Analiza wycieków informacji – pora na obalenie mitów

Businesswoman preparing presentation on graphical screens

W ciągu ostatnich 10 lat byliśmy świadkami jednych z najpoważniejszych wycieków danych w historii Stanów Zjednoczonych. W 2005 roku osoba z wewnątrz doprowadziła do upublicznienia wrażliwych informacji z baz AOL. Ataki wymierzone w firmy Sony (2011) i Target (2014) doprowadziły do ujawnienia informacji o milionach klientów. Tylko w bieżącym roku firmy świadczące usługi medyczne (Anthem), agencje rządowe (OPM), a nawet portale randkowe (Ashley Madison) padły ofiarami kolejnych incydentów. Zdumiewa ilość skradzionych danych, a jeszcze bardziej ich różnorodność.

Obserwatorzy tych wydarzeń dużo bardziej zainteresowani byli ofiarami i sposobami radzenia sobie z kradzieżą. Same dane zazwyczaj uznawano za stracone. Jednak bardzo wiele można się dowiedzieć, badając właśnie skradzione informacje. Śledzenie danych pozwala nam zrozumieć, czego dokładnie poszukiwali złodzieje, w jaki sposób chcieli to wykorzystać, jaka jest cena tych informacji i gdzie ostatecznie trafiają.

Numaan Huq z zespołu Forward-Looking Threat Research w firmie Trend Micro przeanalizował informacje o incydentach z ostatniego dziesięciolecia, aby opisać prawdopodobne scenariusze następstw kradzieży danych. Nikt wcześniej nie dokonał takiej przekrojowej analizy sytuacji oraz oddzielenia faktów od szumu informacyjnego narosłego wokół tej tematyki. Te absolutnie unikatowe badania dotyczące prawdopodobieństwa wycieku danych oraz metod stosowanych przez atakujących umożliwią firmom oszacowanie poziomu ryzyka i opracowanie lepszych strategii ochrony. Pozwolą również zweryfikować dotychczasową wiedzę o wyciekach danych oraz odrzucić pokutujące mity.

Zapraszamy do zapoznania się z kolejnymi wpisami, które będą obalać kolejne mity. Dwa pierwsze brzmią: hakerzy i złośliwe oprogramowanie to główne przyczyny wycieków danych oraz przestępcy chcą zdobyć dane osobowe, aby pozyskać jak najwięcej informacji.

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.