Poskytovatele hodnotíme na základě důkladného testování a průzkumu, ale bereme v úvahu také vaši zpětnou vazbu a naše partnerské provize u poskytovatelů. Někteří poskytovatelé jsou ve vlastnictví naší mateřské společnosti.
Reklamní prohlášení

Projekt Wizcase byl založen v roce 2018 jako nezávislý web, který hodnotí VPN a řeší témata spojená se soukromím. Dnes náš tým čítá stovky odborníků, autorů, editorů a výzkumníků v oblasti kybernetické bezpečnosti a pomáhá čtenářům bojovat za svobodu na internetu ve spolupráci se společností Kape Technologies PLC, která vlastní také následující produkty: ExpressVPN, CyberGhost, Intego a Private Internet Access, které mohou být součástí srovnání a hodnocení na tomto webu. Recenze vydané na Wizcase jsou aktuální k datu jejich vydnání a jejich obsah se drží striktních recenzních standardů, které vyzdvihují nezávislé, profesionální a poctivé poznatky recenzenta s přihlédnutím k technickým možnostem a kvalitám produktu spolu s jeho přidanou hodnotou pro uživatele. Ve zveřejněných žebříčcích a recenzích může být přihlédnuto také ke výše zmíněnému vlastnictví a partnerským provizím, které udržují náš web v provozu. Nerecezujeme kompletně všechny VPN na světě a informace jsou aktuální k datu vydání článku.

Nástroj Data Breaches Tracker

Sledování vývoje otevřených nezabezpečených databází

Celkový počet zkontrolovaných serverů
334,018
Celkový počet serverů přístupných bez autorizace
2,162
Celková velikost serverů přístupných bez autorizace
4 TB
Celkový počet záznamů odhalených v serverech přístupných bez autorizace
14,261,872,428
Celkový počet serverů přístupných bez autorizace a zasažených útokem Meow
4
* Výše uvedená čísla odrážejí výsledky našeho posledního skenování ze dne July 18th, 2022

Tým WizCase provádí výzkum kybernetické bezpečnosti s cílem upozornit na kybernetické hrozby v kritických globálních odvětvích. V rámci našeho bádání jsme se v nedávné době zabývali úniky dat v lékařském průmyslu a na poli výuky po internetu. Jde o kriticky důležité, a přitom velmi přehlížené sféry. Poté, co jsme se zaměřili na několik specifických odvětví, jsme si řekli, že by asi stálo za to zanalyzovat prolomení bezpečnosti serverů z obecného hlediska. Tato bezpečnostní narušení totiž mohou mít negativní dopad na jakoukoliv společnost, která používá databáze. Za posledních 10 let došlo k více než 300 případům prolomení bezpečnosti serverů, které obsahovaly přes 100 000 záznamů. To je obrovské množství dat, které může způsobit pořádnou katastrofu nejen pro firmy, ale i uživatele.

Sledované proměnné

Nástroj Data Breaches Tracker sleduje a zobrazuje řadu různých proměnných, pomocí kterých určuje závažnost a rozsah bezpečnostních narušení:

  • Analyzované časové období:

    Manuálně zadejte časové období, pro které se má zobrazit analýza serverů.

  • Celkový počet zkontrolovaných serverů:

    Celkový počet zkontrolovaných serverů v daném časovém období.

  • Celkový počet spuštěných instancí Elasticsearch:

    Kolik ze skenovaných serverů mělo spuštěnou databázi Elasticsearch.

  • Celkový počet serverů přístupných bez autorizace:

    Kolik databází Elasticsearch zůstalo přístupných bez zabezpečeného ověření.

  • Přehled zabezpečených a nezabezpečených serverů:

    Kolik procent databází bylo přístupných bez zabezpečeného ověření, vyžadovalo heslo nebo zcela zablokovalo přístup.

  • Velikosti serverů v procentech:

    Kolik procent zkontrolovaných databází Elasticsearch bylo o velikosti menší než 1 GB, mezi 1 až 100 GB a přes 100 GB.

  • Celkový počet záznamů odhalených v serverech přístupných bez autorizace:

    Počet veřejně přístupných souborů ze všech nechráněných databází Elasticsearch v daném časovém období.rn

  • Celkový počet serverů přístupných bez autorizace a zasažených útokem:

    Kolik nezabezpečených serverů se stalo terčem útoků typu Meow, které vedly ke krádeži či smazání dat.

Nejčastější typy hrozeb po narušení zabezpečení dat (u dat, která byla odhalena)

Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:

  • Krádež

    Pokud by pachatelé odcizili údaje o platebních kartách či jiné finanční informace, mohli by tato data zneužít k nezákonnému obohacení; pokud by odcizili citlivé osobní údaje, mohli by je zneužít ke krádeži identity.

  • Vydírání

    Útočníci by mohli získané informace využít k vydírání exponovaných stran, zejména pokud by se dostali k citlivým informacím o zdravotní péči nebo k finančním údajům.

  • Převzetí kontroly nad účtem

    Jsou-li v různých službách používána stejná uživatelská jména a hesla, mohou být odcizené informace zneužity k přístupu k těmto účtům. Případně mohou být použita k přístupu k účtu asociovaném s poskytovatelem služby, která se stala obětí útoku.

  • Phishing a jiné podvody

    Je-li k dispozici dostatečné množství osobních informací, lze je zneužít k vysoce účinným phishingovým útokům a dalším podvodům. Tyto útoky mohou některé lidi přimět k vyzrazení ještě citlivějších údajů, jako jsou například údaje o platební kartě či bankovní informace.

Náklady související s úniky dat

Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:

  • Poškození pověsti

    Ztráta důvěry zákazníků po závažném narušení bezpečnosti bývá obrovská. Klienti spoléhají na to, že jim firmy budou data uchovávat v bezpečí. Pokud se tak nestane, je velká šance, že své podnikatelské aktivity přesunou jinam. Průměrné náklady, které souvisejí se ztrátou klientů po narušení bezpečnosti dat, se pohybují kolem 1,4 milionu amerických dolarů.

  • Krádež

    Odcizené údaje mohou vést ke značným ztrátám v různých podobách, ať už jde o duševní vlastnictví nebo finanční informace.

  • Pokuty

    Nedodržení nařízení o ochraně údajů je spojeno s přímými náklady v podobě pokut. Například narušení bezpečnosti údajů spravovaných společností Equifax vedlo v roce 2017 k tomu, že jí americká Federální obchodní komise (FTC) uložila pokutu ve výši 700 milionů dolarů.

5 největších úniků dat v historii

Úniky obrovského množství dat postihly v minulosti i jedny z největších a nejdůvěryhodnějších společností. Není vlastně překvapením, že v roce 2018 byly na internetu ukradeny nebo zkompromitovány údaje až dvěma třetinám lidí.

Stojí za zmínku, že všechny společnosti, u nichž došlo ke kompromitaci dat, pocházejí z USA, kde jsou průměrné náklady související s narušením bezpečnosti výrazně vyšší než celosvětový průměr, který představuje 8,2 milionu dolarů.

  1. Yahoo — společnosti Yahoo byly při hackerském útoku v roce 2013 odcizeny neuvěřitelné 3 miliardy údajů (postiženy tak byly všechny účty, které v té době na této platformě existovaly). Mezi těmito údaji byla jména, e-mailové adresy i hesla. Společnost se znovu stala obětí hackerského útoku v roce 2014, kdy jí kyberzločinci odcizili 500 milionů záznamů.
  2. First American Corporation — firma, která poskytuje především pojišťovací a vypořádací služby, přišla kvůli špatnému zabezpečení o 885 milionů záznamů, a to včetně čísel sociálního zabezpečení a řidičských průkazů.
  3. Facebook — špatné zabezpečení vedlo v roce 2019 k úniku 540 milionů záznamů, mezi nimiž byly názvy účtů, komentáře, reakce na příspěvky, seznamy přátel, fotografie, oznámení polohy a dokonce hesla 22 000 uživatelů.
  4. Marriott International — v roce 2018 se do sítí tohoto hotelového řetězce nabourala čínská hackerská skupina, která se zmocnila 500 milionů záznamů. Byla mezi nima jména, údaje z cestovních dokladů, e-maily, telefonní čísla, adresy a další.
  5. Friend Finder Networks — hackerský útok z roku 2016 měl za následek odcizení více než 410 milionů záznamů. Ačkoliv nedošlo k vyzrazení podrobnějších soukromých informací, přesto z odcizených údajů bylo snadné zjistit, kdo měl v této službě účet.

Několik rad, jak se chránit před úniky dat

There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:

Mějte unikátní přihlašovací údaje pro každý účet

Pokud používáte stejné heslo na několika různých účtech, narušení bezpečnosti jednoho účtu může dopad i na ty ostatní. Používejte spolehlivého správce hesel, díky němuž budete mít silné a unikátní heslo pro každou službu, kterou používáte.

Používejte tzv. dvoufaktorové ověření (2FA)

Pokud máte aktivní dvoufaktorové ověření a při úniku dat dojde k odcizení vašich přihlašovacích údajů, je pro útočníka téměř nemožné získat přístup k vašemu účtu.

Pořiďte si nástroj pro monitorování identity

Tento nástroj vás upozorní pokaždé, když se vaše osobní informace objeví na webových stránkách shromažďujících odcizená data, v žádostech o půjčku, na sociálních sítích nebo v objednávkách různých veřejných služeb. Jakmile zjistíte, že vaše údaje byly odcizeny, můžete adekvátně reagovat.

Často kladené otázky: Nástroje Data Breaches Tracker a Elasticsearch

Jak velký objem internetových dat nástroj Data Breaches Tracker kontroluje?

Zprvu to bylo 100 %, ale my si vystačíme s 0,06 %. Jednou týdně prohledáváme celý internet a pátráme po IP adresách, na kterých s největší pravděpodobností běží Elasticsearch – celkem kolem 250 000. Tímto způsobem můžete celý internet zúžit na příslušné 0,06 %. Tento objem pak pravidelně kontrolujeme, abychom pro vás měli vždy co nejaktuálnější informace.

K čemu můžete být nástroj Data Breaches Tracker použit?

Nástroj Data Breaches Tracker představuje fantastický způsob, jak vyhodnotit globální zranitelnost serverů a analyzovat, jak lze zlepšit zabezpečení databází na globální úrovni. Vzhledem k obrovskému počtu databází náchylných k napadení věříme, že tento nástroj pomůže otevřít oči firmám i jednotlivcům, kteří si uchovávají citlivá data na nezabezpečeném serveru. Vezmeme-li v úvahu, že průměrné náklady související s únikem dat dosahují v globálním měřítku necelých čtyř milionů dolarů, je pro firmy životně důležité zabezpečit své zranitelné databáze co nejrychleji.

Co je to Elasticsearch?

Elasticsearch je databázový nástroj, který slouží k třídění a prohledávání různých typů dat. Lze ho využívat k různým účelům, mezi něž patří vyhledávání aplikací, analýzy uchovávaných údajů, sledování výkonnosti a bezpečnostní analýzy. Mezi uživateli je oblíbený zejména pro svoji rychlost, díky níž lze prohledávat obrovské množství dat v milisekundách. Patří mezi nejoblíbenější databázové nástroje na světě.

Co je to útok Meow?

Meow je obzvláště ničivý typ kybernetického útoku, který na rozdíl od ostatních druhů útoků nemá za cíl žádný zisk. Jednoduše vyhledává nezabezpečené databáze, maže veškerý jejich obsah a v záznamech po sobě nechává výmluvné slůvko „meow“, česky „mňau“. Mezi jeho cíle nepatří pouze databáze Elasticsearch, ale také databáze MongoDB, Cassandra, Hadoop a další.

Jakým typům kybernetických útoků čelí servery?

Kromě útoků typu Meow existuje celá řada dalších útoků, jejichž cíli jsou servery. Patří mezi ně:

  • Útoky DoS (Denial of service, česky odepření služby) – Útočník zahltí vybraný server větším množstvím požadavků, než tento server zvládne zpracovat, čímž jej dočasně vyřadí z provozu.
  • Útoky hrubou silou (brute force) – Tyto útoky využívají k rozluštění přihlašovacích údajů obrovské množství hesel, jimiž se snaží získat přistup k účtům s vyššími serverovými oprávněními.
  • Útoky Directory Traversal (procházení adresářů) – Tento méně známý typ útoku umožňuje pachateli pohybovat se mimo strukturu webového adresáře, zadávat příkazy a přistupovat k citlivým údajům.
  • Změna vzhledu webu (útok Website Defacement) – Útočník může do databáze vložit škodlivá či nerelevantní data; když pak oprávnění uživatelé tato data vyvolají, zjistí, že vzhled webu byl v důsledku útoku změněn.

Jaké další typy databází jsou na internetu nezabezpečené?

Na internetu může být nezabezpečená téměř každá databáze, která se tak snadno může stát cílem útoku. Mezi databáze, které bývají často nezabezpečené proti útokům, však nejčastěji patří MongoDB, Cassandra, Hadoop a Jenkins.

Jak lze nezabezpečené databáze opravit?

Nástroj Elasticsearch obsahuje řadu mechanismů pro uživatelskou autentizaci, což znamená, že přihlášení a přístup k datům na serveru je umožněn pouze ověřeným uživatelům. To však samo o sobě nestačí. Uživatelé by také měli mít odpovídající oprávnění, aby mohli přistupovat pouze k těm datům, k nimž mají. V nástroji Elasticsearch se tomu říká Role-Based Access Control Mechanism (RBAC), česky „řízení přístupu na základě role“. Každému uživateli je jednoduše řečeno přiřazena určitá „role“ se sadou oprávnění, která určují, co mohou uživatelé s touto rolí používat a měnit.

Zabezpečení dat pochopitelně zahrnuje i další prvky, ale už jen zavedením sofistikovanějšího způsobu autentizace by mnohé servery byly mnohem lépe chráněny.

Jak nástroj Data Breaches Tracker funguje?

Náš nástroj Data Breaches Tracker každý týden skenuje internet a pátrá po nezabezpečených databázích Elasticsearch, u nichž hrozí potenciální riziko prolomení (nebo již prolomeny byly). Tato data poté uloží a zpřístupní v podobě podrobného grafu s řadou proměnných, abyste mohli snadno analyzovat přesné časové období a vybraná data.
Poskytovatele hodnotíme na základě důkladného testování a průzkumu, ale bereme v úvahu také vaši zpětnou vazbu a naše partnerské provize u poskytovatelů. Někteří poskytovatelé jsou ve vlastnictví naší mateřské společnosti.
Sdílejte & Podpořte

Portál WizCase podporují čtenáři, takže při nákupu přes odkazy umístěné na našem webu můžeme obdržet provizi. Za nákup prostřednictvím našich stránek neplatíte nic navíc - naše provize je přímo od vlastníka daného produktu. Někteří poskytovatelé jsou ve vlastnictví naší mateřské společnosti. Zjistit víceProjekt Wizcase byl založen v roce 2018 jako nezávislý web, který hodnotí VPN a řeší témata spojená se soukromím. Dnes náš tým čítá stovky odborníků, autorů, editorů a výzkumníků v oblasti kybernetické bezpečnosti a pomáhá čtenářům bojovat za svobodu na internetu ve spolupráci se společností Kape Technologies PLC, která vlastní také následující produkty: ExpressVPN, CyberGhost, Intego a Private Internet Access, které mohou být součástí srovnání a hodnocení na tomto webu. Recenze vydané na Wizcase jsou aktuální k datu jejich vydnání a jejich obsah se drží striktních recenzních standardů, které vyzdvihují nezávislé, profesionální a poctivé poznatky recenzenta s přihlédnutím k technickým možnostem a kvalitám produktu spolu s jeho přidanou hodnotou pro uživatele. Ve zveřejněných žebříčcích a recenzích může být přihlédnuto také ke výše zmíněnému vlastnictví a partnerským provizím, které udržují náš web v provozu. Nerecezujeme kompletně všechny VPN na světě a informace jsou aktuální k datu vydání článku..