Aby zwiększyć świadomość zagrożeń w kluczowych sektorach przemysłu, zespół WizCase zaangażował się w długoterminowe badania w zakresie cyberbezpieczeństwa. Niedawnym obiektem naszych obserwacji stały się niezwykle ważne i słabo nagłośnione wycieki danych w branży medycznej oraz ataki hakerskie w sektorze edukacji online. Po przyjrzeniu się poszczególnym branżom, postanowiliśmy zająć się tematykom ataków hakerskich na serwery, które mogą wpłynąć na każdą firmę korzystającą z baz danych. A przestrzeni ostatnich 10 lat miało miejsce ponad 300 włamań na serwery zawierające powyżej 100 tys. rejestrów – ogromne ilości danych mogące powodować nieopisane straty zarówno dla firm, jak i indywidualnych użytkowników.
Narzędzie monitoruje i wyświetla różne zmienne ułatwiające ocenę skali naruszeń ochrony danych. Są to:
po wprowadzeniu przedziału czasowego można wyświetlić dane analityczne serwerów.
łączna liczba serwerów sprawdzonych w danym przedziale czasowym.
liczba przeskanowanych serwerów z uruchomioną bazą danych Elasticsearch.
liczba baz danych Elasticsearch dostępnych bez bezpiecznego uwierzytelnienia.
procentowy udział baz danych pozbawionych bezpiecznego uwierzytelnienia, zabezpieczonych hasłem lub z zablokowanym dostępem.
klasyfikacja przeskanowanych baz danych Elasticsearch według rozmiaru w przedziałach poniżej 1 GB, od 1 do 100 GB i powyżej 100 GB.
liczba publicznie dostępnych plików we wszystkich niezabezpieczonych bazach danych Elasticsearch w określonym przedziale czasowym.
liczba niezabezpieczonych serwerów, które padły ofiarą ataków takich jak Meow, co spowodowało kradzież lub utratę danych.
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
przejęte dane mogą zostać wykorzystane bezpośrednio w celu wzbogacenia (zwłaszcza jeżeli obejmują one dane kart bankowych) lub kradzieży tożsamości.
cyberprzestępcy mogą wykorzystać pozyskane informacje do prób szantażu, zwłaszcza przy życiu poufnych danych finansowych lub dotyczących stanu zdrowia.
wykradzione dane mogą zostać wykorzystane do przejęcia dostępu do wszelkiego rodzaju kont w Internecie (zwłaszcza jeśli ofiara stosuje podobne hasła), w tym kont powiązanych bezpośrednio z dostawcą usług będącym celem ataku.
w przypadku zgromadzenia dostatecznej ilości danych przestępcy mogą zorganizować ataki lub próby oszustw ściśle ukierunkowane na indywidualne osoby, by wydobyć od nich jeszcze więcej poufnych informacji, takich jak numery kart kredytowych i inne dane finansowe.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
biorąc pod uwagę międzynarodowy zakres działalności wielu firm, naruszenie ochrony danych może skutkować konsekwencjami w wielu jurysdykcjach prawnych. Często pociąga to za sobą ogromne koszty, które mogą zagrażać dalszej działalności firmy.
strata zaufania klientów po poważnym hakerskim może pociągać za sobą daleko idące konsekwencje. Klienci powierzają firmom bezpieczeństwo swoich poufnych danych i często nie tolerują niedociągnięć lub nawet czysto przypadkowych wpadek w zakresie ich ochrony. Średni szacowana wysokość utraty przychodów w następstwie naruszenia ochrony danych to około 1,4 mln dolarów amerykańskich.
począwszy od tajemnic handlowych i własności intelektualnej, na danych finansowych kończąc, kradzież danych może powodować poważne straty w wielu wymiarach.
w przypadku ujawnienia niedociągnięć w świetle przepisów o ochronie danych bezpośrednimi konsekwencjami mogą być kary finansowe. Przykładowo, w następstwie włamania na serwery Equifax w 2017 roku, amerykańska Federalna Komisja Handlowa nałożyła na firmę karę grzywny w wysokości 700 mln dolarów.
Największe historyczne naruszenia ochrony danych dotknęły niektóre z najszerzej znanych i poważanych firm na rynku, ale nie jest to nic dziwnego, biorąc pod uwagę szacunki, że już w 2018 roku poufne dane dwóch trzecich użytkowników Internetu były bezpośrednio narażone w następstwie ataków hakerskich.
Warto też zwrócić uwagę, że wszystkimi ofiarami największych ataków były firmy ze Stanów Zjednoczonych, gdzie szacunkowy średni koszt związany z naruszeniem ochrony danych wynosi aż 8,2 mln dolarów.
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
W przypadku ataku hakerskiego stosowanie pojedynczego hasła do wielu kont może skutkować jednoczesnym włamaniem na wszystkie z nich. Warto też skorzystać z solidnego menedżera haseł, by automatycznie wygenerować trudne do złamania, unikalne hasła do poszczególnych serwisów.
Jeśli nawet dojdzie do kradzieży danych logowania, ale użytkownik stosuje na kontach uwierzytelnianie dwuskładnikowe, przestępcy praktycznie nie będą w stanie uzyskać do niego dostępu.
Tego typu narzędzia ostrzegają użytkownika w przypadku wykrycia jego danych osobowych w serwisach handlujących tego rodzaju informacjami, wnioskach pożyczkowych, wpisach na portalach społecznościowych, umowach o dostawę mediów i w innych źródłach. Pozwala to podjąć bezzwłoczne działania i zniwelować szkody spowodowane próbą kradzieży tożsamości.
Początkowo 100%, ale dokładność skanowania zawężana jest do 0,06%. Raz w tygodniu skanujemy całą zawartość Internetu, wyszukując adresy IP, które prawdopodobnie wykorzystują Elasticsearch (mniej więcej 250 tys. adresów). W ten sposób zawężamy pole obserwacji do najważniejszych 0,06% serwerów, które skanujemy regularnie w celu dostarczania jak najbardziej aktualnych informacji.
Monitor naruszeń ochrony danych jest znakomitym narzędziem do oceny podatności na ataki serwerów na całym świecie i analizy możliwości udoskonalania zabezpieczeń baz danych. Biorąc pod uwagę ogromną ilość wrażliwych na ataki baz danych, mamy nadzieję, że narzędzie skłoni do działania zarówno firmy, jak i inne podmioty przechowujące poufne dane na słabo zabezpieczonych serwerach. Warto pamiętać, że uśredniony koszt związany z naruszeniami ochrony danych na świecie wynosi nieco poniżej 4 mln dolarów, w najlepszym interesie firm byłoby jak najszybsze zabezpieczenie swojej infrastruktury.
Elasticsearch to wyszukiwarka baz danych umożliwiająca sortowanie i wyszukiwanie różnych rodzajów danych. Narzędzie posiada wiele zastosowań, w tym wyszukiwanie aplikacji, gromadzenie danych statystycznych, monitorowanie wydajności i analizowanie zabezpieczeń. Użytkownicy Elasticsearch chwalą sobie przede wszystkim szybkość wyszukiwarki i zdolność przesiewania ogromnych ilości danych w ciągu milisekund. Jest to też obecnie jedna z najpopularniejszych wyszukiwarek baz danych na świecie.
Tym terminem określa się szczególnie destrukcyjne rodzaje cyberataków, które w przeciwieństwie do innych form cyberprzestępstw nie są motywowane zyskiem. Tego rodzaju atak polega na wyszukiwaniu niezabezpieczonych baz danych i kasowaniu całej ich zawartości, pierwotnie pozostawiając frazę „Meow” jako jedyny znak rozpoznawczy sprawcy. Ataki Meow dotyczyły nie tylko baz danych Elasticsearch, ale również MongoDB, Cassandra, Hadoop i innych.
Oprócz wspomnianych wyżej ataków Meow, istnieje wiele rodzajów zagrożeń wymierzonych w serwery, w tym:
Praktycznie każda baza danych może być słabo zabezpieczona i podatna na ingerencje z zewnątrz. Do najczęściej atakowanych rodzajów baz danych należą jednak MongoDB, Cassandra, Hadoop i Jenkins.
Elasticsearch zawiera szereg wbudowanych mechanizmów uwierzytelniania użytkowników, tak aby tylko określone osoby mogły się zalogować i wyświetlać dane na serwerze. Taki rodzaj ochrony nie jest jednak wystarczający, gdyż indywidualni użytkownicy powinni mieć dostęp wyłącznie do niezbędnych im danych w oparciu o system uprawnień. W terminologii Elasticsearch nazywa się to mechanizmem kontroli dostępu opartym na rolach (RBAC) i polega na przypisywaniu szczegółowych ról i uprawnień dla zwiększenia bezpieczeństwa danych.
Naturalnie, problem cyberbezpieczeństwa sięga o wiele głębiej, jednak wprowadzenie bardziej zaawansowanego uwierzytelniania byłoby dobrym krokiem na drodze do ochrony baz danych.
Nasz monitor naruszeń ochrony danych skanuje sieć internetową w tygodniowych odstępach, wyszukując niezabezpieczone bazy danych Elasticsearch, które są szczególnie podatne na ataki (lub padły już ich ofiarą). Narzędzie gromadzi i udostępnia pozyskane informacje w formie wykresów z wieloma zmiennymi, by umożliwić dokładniejszą analizę wskazanego przedziału czasu.
WizCase wspierają czytelnicy. Jeśli kupisz coś za pośrednictwem odnośników dostępnych na stronie, możemy otrzymać prowizję. Dokonując zakupu przez naszą witrynę, nie ponosisz żadnych dodatkowych kosztów – prowizję w całości pokrywa właściciel produktu. Część dostawców oprogramowania podlega pod naszą spółkę macierzystą.
.