Korostaaksemme kriittisiin maailmanlaajuisiin aloihin kohdistuvia kyberuhkia, me WizCasella olemme ryhtyneet toteuttamaan jatkuvaa kyberturvallisuuteen keskittyvää tutkimusta. Tarkastelimme viimeisimmissä tutkimuksissa tietovuotoja lääketeollisuudessa sekä tietovuotoja verkko-opetuksessa. Molemmat ovat äärimmäisen tärkeitä aloja, jotka jäävät aivan liian vähälle huomiolle. Tutkittuamme useita toimialoja, halusimme ryhtyä analysoimaan yleisiä palvelinmurtoja, jotka voivat vaikuttaa kaikkiin tietokantoja pyörittäviin yrityksiin. Kuluneen 10 vuoden aikana palvelimiin on kohdistunut yli 300 tietomurtoa, joissa onnistuttiin varastamaan yli 100 000 tietuetta. Kyseessä on valtava määrä dataa, joka voi aiheuttaa vahinkoa niin yrityksille kuin niiden asiakkaillekin.
Työkalu seuraa ja näyttää useita muuttujia kuvatakseen maailmanlaajuisten tietomurtojen laajuutta ja vakavuutta:
Syötä manuaalisesti aikaväli, jonka puitteissa haluat tarkastella palvelinanalyysejä.
Kuinka monta palvelinta kyseisellä aikavälillä on tarkistettu.
Kuinka moni tarkistetuista palvelimista käytti Elasticsearch-tietokantaa.
Kuinka montaa Elasticsearch-tietokantaa pystyi käyttämään ilman turvallista varmennusta.
Kuinka montaa tietokantaa (prosentteina) pystyi käyttämään ilman turvallista valtuutusta, kuinka moni vaati salasanan ja kuinka moni esti pääsyn kokonaan.
Kuinka moni tarkistetuista Elasticsearch-tietokannoista oli kooltaan alle 1 Gt:a, 1-100 Gt:a tai yli 100 Gt:a. Luku on ilmoitettu prosentteina.
Julkisesti käytettävissä olevien tiedostojen määrä, jotka ovat peräisin kaikista suojaamattomista Elasticsearch-tietokannoista määritetyllä aikavälillä.
Kuinka moneen turvattomaan palvelimeen on kohdistunut jokin hyökkäys, kuten Meow, jonka seurauksena dataa on varastettu tai pyyhitty.rn
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
Varastettua dataa voidaan käyttää hyväksi rahan ansaitsemistarkoituksiin, mikäli varastettuihin tietoihin lukeutuvat esimerkiksi luottokorttien tiedot. Arkaluontoisia henkilötietoja voidaan käyttää myös identiteettivarkauksiin.
Hyökkääjät voivat käyttää haltuun saatuja tietoja kiristääkseen henkilöitä, joiden tiedot pääsivät paljastumaan. Tämä pätee etenkin arkaluontoisiin terveys- ja maksutietoihin.
Varastettujen tietojen avulla voidaan päästä käsiksi käyttäjätileihin eri palveluissa, mikäli niissä on käytetty identtisiä kirjautumistietoja. Tiedoilla voidaan päästä myös tietomurron kohteena olleeseen palveluun yhdistetylle käyttäjätilille.
Jos henkilötietoja kerätään riittävästi, niiden avulla voidaan toteuttaa tehokkaita tietojen kalasteluhyökkäyksiä ja -huijauksia. Näin ihmisiä voidaan huijata luovuttamaan vieläkin arkaluontoisempia tietoja, kuten luottokorttien tai pankkitilien tietoja.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
Monien yritysten harjoittaessa toimintaa kansainvälisesti, tietomurrot voivat johtaa oikeudellisiin ongelmiin eri lainkäyttövaltojen alueilla. Tästä voi aiheutua merkittäviä oikeudellisia kustannuksia, jotka voivat pahimmillaan jopa uhata yrityksen olemassaoloa.
Mikäli tietomurto on merkittävä, yritys menettää todennäköisesti lukuisten asiakkaiden luottamuksen. Asiakkaat luottavat yritysten pitävän asiakastiedot turvassa, ja mikäli tässä epäonnistutaan, monet siirtävät asiakkuutensa muualle. Tietomurrosta johtuvista asiakasmenetyksistä aiheutuvat rahalliset tappiot ovat suuruudeltaan keskimäärin 1,4 miljoonaa dollaria.
Oli kyseessä sitten aineeton omaisuus tai maksutiedot, varastettu data voi johtaa merkittäviin menetyksiin eri muodoissa.
Tietosuojaa koskevien säädösten rikkominen voi johtaa myös suoriin kustannuksiin sakkojen muodossa. Esimerkiksi vuonna 2017 Equifaxiin kohdistuneen tietomurron seurauksena yritys sai maksettavakseen Yhdysvaltain kauppakomission määräämän 700 miljoonan dollarin suuruisen sakon.
Toistaiseksi suurimpiin lukeutuvat tietomurrot ovat vaikuttaneet joihinkin markkinoiden suurimpiin ja luotetuimpiin yrityksiin. Ei ole mikään yllätys, että vuoteen 2018 mennessä jopa kaksi kolmasosaa netin käyttäjistä oli kohdannut tilanteen, jossa heidän tietojaan oli varastettu tai ne pääsivät vaarantumaan muulla tavoin.
On myös hyvä tietää, että kaikki merkittävimmät tietomurtojen kohteeksi joutuneet yritykset ovat amerikkalaisia. Tietomurroista aiheutuvien kustannusten on laskettu olevan keskimäärin 8,2 miljoonaa dollaria Amerikassa. Tämä on huomattavasti enemmän muuhun maailmana verrattuna.
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
Jos käytät samaa salasanaa useilla käyttäjätileillä, yhden salasanan vuotaminen voi johtaa siihen, että useille tileillesi päästään murtautumaan. Käytä luotettavaa salasanan hallintaohjelmaa, jotta jokaisen käyttämäsi palvelun salasana on vahva ja uniikki.
Vaikka kirjautumistietosi varastettaisiin tietomurron yhteydessä, käyttäessäsi kaksivaiheista tunnistautumista hakkerin on käytännössä mahdotonta päästä käsiksi käyttäjätilillesi ilman lisäturvakoodia.
Tämä työkalu varoittaa, kun henkilötietojasi löytyy sivustolta, johon on koottu varastettuja tietoja. Saat myös tiedon, jos henkilötietojasi käytetään esimerkiksi lainahakemuksissa tai niitä löytyy some-julkaisuista. Näin voit reagoida heti, kun tiedät että tietojasi on varastettu.
Alun perin 100 %, mutta rajaamme sen 0,06 %:iin. Skannaamme kerran viikossa koko Internetin etsiäksemme IP-osoitteita, jotka käyttävät todennäköisesti Elasticsearchia. Näitä on yhteensä noin 250 000 kappaletta. Näin voimme rajata koko verkon 0,06 %:iin, jonka skannaamme säännöllisesti pitääksemme tietomme mahdollisimman hyvin ajan tasalla.
Tietomurtojen seurantatyökalulla voi arvioida globaalien palvelinten haavoittuvuuksia sekä analysoida, miten maailmanlaajuisten tietokantojen turvallisuutta voidaan parantaa. Koska haavoittuvaisia tietokantoja on valtavasti, toivomme työkalun toimivan herätyksenä yrittäjille ja muille tahoille, jotka säilyttävät arkaluontoisia tietoja turvattomalla palvelimella. Koska tietomurroista aiheutuvat kustannukset ovat keskimäärin suuruudeltaan noin 4 miljoonaa dollaria, on elintärkeää, että yritykset suojaavat haavoittuvaiset tietokannat mahdollisimman nopeasti.
Elasticsearch on tietokantamoduuli, jota käytetään eri tyyppisen datan järjestämiseen ja hakemiseen. Palvelulla on monia käyttötarkoituksia, kuten sovellushaku, lokianalyysit, suorituskyvyn seuranta ja turvallisuusanalyysit. Monet pitävät erityisesti sen nopeudesta ja kyvystä hakea tietoa valtavan datamäärän joukosta millisekunneissa. Se on arvioitu yhdeksi maailman suosituimmista tietokantamoduuleista.
Meow on erityisen tuhoisa kyberhyökkäys, joka poikkeaa monista muista hyökkäyksistä, sillä sen avulla ei pyritä ansaitsemaan rahallista hyötyä. Se etsii suojaamattomia tietokantoja ja pyyhkii kaiken sisällön jättäen jälkeensä sanan ”Meow” ympäri tietokantaa. Se ei koske ainoastaan Elasticsearch-tietokantoja, vaan voi hyökätä myös esimerkiksi MongoDB:hen, Cassandraan ja Hadoopiin.
Meow:n ohella palvelimiin voidaan kohdistaa useita eri tyyppisiä hyökkäyksiä. Näitä ovat esimerkiksi:
Lähes mikä tahansa tietokanta voidaan jättää suojaamattomaksi ja avoimeksi hyökkäyksille Internetissä. On kuitenkin olemassa muutamia tietokantoja, jotka jätetään säännöllisesti avoimeksi hyökkäyksille. Näitä ovat esimerkiksi MongoDB, Cassandra, Hadoop ja Jenkins.
Elasticsearchissa on useita sisäänrakennettuja mekanismeja käyttäjien varmentamiseksi. Näin ainoastaan valtuutetut käyttäjät voivat kirjautua sisään ja tarkastella dataa palvelimella. Tämä ei kuitenkaan riitä, sillä käyttäjille tulisi antaa asianmukaiset käyttöoikeudet, jotta he näkevät ainoastaan sellaista dataa, jota heillä on oikeus tarkastella. Elasticsearch käyttää tästä nimitystä “roolipohjainen pääsynhallinta” (RBAC). Käytännössä tämä tarkoittaa sitä, että jokaiselle käyttäjälle annetaan rooli ja siihen perustuva pääsyoikeus tietoturvan parantamiseksi.
Luonnollisesti suojausratkaisut ulottuvat paljon syvemmälle, mutta tehokas pääsynhallinta tekee monista palvelimista huomattavasti turvallisempia.
Tietomurtojen seurantatyökalumme skannaa verkon viikoittain etsien erityisesti suojaamattomia Elasticsearch-tietokantoja, joihin tietomurto voi kohdistua, tai joihin sellainen on jo kohdistunut. Työkalu tallentaa nämä tiedot ja esittää ne yksityiskohtaisessa kaaviossa, jossa on useita muuttujia. Näin voit analysoida helposti haluamaasi dataa tietyllä aikavälillä.
WizCase on toimii lukijoiden tuella, joten voimme saada provision tehdessäsi ostoksia sivustollamme olevien linkkien kautta. Et maksa ylimääräistä mistään, mitä ostat sivustoltamme – provisiomme tulee suoraan tuotteen omistajalta. Emoyhtiömme omistaa osan palveluntarjoajista.
.