RuCore.NET

Где хакеры скрытно крадут данные пользователей?





Стремительно растущие утечки данных приводят к неисчислимым потерям для организаций и обычных пользователей. Необходимо выяснить, где киберпреступники крадут эти данные и понимать, как избежать попадания личной информации в руки недобросовестных злоумышленников.

1. Облачное хранилище

48% всех данных хранятся в облаке и пользователи полагаются на поставщиков облачных услуг, будучи уверенными в защите своих данных, но при этом половина из них не использует шифрование или другую дополнительную защиту в «облаке».



Злоупотребление учетными данными третьими лицами и неправильный контроль доступа являются главными проблемами для специалистов по безопасности, они сталкиваются с проблемой несоблюдения нормативных требований в «облаке».

Третья сторона является самой опасной ловушкой, которая остается в значительной степени недооцененной и поэтому игнорируемой.

Лишь немногие пользователи имеют хорошо продуманную, правильно реализованную и постоянно действующую программу управления рисками третьей стороны.

2. Dark Web

В темной паутине существует пресловутая коллекция ,она представляет собой набор адресов электронной почты и текстовых паролей общей численностью около 2,700,000,000 строк. Здесь любой желающий может анонимно приобрести любые данные за биткоины, не оставляя следов. Являясь одной из крупнейших общеизвестных баз украденных учетных данных, она представляет собой лишь небольшую часть скомпрометированной информации, доступной для продажи в сети Dark Web. Многие организации и обычные пользователи взламываются каждый день, не зная об этом из-за сложности атак или простой небрежности, отсутствия ресурсов или навыков.

Целенаправленные атаки с целью повторного использования паролей и фишинга просты в запуске и не требуют дорогостоящих 0day эксплойтов. Несмотря на тривиальность на первый взгляд, они могут быть очень эффективными. Большинство пользователей редко меняют пароли хотя бы раз в месяц. Смена пароля, как правило происходит после взлома, но личные данные уже оказываются в чужих руках. Злоумышленники тщательно пытаются украсть учетные данные и в конечном итоге они всегда получают то, что ищут.

Важно отметить, что такие атаки технически не обнаруживаются из-за недостаточного мониторинга или просто потому, что они не вызывают обычных аномалий. Опытные хакерские группы тщательно профилируют своих жертв перед атакой, чтобы войти из той же подсети ISP и в те же часы и могут даже перехитрить системы IDS с поддержкой AI, которую используют опытные аналитики по безопасности.

3. Незащищенные приложения

Практически все сайты и приложения имеют уязвимости. Широкий спектр проблем связан с неконтролируемым использованием программного обеспечения с открытым исходным кодом, устаревшими фреймворками и JS библиотеками.

85% приложений не прошли тесты на соответствие стандарту GDPR, поэтому большинство пользователей постоянно сталкиваются с возрастающей сложностью внешних атак.

Демонстрационные и тестовые версии быстро распространяются по сети, не гарантирую никакой защиты. Новые релизы быстро выходят в свет, в то время как предыдущие остаются «в дикой природе» в течение нескольких месяцев. Даже качественно сделанные приложения могут стать бомбой замедленного действия, если их оставить без присмотра. Перед загрузкой их стоит обязательно проверять на тесте безопасности мобильных приложений.

 

Источник: https://zen.yandex.ru/



Поделись статьей с друзьями


51 просмотров



Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: