Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji
Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.
Bardziej szczegółowe informacje o całej drodze, którą przebywają skradzione dane, można znaleźć w naszym raporcie badawczym Follow the Data: Dissecting Data Breaches and Debunking the Myths. Autorzy umieścili w nim więcej analiz i argumentów, uzasadniających wymienione w tym tekście wnioski. Warto też przejrzeć towarzyszący mu tekst Follow the Data: Analyzing Breaches by Industry, w którym rozpisano rodzaje skradzionych danych i zastosowane metody z podziałem na konkretne sektory rynku.
Privacy Rights Clearinghouse
Dane wykorzystane w badaniach zostały dostarczone przez Privacy Rights Clearinghouse (PRC), organizację non-profit z Kalifornii. Misją PRC jest angażowanie, edukowanie i umożliwianie działania użytkowników w dziedzinie ochrony prywatności danych. W tym celu organizacja prowadzi działania budujące świadomość konsumentów w zakresie wpływu technologii na prywatność oraz dostarcza praktyczne porady, które umożliwiają podjęcie samodzielnych działań i ochronę danych. PRC odpowiada również na skargi konsumenckie dotyczące ochrony prywatności i w pewnych sytuacjach podejmuje się interwencji lub kieruje konsumentów do odpowiednich organizacji, które mogą udzielić im dalszej pomocy. Organizacja dokumentuje skargi i zapytania konsumenckie w swoich raportach, udostępnianych legislatorom i instytucjom zajmującym się regulacjami, przedstawicielom branży, rzecznikom praw konsumenckich, mediom itd. Prócz tego PRC prowadzi działania rzecznicze w dziedzinie praw konsumenta na lokalnym, stanowym i federalnym poziomie tworzenia polityki publicznej.
Wycieki danych stanowią realne zagrożenie dla przedsiębiorstw
Firmy powinny wdrażać takie rozwiązania jak Trend Micro Custom Defense, które potrafią wykrywać, analizować i reagować na zaawansowane złośliwe oprogramowanie i inne techniki ataku wykorzystywane podczas kradzieży danych. Z kolei rozwiązania takie jak Trend Micro Deep Security chronią aplikacje i informacje przetwarzane we współczesnych centrach danych, zapobiegając zakłóceniom w pracy oraz ułatwiając spełnianie wymogów związanych z regulacjami, zarówno w środowiskach fizycznych, wirtualnych, w chmurze i na platformach mieszanych.
Rozwiązanie Integrated Data Loss Prevention obecne w produktach Trend Micro potrafi identyfikować, namierzać i zabezpieczać poufne dane z kilku punktów w strukturze organizacji, pomagając uniknąć przypadków niezamierzonego ujawnienia danych i konsekwencji wynikających z zagubienia urządzeń przez pracowników. Funkcja Endpoint Encryption zapewnia zachowanie prywatności danych dzięki szyfrowaniu danych przechowywanych w punktach końcowych takich jak komputery PC i Mac, płyty DVD i pamięci USB.
Zapraszamy do zapoznania się z poprzednimi wpisami z tego cyklu:
- Najlepsze metody kradzieży oraz główna ofiara wycieków danych
- Główne przyczyny wycieków oraz cel pozyskiwania danych osobowych
- Analiza wycieków informacji – pora na obalenie mitów
Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro