Wiemy, że nasze dane online są podatne na ataki hakerów, ale dlaczego w ogóle zależy im na tych informacjach?
Ze względu na szybki wzrost naruszeń danych na przestrzeni lat, cyberbezpieczeństwo jest coraz większym problemem dla firm i osób prywatnych na całym świecie. Organizacje są głównymi celami hakerów, ponieważ są punktami kompleksowej obsługi dużych zrzutów danych.
Hakerzy uzyskują dostęp do milionów danych uwierzytelniających użytkowników poprzez naruszenia danych zarówno w dużych, jak i małych firmach, które następnie mogą wykorzystać na swoją korzyść. Ale w jaki sposób hakerzy korzystają z twoich danych?
Co hakerzy zyskują na kradzieży tożsamości
Jeśli Twoje konto lub urządzenie zostanie naruszone, haker będzie miał dostęp do Twoich danych osobowych (PII), które obejmują pełne imię i nazwisko, datę urodzenia, SSN (numer ubezpieczenia społecznego), numer telefonu i adres.
Twoje listy kontaktów, informacje o kartach kredytowych i debetowych, wyciągi bankowe, wnioski o wynajem i dokumenty prawne są dostępne, jeśli Twoje główne konto e-mail zostało zhakowane. Zasadniczo wszystko to jest potrzebne, aby ktoś mógł udawać ciebie.
Hakerzy mogą wykorzystywać Twoje dane osobowe i tożsamość do następujących celów:
- Twórz nowe konta lub przejmuj kontrolę nad istniejącymi, aby przeprowadzać oszustwa typu phishing.
- Używaj swojego imienia i nazwiska oraz informacji ubezpieczeniowych, aby kupować leki na receptę lub składać fałszywe roszczenia ubezpieczeniowe.
- Składaj fałszywe deklaracje podatkowe w celu uzyskania zwrotu podatku lub innych świadczeń rządowych.
- Podaj organom ścigania swoje dane osobowe, aby uzyskać rejestr karny w Twoim imieniu — a nie w ich imieniu.
- Uzyskaj dodatkowe dokumenty tożsamości, takie jak karty kredytowe i paszporty.
- Złóż prośby finansowe swoim bliskim, kontaktując się z nimi.
Sprzedaż Twoich danych innym przestępcom
Cyberprzestępcy mogą kupować i sprzedawać skradzione dane online, ale nie można tego robić w publicznym Internecie. W efekcie oni przejdź do ciemnej sieci sprzedawać paszporty, prawa jazdy, karty kredytowe i informacje o kontach bankowych.
W zależności od dostępności i stopnia skradzionych danych różne produkty mają różne ceny. Na przykład cena informacji o karcie kredytowej może wahać się od 10 do 1000 USD. Można go jednak sprzedać za zaledwie 1 USD, jeśli w ostatnim czasie doszło do wielu naruszeń danych i nadwyżki skradzionych kart kredytowych na czarnym rynku.
Według Indeks cen ciemnej sieci w dziale Privacy Affairs 2022, karta kredytowa z saldem konta do 1000 USD kosztuje w ciemnej sieci około 80 USD. Dokumenty prawne mają wyższe koszty; na przykład prawo jazdy może kosztować 120 USD, a paszport międzynarodowy może kosztować nawet 3000 USD.
Nie może to dziwić kryptowaluta jest podstawową metodą płatności w ciemnej sieci. Ponieważ zarówno kupujący, jak i sprzedający muszą zachować anonimowość, kryptowaluta jest generalnie najbezpieczniejszą opcją transakcji.
Korzystanie z Twoich informacji finansowych
Hakerzy często zamierzają zarobić na skradzionych danych, używając ich samodzielnie lub sprzedając je na czarnym rynku. Ze względu na potencjał dużych zarobków branża finansowa jest trzecim najczęściej atakowanym przez hakerów, jak opisano na stronie Blog Proxyracka.
Karty kredytowe są sprzedawane jako przedmioty fizyczne lub cyfrowe w ciemnej sieci, podczas gdy dane logowania są sprzedawane oddzielnie. Twoja karta kredytowa może zostać sklonowana przez hakerów, którzy następnie mogą jej użyć do zaciągnięcia pożyczki lub dokonania zakupów online. Niektóre paczki zawierają imię i nazwisko właściciela, numer rozliczeniowy, adres rozliczeniowy, podpis i wszystkie inne niezbędne informacje oprócz danych logowania.
Wszystkie te informacje ułatwiłyby przestępcy wizytę w instytucji finansowej i dokonanie bezpośredniej wypłaty gotówki.
Informacje bankowe mogą kosztować od 60 do tysięcy dolarów. Salda na kontach internetowych odgrywają ważną rolę w określaniu kosztów tych skradzionych danych. Cena sprzedaży będzie niższa dla kont z saldem 2000 USD lub mniejszym. Jeśli jednak konto bankowe ma około 15 000 USD, cena sprzedaży wyniesie ponad 1000 USD.
Przechowywanie Twoich danych Okup
Dane osoby obejmują wszystko, do czego inne osoby nie powinny mieć dostępu, od transakcji finansowych po zdjęcia osobiste. Organizacje przechowują miliony rekordów użytkowników, a klienci mogą bardzo ucierpieć, jeśli dane zostaną naruszone.
Cyberprzestępcy włamują się do firmowych komputerów, kradną przechowywane tam dane i żądają w zamian dużego okupu. W przeciwieństwie do sprzedaży skradzionych danych żądania okupu mogą pomóc hakerom zarobić miliony dolarów.
Grożą, że upublicznią poufne dane firmy, co może zrujnować jej reputację. Czasami hakerzy włamują się do firmowej sieci komputerowej i blokują ją do czasu zapłacenia okupu. Uniemożliwia to działalność firmy i powoduje jej czasowe zamknięcie, co skutkuje szeregiem strat.
Ze względu na ważne dane, które przechowują, instytucje opieki zdrowotnej są często atakowane przez oprogramowanie ransomware na całym świecie, w tym przez jedne z najbardziej śmiercionośnych grup ransomware na świecie. Organizacje opieki zdrowotnej są często skłonne zapłacić ośmiocyfrowe kwoty okupu, ponieważ utrata danych dotyczących diagnoz i procedur medycznych może narazić życie pacjentów.
Sprzedaż poufnych informacji korporacyjnych
Hakerzy mogą sprzedawać tajemnice Twojej firmy innym firmom zamiast sprzedawać dane w ciemnej sieci. Chociaż jest to niezgodne z prawem, szpiegostwo korporacyjne staje się coraz większym problemem.
Firmy płacą duże sumy pieniędzy hakerom, aby mogli uzyskać dostęp do prywatnych danych konkurencji. Można uwzględnić tajemnice handlowe, informacje o klientach, ceny, sprzedaż, zasady, plany marketingowe i wiele innych. Wszystko to może umożliwić firmie osiągnięcie lepszych wyników niż ofiara, kradnąc jej pomysły, a nawet klientów.
według an Analiza IBM'a, wykrycie i powstrzymanie naruszenia ochrony danych zajmuje firmom 280 dni, co może kosztować je średnio 4,35 miliona dolarów. W rezultacie zaatakowana firma może stracić zarówno klientów, jak i pieniądze.
Używanie zhakowanych kont do zaawansowanych ataków
Hakerzy mogą wykorzystać Twoje konto do atakowania nowych ofiar. Mogą wysyłać wiadomości e-mail ze złośliwymi załącznikami do Twoich znajomych, współpracowników lub rodziny. Złośliwe oprogramowanie zostanie pobrane na urządzenia odbiorców, którzy otworzą wiadomość e-mail, dając hakerowi dostęp do niektórych lub wszystkich ich danych. Haker może następnie kontynuować w ten sposób wielokrotnie, tworząc nieskończoną pętlę.
Jeśli Twoje konto zawodowe zostało przejęte, osoba atakująca może podszywać się pod Ciebie i zażądać prywatnych informacji od Twoich współpracowników lub młodszych pracowników.
Jak zachować ostrożność w Internecie i chronić swoje dane
Podstawowe strategie cyberbezpieczeństwa, takie jak korzystanie z biometrii, uwierzytelnianie wieloskładnikowe i anonimowe przeglądanie, powinny być częścią Twojej codziennej rutyny. Należy często uruchamiać oprogramowanie antywirusowe, aby sprawdzić, czy urządzenie jest zainfekowane. Rozważ także zainwestowanie w renomowaną wirtualną sieć prywatną (VPN), jeśli możesz.
Poświęć kilka minut każdego dnia na zabezpieczenie swoich danych online, nawet jeśli trudno jest znaleźć czas w napiętym grafiku. Jest to mniej stresujące niż radzenie sobie z potencjalnym naruszeniem bezpieczeństwa danych.