Будинки Особливості 11 Небезпечні порушення даних, які повинні вас злякати

11 Небезпечні порушення даних, які повинні вас злякати

Зміст:

Відео: Relax video | with gorgeous Arina and Nissan Skyline ECR33. (Вересень 2024)

Відео: Relax video | with gorgeous Arina and Nissan Skyline ECR33. (Вересень 2024)
Anonim

Ви захищені від кібератаки? Напевно, ні. Ви можете ввімкнути двофакторну автентифікацію, отримати менеджер паролів та переглядати веб-сайти через VPN, але якщо компанії, з якими ви ведете бізнес, порушені, ваші особисті дані можуть швидко перетворитись у темну мережу.

Минулого року фірма з надання кредитних звітів Equifax виявила, що порушення, яке тривало з середини травня до кінця липня 2017 року, може вплинути на 143 мільйони споживачів у США. У березні він повідомив, що можливо постраждали ще 2, 4 мільйона людей. Страшна справа з цим випадком? Не вдалося уникнути отримання даних Equifax.

З недавнього часу Facebook знаходиться в центрі уваги щодо витоку, який, можливо, постраждав до 87 мільйонів людей. Соціальна мережа заперечує, що несанкціонований продаж даних Cambridge Analytica був "порушенням даних" у традиційному розумінні, але ваші приватні дані опинилися в руках тінистої аналітичної фірми, тож ви будете суддею.

Це був не перший кошмар безпеки, і не буде останнім. За останні кілька десятиліть ми бачили деякі найбезпечніші сервери у світі, порушені чорними шапками. Нижче ми висвітлюємо вторгнення та витоки, які спричинили серйозні збитки, будь то фінансові чи інформаційні.

    SWIFT Hack

    Ми ще в перші дні кібервійни, армії намагаються знайти найкращий спосіб отримати стратегічну перевагу на цьому електронному полі бою. Більшість країн Заходу працюють значною мірою відповідно до Женевських конвенцій, не здійснюючи явних атак на інфраструктуру чи матеріали інших країн. А ще є такі країни, як Північна Корея, які, як вважають експерти з безпеки, стояли за вторгненням, яке спрямувало 81 мільйон доларів з банку в Бангладеш за допомогою системи грошових переказів SWIFT.

    Це здебільшого це перший акт кібер-війни, який мав прямий фінансовий вплив, а Північна Корея займала нестабільне місце у світовій економіці, не дивно, що вони шукали б інші способи залучення коштів. Зловмисне програмне забезпечення використовувало користувальницьке зловмисне програмне забезпечення для підробки SWIFT-повідомлень та приховування їх від інспекторів, і воно було надзвичайно добре побудовано, навіть змінюючи друковані та PDF-записи, щоб приховати незаконні транзакції.

    Гімн

    Порушення фінансових даних погано, але ви завжди можете отримати нову дебетову карту. Однак, коли ваша інформація про стан здоров'я вкрадена, у вас є менше можливостей. Ось чому хак-гімн 2015 року був такою великою справою. Страховий гігант зазнав, що десятки мільйонів облікових записів клієнтів були порушені, а дати народження та інша особиста інформація вийшла на чорний ринок.

    На щастя, до файлів, до яких звертався незаконно, не містилося інформації про медичні випадки, проте вразливість систем Гімну викликала серйозну паніку в галузі охорони здоров’я. Компанія мала страховий поліс на 100 мільйонів доларів на випадок крадіжок даних, і аналітики вважають, що лише повідомивши про це потерпілих, з'їсть значну суму цих грошей.

    Гундреммінгенська атомна станція

    У все більш мережевому світі небезпека того, що хакери зможуть скомпрометувати більше, ніж просто дані, надто реальна. Це стало зрозуміло в квітні 2016 року, коли співробітники ІТ на атомній станції Гундреммінген на північ від Мюнхена виявили, що їхні системи були заражені шкідливим програмним забезпеченням, яке могло би дати стороннім доступом до системи, що використовується для переміщення вугільних радіоактивних паливів.

    На щастя для населення Європи, компрометовані машини не були підключені до Інтернету, тому вони не могли отримувати вказівки від творців шкідливих програм. Програми W32.Ramnit та Conficker також були виявлені на кількох флеш-накопичувачах по всьому об'єкту, що свідчить про те, що вони, ймовірно, зайшли на фізичні носії та заражені системи таким чином.

    Як повідомляється, ще один гучний злом ядерної фірми Stuxnet був організований урядами США та Ізраїлю, інцидентом, який отримав лікування фільму (також у ВР).

    JP Morgan Chase

    Деякі з цих хакків небезпечні тим, що вражають дуже вразливою вразливістю, а інші заробляють місце за повною шкалою порушення. Ця друга категорія уособлюється компромісом JP Morgan 2014 року, який зазнав приголомшливих 76 мільйонів домогосподарств. Ми очікуємо, що фінансові установи будуть пильно захищати свої дані - адже західна економіка припиниться без них, - коли Чейз визнав, що вторгнення було настільки ж великим, наскільки воно підняло ряд червоних прапорів.

    Аналітики виявили, що порушення було здійснено на одному сервері, який не був оновлений до двофакторної аутентифікації. JP Morgan Chase витрачає приблизно 250 мільйонів доларів на комп’ютерну безпеку, але коли ви є організацією такого масштабу, гарантовано є системи, які потрапляють через щілини.

    Злом зброї

    У 2013 році кібер-війна стала надто реальною для Міністерства оборони, коли хакерам, нібито в Китаї, працювали над Китаєм, вдалося зламати сервер і відірватися від високотехнологічних конструкцій зброї. Це звучить як сюжетна лінія із шпигунського фільму, але це справді сталося, і наслідки відчувалися у всьому світі. Дизайн зброї - один із способів, яким Захід випереджає конкуренцію у світовій грі в шахи, що є дипломатією, і втрата там позиції може стати серйозною шкодою.

    Деякі з конструкцій, які були застосовані, включають ракетну систему PAC-3 Patriot, останню версію нашої давно оборонної зброї, а також систему Aegis, яку ВМС використовує для тих же цілей. Було вкрадено також багато військових літальних планів, у тому числі F-35 Joint Strike Fighter - найдорожчий бойовий літак, який коли-небудь будували.

    Злом команди

    Страшна річ у кібервійни - це рівень рівних ігрових умов. Одинокий терорист з підключенням до Інтернету може завдати стільки ж шкоди, скільки й найбільшим урядам на Землі, якщо вони знають, як скористатися їх доступом. І все стає ще гірше, коли компанії, які роблять інструменти для урядів для ведення інформаційної війни, отримують компрометацію.

    Так сталося в 2015 році, коли Hacking Team, творці програмного забезпечення для моніторингу систем віддаленого управління, побачили, що їхні системи порушені, а їх продукцію випустили у світ. Деякі найпотужніші шпигунські програми, що колись були побудовані, тепер були доступні для використання будь-яким репресивним урядом чи силою, безкоштовно. На щастя, випуск коду спонукав антивірусні та інші охоронні компанії створити нові контрзаходи, але шкода вже була зроблена.

    Зловмисне програмне забезпечення для сирійських повстанців

    Коли корумпований уряд хоче розбити супротивні сили, у них є маса способів зробити це. Надмірна сила завжди є улюбленою, але вибирати реальних бунтівників із невинних мирних жителів може бути важко. Сирійська армія, боровшись з низкою повстанських груп, вирішила підняти речі на новий рівень за допомогою старомодної афери "медоносів", де хакери, що представляють себе жінками, переконували бійців завантажити зловмисне програмне забезпечення на свої телефони.

    Слідчі, що переживають інше порушення даних, виявили файл 7, 7 ГБ, який містив чати, зображення та документи в скайпі, вилучені з телефонів Android ряду сирійських повстанців, яких викрив уряд. Дані, які вони отримали від цих вторгнень, включали плани боїв, списки військ та інформацію про союзи, які повстали повстанці. Усі ці дані зробили величезну різницю в боротьбі з повстанськими силами.

    Управління управління персоналом

    Ми очікуємо, що федеральний уряд матиме найвищу безпеку інформації - адже дані, які вони зберігають про нас, можуть бути використані для повного знищення нашого життя, якщо вони вийдуть. Але коли в 2015 році китайські хакери зіпсували Управління управління персоналом, це довело, що навіть у них є місце для вдосконалення. Витік оприлюднив особисту інформацію від приголомшливих 21, 5 мільйонів державних службовців та підрядників минулого та сьогодення, включаючи номери соціального страхування та відбитки пальців.

    Це було б досить погано, але те, що по-справжньому вклало це порушення даних у зал слави, - це усвідомлення того, що хакери зняли з неймовірно чутливими документами про безпеку, які містять психологічні оцінки, сімейні зв’язки та багато іншого матеріалу, ідеального для шантажу.

    Виборчі хаки 2016 року

    Напередодні виборів 2016 року електронні листи, викрадені з Демократичного національного комітету та співробітників передвиборчої кампанії, були завершені на WikiLeaks. Американська розвідка поклала провину на російських хакерів, які мали намір порушити демократичний процес у США. Скажіть, що ви будете щодо мотиву чи цілі, але успіх цих хак - і супутня дезінформаційна кампанія - був приємним нагадуванням не сприймати нашу демократію як належне.

    WannaCry

    Зловмисне програмне забезпечення ніколи не буває веселим, особливо якщо він заблокує ваш пристрій і перетворюється на програмне забезпечення. Саме це сталося в травні 2017 року, коли серйозний штам викупу, який отримав назву WannaCry, потрапив у комп'ютери Windows по всьому світу. Заражені знайшли комп’ютери заблокованими, а хакери вимагали викуп у розмірі 300 доларів за розблокування пристрою та його файлів. Коли все було сказано і зроблено, щонайменше 300 000 пристроїв постраждали в усьому світі, а хакери забрали близько 144 000 доларів за викуп.

    Порада: якщо ви потрапили в програму викупу, не платите. Деякі викупні програми - це лише зловмисне програмне маскування, і хакери навіть не мають можливості розблокувати вашу систему. Якщо ви потрапили, ваш найкращий варіант - відновити з резервного копіювання; авторитетні охоронні фірми також мають інструменти розшифровки викупних програм.

    Секретний злом Uber

    Uber був порушений у жовтні 2016 року, а хак виявили через місяць. Але керівництво вирішило тримати його під заголовком, поки нова генеральний директор компанії Дара Хосровшахі не дізналася про це минулого року. Злом вплинув на дані водіїв Uber, а також 57 мільйонів користувачів, відкривши їхні імена, електронні адреси та номери мобільних телефонів. І якби деякі (зараз звільнені) виконавці знайшли своє, ви, можливо, ніколи про це не знали.
11 Небезпечні порушення даних, які повинні вас злякати