Home » Articole » Articole » Afaceri » Știința datelor (Data Science) » Fraudarea identității ca amenințare în manipularea megadatelor (Big Data)

Fraudarea identității ca amenințare în manipularea megadatelor (Big Data)

Amenințările prin activități și abuzuri nefaste impun (deseori) atacatorului să efectueze unele acțiuni care modifică infrastructura TIC a victimelor; de obicei cu utilizarea unor instrumente și software specifice.

Sistemele Big Data stochează și gestionează acreditările pentru accesarea datelor personale și a conturilor financiare cu informații precum numerele cardurilor de credit și detaliile de plată și facturare, care sunt ținte pentru criminalii cibernetici. Sistemele Big Data stochează, de asemenea, date de profilare care pot descrie comportamentul utilizatorului, preferințele, obiceiurile, călătoriile, consumul de media la un grad ridicat de detaliu, și pot ajuta atacatorii în forme mai elaborate de fraudă prin uzurparea identității, creând oportunități mari pentru hoții de identitate (64).

Deoarece majoritatea sistemelor Big Data sunt construite peste infrastructura cloud, o amenințare la adresa identității utilizatorilor este, de exemplu, atunci când se pierde controlul unei interfețe de sistem, fie într-un sistem Big Data bazat pe un cloud public mare, fie într-un cloud privat larg utilizat (65). Un atac reușit asupra unei console oferă atacatorului putere completă asupra contului victimei, inclusiv asupra tuturor datelor stocate. Interfețele de control ar putea fi inițial compromise prin împachetarea semnăturii noi și tehnici avansate XSS, apoi escaladarea privilegiilor poate duce la fraudă de identitate (66). În timp ce în sistemele informaționale tradiționale pierderea controlului unei interfețe de consolă ar putea cauza scurgeri limitate de informații, în Big Data efectul este amplificat și impactul este mai sever.

Ingineria socială nu este o problemă nouă, dar pe măsură ce rețelele sociale devin importante atât pentru utilizatorii casnici cât și pentru companii, atacurile implică adesea ingineria socială. Atacatorii au abuzat de rețelele sociale de când au apărut pentru prima dată pe internet. De exemplu, vulnerabilitățile XSS de pe Twitter au fost folosite pentru a trimite tweet-uri rău intenționate și false, în timp ce malware-ul de internet a apărut pe Facebook ca mijloc de promovare a profilurilor rău intenționate (67).

Activele vizate de aceste amenințări sunt „Informații personale de identificare”, „Aplicații și servicii back-end” (cum ar fi, de exemplu, „Servicii de facturare”) și „Servere”.

Note

64 Big data creează mari oportunități pentru hoții de identitate: a se vedea http://www.c4isrnet.com/story/military-tech/it/2015/01/19/big-data-identity-theft/22004695/, accesat în decembrie 2015.

65 A se vedea: J. Somorovsky et al., „All your clouds belong to us: security analysis of cloud management interfaces”, în Proceedings of the 3rd ACM workshop on Cloud computing security workshop (http://dl.acm.org/citation.cfm?id=2046664) pentru atacuri la Amazon și Eucalyptus. Lucrarea oferă o analiză de securitate a interfețelor de control ale serviciilor Cloud publice mari (Amazon EC2 și S3) și software-ului Cloud privat (Eucalyptus).

66 A se vedea http://www.zdnet.com/article/us-cert-warns-of-guest-to-host-vm-escape-vulnerability/. Articolul descrie o vulnerabilitate, care afectează sistemele de operare pe 64 de biți și software-ul de virtualizare care rulează pe hardware CPU Intel și expune utilizatorii la atacuri locale de escaladare a privilegiilor sau la o evadare de la o mașină virtuală de la oaspete la gazdă.

67 A se vedea Nine Threats Targeting Facebook Users în http://www.itbusinessedge.com/slideshows/show.aspx?c=90875, accesat în decembrie 2015.

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Amenințările persistente avansate în securitatea cibernetică – Războiul cibernetic
Amenințările persistente avansate în securitatea cibernetică – Războiul cibernetic

O analiză cuprinzătoare a Amenințărilor Persistente Avansate (Advanced Persistent Threats, APT), inclusiv caracteristicile, originile, metodele, consecințele și strategiile de apărare ale acestora, cu accent pe detectarea acestor amenințări. Se explorează conceptul de amenințări persistente avansate în contextul securității cibernetice și … Citeşte mai mult

Nu a fost votat 9.38 lei25.49 lei Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Întreţinerea şi repararea calculatoarelor
Întreţinerea şi repararea calculatoarelor

Manual pentru începători pentru întreţinerea şi depanarea calculatoarelor, cu o introducere în noţiuni despre calculatoare, hardware, software (inclusiv sisteme de operare) şi securitatea pe Internet. Un calculator de uz general are patru componente principale: unitatea logică aritmetică (ALU), unitatea de … Citeşte mai mult

Nu a fost votat 0.00 lei Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Războiul electronic și inteligența artificială
Războiul electronic și inteligența artificială

Războiul electronic este o componentă critică a operațiunilor militare moderne și a suferit progrese semnificative în ultimii ani. Această carte oferă o privire de ansamblu asupra războiului electronic, a dezvoltării sale istorice, a componentelor cheie și a rolului său în … Citeşte mai mult

Nu a fost votat 9.38 lei24.46 lei Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *