Для того, щоб пролити світло на кіберзагрози в важливих глобальних індустріях, команда WizCase взялася за проведення тривалого дослідження з кібербезпеки. В рамках цього дослідження ми проаналізували витоки даних в медичній індустрії та витоки даних в онлайн-освіті – двох вкрай важливих сферах, які часто залишаються без уваги. Дослідивши декілька окремих сфер, ми вирішили проаналізувати загальні витоки серверів, які можуть торкнутися будь-якої компанії, що використовує бази даних. За останні 10 років в світі відбулося понад 300 витоків даних з серверів, які містили більш ніж 100 000 записів — це величезний обсяг інформації, яка може спричинити низку проблем для компаній та їх клієнтів.
Засіб відстежує та показує декілька змінних для демонстрації тяжкості та масштабності глобальних витоків:
Вручну вкажіть проміжок часу, для якого потрібно показувати серверну статистику.
Загальна кількість серверів, перевірених за певний проміжок часу.
Кількість перевірених серверів, на яких було запущено базу даних Elasticsearch.
Кількість баз даних Elasticsearch, до яких можна було отримати доступ без захищеної авторизації.
Який відсоток баз даних був доступний без захищеної авторизації, потребував паролю чи повністю блокував доступ.
Який відсоток перевірених баз даних Elasticsearch був менше 1 ГБ, від 1 до 100 ГБ чи понад 100 ГБ.
Кількість загальнодоступних файлів з усіх незахищених баз даних Elasticsearch за певний проміжок часу.
Скільки незахищених серверів піддалися атакам, таким як Meow, що призвело до крадіжки чи видалення даних.
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
Отримані дані можуть бути використані для прямого фінансового збагачення, наприклад якщо було вкрадено дані кредитних карток, або крадіжки особистості, якщо було розкрито конфіденційну особисту інформацію.
Зловмисники можуть використовувати отриману інформацію для шантажу розкритих сторін, особливо якщо це конфіденційні медичні чи платіжні дані.
Вкрадену інформацію може бути використано для отримання доступу до акаунтів в різних сервісах, якщо в них використовуються однакові авторизаційні дані, або для доступу до акаунту у провайдера, який став жертвою витоку.
Якщо було отримано особисті дані, їх може бути використано для підготовки високоефективних фішингових атак чи шахрайських схем. Це може привести до розкриття ще більшого обсягу конфіденційної інформації, наприклад даних кредитної картки чи банківського рахунку.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
З огляду на глобальність багатьох компаній, витік даних часто може призводити до появи проблем в деяких юрисдикціях. Результатом цього можуть бути величезні штрафи, які навіть можуть загрожувати існуванню компанії.
Втрата довіри клієнтів після значного витоку, найімовірніше, буде дуже великою. Клієнти довіряють компаніям збереження своїх даних, тому якщо останнім не вдається дотриматися своїх обіцянок, багато людей можуть просто перестати з ними співпрацювати. Насправді, середній збиток від втрачених клієнтів через витік даних становить приблизно $1.4 млн.
Від інтелектуальної власності до фінансових даних, крадіжка інформації може призвести до значних втрат в різних сферах.
Невиконання законів щодо захисту даних напряму призводить до сплати штрафів. Наприклад, через витік даних Equifax в 2017 році Федеральна торгова комісія США оштрафувала компанію на суму до $700 млн.
Найбільші витоки даних в історії були пов’язані з найбільшими та найдовіренішими компаніями у світі. Саме тому не дивно, що до 2018 року дані двох третіх користувачів інтернету було вкрадено чи розкрито.
Варто зауважити, що всі передові компанії, яких це торкнулося, є американськими, а середній збиток від витоку даних у них значно вище глобального показника і становить $8.2 млн.
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
Якщо ви використовуєте однаковий пароль для кількох акаунтів, витік даних може привести до одночасного розкриття всіх цих облікових записів. Користуйтеся надійним менеджером паролів та створюйте складні та унікальні паролі для кожного сервісу.
Якщо на момент крадіжки ваших авторизаційних даних у вас було активовано 2ФА, хакеру буде майже неможливо отримати доступ до вашого акаунту без додаткового коду.
Він сповістить вас, якщо ваші особисті дані з’являться на сайті з вкраденою інформацією чи в заявах на позику, записах в соціальних мережах, квитанціях на оплату комунальних послуг і не тільки. Це дасть вам змогу вжити потрібних заходів, щойно ви дізнаєтеся, що ваші дані було вкрадено.
Спочатку 100%, але потім ми скорочуємо цей показник до 0.06%. Раз на тиждень ми скануємо весь інтернет, щоб знайти IP-адреси, які, найімовірніше, використовують Elasticsearch — загалом їх приблизно 250 000. Це допомагає нам зі всієї мережі сфокусуватися лише на важливих 0.06%, які ми потім скануємо на регулярній основі, щоб мати актуальну інформацію.
Трекер витоків даних є чудовим засобом для оцінки вразливостей глобальних серверів та пошуку потенційних вдосконалень безпеки світових баз даних. З огляду на величезну кількість вразливих баз даних, ми сподіваємося, що цей засіб зможе послужити сигналом тривоги для підприємств та всіх, хто зберігає дані на незахищеному сервері. Оскільки середній збиток від витоку даних у світі становить трохи менше ніж $4 млн, компаніям вкрай необхідно захистити свої вразливі бази даних якомога скоріше.
Elasticsearch – це рушій баз даних, який використовується для сортування та пошуку різних типів інформації. Він має багато застосувань, до яких належать пошук заявок, збір аналітики, моніторинг продуктивності та аналіз безпеки. Користувачі особливо люблять цей рушій за його швидкість та можливість здійснювати пошук серед великих обсягів даних за лічені секунди. Elasticsearch є одним з найпопулярніших рушіїв баз даних у світі.
Кібератака Meow – це особливо руйнівний тип атаки, який, на відміну від багатьох інших типів атак, не має на меті збагачення в тій чи іншій формі. Ця атака просто шукає незахищені бази даних та знищує весь їхній зміст, залишаючи після себе свою мітку “Meow”, написану по всій атакованій базі даних. Вона направлена не лише на бази даних Elasticsearch, але й на MongoDB, Cassandra, Hadoop та інші.
Окрім вищезазначеної атаки Meow, існує багато типів атак, які спрямовуються на сервери. До них належать:
Майже будь-яка база даних може бути залишена незахищеною та відкритою до атак в інтернеті. Втім, найбільш вразливими до атак є такі бази даних, як MongoDB, Cassandra, Hadoop та Jenkins.
Elasticsearch має ряд вбудованих механізмів для авторизації, щоб лише верифіковані користувачі могли увійти та переглянути дані на сервері. Втім, одного цього заходу недостатньо, оскільки користувачам також необхідно надавати певні привілеї, щоб вони могли переглядати лише ті дані, на які мають дозвіл. В Elasticsearch цей процес здійснює “рольовий механізм контролю доступу” (RBAC) — по суті, кожному користувачу присвоюється певна роль та відповідні привілеї для посиленого захисту даних.
Звісно, система забезпечення безпеки є набагато складнішою, ніж описано вище. Загалом, завдяки використанню більш передових засобів автентифікації багато серверів могли б бути значно більш захищеними.
Наш Трекер витоків даних сканує всесвітню мережу щотижня, шукаючи незахищені бази даних Elasticsearch, які потенційно можуть розкрити свою інформацію (або вже розкривали її в минулому). Засіб зберігає цю статистику та представляє її в формі детального графіка з кількома змінними, щоб ви могли проаналізувати точний проміжок часу та дані, які вас цікавлять.
WizCase існує завдяки підтримці читачів, тож ми отримуємо комісію, коли ви здійснюєте покупку через посилання на сайті. Ви не переплачуєте, якщо здійснюєте покупку на нашому сайті, адже ми отримуємо комісію від власника продукту. Деякі провайдери належать нашій материнській компанії.
.