Согласно данным компании NordPass, сеть переполнена открытыми базами данных. Всего насчитывается 9 517 незащищенная база данных и 10 463 315 645 записей в 20 разных странах.
Китай находится на вершине списка — в стране было найдено около 3 794 открытых баз данных. Это означает, что потенциально 2 629 383 174 аккаунта пользователей могут быть взломаны.
Соединенные Штаты занимают второе место, имея 2 703 незащищенные базы данных и примерно 2 397 583 255 записей доступных в Интернете.
Индия находится на третьем месте с 520 незащищенными базами данных и 4 878 723 записями.
Хотя некоторые из этих данных бесполезны и используются только для тестирования, раскрытие большей их части может нанести немалый ущерб. Некоторые из крупнейших утечек данных в прошлом году произошли из-за открытых баз данных. Например, миллионы записей Facebook хранились в открытом доступе на публичном сервере Amazon. В ходе другого инцидента, из незащищенной базы данных утекла информация о 80 миллионах пользователей США. Данные включали адреса жертв, уровень доходов и семейное положение. Реабилитационная клиника в США также пострадала от утечки данных, из-за которой была обнародована личная информация около 150 000 пациентов. Больше всего беспокоит то, что эти данные не были взломаны настойчивым хакером — они просто находились в общедоступной базе данных.
Поиск открытых баз данных может показаться сложной задачей, но процесс довольно прост. Такие поисковые системы, как Censys или Shodan, постоянно сканируют Интернет и позволяют любому просматривать открытые базы данных всего за несколько щелчков мышью. Если бы менеджеры баз данных использовали логины по умолчанию, войти в них было бы очень просто.
«На самом деле, имея необходимое оборудование, вы самостоятельно можете легко просканировать весь Интернет всего за 40 минут», — говорит Чад Хэммонд, эксперт по безопасности в NordPass.
Безопасность и защита данных должны быть приоритетной задачей. «Каждая компания, организация или разработчик должны позаботиться о том, чтобы ни одна их база данных не оставлась открытой, поскольку это является существенной угрозой для пользовательских данных», — отметил Чад Хэммонд.
В ответ на просьбу выделить ключевые моменты безопасности баз данных, эксперт подчеркнул: «Надлежащая защита должна включать шифрование данных в покое, шифрование данных в сети (при передаче), управление идентификацией и управление уязвимостями. Данные могут быть подвержены рискам как при передаче, так и в состоянии покоя, поэтому они требуют защиты в обоих состояниях. Существует несколько различных способов защиты, но в любом случае шифрование играет важную роль в защите данных и является популярным инструментом защиты данных как при передаче, так и в состоянии покоя. Тем не менее, все данные должны быть зашифрованы используя надежные и проверенные алгоритмы, а не пользовательские или случайные методы. Также важно выбрать соответствующую длину ключей для защиты вашей системы от атак. Управление идентификацией — это еще один важный шаг, который следует использовать для того, чтобы только соответствующие лица на предприятии имели доступ к технологическим ресурсам. Наконец, в каждой компании должна быть локальная служба безопасности, отвечающая за управление уязвимостями и способная обнаруживать любые уязвимости на ранних этапах».
Что касается пользователей, эксперт по безопасности еще раз обращает внимание на важность надежного пароля. Тот факт, что более 10 миллиардов паролей находятся в отрытом доступе, должен побудить людей задуматься о надежности и длине паролей. Если ваш пароль „12345“, ни один брандмауэр в мире не защитит ваши данные. Ваш пароль также не должен быть словарным словом — среднестатистический человек использует около 20