Facebook Data Public Disclosure und das beunruhigende Gefühl der Sucht nach Datenverletzungen

(Di Alexander Otter)
12/04/21

Technologie ist keine Ausnahme, da jeder andere Bereich der Gesellschaft seine Argumente und einige magische Worte hat, die in aller Munde sind.

Die Cybersicherheit der letzten zwei Jahrzehnte steht unter den Themen, die das internationale Technologiepanorama dominieren, ganz oben auf dem Podium. Ein Phänomen, das nicht nur in den Labors von Hardware- und Softwareherstellern beobachtet werden kann, sondern auch in den Salons, in denen internationale gesellschaftspolitische Strategien diskutiert werden, eine große Bedeutung hat.

Tatsächlich war seit 2016 eines der Themen, die die meisten Gedanken und für einige der schlaflosen Nächte beschäftigt haben, die korrekte Verwaltung personenbezogener Daten mit den inzwischen berühmten und nur teilweise verdauten Allgemeine Bestimmungen zum Schutz personenbezogener Daten Europäisch kurz GDPR. 

Diese Verordnung hat die Rolle einer Startrampe für eine ganze Reihe anderer Aufmerksamkeiten gespielt, einschließlich der Auferlegung angemessener Sicherheitsmaßnahmen für Systeme und personenbezogene Daten. Verpflichtung, die Hand in Hand mit dem Phänomen des Datendiebstahls verbunden ist, der gleichzeitig für Informationssicherheitsmanager auf der ganzen Welt zu einem immer dringlicher werdenden Albtraum geworden ist.

Mit der Sensibilisierung von Gesetzgebungsbefugnissen und IT-Experten spürten die Medien auch das Interesse, das diese Aspekte bei der Öffentlichkeit und aus diesem Grund bei vielen Menschen geweckt haben könnten Format die das Phänomen der Cybersicherheit geritten haben. Mittlerweile gibt es mehrere Filme, Dokumentationen, Fernsehserien und verschiedene vertikale Specials, die in nationalen Netzwerken schlechthin ausgestrahlt wurden.

Mit dieser umfassenden Prämisse sollen nur die neuesten Nachrichten vorgestellt werden, die das Netzwerk erreicht haben, und die Kommunikationsmittel, deren Protagonist das ist Social Network par excellence: Facebook.

Ich spreche von dem Sozialisationsportal, das eindeutig den Beginn eines neuen sozialen Lebens markiert und wahrscheinlich die Art und Weise, wie Menschen sich kennen, irreversibel verändert hat.

Tatsächlich ist seit einigen Tagen ein beeindruckendes Datenarchiv verfügbar, das etwa 15 GB groß zu sein scheint und alle Daten enthält, die von den Systemen der oben genannten Site im nicht allzu fernen Jahr 2019 gestohlen wurden. In diesem Archiv befindet sich Viele relevante Informationen wie die Telefonnummer der Benutzer, die für die Bestätigung der Konten verwendet wurden, Namen, Nachnamen, E-Mail-Adresse.

Die Nachrichten sind heutzutage tatsächlich von globalem Interesse, denn sobald diese Daten an wirtschaftlichem Wert verloren haben, hat sich jemand entschlossen, sie allen kostenlos zur Verfügung zu stellen.

Der Eckpfeiler dieser Veranstaltung sollte jedoch nicht übersehen werden, die gestohlenen Daten wurden zunächst im berühmten "Dark Web" zum Verkauf angeboten. Es braucht nicht allzu viel Vorstellungskraft, um zu erraten, wer der ideale Kunde für dieses Produkt wäre. Organisationen, die an einer großen Liste von Kontakten interessiert sind, denen sie beispielsweise Informationen für Werbezwecke "übermitteln".

Schlimmer noch, diese Art von Datenbanken ist sehr nützlich für böswillige Organisationen, die Angriffe verschiedener Art ausführen. Sie sind ausgezeichnete Quellen für den Start von Kampagnen Phishing, "Spray Attack" -Kampagnen und angesichts der großen Datenmenge wäre es nicht verwunderlich, wenn es möglich wäre, "Data Mining" -Aktivitäten durchzuführen, indem optimale Angriffsmuster für gefunden werden Social Engineering.

Schließlich sind Telefonnummern ein hervorragendes Angriffsmittel für "Smishing" und ideal für den Verkauf an Telemarketing-Unternehmen auf der ganzen Welt.

Sobald der gesamte Pool möglicher Käufer dieses Produkts erschöpft ist, ist es an der Zeit, diese Informationen dem gesamten Netzwerk zu überlassen, damit auch diejenigen, die nicht über ausreichende finanzielle Ressourcen oder Interessen verfügen, um in sie zu investieren, sie so nutzen können, wie sie es möchten bevorzugen.

Es kann jedoch interessant sein zu beobachten, dass dieses Ereignis nur das jüngste in einer sehr langen Reihe von "Datenverletzungen" ist, die in den letzten Jahren aufgetreten sind. Auf unserer Website haben wir einen Artikel, der die von 2020 enthält: ein Jahr des Hackens (v.articolo)

Riesen aller Art sind betroffen, um nur einige zu nennen: die am längsten laufende und bekannteste Online-Auktionsseite eBay, das führende Stellenausschreibungsportal und professionelle soziale Netzwerk LinkedIN, einige der wichtigsten Hotelketten der Welt wie Marriot, Spieleentwickler und Softwareunternehmen wie Sony e Nintendo.

Wenn Sie herausfinden möchten, ob Ihre Daten Teil eines dieser Vorfälle und der daraus resultierenden Offenlegung gestohlener Daten waren, können Sie die Website "'; - Wurde ich pwned?" erreichbar unter der Adresse https://haveibeenpwned.com/. Auf dieser Seite können Sie über ein sehr einfaches Suchfenster mit Ihrer E-Mail-Adresse, Telefonnummer oder Ihrem Passwort herausfinden, ob Sie unter den Opfern einer "Datenverletzung" sind.

Zurück zum Fokus des Artikels: Bei jedem dieser schwerwiegenden Vorfälle wurden Millionen von Datensätzen gestohlen, und jedes Mal, wenn eine dieser "Datenverletzungen" aufgetreten ist, war das Echo, das sie bei den Insidern erzeugt haben, immer geringer. Sogar die Medien haben begonnen, diesen Nachrichten immer weniger Bedeutung zu verleihen, fast so, als wären sie doch keine echten Nachrichten.

Vielleicht ist die Nachricht daher, dass wir inzwischen alle ein bisschen "süchtig" nach der Realität des Datendiebstahls sind und dass dies für unsere Gesellschaft der Fall ist Datenmissbrauch sind nur eines der vielen normalen Ereignisse, an die wir gewöhnt sind.

Sogar das gleiche COVID hat uns gelehrt, dass nach mehr als einem Jahr Pandemie die täglichen Zahlen, die Rasseln infizieren und leider verstorben sind, in kleinen Artikeln in den Nachrichten deklassiert werden.

In den ersten Augenblicken statt des Notfalls fanden echte Marathons statt, bei denen jede einzelne Zahl mit großem Eifer behandelt wurde. Leider kann diese Art von Sucht in den Köpfen eines Menschen eine riskante Dynamik erzeugen, da sie die psychologische Dynamik entzünden kann, etwas zu sagen wie: "Wenn es allen passiert, warum sollte es mich dann mehr interessieren als andere?".

Stattdessen ist es unsere Mission, wie wir glauben, dass es die Bürgerpflicht aller sein sollte, die Öffentlichkeit stets darauf aufmerksam zu machen, dass die mit einem "Datenverstoß" verbundenen Auswirkungen proportional direkt und exponentiell mit der Menge und Kritikalität von zusammenhängen die Daten, die gestohlen werden.

Die Welt, die wir geschaffen haben und die sich dank der digitalen Beschleunigung durch eine Pandemie zunehmend etabliert, basiert vollständig auf einfachen und komplexen Datenbanken. 

Dieser Trend muss immer durch das Bewusstsein kompensiert werden, dass Datenbanken so weit wie möglich geschützt werden müssen und dass sie unter Beachtung der Grundsätze der Informationssicherheit, insbesondere des Mindestprivilegs und des „Wissensbedarfs“, verwaltet werden müssen. Es ist ein soziales Gleichgewicht, das weit über die Technologie hinausgeht. 

Was nicht mehr überrascht, ist, dass diese Diebstähle begangen werden, weil eine digitale Identität, die als Eingang dient, verletzt wird. Beachten Sie außerdem, dass für die ersten Schritte der Einstiegsphase der Angreifer keine hochprivilegierten Anmeldeinformationen erforderlich sind.

Viel häufiger als gedacht sind sie ganz normale Benutzer, mit denen die ersten Phasen des Angriffs ausgeführt werden, das berühmte „Footprinting“. Sobald Sie dank dieser Benutzer wertvolle Informationen gesammelt haben, können die Angreifer die nächsten Schritte viel sinnvoller planen. Sie werden sich nicht länger im Dunkeln bewegen und hier und da versuchen, mit trivialen Versuchen der rohen Gewalt, sie werden Anweisungen und Strategien haben, die perfekt für das Ziel im Dienst verwoben sind. 

Sie können eine imaginäre Parallele zu Actionfilmen erstellen, in denen die Diebesbande vor Beginn des Überfalls Informationen über das auszuraubende Ziel sammelt. Die Karte des Gebäudes, die Patrouillen des Sicherheitskorps, die Namen der Wachen usw. usw. Diese Informationen werden dann verwendet, um die Beute zu erreichen, die bei Informationsangriffen die Datenbanken selbst sind. 

Letztendlich möchte ich Ihre Aufmerksamkeit auf das Ransomware-Phänomen lenken. Oft werden sie an sich als das eigentliche Problem angesehen, insbesondere im Hinblick auf die IT-Sicherheit. Um die Wahrheit zu sagen, sind sie öfter als Sie denken nützlicher, um die Spuren der Angreifer zu verwischen, als tatsächlich das Lösegeld zu haben, das erforderlich ist, um die Daten "freizugeben".

Dies liegt daran, dass die Sensibilität für diese Risiken heute stark gestiegen ist und immer mehr Unternehmen Sicherungskopien der Daten erstellen und daher immer weniger gezwungen sind, das Lösegeld für die Neukodierung der Daten zu zahlen. 

Alles, was bleibt, ist, weiter über diese Phänomene zu sprechen, um diejenigen, die Prozesse und Nationen regieren, für eine Philosophie der nachhaltigen und bewussten technologischen Evolution zu sensibilisieren.

Wenn Sie weitere Informationen zu dem von Facebook empfangenen Angriff wünschen, lesen Sie bitte den Artikel über Kabel https://www.wired.com/story/facebook-data-leak-500-million-users-phone-n... .