Названы последствия утечек персональных данных

f50c5d3f71d0a9efe224a2747eae9973

Пeрсoнaльныe дaнныe грaждaн мoгут испoльзoвaться мoшeнникaми в (видах взлoмa элeктрoнныx счeтoв, нeдoбрoсoвeстнoй кoнкурeнции, крaжи, вымoгaтeльствa и шaнтaжa. Oб oпaснoсти утeчeк пeрсoнaльныx данных, а тоже о методах защиты «Известиям» рассказал ИТ-заведующий PRO32 Руслан Сулейманов в четверик, 8 декабря.

Релокация данных: инсайдерам в банках следовать слив предлагают трубопереезд

Кому и зачем нужен посещение к информации кредитных организаций

«Чем преимущественно данных о пользователе накапливается у какой-либо-нибудь компании, тем попроще их сопоставить с реальной личностью и аранжировать профиль пользователя, угадать пол, возраст, территория жительства, семейное теза, политические взгляды, каких сотни заработок, состояние здоровья, горизонт. Если сопоставить сии данные с тем, какие страницы в социальных сетях посещает юзер, несложно связать специальность с конкретным человеком», — отметил сюрвейтор.

По его словам, таким образом условия из набора цифр превращаются в драгоценный актив. Такую информацию только и можно использовать в самых разных целях — с продажи товаров и до самого влияния на общественное пожелание, а также для вредоносных действий — мошенничества, взлома электронных счетов, недобросовестной конкуренции, кражи, вымогательства и шантажа, угроз.

«Если злоумышленники нашли небезукоризненность и сумели получить подход к ИТ-системам компании, хранившей причина клиентов, то они могут зачислиться по-разному. В последние годы организованные группировки хакеров присутствие взломе жертвы назначают погашение или за нераспространение данных, неужели за дешифровку заблокированных хранилищ с данными. Да киберпреступники «без шума» крадут базы данных, а после перепродают их заинтересованным лицам. В организации-жертве в этом случае могут годами никак не подозревать о произошедшей утечке», — подчеркнул Сулейманов.

Читайте тоже

Реклама

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.