Główne przyczyny wycieków oraz cel pozyskiwania danych osobowych

data-breachtopimgMit nr 1: Hakerzy i złośliwe oprogramowanie to główne przyczyny wycieków danych

Choć w mediach roiło się od doniesień o złośliwym oprogramowaniu i grupach hakerskich rzekomo odpowiedzialnych za wycieki danych, w rzeczywistości większość z nich została spowodowana przez urządzenie zgubione przez pracowników. Były one przyczyną znakomitej większości wycieków (41%), podczas gdy tylko 25% incydentów zostało spowodowanych atakami hakerów i złośliwym oprogramowaniem.

W wielu przypadkach firmy mogą przeoczyć wrażliwe informacje przechowywane w pamięci laptopów, urządzeń mobilnych czy nawet na przenośnych urządzeniach USB. W przypadku zagubienia lub kradzieży niezabezpieczonego sprzętu staje się on łatwym narzędziem do kradzieży danych.

Nie oznacza to jednak, że ataki hakerów i malware nie stanowią poważnego zagrożenia – nigdy nie należy ich lekceważyć. Można przeciwdziałać utracie lub kradzieży urządzeń, na przykład szyfrując dane na urządzeniach, wymazując ich pamięć lub – jeszcze lepiej – stosując infrastrukturę wirtualizacyjną, która przetrzymuje wszystkie newralgiczne informacje w data center zamiast na terminalach użytkowników. Ataki hakerskie przy użyciu złośliwego oprogramowania są lepiej zaplanowane i bardziej celowe. W takich przypadkach konieczne jest skorzystanie z wysoce specjalistycznych zabezpieczeń i strategii.

Mit nr 2: Przestępcy chcą zdobyć dane osobowe, aby pozyskać jak najwięcej informacji

To zarazem prawda i fałsz. Choć dane osobowe są najczęstszym rodzajem kradzionych danych, nie gwarantują one przestępcom dostępu do większej ilości informacji. Wszystko zależy od konkretnego przypadku i celu przestępców. Jeśli w grę wchodzi kradzież danych z baz instytucji edukacyjnych lub medycznych, zdobycie danych osobowych ułatwi przestępcom uzyskanie dostępu do takiego łupu. Jeśli jednak celem hakerów jest zdobycie przysłowiowych kluczy do królestwa, skupią się raczej na danych uwierzytelniających, a konkretnie danych otwierających dostęp do konta administratora sieci.

W następnym poście przedstawiamy trzeci i czwarty mit: hakowanie systemów lub złośliwe oprogramowanie to najlepsze metody kradzieży dowolnego rodzaju danych oraz sektor sprzedaży detalicznej jest główną ofiarą wycieków danych.

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *