Kradzież danych Instagrama najlepszym przykładem jak łatwo można stracić prywatność

Artur Szachno 06-09-2017, 15:26

Niski stopień skomplikowania oraz przystępne koszty urządzeń do tworzenia produktów cyfrowych w postaci zdjęć i filmów zachęcają rzesze twórców do dzielenia się efektem. Jednakże szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie.

Cyfryzujemy ważne, interesujące i zabawne zdarzenia z naszego życia. Dokumentujemy prace oraz korzystamy z aparatu jak z notatnika – zamiast zapisać, wykonać szkic czy narysować schemat konstrukcji lub urządzenia. Ilość danych wytwarzanych cyfrowo lawinowo wzrasta. Takie podejście wymaga istotnych zmian w sposobie wykorzystania rozwiązań IT. Jest to istotne ze względu na migrację procesów biznesowych i rozwoju działalności gospodarczych w cyberprzestrzeni. Szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie.

Przykładem może być szeroko komentowany atak na serwis Instagram, gdzie doszło do kradzieży danych uwierzytelniających w serwisie. Cyberprzestępcy wykorzystali błąd w starszej wersji aplikacji mobilnej Instagrama. Z systemu korzysta 700 milionów osób na całym świecie, przy czym codziennie aktywnych jest od 150 do 200 milionów, co obrazuje skalę zagrożenia. Materiały udostępniane w portalu służą do promocji, kontaktu z fanami, wykorzystywane są przez grupy o wspólnych zainteresowaniach, jak również jako substytut klasycznego albumu ze zdjęciami.W związku z tym kwestie bezpieczeństwa danych są kluczowe dla milionów użytkowników wierzących w bezpieczeństwo danych osobowych, jak i gromadzonych multimediów, przetwarzanych i udostępnianych przez portal.

Oprócz funkcji gromadzenia danych ważne jest kreowanie wizerunku. Odbywa się to niezależnie od tego czy jesteśmy osobą prywatną czy też powszechnie znaną. W ostatnich miesiącach nie tylko profile gwiazd światowego show–biznesu – np. Seleny Gomez, Adriany Grande, ale i popularnego sportowca Wojciecha Szczęsnego – zostały zhakowane na portalu Instagram. W poprzednich latach zostały przejęte konta m.in. blogerki Sary Boruc (2016). Nie wszystkie z gromadzonych zdjęć użytkownicy udostępniają publicznie. Niektóre z nich przechowują w prywatnych kolekcjach. Takie pikantne zdjęcia z komentarzem pojawiły się na profilach Seleny Gomez i Wojciecha Szczęsnego.

Luka występuje w aplikacji mobilnej Instagrama w wersji 8.5.1 opublikowanej w 2016 r. (bieżąca wersja to 12.0.0. ), lecz wielu użytkowników nie przykłada wagi do aktualizacji oprogramowania. O problemach z bezpieczeństwem systemu Instagram pisał portal defence24 w maju 2016 r. Zgłoszone do właściciela portalu – Facebooka – błędy zostały usunięte, ale nie były to wszystkie usterki w kodzie systemu. Atak w 2016 r. dotyczył 7 mln kont zawierających zdjęcia, wideo i inne pliki.

Inne incydenty, które miały miejsce w 2016 r. dotyczyły użytkowników portalu mail.ru, gdzie skradziono dane 64 milionów kont, około 40 milionów wykradzionych haseł to konta klientów Yahoo, 33 mln – Hotmail, 24 mln – Gmail. Sumarycznie zagrożonych było około 272,3 mln kont e-mail. Musimy mieć świadomość, że wiele z luk w bezpieczeństwie systemów i aplikacji jeszcze nie zostało opublikowanych. Mogą być one wykorzystywane przez grupy przestępcze do czasu ich ujawnienia i narażać na straty użytkowników.

W takiej sytuacji skuteczną ochroną wrażliwych danych jest szyfrowanie. W przypadku nieuprawnionego dostępu do danych, które przechowane są w formie zaszyfrowanej, nie ma możliwości wglądu do nich. Pozostają bezpieczne mimo ich przejęcia.

Autor: Artur Szachno, ekspert UseCrypt


UseCrypt to system kryptograficzny stworzony przez polską firmę. Wykorzystuje on UST (UseCrypt Secure Tunel), czyli własny szyfrowany kanał przesyłu danych pomiędzy użytkownikami aplikacji. Pliki są przesyłane, przechowywane oraz współdzielone w postaci zaszyfrowanej. Poza wspomnianym szyfrowaniem, a następnie przechowywaniem danych w zaszyfrowanej chmurze, aplikacja zabezpiecza stacje robocze dzięki szyfrowaniu plików na dysku urządzenia. UseCrypt przeszedł pozytywnie testy penetracyjne przeprowadzone przez zespół Red Teaming firmy Delloite oraz uzyskał pozytywną opinię Wojskowej Akademii Technicznej i Instytutu Łączności – Państwowego Instytutu Badawczego.


Źródło: UseCrypt
Komentarze
comments powered by Disqus
To warto przeczytać

fot. od dot.pr





fot. od dot.pr






  
znajdź w serwisie

RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.