3,3 mld – tyle informacji personalnych trafiło na czarny rynek na przestrzeni 12 miesięcy. To efekt ataków i wycieku danych w dużych firmach internetowych, takich jak m.in. Yahoo, LinkedIn czy mySpace. W bezpośrednich włamaniach phishingowych wykradziono 12 mln rekordów, a przy pomocy key-loggerów przestępcom udało się pozyskać 788 tys. danych osobowych.

Analiza przeprowadzona przez internetowego giganta we współpracy z University of California dobitnie pokazuje skalę cyberprzestępczej działalności. Została ona przeprowadzonaprzy pomocy systemu automatycznie przeszukującego zarówno publicznewitryny, jak i tedostępne wyłącznie w tzw. Darknecie, pod kątem skradzionych danych personalnych.

230 tys. loginów i haseł tygodniowo

W okresie od marca 2016do marca 2017 roku cyberprzestępcy pozyskiwali każdego tygodnia przy wykorzystaniu phishingu15 tysięcy rekordów personalnych oraz 234 tysiące loginów i haseł do usług internetowych. To m.in. hasła do poczty elektronicznej skradzione przy pomocy key-loggingu, czyli techniki umożliwiającej przechwytywanie zdarzeń z klawiatury urządzenia zainfekowanego przez crackera.

–Wyniki badania uświadamiają, że pomimo niesłabnącego zainteresowania cyberprzestępców danymi pojedynczych użytkowników, ich głównym celem pozostają duże firmy i organizacje, gromadzące ogromne ilości rekordów zawierających dane personalne. Trudno się temu dziwić – firmy przechowujązwykle wiele danych pracowników czy kontrahentów, takich jak adresy, numery telefonów, numery kart kredytowych czy kont bankowych, a czasem nawet dane medyczne. To przyciąga crackerów, gdyż im bardziej wieloelementowy rekord uda im się pozyskać, tym większa jest jego wartość na czarnym rynku. Sam numer karty płatniczej jest wart ok. 5$, a wraz z przypisanym mu adresem mailowym jego cena rośnie pięciokrotnie. Kolejne informacje powiązane z danym rekordemcorazbardziej podwyższają wartość – zwraca uwagę Adam Dzielnickiz Atmana, lidera polskiego rynku data center.

Mobilni także na celowniku

Cyberprzestępcy zdają sobie również sprawę z faktu coraz częstszego wykorzystania prywatnych urządzeń mobilnych do celów służbowych. Dostrzegając rozwój trendu BYOD, starająsię infekować nie tylko laptopy czy desktopy, ale także telefony komórkowe.

Jak wynika z analizy Google 82% narzędzi phishingowych próbowało pozyskiwać numery IP i aktualną lokalizację urządzeń mobilnych.  18% złośliwego oprogramowania zostało ukierunkowane na pozyskanie numerów telefonów, a także ich marek oraz modeli.

Impuls do zmian

Google, jak przystało na jednego z największych reprezentantów światowej gospodarki internetowej, nie pozostał obojętnyna silnie oddziałujące na wyobraźnię wyniki przeprowadzonej analizy. Firma przyznała, że właśnie dzięki nimudało się udoskonalić stosowane zabezpieczenia, a przez to uchronić 67 milionów kont e-mailowych przed kradzieżą danych w najbliższej przyszłości. – Przykład Google pokazuje, że nawet najwięksi giganci potrzebują systematycznego wprowadzania poprawek iuszczelniania swojej infrastruktury przed zakusami cyberprzestępców. Szczególnego znaczenia te działania nabierają dzisiaj, gdy firmy stoją przed wyzwaniami związanymi z RODO, czyli nowymi regulacjami o ochronie danych osobowych – zwraca uwagęAdam Dzielnicki z Atmana.

Jejzdaniem dobrą praktyką zmniejszającą ryzyko wycieku danych w firmach jest połączenie systematycznych szkoleń pracowników z regularnymi testami penetracyjnymi i uszczelnianiu  podatności (tzw. hardening) systemów IT.

–Szkolenia w zakresie metod stosowanych przez crackerów są niezbędne, bo doświadczenia pokazują, że to człowiek jest często najsłabszym ogniwem w obszarze bezpieczeństwa. Z kolei pentesty pozwalają wykryć słabe punkty infrastruktury IT i wskazać krytyczne elementy wymagające uszczelnienia lub aktualizacji– dodaje Adam Dzielnicki z Atmana.