защита на информационните ресурси

  • Двайсетгодишен е задържан за кражбата на лични данни на над 1000 обществени личности в Германия

    Двайсетгодишен младеж е задържан по подозрения, че е публикувал в интернет данните на над 1000 обществени личности в Германия, съобщава DW. Според немската полиция задържаният е признал вината си, но разследването по случая продължава.

    Полицията е обискирала жилището на задържания в Хесен в неделя, а ден по-късно (7 януари) е бил разпитан. Във връзка с разследването е обискиран домът и на 19-годишен младеж от Хайлброн, който е общувал със задържания и е разпитан като свидетел.

    В продължение на месец задържаният младеж от Хесен е публикувал в Twitter акаунт с името G0d данни за германски политици, журналисти, водещи и други популярни лица. Все още не е ясен произходът на данните, но те включват адреси, телефонни номера, снимки и чатове. Сред жертвите са имена като Ангела Меркел и Торстен Швейгер, член на управляващия Християндемократически съюз.

    Публикуването на данните е станало през декември 2018 г., но случаят доби популярност в първите дни на януари 2019 г.

  • Над 5 млн. паспортни номера в некриптиран вид са били откраднати от гости на хотелите Starwood

    Над 5 млн. паспортни номера са били достъпени в некриптиран вид при информационния пробив срещу хотелската верига Starwood, съобщи нейният собственик Marriott. Това означава, че с тях е било възможно да се извършват злоупотреби като фалшифициране на документи и кражба на самоличност.

    Паспортните номера са били на гости на хотелите Starwood. Базата данни с резервации на хотелската верига е била хакната още през 2014 г., но компанията съобщи за пробива едва през ноември 2018 г. Освен 5 млн. паспортни номера е некриптиран вид, от нея са изтекли и над 20 млн. паспортни номера в криптиран вид. Според Marriott авторите на пробива не са успели да ги дешифрират.

    Около 383 млн. гости са пострадали

    Първоначалната прогноза на Marriott беше, че пробивът е засегнал около 500 млн. гости на хотелите Starwood. Сега тази прогноза е занижена и Marriott смята, че са пострадали данните на не повече от 383 млн. гости.

    Реалният брой на засегнатите потребители вероятно ще е по-малък от 383 млн. души, тъй като много от тях фигурират многократно в базата данни с резервации на Starwood. Това обаче не променя факта, че пробивът срещу Starwood е един от най-големите за 2018 г.

    Засегнати са около 8.6 млн. номера на банкови карти

    От Marriott посочват, че по време на пробива са били достъпени и около 8.6 млн. номера на банкови карти, но те са били в криптиран вид. Компанията обаче е открила в хакнатата база данни и около 2000 номера 15 и 16-цифрени номера в некриптиран вид. Все още не е ясно дали това са номера на банкови карти или не.

    Ако сте били гост на някой от хотелите Starwood, можете да проверите за развитието около информационния пробив на този уебсайт.

  • Топ 5 на най-уязвимите свързани към интернет устройства във вашия офис

    В момента по света има над 17 млрд. свързани към интернет устройства, ако се вярва на прогнозата на IoT Analytics. От тях над 7 млрд. са устройства, за които преди 20 години не бихте си и помислили да свържете към мрежата: телевизори, принтери, печки, бойлери и т.н.

    Все повече такива устройства навлизат в ежедневието ни и е важно да помислим за тяхната сигурност. Ето кои са петте най-уязвими устройства във вашия офис (или дом) според компанията за информационна сигурност BitDefender.

    Рутер

    Рутерите са били цел на над 50% от всички засечени от BitDefender атаки. Тези устройства са изключително разпространени, а много от тях не са добре конфигурирани. Една от най-тривиалните атаки срещу рутер е да се въведе фабрично зададената му парола, за да се получи достъп до устройството. Ето защо защитата на рутера във вашия офис е от голямо значение.

    Компютър

    Компютрите са цел на много и различни видове атаки: като се започне от спам, в който се крие рансъмуер, и се стигне до DDOS атаки, заразяване с малуер по интернет или получаване на отдалечен достъп до уязвимото устройство. Наличието на добро антивирусно решение и задаването на политики за достъп до сайтове и софтуер може да намали риска от заразяване на компютрите във вашия офис.

    Сървър

    Сървърите пазят вашия най-ценен ресурс: информацията. Защитата им следва да е приоритет за всеки бизнес, но реалността е друга. Много сървъри стават жертва на елементарни грешки като лошо конфигуриран RDP и слаби пароли. Можете да подсигурите допълнително вашия сървър, използвайки двуфакторна автентикация.

    Принтер

    Принтерите също „поумняха“ и неизбежно са свързани към интернет. Много често обаче тяхната сигурност е неглижирана. В много случаи един хакнат принтер води само до разпечатването на хиляди копия със смешен или нецензурен надпис. Но хакнатите принтери могат също така да участват в бот мрежа, да се използват като хранилище за малуер или да са отправна точка за изтичане на данни от вашата компания. Защитата им не бива да се подценява.

    Камера

    Свързаните към интернет камери имат редица уязвимости: като започнем от това, че много от тях се инсталират без да им се смени фабрично зададената парола. В някои случаи самите производители залагат уязвимости като например съхранението на пароли в нехеширан вариант.

    Това е проблем, защото камерите дават много информация за това, което се случва във вашия офис. Всяка тяхна уязвимост може да бъде използвана от злонамерени лица. Едва ли искате те да имат поглед (буквално) във вашия бизнес.

  • Бизнесът плаща все повече за пробиви в своята информационна сигурност

    Средният разход, който една компания плаща при пробив на своята информационна сигурност, се е повишил с 10% за последните 5 години. Стойността му вероятно ще продължи да расте заради влизането в сила на GDPR. Това са два от изводите в последното годишно проучване на Ponemon Institute.

    Компаниите плащат средно по 3.86 млн. долара за пробив в информационната си сигурност. За последните 5 години този разход се е вдигнал с 10% или средно по 360 хил. долара на компания.

    Къде е най-скъпо

    Най-високите разходи са в САЩ. Там една компания плаща средно по 7.91 млн. долара, за да се справи с пробив в информаицонната си сигурност.

    Това частично се дължи на факта, че американските компании плащат най-високите в света разходи за докладване на пробивите. Докато в страни като Индия средната сума е 20 хил. долара, в САЩ тя достига 740 хил. за компания. Причина за високите стойности в САЩ са регулаторните изисквания.

    Според Ponemon Institute подобен ефект върху разходите ще има и евродирективата GDPR, която влезе в сила в края на май 2018 г. Тя засяга всички компании, които оперират на територията на Европейксия съюз. „Разходите за докладване в САЩ са високи заради американските регулации. Очакваме, че GDPR ще доведе до огромно увеличение за компаниите от цял свят в разходите за докладване при пробив“, коментират от Ponemon Institute.

    Тенденция към покачване

    Изследването е проведено сред 477 компании от 15 страни и региона на света. Всяка от тях е претърпяла пробив на данни през изминалите 12 месеца до юли. В анкетата влизат компании от сферата на здравеопазването, финансите, технологиите и комуникациите, търговията, фармацевтиката, енергетиката и др.

    Средните разходи за 2018 г. дори не са най-високите за периода, откакто се води проучването. През 2016 г. например средният разход, причинен от пробив в информационната сигурност, е 4 млн. долара.

    Като цяло обаче тенденцията е към трайно покачване. „Нашето проучване показва, че година след година информационните пробиви струват все по-скъпо на компаниите и все повече потребителски данни биват откраднати“, посочват от Ponemon Institute.

    Защо разходите са все по-високи

    Кои фактори оказват най-голямо влияние върху цената, която бизнесът плаща при пробив на данни? От Ponemon Institute посочват пет основни такива.

    • Неочаквана загуба на клиенти след пробива – всеки пробив намалява доверието на клиентите в компанията, а с това намалява и тяхната лоялност. Ето защо компаниите, които имат назначен директор по сигурността на информацията, отчитат по-малки разходи при прибив на данни;
    • Обем на откраднатите данни – колкото повече данни са откраднати, толкова по-скъпо излиза това на засегнатата компания;
    • Време за откриване на пробива – колкото по-бързо една компания открие и се погрижи за пробива, толкова по-ниски ще са разходите й за покриването му;
    • Ефективно управление на превантивните мерки – компаниите, които инвестират в превантивни мерки – дали ще са инструменти за засичане на пробиви или екипи, които се занимават със сигурността на данните – отчитат по- ниски разходи;
    • Ефективно управление на разходите след пробива – такива са разходите за обслужване на клиентите, комуникация с клиенти и медиите, издаване на нови акаунти и т.н. Тези разходи се правят, след като е ясно какъв е мащабът на пробива и какви данни са пострадали. Ако компанията ги направи преди това, има опасност парите да са хвърлени напразно, което увеличава общата цена на пробива;
  • Кибератаките: големи печалби срещу малка инвестиция

    Кибератаките срещу институции вече не се правят с цел забавление или нанасяне на щети. Днес основният мотив са парите, като печалбата от една-единствена атака може да надхвърли 1 млн. долара.  Това заявиха участниците в конференцията по киберсигурност QuBit Conference Sofia 2018. Freedomonline.bg е медиен партньор на събитието.

    В същото време прагът за навлизане в незаконната индустрия за компютърни престъпления е много нисък. Ако преди по-малко от 20 години за това са се изисквали сериозни технически умения, сега това не е необходимо.

    Големи печалби срещу малка инвестиция

    Дори и необучен човек може да стане престъпник, или да си намери хакер-наемник. Изисква се само малка инвестиция. „Инструментите са налице. Уменията са налице. Нужни са само 2-3000 долара, за да може някой да се занимава с компютърни престъпления“, заяви Питър Трейвън, специален агент на ФБР.

    Пред голяма част от бизнеса и държавните институции стои въпросът не дали, а кога ще бъдат хакнати. Причината е, че всяка институция работи с лични данни и интелектуална собственост, а те струват пари. „3000 компании се регистрират в Силициевата долина всеки месец. Представете си колко много интелектуална собственост има в този регион“, заяви Ондрей Крехел от компанията за киберсигурност LIFARS.

    Всеки е потенциална жертва

    Жертви на кибератаки са болници, общински администрации, дори маркетингови компании, които обработват големи обеми лични данни. Въпреки това много фирми продължават да не се интересуват от собствената си информационна сигурност. „Компаниите все още отказват да възприемат идеята, че могат да станат жертви. Факт е обаче, че данните им могат да бъдат откраднати“, коментира Крехел. Той даде пример с американски университет, който е претърпял 15 пробива на информационните си системи, без служителите изобщо да разберат.

    „Това е просто бизнес. А когато нещо прави пари, то расте много бързо“, допълва Борис Гончаров, главен стратег по киберсигурност в дружеството за инфомрационна сигурност Amatas.

    Плащане на рекет вместо предпазливост

    Една от основните заплахи пред бизнеса е рансъмуерът. Той е достъпен (можете да си наемете рансъмуер като услуга от някои от черните онлайн пазари) и ефективен, тъй като много компании предпочитат да си платят откупа, за да бъдат данните им дешифрирани.

    Плащането на откуп противоречи на препоръките, давани от полицията и компаниите за информационна сигурност. Въпреки това много фирми се оказват принудени да платят, дори и ако исканата сума е в размер на стотици хиляди долари. Има случаи, в които компании са склонни да платят дори суми, които надхвърлят 1 млн. долара. „Когато информационните системи са напълно пречупени, а фирмата трябва да раздава заплати, тя няма друг избор, освен да плати“, посочва Крехел.

    Съществуват много разновидности на рансъмуер и всяка от тях има потенциала да донесе значителни печалби на престъпниците. Само атаките с рансъмуера SamSam са донесли досега 6.5 млн.печалба според доклад на Sophos.

    Друг проблем е, че дори платеният откуп да бъде проследен, блонкирането на трансфера е трудно, тъй като плащанията стават в криптовалути. Дигиталните портфейли на престъпниците са публични, но е трудно те да бъдат замразени, а платените откупи – върнати на жертвите. „Имахме случай, в който 8 млн. долара стояха в един портфейл в продължение на 2 седмици. Нямаше международна институция, която да замрази портфейла. Няма юрисдикция върху криптовалутите. Борсите не съдействат.“, коментира Крехел.

  • Пет начина да намалите рисковете от cryptojacking атаки

    Атаките със софтуер за копаене на криптовалути (cryptojacking атаки) са сравнително нова заплаха за бизнеса. Целта им е да използват изчислителната мощ на устройствата във фирмата, за да копаят криптовалути. Проблемът е, че това може да доведе до по-бързото износване на хардуера и да увеличи размера на сметките за електричество.

    През първата половина на 2018 г. компанията за информационна сигурност TrendMicro е засякла над 787 хил. опити за атаки с копачи на криптовалути, което е почти 10 пъти повече от същия период на 2017 г. Според анализ на Palo Alto Networks този тип атаки са донесли поне 143 млн. долара печалби на техните организатори.

    Опасно безразличие

    В същото време бизнесът продължава да пренебрегва тази заплаха, тъй като не вижда негативните ефекти. Такива обаче има.

    „Щетите от зловредните копачи на криптовалути не са толкова видими като негативните ефекти от рансъмуера. Това обаче не означава, че фирмите не плащат за тези щети. Копачите на криптовалути крадат изчислителните ресурси на фирмата. Това може да се отрази върху състоянието на мрежата и доведе до амортизация на хардуера, което пък води до по-кратък полезен живот и по-високи разходи за електричество. Копачите на криптовалути са по-незабележима заплаха в сравнение с други форми на малуер. Ако останат под радара, това може да създаде фалшиво усещане за сигурност“, коментират от TrendMicro.

    Много вектори на атака

    Cryptojacking атаките могат да се случат по много и различни канали. Ето само няколко примера:

    Сайтове, в които има скрипт за копаене на криптовалути;

    Реклами, в които има вграден cryptojacking скрипт;

    Cryptojacking скрипт, който се представя за нов аверсия на Flash Player;

    Kомпютър, който използва незащитен отдалечен достъп чрез Remote Desktop Protocol;

    Фишинг;

    Как да намалите риска от cryptojacking атака

    Обучения на служителите

    Обучаването на служителите е превантивна мярка както срещу cryptojacking атаки, така и срещу други киберзаплахи. Когато те са инструктурани да не отварят имейли от съмнителен източник или потенциално опасни сайтове, това намалява риска за цялата фирма.

    Защита на работните станции

    Използвайте софтуер за защита и анализ на работните станции, за да следите активността им и да изолирате онези, в които установите проблем.

    Софтуер за блокиране на реклами

    Cryptojacking скриптовете могат да стигнат до компютъра през онлайн рекламите (включително и в сайтове като Youtube). Блокирането на онлайн рекламите с Ad blocker намалява риска от заразяване по този канал;

    Защита на сървъри

    Ако сървърите ви са уязвими, на тях може да се инсталира зловреден софтуер, който копае криптовалути и го натоварва. Използвайте софтуерни решения за защита на сървъри, както и базови правила за защита като силни пароли и многофакторна автентикация.

    Политики на достъп

    Задайте правила за достъп на служителите до информационни ресурси. Ограничавайки достъпа им до съмнителни сайтове, вие намалявате възможността за cryptojacking атака.

  • Три начина да намалите рисковете от зловредни USB устройства

    Последен ъпдейт на 27 ноември 2018 в 14:57 ч.

     

    Когато през април 2015 г. екип на Google прави експеримент и разхвърля почти 300 флашки в американски кампус, той остава изненадан от резултатите. Буквално минути, след като са били „изгубени“, флашките започват да изчезват.

    Оказва се, че 290 (от общо 297) са прибрани от студенти на Университета на Илинойс в Ърбана-Шампейн. От тях поне 135(или 45% от цялото количество) са включени в компютър и е отворен поне един от записаните на тях файлове.

    Силно подценяван риск

    Защо резултатите са изненадващи? „Тези хора не са технически некомпетентни спрямо връстниците си, нито пък са склонни да поемат повече рискове“, коментират авторите на доклада, изготвен след приключването на експеримента. Въпреки това почти половината от тях включват в лаптопа си USB флаш памет, без да знаят какво има на нея. А това носи значителен риск за сигурността на техните устройства.

    USB устройствата са основен вектор за кибератаки. Той е толкова значим, че един от тестовете за нивото на информационна сигурност в една компания е да се разхвърлят флашки и да се следи колко служители ще ги приберат и ще се опитат да видят съдържанието им.

    Водеща заплаха за бизнеса

    Почти половината от флашките съдържат зловредни или съмнителни файлове, показва проучване на Honeywell сред компании от различни индустрии. Анализът на компанията е установил, че една от четири флашки съдържат заплаха, която „има потенциала да причини огромно смущение в производствените процеси“. Сред заплахите, засечени в опасните флашки, са някои добре познати заплахи като ботмрежата Mirai, рансъмуерът WannaCry и дори опостушителният червей Stuxnet.

    Според авторите на изследването това доказва, че тези заплахи съществуват в ежедневието на фирмата, а не са просто резултат от лабораторни тестове. „Притеснително е, че тези високорискови заплахи са открити на USB устройства, които имат достъп до приложения за контрол на индустриални системи“, коментират авторите на доклада.

    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за системни администратори

    Обучавайте служителите си за рисковете от USB флашките. Те не трябва да прибират и тестват случайно намерени USB устройства на служебните компютри;

    Използвайте софтуер за задаване на политики на достъп. С такъв софтуер можете да определяте кои лаптопи във фирмата могат да четат USB устройства и кои – не;

    Обновявайте редовно операционната система и антивирусния софтуер;
    [/box]

  • Любител на порното инфектира мрежата на топографската служба в САЩ

    Компютърната мрежа на Геологическия топографски институт на САЩ е била заразена с малуер заради служител, който е разглеждал порнографско съдържание. Използвайки служебния си компютър, той е посетил над 9000 страници с порнографско съдържание, част от които са били заразени с малуер.

    Вътрешен одит е установил, че малуерът първо се е инсталирал на лаптопа на служителя, откъдето е плъзнал в мрежата на института. Освен това служителят е запазил инфектирани с малуер изображения на USB памет, както и в смартфона си.

    Хиляди страници с непозволено съдържание

    „Одитът ни установи, че служителят посещава често порнографски сайтове. Много от посетените 9000 страници са били част от руски сайтове, заразени с малуер. Анализът ни потвърждава, че много от порнографските изображения са били запазени на непозволено USB устройство, както и на личния смартфон на служителя. Смартфонът също е бил инфектиран“, се казва в доклада.

    Случаят е пример за това как дори само един служител може да представлява риск за информационната сигурност на цялата организация. Геологическият топографски институт на САЩ изрично забранява на служителите си да разглеждат порнографски сайтове и да използват USB флашки. Това очевидно не спира някои от тях да го правят.

    Служителите: най-слабото звено

    Около 52% от фирмите смятат, че служителите им са най-големия риск за информационната сигурност според проучване на Kaspersky Lab от 2017 г. Общо 44% от анкетираните компании казват, че непозволеното използване на информационни ресурси – например достъп до порно или използване на флашки – е водеща заплаха за бизнеса. Единствено споделянето на данни през мобилен телефон (47%) и загубата на преносими устройства (46%) се считат за по-големи рискове.
    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за бизнеса

    • Създайте политика и правила за достъп на служителите до информационните ресурси в компанията. Трябва да е ясно кои служители до какви ресурси имат достъп;
    • Използвайте софтуер за налагането на тези политики. По този начин ще можете да ограничите достъпа на служителите до съдържание, окоето не им трябва за изпълнение на служебните им задължения;
    • Обучавайте служителите си да разпознават зловредни сайтове, опити за фишинг и имейли, инфектирани с малуер;

    [/box]

  • Лични данни на над 9 млн. пасажери на Cathay Pacific са откраднати

    Лични данни на около 9.4 млн. пътници на авиопревозвача Cathay Pacific са били откраднати, а компанията е крила инцидента в продължение на 5 месеца. Освен имена, достъпените данни включват гражданство, рожденни дати, телефонни номера, адреси, номера на паспорти и лични карти и данни за предишни пътувания.

    Лични данни на едро

    За пробива съобщи базираната в Хонконг авикомпания. Получен е достъп до номерата на личните карти на около 245 хил. граждани на Хонконг, както и до номерата на паспортите на около 850 хил. пътници. Засега няма техническа информация за това как точно са били източени данните. Не са открити и опити за злоупотреби с откраднатите данни.

    Cathay Pacific е разбрала за пробива още през май, но го обяви публично едва на 24 октомври. Компанията беше разкритикувана за това, че е отлагала толкова дълго информация за инцидента. В рамките на работната седмица акциите й на борсата в Хонконг се обезцениха с над 8% и паднаха до най-ниската си цена от 2009 г. насам.

    Подобни инциденти

    Това е последният от редица случаи, засягащи изтичане на лични данни от авиокомпании или летищни оператори. През септември 2018 г. British Airways съобщи за откраднати данни на около 380 хил. свои пасажери. По информация на компанията пробивът е засегнал онези пътници, които са се опитали да си купят билет през сайта или мобилното приложение на превозвача в периода между 21 август и 5 септември.

    През април 2018 г. Delta Air Lines съобщи, че данни на пътници са откраднати заради „инцидент“. Той засяга [24]7.ai – компания, която разработва софтуер за обслужване на клиенти. Той се използва и от Delta Air Lines.

    В началото на октомври 2018 г. британското летище Heathrow беше глобено със 120 хил. паунда. Причината: година по-рано служител на летището изгуби флаш памет с конфиденциална информация, която след това беше намерена от случаен минувач.

    Оказа се, че информацията на флашката не е криптирана и всеки може да види разположението на охранителните камери на летището, графика на охраната, данните за достъп до служебни помещения и друга информация, която следва да не е достъпна за никого. Данните бяха върнати на летището, но случаят се появи в медиите и стигна до британските регулатори.

  • Кои са най-големите пробиви на лични данни за първото полугодие на 2018 г.

    Социалната мрежа Facebook e най-големият източник на компрометирани лични данни през първата половина на 2018 г. Това показват резултатите от последното проучване на Breach Level Index.

    През първото полугодие на годината са компрометирани над 4.5 млрд. записа на лични данни, показва изследването, което се провежда от компанията за киберсигурност Gemalto. Почти половината от тях (2.2 млрд. записа) се дължат на функция във Facebook. Тя позволява да се идентифицира потребител чрез неговия телефонен номер или имейл.
    [tie_index]Уязвими от години[/tie_index]

    Уязвими от години

    Парадоксалното е, че функцията съществува от години. Тя ви позволява да въведете в търсачката на Facebook телефонния номер на конкретен човек и така да откриете профила му, без да знаете нищо друго за него.

    Едва през април 2018 г. Facebook обяви, че с тази функция се злоупотребява от много време. „Предвид мащабите на активността, която наблюдаваме, ние смятаме, че повечето потребители на Facebook са били застрашени от кражба на лични данни“, съобщиха тогава от компанията.

    След като Facebook обяви публично за опасността от изтичане на данни, функцията беше деактивирана. Дотогава тя можеше да бъде изключена ръчно от настройките на профила, но няма информация каква част от потребителите са се сетили да го направят. „Бих предположил, че ако функцията е била включена, данните ви в някакъв момент са попаднали в някого“, заяви Марк Закърбърг, основател и главен изпълнителен директор на Facebook.
    [tie_index]Един от много пробиви[/tie_index]

    Един от много пробиви

    Социалната мрежа разполага с 2.2 млрд. потребители, което слага този инцидент на върха в класацията на Breach Level Index. Освен него тази година Facebook беше забъркана и в още поне два скандала с изтичане на лични данни.

    Единият се завъртя около компанията за анализ на данни Cambridge Analytica. Самата Facebook призна, че Cambridge Analytica е използвала социалната мрежа, за да събере данни за 87 млн. нейни потребители.

    Другият избухна в края на септември и не попада в разглеждания от проучването период. Тогава Facebook обяви, че данните на 50 млн. потребители са били достъпени заради уязвимост във функцията View as.
    [tie_index]Пробивите намаляват, компрометираните данни се увеличават[/tie_index]

    Пробивите намаляват, компрометираните данни се увеличават

    На световно ниво през първото полугодие на 2018 г. са разкрити общо 945 пробива на лични данни, което е с 18% по-малко спрямо същия период на предходната година. Като обем на засегнати потребителски профили обаче бройката се увеличава със 133% до 4.5 млрд. и основната причина за това е именно събирането на данни през търсачката на Facebook.

    Общо 56% от всички пробиви на данни са причинени от външно лице, а около една трета се дължат на случайна загуба – например изгубен лаптоп или незащитена база данни.
    [tie_index]Най-големите пробиви на данни според Breach Level Index[/tie_index]
    [box type=“warning“ align=“alignleft“ class=““ width=““]

    Най-големите пробиви на данни според Breach Level Index*

    Какво и защо причинява изтичането на огромни количества лични данни? Breach Level Index дава за пример четирите най-големи пробива за полугодието.

    1. Facebook

    Засегнати потребители: 2.2 млрд.

    Социалната мрежа откри, че външни лица използват функцията за откриване на потребители чрез телефонни номера, за да събират лични данни. Класирането е направено не само на база броя на засегнатите потребители, но и на сериозността на пробива.

    2. Aadhaar

    Засегнати потребители: 1.2 млрд.

    Индийската система за раздаване на идентификационни номера беше хакната, а авторите на атаката започнаха да продават достъп до нея. Оказа се, че всеки може да си плати, за да получи име, адрес, телефонен номер и снимка на някой от 1.2 млрд. жители на Индия.

    3. Exactis

    Засегнати потребители: 340 млн.

    В края на юни експертът по информационна сигурност Вини Троя съобщи, че е открил незащитена база данни на Exactis – компания, която събира данни и ги продава за маркетингови цели.

    4. Under Armour

    Засегнати потребители: 150 млн.

    В края на март производителя на спортни стоки съобщи, че някой е получил неоторизиран достъп до MyFitnessPal. Това е платформа, с която потребителите могат да следят храненето и спортната си активност.

    *Данните са за първото полугодие на 2018 г.[/box]

Back to top button