W bezpośrednich włamaniach phishingowych wykradziono 12 mln rekordów, a przy pomocy key-loggerów przestępcom udało się pozyskać 788 tys. danych osobowych.
Analiza przeprowadzona przez internetowego giganta we współpracy z University of California dobitnie pokazuje skalę cyberprzestępczej działalności. Została ona przeprowadzona przy pomocy systemu automatycznie przeszukującego zarówno publiczne witryny, jak i te dostępne wyłącznie w tzw. Darknecie, pod kątem skradzionych danych personalnych.
Zobacz również
230 tys. loginów i haseł tygodniowo
W okresie od marca 2016 do marca 2017 roku cyberprzestępcy pozyskiwali każdego tygodnia przy wykorzystaniu phishingu 15 tysięcy rekordów personalnych oraz 234 tysiące loginów i haseł do usług internetowych. To m.in. hasła do poczty elektronicznej skradzione przy pomocy key-loggingu, czyli techniki umożliwiającej przechwytywanie zdarzeń z klawiatury urządzenia zainfekowanego przez crackera.
– Wyniki badania uświadamiają, że pomimo niesłabnącego zainteresowania cyberprzestępców danymi pojedynczych użytkowników, ich głównym celem pozostają duże firmy i organizacje, gromadzące ogromne ilości rekordów zawierających dane personalne. Trudno się temu dziwić – firmy przechowują zwykle wiele danych pracowników czy kontrahentów, takich jak adresy, numery telefonów, numery kart kredytowych czy kont bankowych, a czasem nawet dane medyczne. To przyciąga crackerów, gdyż im bardziej wieloelementowy rekord uda im się pozyskać, tym większa jest jego wartość na czarnym rynku. Sam numer karty płatniczej jest wart ok. 5$, a wraz z przypisanym mu adresem mailowym jego cena rośnie pięciokrotnie. Kolejne informacje powiązane z danym rekordem coraz bardziej podwyższają wartość – zwraca uwagę Adam Dzielnicki z Atmana, lidera polskiego rynku data center.
Mobilni także na celowniku
Cyberprzestępcy zdają sobie również sprawę z faktu coraz częstszego wykorzystania prywatnych urządzeń mobilnych do celów służbowych. Dostrzegając rozwój trendu BYOD, starają się infekować nie tylko laptopy czy desktopy, ale także telefony komórkowe.
#NMPoleca: Jak piękny design zwiększa konwersję w e-commerce? Tips & Tricks od IdoSell
Jak wynika z analizy Google 82% narzędzi phishingowych próbowało pozyskiwać numery IP i aktualną lokalizację urządzeń mobilnych. 18% złośliwego oprogramowania zostało ukierunkowane na pozyskanie numerów telefonów, a także ich marek oraz modeli.
Słuchaj podcastu NowyMarketing
Impuls do zmian
Google, jak przystało na jednego z największych reprezentantów światowej gospodarki internetowej, nie pozostał obojętny na silnie oddziałujące na wyobraźnię wyniki przeprowadzonej analizy. Firma przyznała, że właśnie dzięki nim udało się udoskonalić stosowane zabezpieczenia, a przez to uchronić 67 milionów kont e-mailowych przed kradzieżą danych w najbliższej przyszłości. – Przykład Google pokazuje, że nawet najwięksi giganci potrzebują systematycznego wprowadzania poprawek i uszczelniania swojej infrastruktury przed zakusami cyberprzestępców. Szczególnego znaczenia te działania nabierają dzisiaj, gdy firmy stoją przed wyzwaniami związanymi z RODO, czyli nowymi regulacjami o ochronie danych osobowych – zwraca uwagę Adam Dzielnicki z Atmana.
Jej zdaniem dobrą praktyką zmniejszającą ryzyko wycieku danych w firmach jest połączenie systematycznych szkoleń pracowników z regularnymi testami penetracyjnymi i uszczelnianiu podatności (tzw. hardening) systemów IT.
– Szkolenia w zakresie metod stosowanych przez crackerów są niezbędne, bo doświadczenia pokazują, że to człowiek jest często najsłabszym ogniwem w obszarze bezpieczeństwa. Z kolei pentesty pozwalają wykryć słabe punkty infrastruktury IT i wskazać krytyczne elementy wymagające uszczelnienia lub aktualizacji – dodaje Adam Dzielnicki z Atmana.