Israelske sikkerhedsforskere Noam Rotem og Ran Locar identificerede for nylig et usikret databaseproblem, der eksponerede følsomme data fra 80 millioner amerikanske husstande.
Forskerne afslørede, at angriberne målrettede 24 GB-databasen for at få adgang til data om millioner af enkeltpersoner.
Data inkluderet deres navne, indkomst, alder, civilstand, fødselsdato, køn, fuldstændige adresse (stat, land, by osv.).
Forskningsfirmaet oplyste, at det arbejdede på "et kæmpe webmapping-projekt" på det tidspunkt, det opdagede databasen. For det meste er det ret nemt at få øje på alle, der ejede databasen og kunne ikke sikre det korrekt.
Men denne gang kunne forskerne ikke identificere den skyldige, der var involveret i at efterlade databasen ubeskyttet.
Cloudserveren var faktisk ejet af Microsoft. Teknologigiganten gik hurtigt i gang og fjernede den berørte database.
Nogle rapporter antyder, at Microsoft kender ejeren, og at det samarbejder med dem for at sikre den respektive database.
Forskerne afslørede endvidere, at mange sådanne usikrede databaser var involveret i at udsætte følsomme brugeroplysninger.
Hvis du vil være sikker, mens du surfer på internettet, skal du få et fuldt dedikeret værktøj til at sikre dit netværk. Installer nu Cyberghost VPN og sikr dig selv. Det beskytter din pc mod angreb under browsing, maskerer din IP-adresse og blokerer al uønsket adgang.
Hvad betyder det for dig?
Denne hændelse indikerer, at virksomhederne har brug for det træffe yderligere sikkerhedsforanstaltninger for at sikre brugernes data. I dag vælger flere og flere virksomheder skybaserede systemer.
De fleste af dem er dog ikke opmærksomme på sikkerhed. Det kan skyldes manglende investering, men virksomheder bør forstå, at de potentielle risici er der.
Lige nu ser det ud til, at vi bliver nødt til at vente, indtil flere detaljer om problemet er tilgængelige.
Som altid skal du være forsigtig og ikke klikke på links modtaget via anonyme e-mails. Hvis du klikker på sådanne links, kan dine personlige data udsættes for hackere. Oplysningerne kan derefter tilgås via geniale phishing-angreb.
RELATEREDE VARER, DU SKAL KONTROLLERE:
- Sådan beskyttes IoT-enheder fra hackere [5 METODER]
- 5 bedste anti-data mining software til at beskytte dig mod hackere