אנו בודקים ספקים על סמך בדיקות ומחקר קפדניים, אך מתחשבים גם במשוב שלכם ובעמלת השותפים שלנו עם ספקים. חלק מהספקים נמצאים בבעלות חברת האם שלנו. גילוי נאות פרסומי

Wizcase הוקם בשנת 2018 כאתר עצמאי הסוקר שירותי VPN ומכסה סיפורים בנושא פרטיות. כיום, הצוות שלנו מונה מאות חוקרי אבטחת סייבר, כותבים ועורכים, וממשיך לעזור לקוראינו להילחם על החופש המקוון שלהם בשיתוף עם Kape Technologies PLC, המחזיקה גם במוצרים הבאים: ExpressVPN, CyberGhost ו-Private Internet Access. בדיקות ודירוגים של שירותים אלה עשויים להימצא באתר. הביקורות המתפרסמות ב-Wizcase נחשבות מדויקות נכון לתאריך שבו כל מאמר עולה ונכתבות על פי תקני הביקורת המחמירים שלנו, המתעדפים בדיקה עצמאית, מקצועית וכנה מצד הסוקרים בד בבד עם התחשבות ביכולות הטכניות והאיכויות של כל מוצר לצד התמורה המסחרית שלו עבור המשתמשים. הדירוגים והביקורות שאנו מפרסמים עשויים להתחשב גם בבעלות המשותפת שצוינה לעיל כמו גם בעמלות שותפים שאנו מרוויחים עבור רכישות שנעשות דרך קישורים באתר האינטרנט שלנו. אנו לא בודקים את כל ספקי ה-VPN ומאמינים כי המידע שאנו מעלים מדויק נכון לתאריך הפרסום של כל מאמר.

עוקב אחרי פרצות מידע

רישום ההתפתחות של מאגרי מידע פתוחים לא מאובטחים

סך הכל שרתים שנסרקו
334,018
סך הכל שרתים נגישים ללא אישור
2,162
סך הכל רישומים שנחשפו בשרתים נגישים ללא אישור
14,261,872,428
סך הכל שרתים נגישים ללא אישור שנפרצו על ידי Meow
4
* המספרים לעיל מייצגים את תוצאות הסריקה העדכנית ביותר שלנו ב-July 18th, 2022

במטרה לשפוך אור על איומי הסייבר בתעשיות בינלאומיות מרכזיות, הצוות של Wizcase מבצע מחקר מתמשך בנושאי אבטחת סייבר מזה זמן רב. בתקופה האחרונה, הצוות בחן פרצות מידע בתעשיה הרפואית ו פרצות מידע בתעשיית החינוך המקוון, שתי תעשיות מרכזיות וחשובות שסובלות מהתעלמות חמורה. לאחר שבדקנו מספר תעשיות ספציפיות, חשבנו שזה יהיה רעיון טוב לנתח פרצות שרתים כלליות שעשויות להשפיע על כל חברה שמפעילה מאגרי מידע. במהלך 10 השנים האחרונות אירעו יותר מ-300 פרצות מידע של שרתים שהכילו יותר מ-100,000 רישומים – כמויות אדירות של מידע שיכול לעשות שמות בחברות עצמן ובמשתמשים שלהן כאחד.

המשתנים שנמצאים תחת מעקב

הכלי עוקב ומציג מספר משתנים כדי לחשוף את החומרה ואת סדר הגודל של פרצות בינלאומיות:

  • תקופת זמן לניתוח:

    הזינו ידנית תקופת זמן כדי לקבל עליה ניתוח שרתים.

  • סך הכל שרתים שנסרקו:

    סך מספר השרתים שנסרקו בתקופת הזמן הנתונה.

  • סך הכל מופעים פעילים של Elasticsearch:

    כמה מהשרתים שנסרקו הפעילו מאגר מידע Elasticsearch.

  • סך הכל מספר שרתים נגישים ללא אישור:

    כמה ממאגרי המידע Elasticsearch היו נגישים ללא אימות מאובטח.

  • פירוט של שרתים מאובטחים לעומת לא מאובטחים:

    כמה אחוזים ממאגרי המידע היו נגישים ללא אימות מאובטח, דרשו סיסמא, או חסמו את הגישה לגמרי.

  • אחוזי גודל שרתים:

    כמה אחוזים ממאגרי המידע Elasticsearch שנסרקו היו מתחת ל-1GB, בין 1-100GB, או מעל ל-100GB.

  • סך הכל מספר הרישומים שנחשפו בשרתים נגישים ללא אישור:

    מספר הקבצים שהיו נגישים לציבור מכל מאגרי המידע Elasticsearch הלא מוגנים בתקופת הזמן הנתונה.

  • סך הכל מספר השרתים שהיו נגישים ללא אישור שהותקפו:

    כמה שרתים לא מאובטחים נפגעו ממתקפות כגון Meow, שגררו גניבת או אובדן מידע.

הסכנות השכיחות ביותר לאחר פרצת מידע (למי שנחשף)

תלוי בסוג המידע שנגנב במהלך הפרצה, ישנן כמה דרכים בהן ניתן להשתמש במידע הזה כנגד מי שהפרטים שלו נחשפו:

  • גניבה

    ניתן להשתמש במידע גנוב כדי לעשות רווח מיידי אם המידע הכיל פרטי כרטיס אשראי לדוגמא, או שניתן להשתמש בפרטים לגניבת זהות אם נחשפו פרטים אישיים רגישים..

  • סחיטה

    תוקפים עלולים להשתמש במידע שהם השיגו כדי לסחוט את הגורמים שנחשפו, במיוחד עם מידע רפואי רגיש או פרטים פיננסיים.

  • השתלטות על חשבונות

    ניתן להשתמש במידע הגנוב כדי לגשת לחשבונות בשירותים שונים אם פרטי ההתחברות ששומשו היו זהים, או כדי לגשת לחשבון המקושר לספק השירות אליו פרצו.

  • פישינג/הונאה

    אם מספיק מידע אישי נאסף, אפשר לנצל אותו כדי להתאים מתקפות או הונאות פישינג יעילות ביותר. כך אפשר להערים על אנשים ולגרום להם לחשוף אפילו יותר מידע רגיש כמו פרטי כרטיס אשראי או פרטי חשבונות בנק.

עלויות של פרצות מידע לחברות

פרצות מידע לא משפיעות רק על מי שהמידע שלו נגנב, אלא גם על אלו שהיו אמורים לשמור על המידע הזה מאובטח מלכתחילה. סביר להניח שחברות שנפגעו מפרצת מידע יצטרכו להתמודד עם:

  • נזק למוניטין

    סביר להניח שאובדן אמון הלקוחות לאחר פרצה משמעותית יהיה עצום. לקוחות סומכים על חברות לשמור על המידע שלהם מוגן, וכאשר חברות לא מצליחות לעשות זאת, רוב הסיכויים שהלקוחות יבחרו לעזוב אותן לטובת חברות אחרות. העלות הממוצעת של ההפסד בעסקים לאחר פרצת מידע עומדת על כ-1.4 מיליון דולר.

  • גניבה

    מקניין רוחני ועד פרטים פיננסיים, המידע שנגנב עלול להוביל להפסדים משמעותיים בצורות שונות.

  • קנסות

    חוסר יכולת לעמוד בתקנות לאבטחת מידע מגיעה במחיר ישיר יותר בצורת קנסות. למשל, פרצת המידע של Equifax ב-2017 הובילה לכך שועדת הסחר הפדרלית של ארצות הברית קנסה את החברה ב-700 מיליון דולר.

5 פרצות המידע הגדולות ביותר בהיסטוריה

פרצות המידע הגדולות ביותר בהיסטוריה עד היום קרו עם כמה מהחברות הגדולות והמהימנות ביותר בעולם. לכן, זה לא מפתיע שלשני שליש מכל המשתמשים באינטרנט גנבו או נחשפו פרטים נכון לשנת 2018.

חשוב לציין שכל החברות המובילות שנפגעו היו אמריקאיות, איפה שהעלות הממוצעת לפרצת מידע משמעותית יותר גבוהה מבשאר העולם, ועומדת על כ-8.2 מיליון דולר.

  1. Yahoo —ל-Yahoo נגנבו 3 מיליארד רישומים (כל החשבונות שהיו קיימים בשירות בזמנו) כאשר פרצו לשירות ב-2013. הפרטים שנגנבו כללו שמות, כתובות דוא"ל, וסיסמאות. לשירות פרצו פעם נוספת ב-2014, אז הצליחו לגנוב 500 מיליון רישומים.
  2. First American Corporation — חברת הביטוח וההסדרים חשפה 885 מיליון רישומים עקב אבטחה גרועה, כולל מספרי ביטוח לאומי (Social Security), רישיונות נהיגה, ועוד.
  3. Facebook — אבטחה גרועה הובילה לכך ש-540 מיליון רישומים נחשפו ב-2019, כולל שמות חשבונות, פרטי תגובות, תגובות לפוסטים, חברים, תמונות, עדכוני מיקום, ואפילו סיסמאות של 22,000 משתמשים.
  4. Marriott International — רשת המלונות הפסידה 500 מיליון רישומים כאשר קבוצה סינית פרצה למערכות שלה ב-2018. פרטים אלה כללו שמות, פרטי דרכונים, כתובות דוא"ל, מספרי טלפון, כתובות, ועוד.
  5. Friend Finder Networks — מתקפה בשנת 2016 הסתכמה בגניבה של יותר מ-410 מיליון רישומים. המידע שנחשף לא כלל פרטים אישים מפורטים, אבל הוא כן הסגיר מי היה חבר באתר.

עצות: איך להגן על עצמכם מפני פרצות מידע

יש כמה דברים שאתם יכולים לעשות כדי להבטיח שההשפעה של פרצת מידע עליכם אישית תהיה קטנה ככל האפשר:

השתמשו בפרטי התחברות ייחודיים לכל חשבון

אם אתם משתמשים באותה הסיסמא למספר חשבונות, פרצת מידע באחד מהם עשויה להוביל לכך שיפרצו למספר חשבונות שלכם באותו הזמן. השתמשו במנהל סיסמאות אמין כדי שתהיה לכם סיסמא חזקה וייחודית לכל שירות.

השתמשו באימות דו-גורמי (2FA)

אם יגנבו את הפרטים שלכם בפרצה, אבל יש לכם 2FA מופעל, כמעט בלתי אפשרי שהתוקף יצליח לגשת לחשבון שלכם בלי הקוד הנוסף.

הגדירו כלי שמפקח על גניבות זהות

כלי כזה מתריע לכם כאשר הפרטים האישיים שלכם מופיעים באתר שמכיל מידע גנוב, בבקשות לקבלת הלוואות, בפוסטים במדיות חברתיות, בהזמנות לשירותים, ועוד. בצורה זו תוכלו להגיב ברגע שתהיו מודעים לכך שחלק מהפרטים שלכם נגנבו.

שאלות נפוצות: העוקב אחרי פרצות מידע ו-Elasticsearch

כמה מהרשת סורק העוקב אחרי פרצות מידע (Data Breaches Tracker)?

תחילה 100%, אבל אנחנו מצמצמים זאת ל-0.06% לאחר מכן. פעם בשבוע אנו סורקים את הרשת כולה ומחפשים כתובות IP שעשויות להריץ Elasticsearch – בערך 250,000 סה"כ. בדרך זו אנו מצמצמים את הרשת כולה ל-0.06% הרלוונטיים, אותם אנו סורקים על בסיס קבוע כדי להיות מעודכנים ככל האפשר.

בשביל מה אפשר להשתמש בעוקב אחרי פרצות מידע?

העוקב אחרי פרצות מידע מספק דרך פנטסטית להעריך חולשות שרתים בינלאומיים ולנתח איך אפשר לשפר את אבטחת מאגרי המידע ברחבי העולם. בהתחשב במספר העצום של מאגרי מידע רגישים, אנו מקווים שהכלי ישמש כקריאת השכמה לחברות ולכל אחד ששומר מידע רגיש על שרתים לא מאובטחים. בהתחשב בעובדה שהעלות הממוצעת לפרצת מידע בעולם עומדת על כ-4 מיליון דולר, כדאי מאוד שחברות יאבטחו מאגרי מידע רגישים מהר ככל האפשר.

מה זה Elasticsearch?

Elasticsearch הוא מנוע חיפוש של מאגרי מידע שמאפשר למיין ולחפש סוגים שונים של מידע. יש לו הרבה שימושים, כולל חיפוש תוכנות, ניתוח רישומים, פיקוח על ביצועים, וניתוח אבטחה. משתמשים אוהבים אותו במיוחד כי הוא מהיר מאוד ומאפשר להם לסרוק כמויות אדירות של מידע באלפיות השניה. המנוע מדורג כאחד ממנועי החיפוש של מאגרי מידע הפופולריים ביותר בעולם.

מהי מתקפת Meow?

מתקפת הסייבר Meow היא סוג מתקפה הרסני במיוחד, שבשונה ממתקפות רבות אחרות, המטרה שלה היא לא לעשות רווח כלשהו. תוכנת התקיפה מחפשת מאגרי מידע לא מאובטחים, מוחקת את כל מה שהם מכילים, ומשאירה מאחוריה את סימן ההיכר "Meow" שלה כתוב על גבי כל מאגר המידע שהותקף. התוכנה לא משפיעה רק על מאגרי מידע Elasticsearch, אלא גם על MongoDB, Cassandra, Hadoop, ועוד.

אילו סוגים של מתקפות סייבר מכוונות על שרתים?

חוץ מ-Meow, שהוזכרה לעיל, ישנם אינספור סוגים של מתקפות שמכוונות על שרתים, כולל:

  • מתקפות DoS (מניעת שירות) — תוקף מציף שרת עם יותר תעבורה משהשרת מסוגל להתמודד איתה, מה שגורם לשרת להיות במצב לא מקוון באופן זמני כתוצאה מכך.
  • מתקפות כוח גס — מתקפות אלו מנסות לקבל גישה לחשבון עם הרשאות שרת מוגדלות בכך שהן מנחשות מספר עצום של סיסמאות ברצף.
  • מעבר ספריות — חולשה זו מאפשרת לתוקף לעקוף את ספריית הרשת, וממצב זה הוא יכול להריץ פקודות ולמצוא מידע רגיש בשרת.
  • השחתת אתר אינטרנט — תוקף יכול להכניס מידע זדוני או לא רלוונטי למאגר המידע כדי שכאשר משתמשים אמיתיים ירצו לראות את המידע הזה מהמאגר, הם יראו את התוצאה "המושחתת" של המתקפה.

אילו סוגים אחרים של מאגרי מידע חשופים למתקפות באינטרנט?

כמעט כל מאגר מידע יכול להיות לא מאובטח וחשוף למתקפות באינטרנט. עם זאת, מאגרי מידע שנשארים חשופים למתקפות לעיתים קרובות כוללים את MongoDB, Cassandra, Hadoop, ו-Jenkins.

איך אפשר לתקן מאגרי מידע לא מאובטחים?

מכיל מספר מנגנונים מובנים לאימות משתמשים, כך שרק משתמשים מאומתים יכולים להתחבר לצפות במידע מהשרת. עם זאת, מגנונים אלה לרוב לא מספיקים כי משתמשים צריכים לקבל הרשאות רלוונטיות כדי לצפות רק במידע שהם אמורים לראות. ב-Elasticsearch מנגנון זה נקרא "מנגון בקרת גישה מבוססת תפקיד" (RBAC) – בעקרון, כל משתמש מקבל תפקיד והרשאות רלוונטיות כדי להגביר את אבטחת המידע.

כמובן שאפשר ללכת הרבה יותר עמוק עם אבטחת מידע לשרתים, אבל אפילו רק עם הגדרות אימות מתקדמות יותר, המון שרתים יהיו הרבה יותר בטוחים.

איך עובד העוקב אחרי פרצות מידע (Data Breaches Tracker)?

העוקב אחרי פרצות מידע שלנו סורק את הרשת כל שבוע, ומחפש באופן ספציפי מאגרי מידע Elasticsearch לא מאובטחים שעלולים להיות מותקפים (או שכבר פרצו אליהם בעבר). לאחר מכן, הכלי שומר את המידע הזה ומנגיש אותו בתרשים מפורט עם מספר משתנים כדי לאפשר לכם לנתח את תקופת הזמן והפרטים המדויקים שאתם רוצים.

אנו מדרגים ספקים על סמך בדיקות ומחקר קפדניים, אך גם לוקחים בחשבון את המשוב שלכם ואת ההסכמים המסחריים שיש לנו עם ספקים. עמוד זה מכיל קישורים לשותפים.

אנו בודקים ספקים על סמך בדיקות ומחקר קפדניים, אך מתחשבים גם במשוב שלכם ובעמלת השותפים שלנו עם ספקים. חלק מהספקים נמצאים בבעלות חברת האם שלנו. גילוי נאות פרסומי

Wizcase הוקם בשנת 2018 כאתר עצמאי הסוקר שירותי VPN ומכסה סיפורים בנושא פרטיות. כיום, הצוות שלנו מונה מאות חוקרי אבטחת סייבר, כותבים ועורכים, וממשיך לעזור לקוראינו להילחם על החופש המקוון שלהם בשיתוף עם Kape Technologies PLC, המחזיקה גם במוצרים הבאים: ExpressVPN, CyberGhost ו-Private Internet Access. בדיקות ודירוגים של שירותים אלה עשויים להימצא באתר. הביקורות המתפרסמות ב-Wizcase נחשבות מדויקות נכון לתאריך שבו כל מאמר עולה ונכתבות על פי תקני הביקורת המחמירים שלנו, המתעדפים בדיקה עצמאית, מקצועית וכנה מצד הסוקרים בד בבד עם התחשבות ביכולות הטכניות והאיכויות של כל מוצר לצד התמורה המסחרית שלו עבור המשתמשים. הדירוגים והביקורות שאנו מפרסמים עשויים להתחשב גם בבעלות המשותפת שצוינה לעיל כמו גם בעמלות שותפים שאנו מרוויחים עבור רכישות שנעשות דרך קישורים באתר האינטרנט שלנו. אנו לא בודקים את כל ספקי ה-VPN ומאמינים כי המידע שאנו מעלים מדויק נכון לתאריך הפרסום של כל מאמר.