Как украсть ваши личные данные

Как украсть ваши личные данные

Иногда в сети попадаются предложения «приобрести телефонную базу номеров» того либо иного оператора сотовой связи. Executive.ru решил узнать, какие конкретно информацию о нас имеется у провайдеров сотовой связи, как получить доступ к вашему счету через телефон и как от этого защититься.

Андрей Велесюк, IT-корреспондент

Директор по управлению операционными рисками «Вымпелкома» (бренд «Билайн») Виталий Задорожный говорит, что сотовые операторы защищают эти абонентов так же строго, как и собственную тайную данные. Он утвержает, что значительно чаще базы телефонных номеров попадают в руки преступников из-за сотрудников call-центров, решивших подзаработать. Но, уверяет он, в будущем фактически все эти сотрудники предстают перед судом.

Значительно чаще базы телефонных номеров попадают в руки преступников по вине сотрудников call-центров, считает Виталий Задорожный

Самое страшное сейчас — это совместные проекты сотовых операторов с другими компаниями, в следствии которых обладатель номера может утратить все накопления с карты, как было при с пользователями «Мегафона». Помимо этого, бывают дыры в банковских сервисах, а при жажде возможно получить доступ ко всем вашим SMS, 5-10 мин. подержав в руках ваш телефон.

Помимо этого, хакеры смогут постараться похитить ваши эти напрямую у сотовых операторов. В большинстве случаев технологическую инфраструктуру сотовых компаний атакуют три-четыре раза в год, кроме этого сотовики сами систематично заказывают тесты на проникновение, чтобы выяснить, какие конкретно имеется в совокупности уязвимые места. Но сейчас самое ахиллесова пята в дата-центрах — это кроме того не технологическая инфраструктура, это энергосистема.

Из-за перебоев с подачей электричества происходит добрая половина аварий.

Что хранят

В дата-центрах сотовых операторов хранится информация, которую условно возможно поделить на три вида.

1) Первый — это внутренняя информация компании: отчетность, эти по регионам и тарифам разной исторической давности, результаты исследований рынка и внутренние тайные эти.

2) Второй тип — информация об абонентах. Официальной персональной информации операторы знают мало, лишь паспортные эти. С купленными данными, а также о ваших перемещениях, все намного увлекательнее. Так называемая логовая информация — это эти, каковые разрешают идентифицировать пользователя: какое количество лет он пользуется одолжениями сотовых операторов, какой его тарифный замысел, какие конкретно услуги подключены, в то время, когда, кто и кому звонил либо отправлял sms.

К слову, ваши SMS-сообщения у сотовых операторов сохраняются максимум три дня, по окончании чего удаляются, в случае если лишь речь не идет о особых сервисах, наподобие SMS Pro МТС.

3) Третий тип, набирающий количества, — это эти корпоративных либо коммерческих пользователей, арендующих место в дата-центре. Тут характер и объём данных зависит от того, какую данные решили покинуть сами предприниматели.

Технически все выстроено так, что похитить базу данных полностью фактически нереально. К отдельным ячейкам имеют доступ сотрудники оператора. Дилеры в салонах имеют доступ к части информации (детализацию наблюдать не смогут) а также к данной неполной информации приобретают доступ, лишь введя номер телефона и фамилию, имя, отчество абонента. При несоответствии хотя бы одного из этих четырех элементов ячейка базы дилеру не откроется.

А продажа детализаций на сторону не редкость, но редко, весьма велик риск. Как правило факт всплывает, жертва жалуется оператору, виновника вычисляют и сходу увольняют, это правило.

«У нас бывало, что определенные части телефонных номеров попадали в руки преступников из-за сотрудников call-центров, каковые желали получить на этом, — согласится Виталий Задорожный. — Но в будущем все эти сотрудники представали перед судом».

Чего необходимо опасаться

Опрошенные Executive.ru эксперты сходятся в том, что опасаться необходимо всего. Самое страшное — это совместные проекты, в которых сторонние организации приобретают доступ к вашему счету в той либо другой форме. Но бывают и просто глупые истории, как со Сберегательным банком, у которого весной 2012 года нашли уязвимость.

Тогда стало известно, что «Сбербанк Онлайн» разрешает подключать сходу пара номеров, даже в том случае, если последний не употреблялся уже продолжительное время. И, в случае если номер отменили за неиспользование, а после этого тот переходил к второму обладателю, последний приобретал доступ к банковскому счету прошлого хозяина. Никакой защиты «от дурака» у банковского сервиса на данный случай не было.

Год спустя уже отличился оператор сотовой связи. Из-за халатности сотрудников «Мегафона», не защитивших подобающим образом универсальный портал для работы с социальными сетями и сообщениями UMS (Unified Messaging Solution), преступники получили доступ к тысячам личных кабинетов, а последние взяли в совокупности пара сотен тысяч рублей списаний за контент. Собранная База данных, наверное, была перепродана вторым ворам.

Последние, имея доступ ко всем SMS жертв, удачно обчистили банковские квитанции «Тиньков банк».

А обычно возможно обойтись без всяких шпионских хитростей. Достаточно в руках пара мин. чужой телефон и позже, посредством той самой SMS Pro МТС, возможно годами просматривать всю SMS-переписку жертвы.

Как избежать рисков?

Как говорит аналитик Mobile Research Group Сергей Потресов, всецело сделать это нереально, по причине того, что от нас зависит не все. Специалист дал пара советов, каковые окажут помощь вам хотя бы не подставляться перед преступниками.

1. Сложные пароли. Эргономичнее с надежным менеджером паролей, дабы не пользоваться одним паролем для различных сервисов. К примеру, определив либо подобрав ваш пароль в Гугл, преступник сможет отслеживать на карте все ваши перемещения по другим странам и России.

2. Не оставлять телефон без присмотра, даже в том случае, если это не смартфон.

3. Избегать одолжений автопополнения баланса с банковской карты. К сожалению, не все банки и не во всех регионах внедряют дорогую совокупность верификации по IMSI SIM-карты.

4. В случае если к номеру телефона привязаны какие-либо банковские механизмы, то номер необходимо беречь и не допускать его закрытия «по неактивности».

5. Иметь отдельный телефонный номер для продаж и покупок на различных интернет-площадках и по большому счету любых действий, которые связаны с показом этого номера в сети.

6. Иногда просматривать счета, список и детализацию подключенных одолжений в вашем «Личном кабинете».

В случае если все же риски наступили, основное — функционировать скоро.

«Необычное SMS-сообщение из вашего банка — предлог заблокировать счет, а уже позже разбираться, — растолковывает Сергей Потресов. — Уведомление о подключенном «что-то» — не спам, а тревожный «звоночек». Нужно безотлагательно искать описание этого «что-то» на сайте оператора и выяснять обстоятельства. В 80% случаев угроз мы приобретаем предупреждение в той либо другой форме.

Принципиально важно его не проигнорировать и отреагировать скоро».

Где хранят отечественные эти

на данный момент в Российской Федерации дата-центры значительно чаще находятся в Москве либо в Петербурге. Как растолковывает отечественный собеседник, это исторический атавизм. «Предприниматели до сих пор уверены в том, что их инженер должен иметь право добраться до отечественного сервера, покрутить его и сделать все, что они желают, — говорит директор по управлению операционными рисками. — То, что все это возможно починить удаленно, у большинства в голове не укладывается, таковой психотерапевтический барьер, что еще не сломлен».

Большая часть дата-центров в Российской Федерации традиционно выстроены в офисных строений либо идут как пристройка к уже готовым строениям. В итоге, обычно это приводит к очень неэффективному ЦОДу с завышенном энергопотреблением. «Из двух милионов ватт, каковые мы покупаем у города, по пути на преобразование и кондиционеры энергии до машинного зала доходит максимум милионов ватт», — говорит Виталий. Для сравнения он поведал, что в ЦОД, сравнительно не так давно выстроенном компанией в Ярославле, из 2 MW до машзала доходит 1,6-1,7 MW.

К слову, ярославский дата-центр «Билайн», выстроенный в один момент для коммерческих потребностей и для внутреннего пользования, будет складываться из шести модулей, достраиваемых по мере необходимости. Сейчас в том месте задействовано 236 стоек, но, по словам специалиста, спрос в любом случае будет расти. Причем эксперт уверен в том, что нашумевший закон о защите персональных данных значительным образом не повлияет на постройку новых дата-центров. Напомним, в соответствии с закону, с 1 сентября 2015 года компании будут обязаны хранить обработанные в сети персональные эти россиян на серверах, каковые расположены на территории России. «От этого будет прирост, но не более 20% к тем клиентам, каковые и без того планировали размещать у нас собственные серверы.

Скорее повлияет кризис — из-за снижения финансирований компаниям будет несложнее снять в аренду места, чем строить личные ЦОДы», — резюмировал Виталий Задорожный.

По уровню защищенности, технологии резервации и качеству оборудования данных дата-центры делятся на пять типов. Четыре главных — это Tier I, Tier II, Tier III и Tier IV, где Tier IV — наивысшая категория. И еще имеется так именуемые trash-центры, каковые обычно являются ангарами , с подведенным электричеством и оборудованные копеечной инженерной инфраструктурой, любой элемент которой выбрасывается на любой аварии.

Самые популярные ЦОД коммерческой направленности — Tier II и Tier III. У Tier I отсутствуют уровни резервирования, а Tier IV значительно чаще является личный ЦОД какой-нибудь большой компании либо правительственного учреждения.

Редакция Executive.ru кроме этого обратилась за комментариями об устройстве дата-центров к вторым представителям «громадной тройки». Пресс-секретарь «Мегафона» Алия Бекетова поведала, что сейчас, кроме стандартных сервисов (сетевого оборудования, разных платформ, биллинга), на базе ЦОДов «МегаФона» деятельно начинается направление облачных сервисов, каковые разрешают еще более действенно применять ресурсы ЦОД и взять большую эффективность применения площадей при минимальных затратах. Наряду с этим она подчернула, что любой ЦОД во многих показателях — электропитание, телеком-кондиционирование и инфраструктура — имеют повышенный уровень резервирования.

Тем самым обеспечивается большая отказоустойчивость как собственных ресурсов, так и ресурсов клиентов.

Как легко взять персональные эти.mp4


К прочтению:

самые интересные статьи, подобранные как раз для Вас:

spacer