Narzędzie do naruszania danych

Wygląda na to, że nie minął tydzień bez kolejnego szokującego naruszenia bezpieczeństwa danych, które dotknęłoby miliony zwykłych użytkowników Internetu. Ale co to jest naruszenie danych, jak można na ciebie wpłynąć, skąd wiesz, czy Twoje dane zostały naruszone i co możesz zrobić, jeśli?

Naruszenie danych to każde niezamierzone uwolnienie bezpiecznych lub prywatnych danych. Może to obejmować informacje niejawne należące do wojska, informacje wrażliwe dotyczące aktywów korporacyjnych. Termin ten jest jednak najczęściej używany do opisania niezamierzonego uwolnienia danych, które zagrażają prywatności i bezpieczeństwu zwykłych członków społeczeństwa.

Najczęściej jest to w postaci baz danych klientów wyciekających w jakiś sposób przez prywatne firmy, chociaż niebezpieczeństwo, że rządy wyciekają nawet bardziej wrażliwe informacje zdrowotne i tym podobne, jest bardzo realne.

Informacje ujawniane w wyniku naruszeń danych często obejmują między innymi nazwiska klientów, adresy e-mail, nazwy użytkowników, hasła, adresy pocztowe, historię zamówień, a nawet szczegóły płatności bankowych.

Naruszenie danych może być przypadkowe, może wynikać z działań wewnętrznych pracowników (np. Demaskatorów lub niezadowolonych pracowników) lub działań zewnętrznych hakerów.

Większość takich hakerów to zwykli przestępcy, chociaż motywy mogą obejmować także aktywizm polityczny lub zwykłą brawurę ze strony dzieci pragnących budować reputację w społeczności hakerów. Bez względu na motyw, gdy informacja znajdzie się w domenie publicznej, prawie na pewno zostanie wykorzystana przez przestępców.

W hakerze mówienie, że pwn coś jest właścicielem. The;; - czy zostałem pwned? narzędzie poniżej pomoże ci dowiedzieć się, czy prywatne dane należące do ciebie są dostępne w Internecie, przeszukując szeroką gamę wyciekających baz danych, aby sprawdzić, czy któraś z nich zawiera Twój adres e-mail.

Czek

Obsługiwane przez haveibeenpwned.com

Narastają naruszenia danych?

To nie tylko Twoja wyobraźnia, liczba naruszeń danych rzeczywiście rośnie. Nie tylko stają się one coraz powszechniejsze, ale skala (liczba dotkniętych nimi osób) i zakres (wrażliwość wyciekających informacji) buków stale się pogarsza.

Szacuje się, że w 2020 r. Co cztery i pół tysiąca rekordów gubi się lub kradnie co minutę, co daje ponad 6 milionów rekordów każdego dnia! W latach 2017–2020 liczba osób dotkniętych naruszeniem ochrony zdrowia wzrosła o 88%.

Łączna liczba naruszeń danych w Stanach Zjednoczonych wzrosła o 44,4 procent między 2016 a 2017 rokiem, choć spadła do 13 procent w 2018 roku. Liczby te jednak odzwierciedlają skalę problemu, ponieważ całkowita liczba rekordów ujawnionych w latach 2016-2018 wynosi wzrosła o 1117 procent do oszałamiającej 446,5 miliona!

Które firmy miały naruszenia danych?

Można prawie zapytać, które firmy nie miały naruszenia danych! Poniżej znajduje się lista największych na świecie naruszeń danych w ciągu ostatnich kilku lat.

Kto

Gdy

Jak duży

Surowość

Rodzaj danych

Szyfrowane?

Wieśniak

2013–14

3 miliardy (!!!) użytkowników

Umiarkowany

E-maile, hasła, numery telefonów. Ale

Większość (ale nie wszystkie) szczegóły zostały zaszyfrowane przy użyciu silnego algorytmu bcrypt).

Marriott International

2014

500 milionów klientów

Silny

Informacje kontaktowe, numery paszportów, dane karty kredytowej, plany podróży.

Nie.

Wyszukiwarka przyjaciół dla dorosłych

2016 r

412,2 miliona użytkowników

Bardzo wysoko

Imiona, adresy e-mail, hasła.

Mieszane przy użyciu słabego algorytmu SHA1. W ciągu 1 miesiąca 99% zostało złamanych.

eBay

2014

145 milionów użytkowników

Wysoki

Imiona, adresy, daty urodzenia, hasła.

Hasła zostały zaszyfrowane przy użyciu zastrzeżonych środków. nie wiadomo, jak silne są one.

Equifax

2017 r

143 miliony amerykańskich konsumentów.

Silny

Numery ubezpieczenia społecznego, daty urodzenia, adresy, numery praw jazdy. 209 000 nieszczęśliwych konsumentów miało również ujawnione dane swoich kart kredytowych.

Nie.

Systemy płatności Heartland

2008

134 miliony kart kredytowych

Silny

Szczegóły karty kredytowej

Nie.

Sklepy docelowe

2013

Do 110 milionów ludzi

Silny

Nazwiska, adresy, e-maile, numery telefonów, dane karty kredytowej

Nie.

Uber

2016 r

57 milionów użytkowników + 600 000 sterowników

Umiarkowany

Imiona, adresy e-mail i numery telefonów komórkowych

Nie.

JPMorgan Chase

2014

76 milionów gospodarstw domowych i 7 milionów małych firm

Umiarkowany

Nazwiska, adresy, numery telefonów i e-maile.

Nie.

Zostanie powiadomiony, jeśli moje dane zostaną naruszone?

W latach 2013–2014 Yahoo padło ofiarą największego naruszenia danych, jakie kiedykolwiek odnotowano, ale ujawniło te informacje dopiero we wrześniu 2016 r. Marriot, ofiara drugiego największego naruszenia danych, jakie kiedykolwiek odnotowano, odczekał do listopada 2018 r., Zanim powiadomił swoich klientów zagrożenie.

Dzieje się tak pomimo faktu, że od 2002 r. Wszystkie 50 stanów w Stanach Zjednoczonych uchwaliło przepisy dotyczące powiadamiania o naruszeniu danych (chociaż ostatnie z nich zostały uchwalone dopiero w 2016 r.). W Europie ogólne rozporządzenie o ochronie danych z 2016 r. Upoważnia firmy do zgłaszania naruszeń danych osobowych, które „zagrażają prawom i wolnościom osób fizycznych żyjących” organowi nadzorczemu. Na przykład biuro komisarza ds. Informacji (ICO) w Wielkiej Brytanii.

Historia pokazuje nam, że w obliczu ogromnych strat finansowych i utraty reputacji, po prostu nie można ufać firmom, które powiadomią społeczeństwo w odpowiednim czasie, jeśli ich dane zostaną naruszone. Niezależnie od jakichkolwiek przepisów prawa, które tego wymagają.

Czy zostałem zawstydzony?

Użyj '; - czy zostałem pwned? narzędzie do skanowania ogromnej i stale aktualizowanej listy naruszonych baz danych w celu wykrycia, czy Twój adres e-mail był zaangażowany w (znane) naruszenie.

Narzędzie powie Ci, w których bazach danych pojawia się Twój adres e-mail, wraz z krótką historią naruszenia i podsumowaniem rodzaju informacji, które wyciekły i są teraz w domenie publicznej. Spróbuj!

Czek

Obsługiwane przez haveibeenpwned.com

Yikes! Zostałem zastawiony! Co teraz?

Nie panikuj! Jeśli naruszenie nie jest nowe, jest mało prawdopodobne, abyś znalazł się w bezpośrednim niebezpieczeństwie. Jeśli naruszenie jest nowe i obejmuje dane dotyczące płatności, natychmiast sprawdź wyciągi bankowe.

Nawet jeśli nie znajdziesz podejrzanych działań, warto skontaktować się z bankiem, aby ostrzec go o sytuacji. Najprawdopodobniej podejmie środki ostrożności, takie jak ponowne wydanie karty. Ale nawet jeśli nie, masz znacznie silniejszą pozycję do żądania odszkodowania, jeśli pieniądze zaczną w tajemniczy sposób znikać z Twojego konta.

Bez względu na wagę lub czas, jaki upłynął od momentu naruszenia, należy natychmiast zmienić hasło (jeśli konto jest nadal aktywne) i upewnić się, że hasło nie zostało ponownie użyte na różnych stronach internetowych. W rzeczywistości ponowne użycie haseł jest prawdopodobnie największym zagrożeniem wynikającym z większości przypadków naruszenia bezpieczeństwa danych.

Na przykład w 2011 r. Sony doznało szeregu naruszeń danych, w wyniku których ponad 77 milionów kont klientów ujawnionych w wyniku pojedynczego naruszenia PlayStation w tym roku zostało upublicznionych. Yahoo Voice został zhakowany za 453 491 adresów e-mail i haseł.

Analiza wykazała, że ​​59 procent osób, których hasło zostało ujawnione przez hack Sony, nadal używa dokładnie tego samego hasła na Yahoo cały rok później. Kolejne 2 procent tylko zmieniło sprawę.

Jak zminimalizować wpływ

Sposób, w jaki firmy, platformy mediów społecznościowych i organizacje rządowe przechowują i chronią dane, które im przekazujemy w celu świadczenia usług, które świadczą, jest w dużej mierze poza naszą kontrolą. Pomimo przytłaczających dowodów na to, że takim organizacjom po prostu nie można ufać, że chronią nasze wrażliwe dane, nie mamy innej możliwości, jak im zaufać. C’est la vie.

Możemy jednak zapewnić, że hasła uzyskane w wyniku naruszenia ochrony danych nie będą mogły zostać użyte do uzyskania dostępu do naszych innych kont.

Użyj menedżera haseł

Dla każdej witryny i usługi online, z której korzystasz, powinieneś utworzyć silne hasło, które jest unikalne dla tej witryny lub usługi. Pamiętaj, że 123456, imię twojego zwierzaka lub ulubionej drużyny piłkarskiej nie jest silnym hasłem. Prawdziwie mocne hasło składa się z długiego ciągu losowych znaków alfanumerycznych z wielkimi literami i (najlepiej) symbolami.

Oczywiście, my biedni ludzie, często próbujemy zapamiętać nawet jedno takie bezpieczne hasło, nie mówiąc już o jednym dla każdej strony internetowej i usługi online, z której korzystamy! Dlatego na szczęście komputery mogą wykonać dla nas ciężkie podnoszenie!

Aplikacje do zarządzania hasłami generują bezpieczne i unikalne hasła, a następnie w razie potrzeby automatycznie uzupełniają je w loginach witryny. Synchronizują także między urządzeniami, dzięki czemu są zawsze dostępne, gdy ich potrzebujesz.

Tutaj w ProPrivacy faworyzujemy menedżerów haseł typu open source, takich jak KeePass i BitWarden, ale każdy przyzwoity menedżer haseł jest w odległości lat świetlnych, zanim w ogóle go nie użyje.

Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie jednoskładnikowe to coś, co znasz, tj. Dane logowania, na które może wpłynąć naruszenie danych. Uwierzytelnianie dwuskładnikowe (2FA) korzysta z dodatkowej metody weryfikacji tożsamości.

Obecnie tą drugą rzeczą jest zazwyczaj twój inteligentny telefon. Kod weryfikacyjny jest zwykle wysyłany na Twój telefon za pomocą wiadomości SMS lub weryfikujesz dane logowania za pomocą aplikacji uwierzytelniającej (często przy użyciu uwierzytelniania biometrycznego, takiego jak odcisk palca).

Włączenie 2FA na twoich kontach sprawia, że ​​dostęp do nich bez twojej zgody jest prawie niemożliwy, chyba że oprócz danych twojego konta haker ma również fizyczny dostęp do twojego telefonu.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me