Что такое утечка данных?
Нарушение целостности данных - это инцидент, в результате которого происходит несанкционированное раскрытие конфиденциальной, частной, защищенной или чувствительной информации. Такие утечки могут происходить случайно или намеренно, с участием как внешних злоумышленников, так и инсайдеров внутри организации. Похищенная информация может быть использована для получения финансовой выгоды или для дальнейших атак, что делает утечку данных серьезной угрозой как для частных лиц, так и для компаний.
Угрозы утечки данных в 2024 году
- Агентство по сбору долгов FBCS слило информацию о 3 миллионах граждан США
- Проникновение в систему Ticketmaster - что вам нужно знать
- База данных о судимостях миллионов американцев выложена в сеть
- Известный сайт утечки данных BreachForums захвачен правоохранительными органами
- Dell уведомляет клиентов об утечке данных
- "Значительная часть" американцев, возможно, подверглась краже медицинских и личных данных в результате взлома системы Change Healthcare
- Как проверить, были ли ваши данные раскрыты в результате утечки информации от AT&T
- AT&T подтверждает, что утечка данных затронула 73 миллиона человек
Как происходят утечки данных?
Эксплойт - это тип атаки, использующий программные ошибки или уязвимости, которые киберпреступники используют для получения несанкционированного доступа к системе и ее данным. Эти уязвимости скрыты в коде системы, и преступники и исследователи кибербезопасности соревнуются в том, кто найдет их первым.
Преступники, с одной стороны, хотят злоупотреблять эксплойтами, а исследователи, наоборот, сообщают о них производителям программного обеспечения, чтобы те исправили ошибки. К числу часто эксплуатируемых программ относятся сама операционная система, интернет-браузеры, приложения Adobe и Microsoft Office. Иногда киберпреступные группы объединяют несколько эксплойтов в автоматизированные наборы эксплойтов, которые облегчают злоумышленникам, не обладающим достаточными техническими знаниями, использование эксплойтов.
SQL-инъекция (SQLI) - это тип атаки, использующий слабые места в программном обеспечении для управления базами данных SQL на незащищенных веб-сайтах, чтобы заставить веб-сайт выплеснуть из базы данных информацию, которую он на самом деле не должен выплескивать. Вот как это работает. Киберпреступник вводит вредоносный код в поле поиска на сайте розничной торговли, например, где покупатели обычно набирают такие запросы, как "лучшие беспроводные наушники" или "самые продаваемые кроссовки".
Вместо того чтобы вернуть список наушников или кроссовок, сайт предоставит хакеру список покупателей и номера их кредитных карт. SQLI - одна из наименее сложных атак, требующая минимальных технических знаний. Malwarebytes Labs поставил SQLI на третье место в рейтинге The Top 5 Dumbest Cyber Threats that Work Anyway. Злоумышленники могут даже использовать автоматические программы, чтобы провести атаку за них. Все, что им нужно сделать, - это ввести URL-адрес целевого сайта и расслабиться, пока программа делает все остальное.
Шпионское ПО - это тип вредоносного ПО, которое заражает ваш компьютер или сеть и похищает информацию о вас, вашем пользовании Интернетом и любые другие ценные данные, которые могут попасть ему в руки. Вы можете установить шпионское ПО в составе какой-нибудь, казалось бы, безвредной загрузки (так называемое пакетное ПО). Кроме того, шпионские программы могут попасть на ваш компьютер в качестве вторичной инфекции через троянца вроде Emotet.
Как сообщается в блоге Malwarebytes Labs , Emotet, TrickBot и другие банковские троянцы обрели новую жизнь в качестве средств доставки шпионских и других видов вредоносных программ. После заражения системы шпионское ПО отправляет все ваши личные данные на командно-контрольные (C&C) серверы, которыми управляют злоумышленники.
Фишинговые атаки работают, заставляя нас делиться конфиденциальной информацией, такой как имена пользователей и пароли, часто вопреки обычной логике и здравому смыслу, используя социальную инженерию для манипулирования нашими эмоциями, такими как жадность и страх. Типичная фишинговая атака начинается с поддельного письма, которое выглядит так, будто оно пришло от компании, с которой вы ведете бизнес, или от коллеги, которому вы доверяете. Это письмо будет содержать агрессивные или требовательные формулировки и требовать каких-то действий, например подтверждения платежей или покупок, которые вы никогда не совершали.
Щелкнув по полученной ссылке, вы попадете на вредоносную страницу входа в систему, предназначенную для получения вашего имени пользователя и пароля. Если у вас не включена многофакторная аутентификация (MFA), у злоумышленников будет все необходимое для взлома вашей учетной записи. Хотя электронная почта является наиболее распространенной формой фишинговой атаки, текстовые SMS-сообщения и системы обмена сообщениями в социальных сетях также популярны среди мошенников.
Сломанные или неправильно настроенные средства управления доступом могут сделать приватные части веб-сайта общедоступными, когда они не должны быть таковыми. Например, администратор сайта интернет-магазина одежды делает закрытыми определенные внутренние папки сайта, т. е. папки, содержащие конфиденциальные данные о клиентах и их платежную информацию. Однако администратор сайта может забыть сделать приватными и соответствующие вложенные папки.
Хотя эти вложенные папки могут не бросаться в глаза обычному пользователю, киберпреступник с помощью нескольких хорошо продуманных поисковых запросов Google может найти эти неправильно настроенные папки и похитить содержащиеся в них данные. Подобно взломщику, забравшемуся в дом через открытое окно, для осуществления такой кибератаки не требуется особых навыков.
Зашифрованы ли мои украденные данные?
После утечки данных пострадавшие компании пытаются успокоить страх и возмущение своих клиентов, говоря что-то вроде: "Да, преступники получили ваши пароли, но они зашифрованы". Это не слишком утешительно, и вот почему. Многие компании используют самую простую форму шифрования паролей: несоленое хеширование SHA1.
Хаш с солью? Звучит как отличный способ начать день. А вот для шифрования паролей - не очень. Пароль, зашифрованный с помощью SHA1, всегда будет шифроваться или хэшироваться одной и той же строкой символов, что делает его легкоугадываемым. Например, "password" всегда будет хэшироваться как
"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" и "123456" всегда будут хэшироваться как "7c4a8d09ca3762af61e59520943dc26494f8941b".
Это не должно быть проблемой, потому что это два худших пароля из всех возможных, и никто никогда не должен их использовать. Но люди используют. Ежегодный список самых распространенных паролей, составляемый компанией SplashData, показывает, что люди не так изобретательны в выборе паролей, как следовало бы. Возглавляют список уже пять лет подряд: "123456" и "пароль". Всем привет.
Таким образом, злоумышленники могут сверить список украденных хэшированных паролей со списком известных хэшированных паролей. С расшифрованными паролями и совпадающими именами пользователей или адресами электронной почты у злоумышленников есть все необходимое для взлома вашей учетной записи.
Что происходит, когда ваши данные становятся известны в результате утечки информации
Украденные данные обычно оказываются на Dark Web. Как следует из названия, Dark Web - это та часть Интернета, которую большинство людей никогда не видят. Сайт Dark Web не индексируется поисковыми системами, и чтобы его увидеть, нужен специальный браузер под названием Tor Browser. Так что же это за плащ и кинжал?
В основном преступники используют Dark Web для торговли различными нелегальными товарами. Эти торговые площадки Dark Web выглядят и ощущаются как обычные сайты интернет-магазинов, но за привычным пользовательским интерфейсом скрывается незаконный характер предлагаемых товаров. Киберпреступники покупают и продают запрещенные наркотики, оружие, порнографию и ваши персональные данные. Торговые площадки, специализирующиеся на продаже больших партий личной информации, собранной в результате различных утечек данных, на криминальном языке известны как "свалки".
Крупнейшее из известных скоплений украденных данных, найденных в Интернете, - все 87 ГБ - было обнаружено в январе 2019 года исследователем кибербезопасности Троем Хантом, создателем сайта Have I Been Pwned (HIBP), который позволяет проверить, не была ли ваша электронная почта взломана в результате утечки данных. Данные, известные как "Коллекция 1", включали 773 миллиона электронных писем и 21 миллион паролей от множества известных утечек данных. Однако около 140 миллионов электронных писем и 10 миллионов паролей были новыми для HIBP, поскольку не были включены в какую-либо ранее раскрытую утечку данных.
Автор книг по кибербезопасности и журналист-расследователь Брайан Кребс (Brian Krebs) в беседе с киберпреступником, ответственным за "Коллекцию 1", выяснил, что все данные, содержащиеся в дампе, имеют возраст не менее двух-трех лет.
Есть ли какая-то ценность в устаревших данных, полученных в результате взлома (помимо тех .000002 центов за пароль, по которым продавался Collection 1)? Да, и немалую.
Киберпреступники могут использовать ваш старый логин, чтобы обмануть вас и заставить думать, что ваш аккаунт был взломан. Этот обман может быть частью фишинговой атаки или, как мы сообщали в 2018 году, сексторским мошенничеством. Мошенники, занимающиеся сексторством, теперь рассылают электронные письма, в которых утверждают, что взломали веб-камеру жертвы и записали ее во время просмотра порно. Чтобы придать угрозе некоторую легитимность, мошенники указывают в письмах учетные данные, полученные в результате старой утечки данных. Совет: если бы у мошенников действительно было видео с вами, они бы вам его показали.
Если вы используете пароли на разных сайтах, вы подвергаете себя опасности. Киберпреступники также могут использовать украденный логин с одного сайта для взлома вашей учетной записи на другом сайте в ходе кибератаки, известной как " вброс учетных данных". Преступники используют список электронных адресов, имен пользователей и паролей, полученных в результате утечки данных, для отправки автоматических запросов на вход на другие популярные сайты в бесконечном цикле взлома, кражи и еще одного взлома.
Какие самые крупные утечки данных?
Это первая десятка, в которую никто не хочет попасть. Вот наш список из 10 крупнейших утечек данных всех времен. Возможно, вы догадаетесь о многих компаниях, попавших в этот список, но есть и несколько сюрпризов.
10. LinkedIn | 117 миллионов
Киберпреступники умыкнули адреса электронной почты и зашифрованные пароли 117 миллионов пользователей LinkedIn в результате утечки данных в 2012 году. Пароли были зашифрованы, верно? Ничего страшного. К сожалению, LinkedIn использовала тот самый чертов SHA1-шифр, о котором мы говорили ранее. И если у вас есть сомнения в том, что ваши украденные пароли расшифровываются, Malwarebytes Labs сообщалось о том, что взломанные учетные записи LinkedIn использовались в фишинговой кампании InMail.
Эти сообщения InMail содержали вредоносные URL-адреса, которые ссылались на сайт, подделанный под страницу входа в Google Docs, с помощью которой злоумышленники собирали имена пользователей и пароли Google. Все же лучше, чем та временная работа по рытью канав, которую вам постоянно присылают рекрутеры.
9. eBay | 145 миллионов
В начале 2014 года киберпреступники нажали кнопку "Укради это сейчас", когда взломали сеть популярного сайта онлайн-аукциона и выудили пароли, адреса электронной почты, даты рождения и физические адреса 145 миллионов пользователей. Положительным моментом стало то, что финансовая информация с родственного сайта PayPal хранилась отдельно от пользовательской информации в рамках практики, известной как сегментация сети (подробнее об этом позже). Это позволило ограничить атаку и не дать преступникам добраться до действительно конфиденциальной информации о платежах.
8. Equifax | 145,5 млн.
Компания Equifax, предоставляющая кредитные отчеты, сильно снизила свой "кредитный" рейтинг, по крайней мере, в глазах американских потребителей, когда объявила о том, что в 2017 году произошла утечка данных. Всего этого можно было бы избежать, если бы Equifax просто поддерживала свое программное обеспечение в актуальном состоянии. Вместо этого хакеры смогли воспользоваться известной ошибкой в программном обеспечении и взломать базовое программное обеспечение, поддерживающее сайт Equifax.
Ужас от взлома данных Equifax вызван не размерами, хотя они и значительны, а ценностью похищенной информации. Злоумышленники унесли с собой имена, даты рождения, номера социальных карт Security , адреса и номера водительских прав 145,5 миллиона американцев. Добавьте к этому примерно 200 000 номеров кредитных карт, и вы получите одну из худших утечек данных с точки зрения чувствительности скомпрометированных данных.
7. Under Armour | 150 миллионов
Девиз компании Under Armour, производящей спортивную одежду, - "Защити этот дом". Очевидно, они не последовали своему совету, когда в феврале 2018 года их приложение для диет и упражнений MyFitnessPal было взломано. В ходе атаки злоумышленникам удалось похитить имена пользователей, электронные адреса и зашифрованные пароли 150 миллионов пользователей. Under Armour сделала все возможное, чтобы объявить об утечке данных в течение недели после ее обнаружения. С другой стороны, компания использовала слабое шифрование SHA1 для некоторых украденных паролей, что означает, что преступники могли взломать пароли и повторно использовать их на других популярных сайтах.
6. Exactis | 340 миллионов
Утечка данных Exactis немного отличается тем, что нет никаких доказательств того, что злоумышленники украли какие-либо данные. Однако исследователь в области кибербезопасности, обнаруживший "утечку данных", считает, что это сделали преступники. В беседе с Wired Винни Тройя сказал: "Я бы удивился, если бы это не было у кого-то другого". У Exactis, маркетинговой фирмы из Флориды, на незащищенном сервере хранились данные о 340 миллионах американцев (это каждый житель США).
Любой киберпреступник мог найти эти данные с помощью специальной поисковой системы под названием Shodan, которая позволяет пользователям находить подключенные к Интернету устройства. Хотя утечка не содержала таких данных, как номера кредитных карт и социальных карт Security , она включала подробную информацию о стиле жизни, например, о религии и увлечениях, которая может быть использована для фишинговых атак.
5. Myspace | 360 миллионов
Помните Myspace? Социальную сеть, которая появилась до Facebook? Если у вас был аккаунт на Myspace и вы использовали пароли от сайта к сайту, вы можете быть в опасности. Киберпреступники похитили данные 360 миллионов пользователей Myspace до 2013 года. Это не может показаться большой проблемой, но в похищенных паролях использовалось слабое шифрование SHA1, о котором мы все время говорим. Как уже говорилось, злоумышленники могут попытаться использовать ваши старые пароли на других популярных сайтах в рамках атаки на вброс учетных данных.
4. AdultFriendFinder | 412 миллионов
Можно подумать, что такой сайт, как AdultFriendFinder, рекламируемый как "Крупнейшее в мире сообщество любителей секса и свингеров", знает, что нужно использовать защиту. Вместо этого киберпреступники проникли в систему защиты сайта и похитили имена пользователей, зашифрованные пароли, электронные письма, дату последнего посещения и статус участника для 412 миллионов аккаунтов. Предыдущая утечка данных на AdultFriendFinder, затронувшая 4 миллиона пользователей, включала информацию о сексуальных предпочтениях и о том, ищет ли пользователь внебрачную связь. Ужас.
3. Yahoo | 500 миллионов
Yahoo? Скорее, о нет! Yahoo впервые появилась в нашем отсчете благодаря атаке на бывшего гиганта интернет-технологий в 2014 году. В годы бума доткомов Yahoo был одним из самых посещаемых сайтов в сети. Эта огромная площадь атаки привлекла внимание различных злоумышленников.
В результате атаки киберпреступники завладели личной информацией 500 миллионов пользователей Yahoo. В 2017 году Министерство юстиции США предъявило обвинения в связи с атакой на Yahoo четырем гражданам России, двое из которых были российскими государственными служащими. На сегодняшний день только один из россиян увидел внутренности тюремной камеры.
2. Marriott International | 500 миллионов
Подобно уборщикам, хакеры проигнорировали табличку "Не беспокоить" и поймали крупнейшую в мире гостиничную компанию Marriott International в компрометирующую ситуацию. Атака Starwood-Marriott 2014 года была обнаружена только в сентябре 2018 года. За прошедшие годы киберпреступники получили неограниченный доступ к личной информации 500 миллионов клиентов Starwood-Marriott - всех, кто когда-либо бронировал номер в отеле Starwood, включая имена, почтовые адреса, номера телефонов, адреса электронной почты, номера паспортов и даты рождения.
1. Yahoo - снова | 3 миллиарда
Yahoo имеет позорное право быть единственной компанией, которая дважды попала в наш список крупнейших утечек данных. К тому же Yahoo занимает первое место. В августе 2013 года киберпреступники похитили данные всех пользователей Yahoo в мире - всех трех миллиардов. Масштабы утечки данных трудно представить.
Пострадало более трети населения планеты. Когда об атаке впервые стало известно в 2016 году, Yahoo заявила, что от утечки данных пострадал только один миллиард ее пользователей, а менее чем через год изменила эту цифру на "все учетные записи пользователей Yahoo". Время для этого было выбрано самое неудачное. В то время, когда Yahoo обнародовала обновленные данные, компания вела переговоры о приобретении Verizon. Новость об утечке данных позволила Verizon выкупить Yahoo по бросовой цене. Yahoo была приобретена Verizon в 2017 году.
Законы об утечке данных
Кажется, что в каждом цикле новостей мы читаем об очередной утечке данных. Участились ли случаи утечки данных или происходит что-то другое? Одной из возможных причин увеличения числа утечек данных (по крайней мере, видимости увеличения) является растущее регулирование того, как мы сообщаем об утечках данных.
С начала нового тысячелетия правительства по всему миру приняли законы, требующие от компаний и организаций раскрытия информации после утечки данных. В то время как в прошлые годы компрометирующие стороны могли хранить информацию об утечке данных сколь угодно долго.
В Соединенных Штатах нет национального закона, контролирующего раскрытие информации об утечке данных. Однако по состоянию на 2018 год во всех 50 штатах США действуют законы о раскрытии информации. Эти законы варьируются от штата к штату, но есть и общие черты. В частности, любая организация, оказавшаяся в центре утечки данных, должна предпринять следующие шаги:
- Как можно скорее сообщите людям, пострадавшим от утечки данных, о том, что произошло.
- Как можно скорее сообщите об этом правительству, обычно это означает уведомление генерального прокурора штата.
- Заплатите какой-нибудь штраф.
Например, Калифорния стала первым штатом, который в 2003 году начал регулировать раскрытие информации об утечке данных. Лица или компании, оказавшиеся в центре утечки данных, должны уведомить пострадавших "без разумной задержки" и "сразу после обнаружения". Пострадавшие могут подать иск на сумму до 750 долларов, а генеральный прокурор штата может наложить штраф в размере до 7500 долларов на каждого пострадавшего.
Аналогичные законы были приняты в Европейском союзе и во всем Азиатско-Тихоокеанском регионе. Facebook стала первой крупной технологической компанией, которая предположительно нарушила Общий регламент ЕС по защите данных Protection (GDPR) после того, как объявила, что ошибка в программном обеспечении дала разработчикам приложений несанкционированный доступ к фотографиям 6,8 миллиона пользователей. Facebook не сообщила о нарушении в течение двух месяцев - примерно на 57 дней позже, чем требуется по GDPR. В результате компании, возможно, придется заплатить до 1,6 миллиарда долларов в виде штрафа.
Что делать, если ваши данные стали известны в результате утечки информации
Даже если вы никогда не пользовались сайтами и сервисами, перечисленными в нашем списке крупнейших утечек данных, существуют сотни более мелких утечек, о которых мы не упомянули. Прежде чем мы перейдем к нашим шагам по реагированию на утечку данных, вы можете посетить сайт Have I Been Pwned и убедиться в этом самостоятельно. Все, что вам нужно сделать, - это ввести свой адрес электронной почты в поле поиска "pwned?" и с ужасом наблюдать, как сайт рассказывает вам обо всех случаях утечки данных, в которых вы были замешаны.
Стоит также отметить, что ваши данные могут быть частью утечки, о которой широкая общественность еще не знает. Зачастую об утечке данных становится известно лишь спустя годы.
Так или иначе, велика вероятность того, что ваши данные были скомпрометированы, и очень велика вероятность того, что они будут скомпрометированы снова.
Теперь, когда вы знаете, что ваши данные находятся где-то на Dark Web, мы составили этот пошаговый список действий, которые необходимо предпринять, если ваши данные были украдены.
- Проведите бесплатное сканирование цифрового следа, просто используя адрес своей электронной почты.
- Сбросьте пароль для взломанной учетной записи и всех других учетных записей, использующих тот же пароль. Однако не стоит использовать пароли на разных сайтах. Используйте наш бесплатный генератор паролей для создания надежных и уникальных паролей. Менеджеры паролей имеют дополнительное преимущество - они предупреждают вас о том, что вы попали на поддельный сайт. Хотя страница входа в Google или Facebook может выглядеть настоящей, ваш менеджер паролей не распознает URL и не введет за вас имя пользователя и пароль.
- Следите за своими кредитными счетами. Ищите любые подозрительные действия. Помните, что вы можете получить бесплатный кредитный отчет, по одному от каждого из трех основных кредитных бюро, каждый год на сайте annualcreditreport.com. Это единственный уполномоченный Федеральной торговой комиссией США сайт для получения бесплатных кредитных отчетов.
- Рассмотрите возможность замораживания кредитной истории. Замораживание кредита затрудняет открытие кредитной линии на ваше имя, ограничивая доступ к вашему кредитному отчету. Вы можете отменить или остановить замораживание в любое время. Единственное неудобство заключается в том, что вы должны связаться с каждым кредитным бюро по отдельности, чтобы ввести или снять заморозку.
- Внимательно следите за своим почтовым ящиком. Киберпреступники знают, что миллионы жертв любой утечки данных ожидают какого-то сообщения о взломанных аккаунтах. Пользуясь случаем, мошенники рассылают фишинговые письма, подделанные так, будто они приходят с этих взломанных аккаунтов, в попытке заставить вас предоставить личную информацию. Читайте наши советы о том, как распознать фишинговое письмо.
- Рассмотрите услуги кредитного мониторинга. Стоит ли вам подписываться? Часто после утечки данных пострадавшие компании и организации предлагают жертвам бесплатные услуги по мониторингу кражи личных данных. Стоит отметить, что такие сервисы, как LifeLock и другие, уведомят вас, если кто-то откроет кредитную линию на ваше имя, но они не смогут защитить ваши данные от кражи в первую очередь. В итоге, если услуга бесплатна, подписывайтесь. В противном случае подумайте дважды.
- Используйте многофакторную аутентификацию (MFA). Двухфакторная аутентификация - это простейшая форма MFA, то есть вам нужен пароль и еще одна форма аутентификации, чтобы доказать, что вы тот, за кого себя выдаете, а не киберпреступник, пытающийся взломать вашу учетную запись. Например, веб-сайт может попросить вас ввести данные для входа в систему и отдельный код аутентификации, отправленный по СМС на ваш телефон.
Как предотвратить утечку данных?
Штрафы, затраты на очистку, юридические издержки, судебные иски и даже выплаты за выкуп, связанные с утечкой данных, выливаются в огромные суммы. Исследование 2018 года Ponemon Cost of Data Breach показало, что средняя стоимость утечки данных составляет около 3,9 миллиона долларов, что на 6,4 % больше, чем в предыдущем году. Стоимость каждой украденной записи составила 148 долларов, что на 4,8 % больше, чем в предыдущем году. Согласно тому же исследованию, вероятность того, что вы столкнетесь с утечкой данных, составляет один к четырем.
Разве не имеет смысла заранее позаботиться о безопасности данных и избежать взлома? Если вы ответили "да", а мы надеемся, что так оно и есть, то вот несколько лучших практик, которые помогут сохранить ваш бизнес и ваши данные в безопасности.
Практикуйте сегментацию данных. В плоской сети киберпреступники могут свободно перемещаться по сети и красть каждый байт ценных данных. Сегментируя данные, вы замедляете преступников, выигрывая дополнительное время во время атаки и ограничивая количество скомпрометированных данных. Сегментация данных также поможет выполнить наш следующий совет.
Применяйте принцип наименьших привилегий (PolP). PolP означает, что каждая учетная запись пользователя имеет доступ только для выполнения своей работы и не более того. Если одна учетная запись пользователя будет взломана, злоумышленники не получат доступ ко всей вашей сети.
Вложите средства в программное обеспечение для защиты от кражи личных данных. Мы будем следить за вашей личностью и предупреждать о любых рисках.
Установите надежную защиту от кибербезопасности, например Malwarebytes Premium. Если вы имеете несчастье нажать на вредоносную ссылку или открыть плохое вложение, хорошая программа кибербезопасности сможет обнаружить угрозу, остановить загрузку и предотвратить попадание вредоносного ПО в вашу сеть.
Связанные вопросы: Что такое обмен сообщениями RCS?