Casa Característiques 11 incompliments de dades perilloses que us haurien de deixar escapar

11 incompliments de dades perilloses que us haurien de deixar escapar

Taula de continguts:

Vídeo: US Strategic Nuclear Policy -- Part 1 (De novembre 2024)

Vídeo: US Strategic Nuclear Policy -- Part 1 (De novembre 2024)
Anonim

Estàs segur d’un atac cibernètic? Probablement no. Podeu activar l’autenticació de dos factors, obtenir un gestor de contrasenyes i navegar per internet mitjançant VPN, però si s’incompleixen les empreses amb les quals feu negocis, la vostra informació personal es pot acabar ràpidament a la web fosca.

L’any passat, la firma d’informació de crèdit Equifax va revelar que una bretxa que es va produir entre mitjans de maig i finals de juliol de 2017 va afectar potencialment a 143 milions de consumidors nord-americans. Al març, va dir que possiblement es van veure afectats altres 2, 4 milions de persones. El que fa por amb aquest cas? No hi ha manera d’evitar que Equifax obtingui les vostres dades.

Més recentment, Facebook està en el punt de mira d’una fuga que possiblement va afectar fins a 87 milions de persones. La xarxa social contesta que la venda no autoritzada de dades a Cambridge Analytica fos un "incompliment de dades" en el sentit tradicional, però les vostres dades privades van acabar en mans d'una ombrívola empresa d'analítica, de manera que sigueu el jutge.

No va ser el primer malson de seguretat i no serà l'últim. Durant les últimes dècades, hem vist alguns dels servidors més segurs del món incomplits pels barrets negres. A continuació, destaquem les intrusions i filtracions que van causar danys greus, ja siguin financers o informatius.

    Hack SWIFT

    Encara estem en els primers dies de la guerra cibernètica, i els exèrcits tracten de trobar la millor manera d'obtenir avantatge estratègic en aquest camp de batalla electrònic. La majoria de les nacions occidentals operen pràcticament en virtut de les convencions de Ginebra, no realitzant atacs sobre la infraestructura o materials d'altres països. I també hi ha casos com Corea del Nord, que els experts de seguretat creuen que es trobaven darrere d'una incursió que va incorporar 81 milions de dòlars a un banc de Bangla Desh mitjançant el sistema de transferència de diners SWIFT.

    La majoria dels comptes va ser el primer acte de guerra cibernètica que va tenir un impacte financer directe i, amb Corea del Nord que ocupava un lloc precari en l’economia mundial, no és d’estranyar que busquessin altres maneres d’aconseguir fons. El pirate ha utilitzat programari maliciós personalitzat per esporgar missatges SWIFT i ocultar-los dels inspectors, i ha estat excepcionalment ben construït, fins i tot modificant registres impresos i PDF per ocultar les transaccions il·legals.

    Himne

    Les infraccions de dades financeres són dolentes, però sempre podeu obtenir una nova targeta de dèbit. Tanmateix, quan se us roba la informació sanitària, teniu una opció menys en forma d’opcions. És per això que el hack de l’Himne del 2015 va ser un gran problema. El gegant de l’assegurança va veure compromeses desenes de milions de comptes de clients, amb les dates de naixement i altra informació personal publicada al mercat negre.

    Afortunadament, els fitxers als quals es va accedir il·legalment no contenien informació sobre casos mèdics, tot i que la vulnerabilitat dels sistemes de l’himne va causar un gran pànic al sector sanitari. La companyia tenia una assegurança de 100 milions de dòlars en cas de robatori de dades, i els analistes creuen que només notificar a les víctimes es consumirà una quantitat important d'aquests diners.

    Central Nuclear de Gundremmingen

    En un món cada cop més en xarxa, el perill que els pirates informàtics puguin comprometre més que només dades és massa real. Això va quedar clar a l'abril de 2016, quan personal de TI de la central nuclear de Gundremmingen, al nord de Munic, va descobrir que els seus sistemes estaven infectats amb programari maliciós que podrien haver donat accés a les forces externes a un sistema utilitzat per moure canyes de combustible nuclear altament radioactives.

    Per sort per a la població d’Europa, les màquines compromeses no estaven connectades a Internet, per la qual cosa no van poder rebre instruccions dels creadors de programari maliciós. Els programes W32.Ramnit i Conficker també es van descobrir en diverses unitats Flash a tota la instal·lació, cosa que indica que probablement entraven en mitjans físics i sistemes infectats d'aquesta manera.

    Un altre pirat d’alt perfil d’una empresa nuclear, Stuxnet, va ser orquestrat pel govern dels Estats Units i d’Israel, un incident que va obtenir el tractament de pel·lícula (també en VR).

    JP Morgan Chase

    Alguns d’aquests hacks són perillosos perquè arriben a una vulnerabilitat molt precisa, mentre que d’altres guanyen un lloc per a l’escala pura de la violació. Aquesta segona categoria està epitomitzada pel compromís JP Morgan del 2014, que va veure exposats els impressionants 76 milions de llars. Esperem que les institucions financeres estiguin vigilants a l’hora de protegir les seves dades, al cap i a la fi, l’economia occidental s’acabaria de frenar sense elles, de manera que quan Chase va admetre que l’intrusisme era tan gran com es va plantejar diverses banderes vermelles.

    Els analistes van revelar que la violació es va cometre en un únic servidor que no s'havia actualitzat a l'autenticació de dos factors. JP Morgan Chase gasta aproximadament 250 milions de dòlars anuals en seguretat informàtica, però quan sigueu una organització d'aquesta escala, hi ha garantit que hi hagi sistemes que cauen per les esquerdes.

    Hack Hacking Designs

    El 2013, la guerra cibernètica es va fer massa real per al Departament de Defensa, quan presumptament els pirates informàtics de la Xina van aconseguir trencar un servidor i compensar-se amb dissenys d’arma d’alta tecnologia. Sembla una trama d’una pel·lícula d’espies, però realment va passar, i les ramificacions es van sentir a tot el món. El disseny d’armes és una de les maneres que Occident manté per davant de la competència en el joc global d’escacs que és la diplomàcia, i que perdre terreny podria afectar seriosament.

    Alguns dels dissenys que es van arrossegar són el sistema de míssils PAC-3 Patriot, la versió més recent de la nostra arma defensiva de llarga durada, així com el sistema Aegis que la Marina utilitza amb el mateix propòsit. També es van robar molts plans d’avions militars, inclòs el F-35 Joint Strike Fighter, l’avió de combat més car que mai s’ha construït.

    Equip de pirateria

    El temible de la guerra cibernètica és el nivell de joc. Un terrorista solitari amb connexió a Internet pot fer el mateix que alguns dels majors governs de la Terra, si saben aprofitar el seu accés. I les coses encara empitjoren quan les empreses que fan eines perquè els governs puguin fer la guerra de la informació es comprometin.

    Això és el que va passar el 2015 quan Hacking Team, creadors del programari de control de sistemes de control remot, van veure els seus sistemes trencats i els seus productes llançats al món. Alguns dels programes espia més poderosos mai construïts ja eren disponibles gratuïtament per qualsevol govern o força repressiva. Afortunadament, l’alliberament del codi va provocar antivirus i altres companyies de seguretat a crear noves contramedions, però el dany ja s’havia produït.

    Malware telefònic rebel sirià

    Quan un govern corrupte vol agafar forces contraris, té moltes maneres de fer-ho. La força excessiva és sempre un dels favorits, però pot ser difícil triar rebels reals de civils innocents. L'exèrcit sirià, que lluita contra diversos grups rebels, va decidir portar les coses al següent nivell amb l'ajuda d'una antiga estafa "pot de mel", on els pirates informàtics van convèncer lluitadors perquè descarreguessin programari maliciós als telèfons.

    Els investigadors passant per una altra infracció de dades van descobrir un fitxer de 7, 7 GB que contenia xats, imatges i documents Skype arrencats dels telèfons Android de diversos rebels sirians atrapats pel govern. Les dades que obtenien d’aquestes incursions incloïen els plans de batalla, les llistes de tropes i informació sobre les aliances que els rebels estaven tallant. Totes aquestes dades van fer una gran diferència en la repressió de les forces rebels.

    Oficina de Gestió de Personal

    Esperem que el govern federal tingui seguretat d’informació d’última línia. Al cap i a la fi, les dades que emmagatzemen sobre nosaltres es podrien utilitzar per destruir la nostra vida si sortís. Però, quan l’Oficina de Gestió del Personal es va veure compromesa pels hackers xinesos el 2015, va demostrar que fins i tot tenen marge de millora. La filtració va donar a conèixer informació personal d’un impressionant 21, 5 milions d’empleats i contractistes governamentals passats i presents, inclosos els números de la Seguretat Social i les empremtes dactilars.

    Això seria prou dolent, però el que va posar veritablement aquesta infracció de dades a la fama va ser la constatació que els pirates informàtics van crear documents de seguretat de seguretat increïblement sensibles que contenen avaluacions psicològiques, connexions familiars i tones més perfectes per fer xantatge.

    Eleccions de 2016

    Abans de les eleccions de 2016, els missatges de correu electrònic robats al Comitè Nacional Democràtic i el personal de la campanya van aparèixer a WikiLeaks. La intel·ligència nord-americana va causar la culpa als pirates informàtics russos que tenien intenció de pertorbar el procés democràtic dels Estats Units. Digueu què voleu sobre el motiu o l'objectiu, però l'èxit d'aquests antecedents -i una campanya de desinformació que l'acompanyava- va ser un recordatori esfereïdor per no donar per fet la nostra democràcia.

    WannaCry

    El programari maliciós no és mai divertit, sobretot quan bloqueja el dispositiu i es converteix en ransomware. Això va succeir el maig del 2017, quan una greu tensió de ransomware, anomenada WannaCry, va impactar contra els ordinadors Windows a tot el món. Els que estaven infectats van trobar els seus ordinadors bloquejats, i els hackers demanaven un rescat de 300 dòlars per desbloquejar el dispositiu i els seus fitxers. Quan es va dir i fer tot, almenys 300.000 dispositius es van veure afectats a nivell mundial i els pirates informàtics van acabar amb uns 144.000 dòlars en pagaments de rescat.

    Suggeriment professional: si esteu afectats amb ransomware, no pagueu el pagament. Alguns ransomware són només programari maliciós disfressat, i els hackers ni tan sols tenen la capacitat de desbloquejar el vostre sistema. Si us han tocat, la vostra millor aposta és restaurar-ho des de còpia de seguretat; empreses de seguretat de bona reputació també tenen eines de desencriptació de ransomware.

    Hack Secret d’Uber

    Uber va ser violada a l'octubre de 2016 i va descobrir el pirate un mes després. Però la direcció va decidir mantenir-la sota embolcall fins que el nou conseller delegat de la companyia, Dara Khosrowshahi, se'n va assabentar l'any passat. El hack ha afectat les dades dels controladors d’Uber, així com 57 milions d’usuaris, exposant els seus noms, adreces de correu electrònic i números de telèfon mòbil. I si alguns executius (ara acomiadats) els havien desaparegut, potser no ho hauríeu sabut mai.
11 incompliments de dades perilloses que us haurien de deixar escapar