Van, hogy egyáltalán nincs szükség hekkerekre ahhoz, hogy az ember érzékeny személyes adatai nem kívánatos helyre kerüljenek. Ahogy egy friss példa szépen mutatja, néha elég néhány zavarosban halászó kereskedő is.
Telefonok helyett inkább adatokkal kereskedtek
Több hónapos előkészítő munkát követően májusban a kínai nyomozók több helyszínen egyszerre lecsapva felszámolták azt a bűnözői hálózatot, amelynek tagjai üzletszerűen árulták az iPhone-tulajdonosokhoz kötődő érzékeny információkat. A 22 letartóztatott disztribútorként árulta a cupertinói vállalat termékeit. A hatóság közlése szerint a gyanúsítottak pozíciójuknál fogva képesek voltak hozzáférni az Apple adatbázisához, ahonnan olyan értékes adatokhoz jutottak, mint például a vásárlók Apple ID-je és telefonszáma.
A kihalászott információkat aztán a feketepiacon értékesítettek, esetenként 10 és 180 jüan közötti összegekért, azaz átszámítva nagyjából 400 és 7200 forinttal gazdagodtak. Ez ugyan elsőre nem tűnik soknak, ám a hálózat meglehetősen nagy léptékben végezte ezt a keresetkiegészítő tevékenységet. A rendőrség tájékoztatása szerint több mint 50 millió jüan (2 milliárd forint) forgalmat bonyolított le a csoport, mielőtt a letartóztatásokkal végett vetettek az üzérkedésnek.
Tisztázatlan kérdések és jogkörök
Egyelőre azt nem lehet tudni, hogy pontosan hány ember adata érintett az ügyben, illetve az sem tisztázott, hogy az áldozatok között milyen arányban vannak kínai és külföldi személyek. Az Apple nem reagált azonnal a nemzetközi sajtó megkeresésére, így többek között az is kérdéses, hogy a kereskedők milyen jogosítványok birtokában juthattak hozzá a belső adatbázis elemeihez, esetleg alkalmaztak-e egyéb, illegális eszközöket, hogy a számukra értékes információkat letölthessék.
Az mindenesetre a konkrét ügytől függetlenül mindenképpen vizsgálatra érdemes, hogy a szállítói-viszonteladói-kereskedői kapcsolatok esetében milyen adatokat, milyen csatornákon keresztül kell a munka érdekében feltétlenül megosztani. Hogy lehet ezt az információcserét a lehető legnagyobb biztonsággal kezelni? A kérdéskör természetesen összetett, hiszen a védendő adatokat azoktól a legnehezebb megvédeni, akik munkájuknál fogva a védelmi körön belül tevékenykedhetnek.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?