Нещодавно ізраїльські дослідники безпеки Ноам Ротем і Ран Локар виявили незахищену проблему бази даних, яка відкрила конфіденційні дані 80 мільйонів американських домогосподарств.
Дослідники виявили, що зловмисники націлили базу даних на 24 Гб для доступу до даних мільйонів людей.
Дані включені їхні імена, доходи, вік, сімейний стан, дата народження, стать, повна адреса (штат, країна, місто тощо).
Дослідницька компанія заявила, що на момент виявлення бази даних вона працювала над "величезним проектом веб-картографування". У більшості випадків досить легко виявити кожного, хто володів базою даних і не вдалося належним чином закріпити його.
Однак цього разу дослідникам не вдалося встановити винуватця, причетного до залишення бази даних незахищеною.
Хмарний сервер насправді був власністю Microsoft. Технічний гігант швидко вжив заходів і видалив пошкоджену базу даних.
Деякі звіти свідчать про те, що Microsoft знає власника та співпрацює з ними для захисту відповідної бази даних.
Далі дослідники виявили, що багато таких незахищених баз даних брали участь у викритті конфіденційних даних користувачів.
Якщо ви хочете бути в безпеці під час серфінгу в Інтернеті, вам потрібно буде отримати повністю спеціальний інструмент для захисту вашої мережі. Встановіть зараз Cyberghost VPN і убезпечити себе. Він захищає ваш ПК від атак під час перегляду веб-сторінок, маскує вашу IP-адресу та блокує весь небажаний доступ.
Що це для вас означає?
Цей інцидент свідчить про необхідність компаній вжити додаткових заходів безпеки для захисту даних користувачів. Сьогодні все більше компаній роблять вибір на користь хмарні системи.
Однак більшість із них не звертають уваги на безпеку. Можливо, це пов’язано з відсутністю інвестицій, але компанії повинні розуміти, які потенційні ризики існують.
Зараз, схоже, нам доведеться почекати, поки з’являться докладніші відомості щодо проблеми.
Як завжди, будьте обережні та не натискайте на посилання, отримані через анонімні електронні листи. Натискання таких посилань може відкрити ваші особисті дані хакерам. Потім інформація може бути доступна через геніальні фішинг-атаки.
ПОВ'ЯЗАНІ СТАТТІ, ЩО ВИ ПОТРІБНІ ПЕРЕВІРИТИ:
- Як захистити пристрої IoT від хакерів [5 МЕТОДІВ]
- 5 найкращих програм для обробки даних для захисту від хакерів