerów kart kredytowych i identyfikatorów internetowych jest tworzenie nakładek na strony internetowe banków i sklepów oraz wysyłanie e-maili w imieniu instytucji. Zachęcają one „w trosce o bezpieczeństwo” do zalogowania się i zweryfikowania numeru karty kredytowej i swoich danych albo zmiany hasła – a to zazwyczaj umożliwia kliknięcie na załączony link. Czasem w tego typu poczcie może się znaleźć trojan – złośliwe oprogramowanie umożliwiające obserwację transakcji i przechwycenie danych. Te procedery znane są pod angielskimi nazwami jako pharming i phishing.
O tym, jakie zabezpieczenia zastosować, każdorazowo decyduje sam administrator danych osobowych. – Zna środowisko, w którym przetwarzane są dane osobowe, zna możliwe zagrożenia – mówi Serzycki. – Oczywiście rozporządzenie ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych wskazuje jedynie podstawowe warunki, jakie powinny zostać spełnione. Dlatego zarządzający danymi muszą sami właściwie ocenić, na ile ogromne zasoby informacji zgromadzone w systemach informatycznych mogą być łakomym kąskiem nie tylko dla przestępców gospodarczych, ale i dla konkurencji, i w zależności od tego zastosować odpowiednie zabezpieczenia.