{"id":182831,"date":"2017-12-11T10:46:13","date_gmt":"2017-12-11T09:46:13","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=182831"},"modified":"2017-12-11T10:53:02","modified_gmt":"2017-12-11T09:53:02","slug":"google-dowiedz-sie-kto-wykradl-twoje-dane","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/google-dowiedz-sie-kto-wykradl-twoje-dane.html","title":{"rendered":"Google: dowiedz si\u0119, kto wykrad\u0142 Twoje dane!"},"content":{"rendered":"<h2><b>3,3 mld \u2013 tyle informacji personalnych trafi\u0142o na czarny rynek na przestrzeni 12 miesi\u0119cy. <\/b><\/h2>\n<p><b>To efekt atak\u00f3w i wycieku danych w du\u017cych firmach internetowych, takich jak m.in. Yahoo, LinkedIn czy mySpace. W bezpo\u015brednich w\u0142amaniach phishingowych wykradziono 12 mln rekord\u00f3w, a przy pomocy key-logger\u00f3w przest\u0119pcom uda\u0142o si\u0119 pozyska\u0107 788 tys. danych osobowych. <\/b><\/p>\n<p>Analiza przeprowadzona przez internetowego giganta we wsp\u00f3\u0142pracy z University of California dobitnie pokazuje skal\u0119 cyberprzest\u0119pczej dzia\u0142alno\u015bci. Zosta\u0142a ona przeprowadzona przy pomocy systemu automatycznie przeszukuj\u0105cego zar\u00f3wno publiczne witryny, jak i te dost\u0119pne wy\u0142\u0105cznie w tzw. Darknecie, pod k\u0105tem skradzionych danych personalnych.<\/p>\n<h3><b>230 tys. login\u00f3w i hase\u0142 tygodniowo<\/b><\/h3>\n<p>W okresie od marca 2016 do marca 2017 roku cyberprzest\u0119pcy pozyskiwali ka\u017cdego tygodnia przy wykorzystaniu phishingu 15 tysi\u0119cy rekord\u00f3w personalnych oraz 234 tysi\u0105ce login\u00f3w i hase\u0142 do us\u0142ug internetowych. To m.in. has\u0142a do poczty elektronicznej skradzione przy pomocy key-loggingu, czyli techniki umo\u017cliwiaj\u0105cej przechwytywanie zdarze\u0144 z klawiatury urz\u0105dzenia zainfekowanego przez crackera.<\/p>\n<p>\u2013 <i>Wyniki badania u\u015bwiadamiaj\u0105, \u017ce pomimo nies\u0142abn\u0105cego zainteresowania cyberprzest\u0119pc\u00f3w danymi pojedynczych u\u017cytkownik\u00f3w, ich g\u0142\u00f3wnym celem pozostaj\u0105 du\u017ce firmy i organizacje, gromadz\u0105ce ogromne ilo\u015bci rekord\u00f3w zawieraj\u0105cych dane personalne. Trudno si\u0119 temu dziwi\u0107 \u2013 firmy przechowuj\u0105 zwykle wiele danych pracownik\u00f3w czy kontrahent\u00f3w, takich jak adresy, numery telefon\u00f3w, numery kart kredytowych czy kont bankowych, a czasem nawet dane medyczne. To przyci\u0105ga cracker\u00f3w, gdy\u017c im bardziej wieloelementowy rekord uda im si\u0119 pozyska\u0107, tym wi\u0119ksza jest jego warto\u015b\u0107 na czarnym rynku. Sam numer karty p\u0142atniczej jest wart ok. 5$, a wraz z przypisanym mu adresem mailowym jego cena ro\u015bnie pi\u0119ciokrotnie. Kolejne informacje powi\u0105zane z danym rekordem coraz bardziej podwy\u017cszaj\u0105 warto\u015b\u0107<\/i> \u2013 zwraca uwag\u0119 Adam Dzielnicki z Atmana, lidera polskiego rynku data center.<\/p>\n<h3><b>Mobilni tak\u017ce na celowniku<\/b><\/h3>\n<p>Cyberprzest\u0119pcy zdaj\u0105 sobie r\u00f3wnie\u017c spraw\u0119 z faktu coraz cz\u0119stszego wykorzystania prywatnych urz\u0105dze\u0144 mobilnych do cel\u00f3w s\u0142u\u017cbowych. Dostrzegaj\u0105c rozw\u00f3j trendu BYOD, staraj\u0105 si\u0119 infekowa\u0107 nie tylko laptopy czy desktopy, ale tak\u017ce telefony kom\u00f3rkowe.<\/p>\n<p>Jak wynika z analizy Google 82% narz\u0119dzi phishingowych pr\u00f3bowa\u0142o pozyskiwa\u0107 numery IP i aktualn\u0105 lokalizacj\u0119 urz\u0105dze\u0144 mobilnych. 18% z\u0142o\u015bliwego oprogramowania zosta\u0142o ukierunkowane na pozyskanie numer\u00f3w telefon\u00f3w, a tak\u017ce ich marek oraz modeli.<\/p>\n<h3><b>Impuls do zmian<\/b><\/h3>\n<p><a name=\"_GoBack\"><\/a> Google, jak przysta\u0142o na jednego z najwi\u0119kszych reprezentant\u00f3w \u015bwiatowej gospodarki internetowej, nie pozosta\u0142 oboj\u0119tny na silnie oddzia\u0142uj\u0105ce na wyobra\u017ani\u0119 wyniki przeprowadzonej analizy. Firma przyzna\u0142a, \u017ce w\u0142a\u015bnie dzi\u0119ki nim uda\u0142o si\u0119 udoskonali\u0107 stosowane zabezpieczenia, a przez to uchroni\u0107 67 milion\u00f3w kont e-mailowych przed kradzie\u017c\u0105 danych w najbli\u017cszej przysz\u0142o\u015bci. \u2013 <i>Przyk\u0142ad Google pokazuje, \u017ce nawet najwi\u0119ksi giganci potrzebuj\u0105 systematycznego wprowadzania poprawek i uszczelniania swojej infrastruktury przed zakusami cyberprzest\u0119pc\u00f3w. Szczeg\u00f3lnego znaczenia te dzia\u0142ania nabieraj\u0105 dzisiaj, gdy firmy stoj\u0105 przed wyzwaniami zwi\u0105zanymi z RODO, czyli nowymi regulacjami o ochronie danych osobowych \u2013 <\/i>zwraca uwag\u0119 Adam Dzielnicki z Atmana.<\/p>\n<p>Jej zdaniem dobr\u0105 praktyk\u0105 zmniejszaj\u0105c\u0105 ryzyko wycieku danych w firmach jest po\u0142\u0105czenie systematycznych szkole\u0144 pracownik\u00f3w z regularnymi testami penetracyjnymi i uszczelnianiu podatno\u015bci (tzw. hardening) system\u00f3w IT.<\/p>\n<p>\u2013 <i>Szkolenia w zakresie metod stosowanych przez cracker\u00f3w s\u0105 niezb\u0119dne, bo do\u015bwiadczenia pokazuj\u0105, \u017ce to cz\u0142owiek jest cz\u0119sto najs\u0142abszym ogniwem w obszarze bezpiecze\u0144stwa. Z kolei pentesty pozwalaj\u0105 wykry\u0107 s\u0142abe punkty infrastruktury IT i wskaza\u0107 krytyczne elementy wymagaj\u0105ce uszczelnienia lub aktualizacji <\/i>\u2013 dodaje Adam Dzielnicki z Atmana.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"3,3 mld \u2013 tyle informacji personalnych trafi\u0142o na czarny rynek na przestrzeni 12 miesi\u0119cy. To efekt atak\u00f3w i&hellip;","protected":false},"author":39,"featured_media":148998,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[8111,4630],"tags":[11777,181,339],"class_list":{"0":"post-182831","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"category-digital","9":"tag-byod","10":"tag-google","11":"tag-linkedin","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/182831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=182831"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/182831\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/148998"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=182831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=182831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=182831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}