Izraelska varnostna raziskovalca Noam Rotem in Ran Locar sta pred kratkim odkrila nezaščiteno bazo podatkov, ki je razkrila občutljive podatke 80 milijonov ameriških gospodinjstev.
Raziskovalci so razkrili, da so napadalci ciljali na 24 GB podatkovno bazo za dostop do podatkov milijonov posameznikov.
Podatki vključeni njihova imena, dohodek, starost, zakonski stan, datum rojstva, spol, popoln naslov (država, država, mesto itd.).
Raziskovalno podjetje je izjavilo, da je v času, ko je odkrilo bazo podatkov, delalo na "velikem spletnem projektu". V večini primerov je zelo enostavno opaziti vsakogar, ki je imel bazo podatkov in ni uspel pravilno zavarovati.
Vendar tokrat raziskovalci niso uspeli prepoznati krivca, ki je povzročil, da je baza podatkov ostala nezaščitena.
Strežnik v oblaku je bil dejansko v lasti Microsofta. Tehnični velikan je hitro ukrepal in odstranil prizadeto bazo podatkov.
Nekatera poročila kažejo, da Microsoft pozna lastnika in sodeluje z njimi za zaščito ustrezne baze podatkov.
Raziskovalci so še razkrili, da je veliko takšnih nezavarovanih zbirk podatkov sodelovalo pri razkrivanju občutljivih uporabniških podrobnosti.
Če želite biti varni med brskanjem po internetu, boste morali dobiti popolnoma namensko orodje za zaščito vašega omrežja. Namestite zdaj Cyberghost VPN in se zaščitite. Zaščiti računalnik pred napadi med brskanjem, prikrije vaš naslov IP in blokira neželen dostop.
Kaj ti pomeni?
Ta incident kaže, da morajo podjetja sprejeti dodatne varnostne ukrepe za zaščito podatkov uporabnikov. Danes se vedno več podjetij odloča za sistemi v oblaku.
Vendar večina od njih ni pozorna na varnost. Morda je to posledica pomanjkanja naložb, vendar bi morala podjetja razumeti, da obstajajo morebitna tveganja.
Zdaj je videti, da bomo morali počakati, da bodo na voljo dodatne podrobnosti v zvezi s težavo.
Kot vedno bodite previdni in ne klikajte povezav, prejetih z anonimnimi e-poštnimi sporočili. Klik na takšne povezave lahko hekerjem izpostavi vaše osebne podatke. Do informacij lahko nato dostopate prek iznajdljivi phishing napadi.
POVEZANI IZDELKI, KI JIH MORATE OGLEDATI:
- Kako zaščititi naprave IoT pred hekerji [5 METOD]
- 5 najboljših programov za rudarjenje podatkov, ki vas ščitijo pred hekerji