Czego najczęściej poszukują cyberprzestępcy?

01-ONLINE-EXTORTION-2-440x293Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji

Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.

Bardziej szczegółowe informacje o całej drodze, którą przebywają skradzione dane, można znaleźć w naszym raporcie badawczym Follow the Data: Dissecting Data Breaches and Debunking the Myths. Autorzy umieścili w nim więcej analiz i argumentów, uzasadniających wymienione w tym tekście wnioski. Warto też przejrzeć towarzyszący mu tekst Follow the Data: Analyzing Breaches by Industry, w którym rozpisano rodzaje skradzionych danych i zastosowane metody z podziałem na konkretne sektory rynku.

Privacy Rights Clearinghouse

Dane wykorzystane w badaniach zostały dostarczone przez Privacy Rights Clearinghouse (PRC), organizację non-profit z Kalifornii. Misją PRC jest angażowanie, edukowanie i umożliwianie działania użytkowników w dziedzinie ochrony prywatności danych. W tym celu organizacja prowadzi działania budujące świadomość konsumentów w zakresie wpływu technologii na prywatność oraz dostarcza praktyczne porady, które umożliwiają podjęcie samodzielnych działań i ochronę danych. PRC odpowiada również na skargi konsumenckie dotyczące ochrony prywatności i w pewnych sytuacjach podejmuje się interwencji lub kieruje konsumentów do odpowiednich organizacji, które mogą udzielić im dalszej pomocy. Organizacja dokumentuje skargi i zapytania konsumenckie w swoich raportach, udostępnianych legislatorom i instytucjom zajmującym się regulacjami, przedstawicielom branży, rzecznikom praw konsumenckich, mediom itd. Prócz tego PRC prowadzi działania rzecznicze w dziedzinie praw konsumenta na lokalnym, stanowym i federalnym poziomie tworzenia polityki publicznej.

Wycieki danych stanowią realne zagrożenie dla przedsiębiorstw

Firmy powinny wdrażać takie rozwiązania jak Trend Micro Custom Defense, które potrafią wykrywać, analizować i reagować na zaawansowane złośliwe oprogramowanie i inne techniki ataku wykorzystywane podczas kradzieży danych. Z kolei rozwiązania takie jak Trend Micro Deep Security chronią aplikacje i informacje przetwarzane we współczesnych centrach danych, zapobiegając zakłóceniom w pracy oraz ułatwiając spełnianie wymogów związanych z regulacjami, zarówno w środowiskach fizycznych, wirtualnych, w chmurze i na platformach mieszanych.

Rozwiązanie Integrated Data Loss Prevention obecne w produktach Trend Micro potrafi identyfikować, namierzać i zabezpieczać poufne dane z kilku punktów w strukturze organizacji, pomagając uniknąć przypadków niezamierzonego ujawnienia danych i konsekwencji wynikających z zagubienia urządzeń przez pracowników. Funkcja Endpoint Encryption zapewnia zachowanie prywatności danych dzięki szyfrowaniu danych przechowywanych w punktach końcowych takich jak komputery PC i Mac, płyty DVD i pamięci USB.

Zapraszamy do zapoznania się z poprzednimi wpisami z tego cyklu:

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *