Oto, ile Twoje dane osobowe są warte dla cyberprzestępców
Czarny rynek skradzionych danych osobowych jest przyczyną większości naruszeń danych.

Naruszenie danych stało się powszechne i Każdego roku na całym świecie kradzione są miliardy rekordów. Większość doniesień medialnych na temat naruszeń danych koncentruje się na tym, jak doszło do naruszenia, ile danych zostało skradzionych oraz na finansowych i prawnych skutkach incydentu dla organizacji i osób dotkniętych naruszeniem. Ale co dzieje się z danymi, które zostały skradzione podczas tych incydentów?

Jak badacz cyberbezpieczeństwa, Śledzę naruszenia bezpieczeństwa danych i czarny rynek skradzionych danych. Miejsce docelowe skradzionych danych zależy od tego, kto stoi za naruszeniem danych i dlaczego ukradli określony typ danych. Na przykład, gdy złodzieje danych są zmotywowani do zawstydzenia osoby lub organizacji, ujawnienia domniemanych wykroczeń lub poprawy bezpieczeństwa cybernetycznego, mają tendencję do udostępniania odpowiednich danych w domenie publicznej.

W 2014 roku hakerzy wspierani przez Koreę Północną ukradł dane pracowników Sony Pictures Entertainment takie jak numery PESEL, dane finansowe i informacje o wynagrodzeniach, a także e-maile do kierownictwa. Następnie hakerzy opublikowali e-maile, aby zawstydzić firmę, prawdopodobnie w ramach zemsty za udostępnienie pliku komedia o spisku mającym na celu zamordowanie przywódcy Korei Północnej Kim Dzong Una.

Czasami dane kradzione przez rządy krajowe nie są ujawniane ani sprzedawane. Zamiast tego jest używany do szpiegostwa. Na przykład firma hotelarska Marriott była w 2018 roku ofiarą naruszenia bezpieczeństwa danych, w wyniku którego skradziono dane osobowe 500 milionów gości. Głównymi podejrzanymi w tym incydencie byli hakerzy wspierani przez chiński rząd. Jedna z teorii jest taka rząd chiński ukradł te dane w ramach zbierania informacji wywiadowczych w celu zebrania informacji o urzędnikach rządowych Stanów Zjednoczonych i dyrektorach korporacji.


wewnętrzna grafika subskrypcji


Ale większość hacków wydaje się polegać na sprzedaży danych, aby zarobić.

Ale większość hacków wydaje się polegać na sprzedaży danych, aby zarobić.

Chodzi (głównie) o pieniądze

Chociaż naruszenia danych mogą stanowić zagrożenie dla bezpieczeństwa narodowego, 86% dotyczy pieniędzy, a 55% jest popełnianych przez zorganizowane grupy przestępcze, zgodnie z Roczny raport firmy Verizon o naruszeniu danych. Skradzione dane często kończą się sprzedażą online na ciemna sieć. Na przykład w 2018 roku hakerzy oferuje do sprzedaży ponad 200 milionów płyt zawierające dane osobowe osób z Chin. Obejmowały one informacje o 130 milionach klientów chińskiej sieci hotelowej Huazhu Hotels Group.

Podobnie dane skradzione z cel, Piękno Sally, PF Chang, Harbor Freight i Home Depot pojawił się na znanej internetowej czarnej witrynie o nazwie Reskator. Chociaż łatwo jest znaleźć rynki, takie jak Rescator, za pomocą prostego wyszukiwania Google, inne rynki w ciemnej sieci można znaleźć tylko za pomocą specjalne przeglądarki internetowe.

Kupujący mogą kupić interesujące ich dane. Najczęstszym sposobem zapłaty za transakcję są bitcoiny lub Western Union. Ceny zależą od rodzaju danych, ich popytu i podaży. Na przykład plik duża nadwyżka skradzionych dane osobowe spowodował, że jego cena spadła z 4 USD za informacje o osobie w 2014 r. do 1 USD w 2015 r. Zrzuty wiadomości e-mail zawierające od stu tysięcy do kilku milionów adresów e-mail, kosztują 10 USD i bazy wyborców z różnych stanów sprzedają za 100 dolarów.

Oto, ile Twoje dane osobowe są warte dla cyberprzestępcówOto, ile Twoje dane osobowe są warte dla cyberprzestępców

Gdzie trafiają skradzione dane

Kupujący wykorzystują skradzione dane na kilka sposobów. Numery kart kredytowych i kody bezpieczeństwa mogą służyć do tworzenia klonowanych kart w celu dokonywania oszukańczych transakcji. Numery PESEL, adresy domowe, imiona i nazwiska, daty urodzenia i inne dane osobowe mogą być wykorzystywane do kradzieży tożsamości. Na przykład kupujący może ubiegać się o pożyczki lub karty kredytowe pod nazwiskiem ofiary i składać fałszywe zeznania podatkowe.

czasami zakupiono skradzione dane osobowe by firmy marketingowe lub firmy specjalizujące się w kampaniach spamowych. Kupujący mogą również wykorzystywać skradzione wiadomości e-mail do wyłudzania informacji i innych ataków socjotechnicznych oraz do rozpowszechniania złośliwego oprogramowania.

Hakerzy od dawna atakują dane osobowe i dane finansowe, ponieważ łatwo je sprzedać. Dane dotyczące opieki zdrowotnej mają stać się wielką atrakcją dla złodziei danych w ostatnich latach. W niektórych przypadkach motywacją jest wymuszenie.

Dobrym przykładem jest kradzież danych pacjentów z fińskiej firmy Vastaamo. Hakerzy wykorzystali informacje, które ukradli, do zażądania okupu nie tylko od Vastaamo, ale także od jego pacjentów. one wysłali pacjentów e-mailem z groźbą ujawnienia ich dokumentacji dotyczącej zdrowia psychicznego, chyba że ofiary zapłacą okup w wysokości 200 euro w bitcoinach. Co najmniej 300 z nich skradzione zapisy zostały opublikowane w Internecie, według raportu Associated Press.

Można również wykorzystać skradzione dane, w tym dyplomy lekarskie, licencje medyczne i dokumenty ubezpieczeniowe wykuć wykształcenie medyczne.

Skąd wiedzieć i co robić

Co możesz zrobić, aby zminimalizować ryzyko związane z kradzieżą danych? Pierwszym krokiem jest sprawdzenie, czy Twoje informacje są sprzedawane w ciemnej sieci. Możesz korzystać z witryn internetowych, takich jak haveibeenpwned i InteligencjaX aby sprawdzić, czy Twój e-mail był częścią skradzionych danych. Dobrym pomysłem jest również zasubskrybowanie usługi ochrony przed kradzieżą tożsamości.

Jeśli padłeś ofiarą naruszenia danych, możesz podjąć te kroki aby zminimalizować wpływ: Poinformuj agencje sporządzające sprawozdania kredytowe i inne organizacje, które zbierają dane o Tobie, takie jak Twój dostawca opieki zdrowotnej, firma ubezpieczeniowa, banki i firmy obsługujące karty kredytowe, oraz zmień hasła do swoich kont. Możesz również zgłosić incydent do Federalnej Komisji Handlu, aby uzyskać plik plan szyty na miarę odzyskać siły po incydencie.Konwersacje

O autorze

Ravi sen, profesor nadzwyczajny zarządzania informacją i operacjami, Uniwersytet Texas A&M

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.