Van, hogy egyáltalán nincs szükség hekkerekre ahhoz, hogy az ember érzékeny személyes adatai nem kívánatos helyre kerüljenek. Ahogy egy friss példa szépen mutatja, néha elég néhány zavarosban halászó kereskedő is.
Telefonok helyett inkább adatokkal kereskedtek
Több hónapos előkészítő munkát követően májusban a kínai nyomozók több helyszínen egyszerre lecsapva felszámolták azt a bűnözői hálózatot, amelynek tagjai üzletszerűen árulták az iPhone-tulajdonosokhoz kötődő érzékeny információkat. A 22 letartóztatott disztribútorként árulta a cupertinói vállalat termékeit. A hatóság közlése szerint a gyanúsítottak pozíciójuknál fogva képesek voltak hozzáférni az Apple adatbázisához, ahonnan olyan értékes adatokhoz jutottak, mint például a vásárlók Apple ID-je és telefonszáma.
A kihalászott információkat aztán a feketepiacon értékesítettek, esetenként 10 és 180 jüan közötti összegekért, azaz átszámítva nagyjából 400 és 7200 forinttal gazdagodtak. Ez ugyan elsőre nem tűnik soknak, ám a hálózat meglehetősen nagy léptékben végezte ezt a keresetkiegészítő tevékenységet. A rendőrség tájékoztatása szerint több mint 50 millió jüan (2 milliárd forint) forgalmat bonyolított le a csoport, mielőtt a letartóztatásokkal végett vetettek az üzérkedésnek.
Tisztázatlan kérdések és jogkörök
Egyelőre azt nem lehet tudni, hogy pontosan hány ember adata érintett az ügyben, illetve az sem tisztázott, hogy az áldozatok között milyen arányban vannak kínai és külföldi személyek. Az Apple nem reagált azonnal a nemzetközi sajtó megkeresésére, így többek között az is kérdéses, hogy a kereskedők milyen jogosítványok birtokában juthattak hozzá a belső adatbázis elemeihez, esetleg alkalmaztak-e egyéb, illegális eszközöket, hogy a számukra értékes információkat letölthessék.
Az mindenesetre a konkrét ügytől függetlenül mindenképpen vizsgálatra érdemes, hogy a szállítói-viszonteladói-kereskedői kapcsolatok esetében milyen adatokat, milyen csatornákon keresztül kell a munka érdekében feltétlenül megosztani. Hogy lehet ezt az információcserét a lehető legnagyobb biztonsággal kezelni? A kérdéskör természetesen összetett, hiszen a védendő adatokat azoktól a legnehezebb megvédeni, akik munkájuknál fogva a védelmi körön belül tevékenykedhetnek.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak