Bazy danych – łakomy kąsek dla hakerów

Firma musi dostosować zabezpieczenia i wewnętrzne procedury do rodzaju przechowywanej dokumentacji, również po to, aby minimalizować zagrożenia dla osób, których dane są przetwarzane.

Publikacja: 13.02.2024 02:00

Bazy danych – łakomy kąsek dla hakerów

Foto: Adobe Stock

Bieżące wydarzenia sprawiają, że temat danych osobowych i potrzeby właściwego ich zabezpieczenia ponownie trafiły na pierwsze strony gazet i portali internetowych. Na przełomie roku brytyjska firma EasyPark Group będąca właścicielem aplikacji do parkowania RingoGo oraz ParkMobile poinformowała o dokonanym na nią ataku cybernetycznym. Ujawniono dane obejmujące nazwiska użytkowników, ich adresy, numery telefonów wraz z adresami e-mail, a w niektórych przypadkach również fragmenty numerów kart kredytowych. Ataki ransomware – bo o takiej formie ataku mowa najczęściej – są jednym z popularniejszych cyberataków wykorzystujących mechanizm infekowania i przejmowania baz danych gromadzonych na komputerach lub wewnątrz sieci komputerowych. Celem ataku najczęściej jest uzyskanie okupu w zamian za odszyfrowanie plików z danymi, a żądanie zapłaty ma być realizowane z użyciem kryptowaluty celem zminimalizowania ryzyka śledzenia operacji i identyfikacji atakującego. Do operacji takich najczęściej wykorzystuje się fizyczne portfele kryptowalut lub konta na giełdach kryptowalut prowadzone często na fikcyjne lub pochodzące z kradzieży dane osobowe. Coraz częściej wykorzystywany mechanizm cyberataków w tej formie sprawił, że wiele podmiotów zaczęło przywiązywać większą wagę do regulowania zasad wykonywania kopii zapasowych baz danych oraz wdrażania wewnętrznych procedur nagłego reagowania na ataki. Ofiarom nierzadko trudno jest oszacować faktycznie poniesione straty, ponieważ mechanizm działania sprawców wielokrotnie przybiera postać systematycznego publikowania fragmentów skradzionych baz danych.

Pozostało jeszcze 80% artykułu

PRO.RP.PL tylko za 39 zł!

Przygotuj się na najważniejsze zmiany prawne w 2025 r.
Wszystko o składce zdrowotnej, wprowadzeniu kasowego PIT i procedury SME. Raporty biznesowe, analizy ekonomiczne, webinary oraz użyteczne kalendarium.
Biznes
Teresa Siudem: Egzekucja komornicza nie zawsze skuteczna. Jaka jest przyczyna?
Biznes
Jak dłużnicy ukrywają majątek
Biznes
Obowiązki regulacyjne związane z umowami sprzedaży energii elektrycznej
Biznes
Jak zacząć realizować inwestycje publiczno-prywatne?
Materiał Partnera
Konieczność transformacji energetycznej i rola samorządów
Biznes
Roszczenie wykonawcy o waloryzację wynagrodzenia