Jaka jest przyczyna wycieku danych?

Udostępnij
Jeszcze kilka lat temu tematy związane z bezpieczeństwem danych były przedmiotem rozmów wąskich grup specjalistów zajmujących się cyber bezpieczeństwem. Przed erą wszechobecnych loginów i haseł – świadomość zagrożeń dla bezpieczeństwa danych nie było przedmiotem trosk wielu ludzi. Te czasy bezpowrotnie minęły.
 
Dlaczego cyber bezpieczeństwo jest ważne i jaka jest główna przyczyna wycieku danych?
Na te pytania odpowiemy w poniższym artykule.

Wyciek danych do logowania

Do obiegu informacji dostępnej dla przeciętnego Kowalskiego, coraz częściej dochodzą te, przedstawiające różne aspekty bezpieczeństwa danych. Głównie są to wiadomości o wyciekach danych logowania z popularnych portali czy informacje o kradzieżach pieniędzy przez cyberprzestępców. Żyjemy w czasach, w których możemy porozmawiać o bezpieczeństwie IT praktycznie z każdą osobą. Dzieje się tak ponieważ tematy security są szeroko poruszane w masowych mediach.

Przykłady naruszeń bezpieczeństwa:

    1. Pewien znany dziennikarz opisał swój przypadek, podczas którego stając się ofiarą phishingu stracił kilkanaście tysięcy złotych ze swoich kont,
    2. Jeden z banków wyłączył domyślny akcept przelewów via kod SMS, następnie przeprowadzono atak phishingowy, na który złapała się rzesza Klientów Banku,
    3. Przedsiębiorca omawia w kilkuminutowym filmie w jaki sposób stracił 40 tysięcy złotych (wirus podmieniający numer kont bankowych)

Przykładów można mnożyć. Moją ideą  jest próba odpowiedzi na pytanie – co jest główną przyczyną wycieku danych. Odpowiedź jest wydawać by się można – prosta: IGNORANCJA!

Rodzaje ataków na systemy bezpieczeństwa

Ataki phishingowe

To przede wszystkim żerowanie na czyjejś naiwności oraz znikomej wiedzy o zagrożeniach.

Ataki za pomocą podmiany numerów kont na stronie banku

jest to wpuszczenie do swojego komputera wirusa (to, jaką drogą jest sprawą absolutnie pomijalną,olbrzymią wartością dla przestępców jest to, że użytkownicy są po prostu nieuważni).

Na przykład przy weryfikacji numerów kont bankowych w kontrolnym SMS.

Ataki za pomocą znanych luk 

wynikające przede wszystkim z ignorancji administratorów systemów, którzy nie reagują na znaną lukę od kilku lat.

PODSUMOWANIE
Reasumując: niniejszy wpis traktuję z lekkim przymrużeniem oka ponieważ prawdziwe przyczyny nadużyć leżą zarówno w warstwie błędów (mniej lub bardziej świadomych) użytkowników, ale także w warstwie technicznej systemów.
Godne uwagi jest również to, że w znakomitej większości przypadków nieautoryzowanego dostępu do danych w systemach, to tzw “interfejs białkowy” ma z pewnością kluczowe znaczenie.
  1.  
  1.  

Tomasz Jurgielewicz

Head of Security Department w Lukardi. Od 10 lat prowadzi zespół specjalistów SAP Security, dostarczając kompleksowe usługi i narzędzia do zabezpieczenia systemów SAP oraz optymalizacji licencji. Doświadczenie w obszarze: - identyfikacji konfliktów uprawnień i reorganizacji autoryzacji, - identyfikacja podatności SAP, - integracja rozwiązań SIEM z SAP, - optymalizacja licencji SAP.