Ile kosztuje człowiek i jego dane na czarnym rynku?

Ile kosztuje człowiek i jego dane na czarnym rynku?

Ile kosztuje człowiek i jego dane na czarnym rynku?
Źródło zdjęć: © stevendepolo / flickr.com / CC
10.07.2015 15:24, aktualizacja: 10.07.2015 15:47

W 2014 roku wykryto prawie 43 mln „incydentów bezpieczeństwa”, w wyniku, których z rzekomo bezpiecznych systemów informatycznych banków i innych organizacji wyciekły bazy danych z informacjami na temat dziesiątek milionów osób. Oczywiście nie wszystkie trafiły na czołówki serwisów informacyjnych. Kradzieże danych wrażliwych klientów instytucji lub użytkowników serwisów internetowych znalazły się jednak wśród najpoważniejszych naruszeń bezpieczeństwa w 2014 roku.

„Już w pierwszym kwartale 201. roku, wyszły na jaw dane wrażliwe prawie połowy mieszkańców Korei Południowej. Nieco później ofiarą cyberprzestępców padł amerykański operator telekomunikacyjny. Nie przyznał się jednak do skali wycieku. Wiadomo natomiast, że sprawa była poważna. W drugiej połowie 2014 roku cyberprzestępcy zaatakowali natomiast jeden z największych amerykańskich banków, wykradając dane prawie 65 proc. wszystkich zarejestrowanych w USA gospodarstw domowych. Te trzy przykłady to tylko medialny szczyt góry lodowej. Nadużycia tego typu, na mniejszą skalę zdarzają się codziennie.” – powiedział Paweł Dawidek, Dyrektor ds. technicznych w Wheel Systems – „Paradoksalnie, osoby, których dane zostały wykradzione, zwykle nie dostrzegają powagi sytuacji. Nie zdają sobie bowiem sprawy z tego, że także one mogłyby stać się celem takiego ataku. Nie wiedzą czym dla przestępców są ich dane i jak mieliby oni skorzystać na ich pozyskaniu.”

Ile jesteś wart na czarnym rynku?

Bardzo często, nawet w przypadku potwierdzonego wycieku danych z systemu informatycznego instytucji, w której dana osoba ma zarejestrowane konto, prędzej czy później bagatelizuje ona zdarzenie, ponieważ nie doświadcza żadnej fizycznej straty.

„Choć w ręce cyberprzestępców dostały się takie informacje jak dane logowania do serwisu, adres zamieszkania, e-mail, czy numer telefonu, dominuje przeświadczenie, że nikomu nie będzie się chciało korzystać z wykradzionych danych. Tym bardziej, że najprawdopodobniej w identycznej sytuacji znajdują się tysiące osób.”. – twierdzi Paweł Dawidek z Wheel Systems – „Ryzyko, że przestępcy zajmą się akurat mną jest znikome – tak myślą poszkodowani. Poniekąd słuszny wniosek. O ile atak nie był celowany, włamywacze nie będą zawracać sobie głowy pojedynczymi ofiarami. Jeśli nie powiedzie się próba wymuszenia okupu od organizacji, jak np. miało to miejsce w przypadku Plus Banku, bazy trafią na czarny rynek. Za jego pośrednictwem przejdą w ręce profesjonalnych grup, zajmujących się wykorzystaniem tego typu materiałów. Dla nich każdy adres e-mail jest coś wart.” Być może włamywaczy rzeczywiście nie interesują pojedyncze osoby, ale już pakiety danych osobowych mają dla nich konkretną wartość, liczoną w pieniądzach. Na
amerykańskim czarnym rynku kompletną paczkę danych – składającą się z imienia, nazwiska, adresu zamieszkania, numeru karty kredytowej wraz z datami jej wydania i ważności, nazwiska panieńskiego matki, oraz numeru ubezpieczenia społecznego – wycenia się na około 4-5 dolarów za sztukę. Do rzadkości należy jednak sprzedaż detaliczna. Zwykle paczki przechodzą z rąk do rąk, w tysiącach. W takich ilościach są bowiem wykradane z instytucji, którym użytkownicy wcześniej powierzyli swoje dane. Przykładowo, pakiet 1000 adresów e-mail kosztować może 10 dolarów. Identyczny zestaw numerów kart kredytowych bez dat i kodu autoryzującego to już 20 dolarów.

Obrót paczkami z danymi to jednak nie jedyny cel cyberprzestępców. Przy obecnej popularności Facebooka, czy Twittera można także sporo zarobić przejmując konta użytkowników mediów społecznościowych. Szacuje się, że za około 11. dolarów można sprzedać 100 tysięcy polubień na FB. Fani lub obserwujący, to już jednak koszt od 2 do około 12 dolarów za jedyne 1000 osób.

Cyberprzestępczość to też biznes. Włamywacze zainteresowani są więc praktycznie wszystkim, co da się spieniężyć. Do tego grona zaliczają się także konta w grach MMO. Co lepsze można sprzedać nawet za 1. dolarów za pakiet. W czarnorynkowych cennikach znajdują się jednak także dostępy do serwisów internetowych. Prawie każdy współczesny wyposażony jest już bowiem w API, pozwalające na zalogowanie się do panelu administracyjnego przez internet. Takie ułatwienie dla admina to także otwarta droga dla włamywaczy. Czarnorynkowy koszt wykupienia dostępu do panelu waha się więc już od 1 dolara za małe serwisy, do nawet 1000 dolarów w przypadku tych większych.

Dysponując odpowiednimi danymi logowania, albo innym ustanowionym kanałem dostępu, nabywca może ingerować w kod strony. W ten sposób może, np. zagnieździć w niej odpowiednie skrypty, przekierowując ruch pod inne adresy lub wykorzystać witrynę w innych celach. Możliwości jest wiele –. od zgrania bazy danych użytkowników po skorzystanie z niej jako z jednego z wielu ogniw bardziej skomplikowanego cyberataku na inny obiekt.

Nowa generacja włamań?

Coraz częstszą metodą wykradania danych jest wykorzystanie przez włamywaczy trendu outsourcingu usług. Zlecając zadanie zdalnemu konsultantowi, firma zamawiająca usługę, przyznaje mu bowiem uprawnienia, otwierające dostęp do firmowego systemu informatycznego w zakresie niezbędnym do wykonania pracy. Póki jednak zamawiający nie dysponuje narzędziami weryfikującymi jego pracę, musi wierzyć, że zleceniobiorca ma dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub wyrządzenia szkód. Przykładów takich nadużyć nie trzeba daleko szukać. Były powodem kilku najgłośniejszych wycieków w 201. roku.

„Kiedyś bezpieczeństwo informatyczne przedsiębiorstw nieodmiennie kojarzyło się z zagrożeniem zewnętrznym, przed którym broni się przy użyciu rozwiązań typu firewall, IDS/IPS, anti-virus, czy anti-malware. Obecnie, w coraz większym stopniu w grę wchodzą zagrożenia wewnętrzne. –. komentuje Paweł Dawidek – ryzyko pojawia się wszędzie tam, gdzie udostępniany jest zdalny kanał do firmowych, urzędowych, czy bankowych sieci informatycznych, np. w ramach outsourcingu usług. Jest to forma ataku, na odparcie której instytucje nadal nie są gotowe.

Włamaniu „z wewnątrz”. mógłby zapobiec inteligentny system monitorowania sesji zdalnych wspierający administratorów w zarządzaniu zasobami, automatycznie reagujący na podejrzane sytuacje, a w przypadku powodzenia ataku, dający poszkodowanemu przedsiębiorstwu materiał dowodowy, obciążający nieuczciwych podwykonawców. Takie systemy są dostępne i pozwalają w łatwy sposób ustalić, kto i kiedy pobrał dany plik czy usunął z serwera jakiś dokument lub korespondencję. Narzędzie nagrywa sesje w formacie wideo i proaktywnie reaguje na podejrzane zachowania zdalnych konsultantów. Umożliwia też chwilowe zablokowanie sesji danego użytkownika lub całkowite zerwanie połączenia i odebranie mu praw dostępu.

Jedną z kluczowych właściwości dobrego systemu monitorowania sesji zdalnych jest też jego funkcja odstraszająca. Cyberprzestępcy także bowiem działają zgodnie z prawami ekonomii. Starają się więc maksymalizować zysk, inwestując przy tym minimum wysiłku. Zwiększone ryzyko wykrycia, za sprawą działania inteligentnego systemu monitoringu, obniża opłacalność całego przedsięwzięcia. Tym samym oddalając widmo potencjalnego włamania.

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (9)