Hashtagi i zakupy: Jak social media rewolucjonizują e-commerce [WEBINAR]

Hashtagi i zakupy: Jak social media rewolucjonizują e-commerce [WEBINAR]

Hashtagi i zakupy: Jak social media rewolucjonizują e-commerce [WEBINAR]

Dowiedz się, jakie narzędzia pomogą Ci w rozwinięciu strategii sprzedażowej – od tworzenia contentu, aż po moderację – i jakie procesy można zautomatyzować.

WEŹ UDZIAŁ

Google: czarny rynek pęka w szwach od skradzionych rekordów

3,3 mld – tyle informacji personalnych trafiło na czarny rynek na przestrzeni 12 miesięcy. To efekt ataków i wycieku danych w dużych firmach internetowych, takich jak m.in. Yahoo, LinkedIn czy mySpace.
O autorze
2 min czytania 2017-12-11

W bezpośrednich włamaniach phishingowych wykradziono 12 mln rekordów, a przy pomocy key-loggerów przestępcom udało się pozyskać 788 tys. danych osobowych.

Analiza przeprowadzona przez internetowego giganta we współpracy z University of California dobitnie pokazuje skalę cyberprzestępczej działalności. Została ona przeprowadzona przy pomocy systemu automatycznie przeszukującego zarówno publiczne witryny, jak i te dostępne wyłącznie w tzw. Darknecie, pod kątem skradzionych danych personalnych.

230 tys. loginów i haseł tygodniowo

W okresie od marca 2016 do marca 2017 roku cyberprzestępcy pozyskiwali każdego tygodnia przy wykorzystaniu phishingu 15 tysięcy rekordów personalnych oraz 234 tysiące loginów i haseł do usług internetowych. To m.in. hasła do poczty elektronicznej skradzione przy pomocy key-loggingu, czyli techniki umożliwiającej przechwytywanie zdarzeń z klawiatury urządzenia zainfekowanego przez crackera.

– Wyniki badania uświadamiają, że pomimo niesłabnącego zainteresowania cyberprzestępców danymi pojedynczych użytkowników, ich głównym celem pozostają duże firmy i organizacje, gromadzące ogromne ilości rekordów zawierających dane personalne. Trudno się temu dziwić – firmy przechowują zwykle wiele danych pracowników czy kontrahentów, takich jak adresy, numery telefonów, numery kart kredytowych czy kont bankowych, a czasem nawet dane medyczne. To przyciąga crackerów, gdyż im bardziej wieloelementowy rekord uda im się pozyskać, tym większa jest jego wartość na czarnym rynku. Sam numer karty płatniczej jest wart ok. 5$, a wraz z przypisanym mu adresem mailowym jego cena rośnie pięciokrotnie. Kolejne informacje powiązane z danym rekordem coraz bardziej podwyższają wartość – zwraca uwagę Adam Dzielnicki z Atmana, lidera polskiego rynku data center.

LinkedIn logo
Dziękujemy 90 000 fanom na LinkedInie. Jesteś tam z nami?
Obserwuj

Mobilni także na celowniku

Cyberprzestępcy zdają sobie również sprawę z faktu coraz częstszego wykorzystania prywatnych urządzeń mobilnych do celów służbowych. Dostrzegając rozwój trendu BYOD, starają się infekować nie tylko laptopy czy desktopy, ale także telefony komórkowe.

Jak wynika z analizy Google 82% narzędzi phishingowych próbowało pozyskiwać numery IP i aktualną lokalizację urządzeń mobilnych. 18% złośliwego oprogramowania zostało ukierunkowane na pozyskanie numerów telefonów, a także ich marek oraz modeli.

Słuchaj podcastu NowyMarketing

Impuls do zmian

Google, jak przystało na jednego z największych reprezentantów światowej gospodarki internetowej, nie pozostał obojętny na silnie oddziałujące na wyobraźnię wyniki przeprowadzonej analizy. Firma przyznała, że właśnie dzięki nim udało się udoskonalić stosowane zabezpieczenia, a przez to uchronić 67 milionów kont e-mailowych przed kradzieżą danych w najbliższej przyszłości. – Przykład Google pokazuje, że nawet najwięksi giganci potrzebują systematycznego wprowadzania poprawek i uszczelniania swojej infrastruktury przed zakusami cyberprzestępców. Szczególnego znaczenia te działania nabierają dzisiaj, gdy firmy stoją przed wyzwaniami związanymi z RODO, czyli nowymi regulacjami o ochronie danych osobowych – zwraca uwagę Adam Dzielnicki z Atmana.

NowyMarketing logo
Mamy newsletter, który rozwija marketing w Polsce. A Ty czytasz?
Rozwijaj się

Jej zdaniem dobrą praktyką zmniejszającą ryzyko wycieku danych w firmach jest połączenie systematycznych szkoleń pracowników z regularnymi testami penetracyjnymi i uszczelnianiu podatności (tzw. hardening) systemów IT.

– Szkolenia w zakresie metod stosowanych przez crackerów są niezbędne, bo doświadczenia pokazują, że to człowiek jest często najsłabszym ogniwem w obszarze bezpieczeństwa. Z kolei pentesty pozwalają wykryć słabe punkty infrastruktury IT i wskazać krytyczne elementy wymagające uszczelnienia lub aktualizacji – dodaje Adam Dzielnicki z Atmana.