HomeStiriSecuritate ITCum exploateaza hackerii datele utilizatorilor in 2015
hack

Cum exploateaza hackerii datele utilizatorilor in 2015

hackCele mai recente breșe de securitate relevă o schimbare a metodelor folosite de hackeri pentru exploatarea datelor.

În ultimii zece ani, metodologia penetrării rețelelor a rămas la fel, însă sofisticarea atacurilor a crescut exponențial. Infractorii cibernetici au devenit foarte organizați și reprezintă o amenințare mult mai mare pentru afaceri. Potrivit unui studiu eWeek, hackerii folosesc cinci metode de exploatare a datelor:

Șantajul

Șantajarea unei corporații sau a unui individ pentru acces la date și informații private devine o activitate comună printre hackeri. Companiile cunoscute sau figurile publice se tem de dezvăluirea unor informații defăimătoare. Conștienți de acest lucru, hackerii au început să pună presiune pe companii, amenințând că vor expune secrete sau alte informații obținute. De multe ori, cererile hackerilor sunt implementate prin ransomware, care infectează computerele personale ale utilizatorilor și îi împiedică să își acceseze datele până când recompensa nu este plătită.

Sistemele de casă automatizată

Casele inteligente sunt în ascensiune, fapt care le oferă proprietarilor și hackerilor acces de la distanță pentru controlul luminilor, sistemelor de alarmă sau încuietorilor. Hackerii pot folosi aplicațiile Internet of Things, infiltrând thingbot-uri în sistemele respective. Proprietarii caselor nu bănuiesc acest lucru și, spre deosebire de computere, dispozitivele IoT nu sunt echipate cu software de scanare a virușilor. Piața pentru casele inteligente este în creștere, iar aplicațiile IoT lasă casele vulnerabile. Hackerii pot obține acces la date prin intermediul telefoanelor sau dispozitivelor conectate la rețeaua unei case.

Hacking și BYOD

Hackerii au nevoie de acces la un singur dispozitiv pentru a pătrunde în întreaga rețea a unei companii. Aceste cazuri sunt din ce în ce mai dese, pe măsură ce utilizatorii nu sunt educați în legătură cu securitatea BYOD (bring-your-own-device), iar firmele nu dezvoltă reguli clare pentru folosire dispozitivelor personale la locul de muncă.

Date complexe

Datele complexe, precum dosarele medicale, conțin informații folosite în furtul de identitate și valorează mai mult decât informațiile de card de credit, care pot fi actualizate sau schimbate. Obținerea accesului la acest tip de date oferă o oportunitate mai mare hackerilor pentru vânzare sau șantaj.

Hacktiviștii și atacuri sponsorizate de stat

Hacktiviștii și hackerii sponsorizați de stat profită de dispozitivele conectate care administrează sisteme mari, precum sistemele de control al traficului, care sunt vulnerabile. Hacktiviștii luptă pentru un obiectiv și pot cauza haos, prin daune aduse sistemelor. Hackerii sponsorizați de stat vizează sistemele vulnerabile și încearcă, de exemplu, să oprească rețeaua eletrică din SUA sau din țări străine. Aceste tipuri de atacuri rămân o problemă importantă pentru personalul responsabil de securitatea cibernetică din cadrul Guvernului american.

 

 

 

Share With: