Cyberprzestępczość a bezpieczeństwo danych w sieci

CyberprzestępczośćIlość danych rośnie jak lawina: tylko od 2010 do 2020 roku ilość przechowywanych informacji wzrosła 50-krotnie. Google i Amazon mają miliony serwerów. Jak to ujął założyciel Alibaba - Jack Ma - "dane to nowa ropa". Wartość informacji stała się porównywalna z wartością surowców. Informacja ma szczególne znaczenie w kontekście jej przetwarzania z wykorzystaniem uczenia maszynowego i innych nowoczesnych technologii. Im bardziej wartościowe są informacje dla firmy, tym większa potrzeba ich ochrony.

Cyberprzestępczość i ochrona informacji

Cyberbezpieczeństwo odnosi się do jednej z gałęzi bezpieczeństwa informacji i obejmuje ochronę danych w sieciach firm i organizacji, a także ochronę danych osobowych osób fizycznych.

Wycieki danych w firmach powodują zarówno bezpośrednie straty finansowe, jak i opóźnione szkody reputacyjne. Ataki na cenne informacje mogą mieć charakter zewnętrzny i wewnętrzny:

  • w przypadku ataku zewnętrznego osoba atakująca atakuje chroniony obszar informacyjny;
  • przy ataku wewnętrznym dochodzi do wycieku danych z powodu pracowników firmy.

Przykłady cyberprzestępczości

Oto następstwa kilku niedawnych naruszeń danych:

  • W 2014 roku Eileen Daly wyrządziła 250 milionów dolarów odszkodowania PNC Bank. Eileen zrobiła zdjęcie ekranu komputera w pracy i przekazała informacje konkurentom z Morgan Stanley.
  • Z powodu wycieku danych osobowych 57 milionów klientów i kierowców Ubera, agregator musiał zapłacić 148 milionów dolarów.
  • Sąd w Teksasie oskarżył firmę ubezpieczeniową Amrock o 740 milionów dolarów za kradzież tajemnic handlowych na rzecz rywala HouseCanary.
  • Utrata cennych danych dla amerykańskiego agregatora raportów kredytowych Equifax kosztowała 700 milionów dolarów.

Kilka razy w roku dochodzi do "mega-wycieków", kiedy poufne dane dziesiątek i setek milionów użytkowników są publicznie dostępne. Największy wyciek informacji nastąpił w 2019 roku, kiedy to w domenie publicznej opublikowano loginy i hasła 773 milionów e-maili. Wcześniej w 2018 roku włamano się do ponad 500 milionów klientów sieci hoteli Marriott, 440 milionów użytkowników oprogramowania Veeam i 300 milionów klientów firmy logistycznej SF Express.

CIA, FBI, Departament Obrony USA, Wielka Brytania, Japonia, Parlament Europejski, Międzynarodowy Komitet Olimpijski, Ludowy Bank Chin, BitTorrent, GitHub, Skype, Tinder, WhatsApp i YouTube stanęły w obliczu naruszeń danych.

Co się dzieje z pozyskanymi danymi?

Dane wyciekają nie tylko przez sieć. Często hakerzy i osoby wtajemniczone uzyskują cenne dane za pośrednictwem nośników wymiennych, wiadomości głosowych, SMS-ów, kanałów komunikacji audio i wideo, dokumentów papierowych, a nawet poprzez badanie zawartości koszów na śmieci. Kradzież lub utrata laptopów i innych gadżetów pozostaje częstym problemem.

Darknet sprzedaje i kupuje bazy danych, które przechowują dane osobowe i informacje poufne. Wśród towarów na tym nielegalnym rynku są loginy i hasła administratorów różnych zasobów, a także dane potrzebne do uzyskania dostępu do informacji finansowych i bankowych. Najdroższe konta to konta wymagane do uzyskiwania dostępu do witryn internetowych, domen i innych zasobów sieciowych. Dość często takie dane znikają z aukcji po cenach od 125 000 do 500 000 dolarów za konto.

Dane użytkownika dla programów antywirusowych, loginów i haseł do sieci wymiany plików kosztują 1-2 dolary za prawidłową parę - są sprzedawane w dziesiątkach tysięcy. Przy cenie za sztukę wynoszącej kilkadziesiąt lub setek dolarów wydaje się dane na dostęp do sieci społecznościowych. Następnie takie dane są wykorzystywane do różnych oszustw związanych z zaciąganiem kredytów, układaniem rat, rejestrowaniem wątpliwych firm.

Ważne jest, aby wartość informacji szybko się zmieniała. Jeśli pierwszy kupujący otrzyma bazę danych użytkowników banku po cenie kilku tysięcy rubli za rekord, to po kilku odsprzedaży rekordowa cena spadnie poniżej jednego rubla. Często użytkownicy sami pomagają oszustom, przekazując im swoje poufne informacje podczas wypełniania "kwestionariusza loterii". Zdarza się również, że informacje podane w celu uzyskania wizy turystycznej lub płatności ratalnej "wyciekają" z firmy, która jest zobowiązana do przechowywania takich danych.

Badanie przeprowadzone przez firmę analityczną Digital Shadows wykazało, że liczba naruszonych danych uwierzytelniających wzrosła czterokrotnie w 2019 roku w porównaniu z rokiem poprzednim. Głównym powodem jest to, że użytkownicy używają tych samych haseł. Narzędzia oprogramowania hakerskiego, takie jak Sentry MBA i OpenBullet, są w stanie obsłużyć miliony prawidłowych par dziennie. Dane z jednego udanego włamania są natychmiast wykorzystywane do próby uzyskania dostępu do kont innych użytkowników.

Ci, którzy mają zamiar popełnić przestępstwo w imieniu innej osoby, mogą uzyskać "tożsamość cyfrową" w Darknet, która obejmuje zarówno zapisy z mediów społecznościowych, jak i dane umożliwiające dostęp do poczty, transmisji strumieniowych i innych usług. Istnieje również usługa wynajmu cudzego konta z płatnością na czas korzystania z nielegalnych źródeł.

Według Kaspersky Lab w 2019 i 2020 r. informacje medyczne stają się dla hakerów bardziej istotne niż informacje finansowe i bankowe. Dane dotyczące zdrowia służą do szantażowania i oszukiwania nie tylko samych użytkowników, ale także ich bliskich. Cyberprzestępcy mogą zmienić elektroniczną dokumentację medyczną pacjenta, utrudniając diagnozę, zmuszając lekarzy do przepisywania niewłaściwego leczenia.

Okazało się, że nawet maszyny do badań medycznych i rezonansu magnetycznego są podatne na zdalne hakowanie. W 2017 roku firma Abbott musiała zaktualizować oprogramowanie dla 465 tysięcy rozruszników serca - luka umożliwiła hakerowi zmianę tętna pacjenta.

Popularni hakerzy w kulturze, którzy włamują się do banków przez Internet, to w większości mit. Statystyki pokazują, że 91% ataków informacyjnych na banki jest popełnianych przez skorumpowanych pracowników samych banków, 8% to pośrednicy bankowi, a tylko 1% to hakerzy. Przedstawiona na filmach procedura złamania hasła trwa nie kilka sekund, ale co najmniej kilka godzin.

Ale w każdym razie musimy zadbać o bezpieczeństwo danych klientów, w przeciwnym razie można stracić setki milionów, żałując 10.

Komentarze