Ecco quanto valgono le tue informazioni personali per i criminali informatici

Ecco quanto valgono le tue informazioni personali per i criminali informatici
Il mercato nero delle informazioni personali rubate motiva la maggior parte delle violazioni dei dati.

Le violazioni dei dati sono diventate comuni e miliardi di dischi vengono rubati in tutto il mondo ogni anno. La maggior parte della copertura mediatica delle violazioni dei dati tende a concentrarsi su come si è verificata la violazione, quanti record sono stati rubati e l'impatto finanziario e legale dell'incidente per le organizzazioni e gli individui colpiti dalla violazione. Ma cosa succede ai dati che vengono rubati durante questi incidenti?

Come un ricercatore di sicurezza informatica, tengo traccia delle violazioni dei dati e del mercato nero dei dati rubati. La destinazione dei dati rubati dipende da chi c'è dietro una violazione dei dati e dal motivo per cui hanno rubato un determinato tipo di dati. Ad esempio, quando i ladri di dati sono motivati ​​a mettere in imbarazzo una persona o un'organizzazione, denunciare illeciti percepiti o migliorare la sicurezza informatica, tendono a rilasciare dati rilevanti nel pubblico dominio.

Nel 2014, gli hacker sostenuti dalla Corea del Nord ha rubato i dati dei dipendenti di Sony Pictures Entertainment come numeri di previdenza sociale, documenti finanziari e informazioni sugli stipendi, nonché e-mail tra i massimi dirigenti. Gli hacker hanno quindi pubblicato le e-mail per mettere in imbarazzo la società, forse come punizione per aver rilasciato un file commedia su un complotto per assassinare il leader della Corea del Nord, Kim Jong Un.

A volte, quando i dati vengono rubati dai governi nazionali, non vengono divulgati o venduti. Invece, è utilizzato per lo spionaggio. Ad esempio, la società alberghiera Marriott è stata vittima di una violazione dei dati nel 2018 in cui sono state rubate informazioni personali su 500 milioni di ospiti. I principali sospettati di questo incidente erano hacker supportati dal governo cinese. Una teoria è che il governo cinese ha rubato questi dati come parte di uno sforzo di raccolta di informazioni per raccogliere informazioni sui funzionari del governo degli Stati Uniti e sui dirigenti aziendali.

Ma la maggior parte degli hack sembra riguardare la vendita dei dati per fare soldi.

Ma la maggior parte degli hack sembra riguardare la vendita dei dati per fare soldi.

Riguarda (principalmente) i soldi

Sebbene le violazioni dei dati possano essere una minaccia alla sicurezza nazionale, l'86% riguarda il denaro e il 55% è commesso da gruppi criminali organizzati, secondo Rapporto annuale sulla violazione dei dati di Verizon. I dati rubati spesso finiscono per essere venduti online su Web scuro. Ad esempio, nel 2018 gli hacker messo in vendita più di 200 milioni di dischi contenente le informazioni personali di individui cinesi. Ciò includeva informazioni su 130 milioni di clienti della catena alberghiera cinese Huazhu Hotels Group.


 Ricevi l'ultimo tramite e-mail

Rivista settimanale Ispirazione quotidiana

Allo stesso modo, i dati rubati da bersaglio, Sally bellezza, PF Chang, Porto merci Home Depot è apparso su un noto sito di mercato nero online chiamato Rescator. Sebbene sia facile trovare marketplace come Rescator tramite una semplice ricerca su Google, altri marketplace nel dark web possono essere trovati solo utilizzando browser web speciali.

Gli acquirenti possono acquistare i dati a cui sono interessati. Il modo più comune per pagare la transazione è con bitcoin o tramite Western Union. I prezzi dipendono dal tipo di dato, dalla sua domanda e dalla sua offerta. Ad esempio, a grande eccedenza di rubato informazioni personali identificabili ha fatto scendere il suo prezzo da $ 4 per le informazioni su una persona nel 2014 a $ 1 nel 2015. Dump e-mail contenente da centomila a un paio di milioni di indirizzi e-mail costa $ 10, e database degli elettori da vari stati vendono per $100.

Ecco quanto valgono le tue informazioni personali per i criminali informaticiEcco quanto valgono le tue informazioni personali per i criminali informatici

Dove finiscono i dati rubati

Gli acquirenti utilizzano i dati rubati in diversi modi. I numeri di carta di credito e i codici di sicurezza possono essere utilizzati per creare carte clone per effettuare transazioni fraudolente. Numeri di previdenza sociale, indirizzi di casa, nomi completi, date di nascita e altre informazioni di identificazione personale possono essere utilizzati nel furto di identità. Ad esempio, l'acquirente può richiedere prestiti o carte di credito a nome della vittima e presentare dichiarazioni fiscali fraudolente.

A volte vengono acquistate informazioni personali rubate by società di marketing o aziende specializzate in campagne di spam. Gli acquirenti possono anche utilizzare le e-mail rubate per phishing e altri attacchi di ingegneria sociale e per distribuire malware.

Gli hacker hanno preso di mira informazioni personali e dati finanziari per molto tempo perché sono facili da vendere. I dati sanitari hanno diventare una grande attrazione per i ladri di dati negli ultimi anni. In alcuni casi la motivazione è l'estorsione.

Un buon esempio è il furto di dati dei pazienti dall'azienda finlandese di psicoterapia Vastaamo. Gli hacker hanno utilizzato le informazioni rubate per chiedere un riscatto non solo a Vastaamo, ma anche ai suoi pazienti. Essi inviare email ai pazienti con la minaccia di esporre i propri dati di salute mentale a meno che le vittime non pagassero un riscatto di 200 euro in bitcoin. Almeno 300 di questi record rubati sono stati pubblicati online, secondo un rapporto dell'Associated Press.

Possono essere utilizzati anche dati rubati, inclusi diplomi medici, licenze mediche e documenti assicurativi forgiare un background medico.

Come sapere e cosa fare

Cosa puoi fare per ridurre al minimo il rischio di dati rubati? Il primo passo è scoprire se le tue informazioni vengono vendute sul dark web. Puoi utilizzare siti web come haveibeenpwned IntelligenzaX per vedere se la tua email faceva parte di dati rubati. È anche una buona idea iscriversi a servizi di protezione contro il furto di identità.

Se sei stato vittima di una violazione dei dati, puoi prendere questi passaggi per ridurre al minimo l'impatto: informa le agenzie di segnalazione del credito e altre organizzazioni che raccolgono dati su di te, come il tuo medico, la compagnia di assicurazioni, le banche e le società di carte di credito e modifica le password per i tuoi account. Puoi anche segnalare l'incidente alla Federal Trade Commission per ottenere un file piano su misura per riprendersi dall'incidente.The Conversation

Circa l'autore

Ravi Sen, Professore Associato di Gestione delle informazioni e delle operazioni, Texas A & M University

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.

 

Potrebbe piacerti anche

LINGUE DISPONIBILI

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook icontwitter iconicona di YouTubeicona di instagramicona pintresticona rss

 Ricevi l'ultimo tramite e-mail

Rivista settimanale Ispirazione quotidiana

L'ispirazione quotidiana di Marie T. Russell

VOCI INNERSILI

Come camminare per salute, fitness e tranquillità
Come camminare per salute, fitness e tranquillità
by James Endredy
Per la maggior parte delle persone, camminare è un'attività che non richiede pensiero o intenzione - raramente è anche ...
In sintonia con il linguaggio della natura
In sintonia con il linguaggio della natura
by Fay Johnstone
Poiché siamo parte della natura, come le piante e il regno animale, abbiamo la capacità di...
Essere qui ora! Quel che è fatto è fatto!
Cosa è Fatto: essere qui ora!
by Marie T. Russell
50 anni fa, nel 1971, Ram Dass pubblicò un libro dal titolo "Be Here Now". È ancora buono...
Diventare genitori: un percorso verso la trasformazione
Diventare genitori: un percorso verso la trasformazione
by Barry e Joyce Vissell
Per quasi tutte le coppie, il pensiero di mettere al mondo un figlio innesca tutta una serie di...
Sono nato durante la tarda dinastia Han orientale...
Sono nato durante la tarda dinastia Han orientale...
by Dena Merriam
Sono nato durante la tarda dinastia Han orientale (25 d.C.-220 d.C.) in una famiglia di ardenti taoisti che...
Guarire l'alterità: i tuoi cambiamenti, riflessi nella comunità
Guarire l'alterità: i tuoi cambiamenti, riflessi nella comunità
by Stacee L. Reicherzer PhD
Cercare una comunità di guarigione, esserne sfruttati, magari assumendosi la vergogna e...
Settimana dell'Oroscopo: 14-20 giugno 2021
Settimana corrente dell'oroscopo: 14-20 giugno 2021
by Pam Younghans
Questo diario astrologico settimanale si basa sulle influenze planetarie e offre prospettive e ...
Essere una persona migliore
Essere una persona migliore
by Marie T. Russell
"Mi fa desiderare di essere una persona migliore." Riflettendo su questa affermazione in seguito, mi sono reso conto che...

PIU 'LEGGI

Diventare genitori: un percorso verso la trasformazione
Diventare genitori: un percorso verso la trasformazione
by Barry e Joyce Vissell
Per quasi tutte le coppie, il pensiero di mettere al mondo un figlio innesca tutta una serie di...
Un'adolescente legge il suo telefono con uno sguardo confuso sul viso
Perché gli adolescenti hanno difficoltà a trovare la verità online?
by Stanford
Un nuovo studio nazionale mostra una dolorosa incapacità da parte dei liceali di rilevare notizie false su Internet.
Immagine
Il mistero del lungo COVID: fino a 1 persona su 3 che prende il virus soffre per mesi. Ecco cosa sappiamo finora
by Vanessa Bryant, capo laboratorio, divisione immunologia, Walter and Eliza Hall Institute
La maggior parte delle persone che contraggono il COVID soffre dei sintomi comuni di febbre, tosse e problemi respiratori e...
Immagine
4 modi per vivere un'esperienza positiva quando si interagisce con i social media
by Lisa Tang, dottoranda in relazioni familiari e nutrizione applicata, Università di Guelph
Hai mai pensato a tutti i modi in cui i social media sono intrecciati nella tua vita quotidiana? Questo ha…
OPVIUS FOTOVOLTAICO BIOLOGICO
Cosa possono portare in tavola le celle solari organiche?
by Kellie Stellmach, Ensia
Quando immagini l'energia solare, è probabile che evochi immagini di grandi pannelli solari che coprono il ...
Il futuro di un bambino è adesso e non domani
Il futuro di un bambino è adesso e non domani
by Johann Christoph Arnold
Una cosa è leggere (o scrivere) sull'educazione dei figli, e un'altra è farlo davvero ...
Immagine
Come mantenere fresca la casa: coprila con una nuova vernice più bianca del bianco, afferma la ricerca
by Andrew Parnell, ricercatore in fisica e astronomia, Università di Sheffield
Dalle tundre ghiacciate alle nuvole fluttuanti, il colore bianco ricompare ripetutamente nella tavolozza del nostro pianeta...
Immagine
Affrontare il burnout: come affrontare lo stress e la sicurezza sul lavoro
by Kristen Deuzeman, Psicologa industriale/organizzativa, Northern Alberta Institute of Technology
Quando ho iniziato a lavorare nella gestione dei disastri e delle emergenze, c'era un aneddoto divertente che suggeriva...

Nuovi atteggiamenti - Nuove possibilità

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com | Mercato InnerSelf
Copyright © 1985 - 2021 Innerself Pubblicazioni. Tutti i diritti riservati.