Analitycy cyberbezpieczeństwa ostrzegli, że odkryto bazę danych zawierającą ponad 26 miliardów rekordów, które wyciekły. Według badaczy z Security Discovery i CyberNews nowoodkryta baza danych ma rozmiar 12 terabajtów i może to oznaczać największy tego typu wyciek informacji w dotychczasowej historii.
Według analityków, choć zbiór który wyciekł, zawiera głównie informacje z wcześniejszych naruszeń, prawie na pewno znajdują się w nim także nowe dane, które nie były wcześniej publikowane. Można tak przypuszczać, bo np. narzędzie do sprawdzania wycieków danych Cybernews, które bazuje na danych ze wszystkich istotnych dotychczasowych wycieków, zawiera informacje z ponad 2500 naruszeń danych i 15 miliardów rekordów.
– Informacje, jakie udało się uzyskać do tej pory, pokazują, że jest to wyciek o ogromnej skali, dotykający niespotykanej wcześniej liczby użytkowników, być może na całym świecie. Dlatego nigdy nie powinniśmy lekceważyć tego, do czego są zdolni cyberprzestępcy. Dobrze, abyśmy byli teraz szczególnie wyczuleni na wiadomości od nieznanych numerów, komunikaty o nieudanych próbach logowań, resetowaniu haseł nie z naszej inicjatywy itp.
Osoby dotknięte wyciekiem muszą zdawać sobie sprawę z konsekwencji, jakie niesie ze sobą kradzież hasła i dokonywać niezbędnych aktualizacji zabezpieczeń. Obejmuje to zmianę haseł, zwracanie uwagi na wiadomości e-mail przychodzące po naruszeniu. Kluczowe jest także upewnienie się, że wszystkie ich konta w serwisach i usługach internetowych, niezależnie od tego, czy są one dotknięte wyciekiem, czy nie, są wyposażone w uwierzytelnianie dwuskładnikowe. Aby zwiększyć naszą świadomość, możemy też na odpowiednich stronach (np. bezpiecznedane.gov.pl czy haveibeenpwned.com) sprawdzić, czy nasze dane nie zostały gdzieś upublicznione.
– Wiele systemów i platform jest w ostatnim czasie agresywnie atakowanych. Polityka aktualizacji pozwala walczyć z cyberprzestępcami, ale w przypadku wykrycia luki, zawsze rozpoczyna się wyścig z czasem, aby załatać problem, zanim dane użytkowników zostaną naruszone. Czasem napastnicy, którzy obierają za cel konkretny system, pozostają też w trybie ukrycia, nie nagłaśniając luki w zabezpieczeniach i monitorując aktywność i decydując się na atak w najmniej spodziewanym momencie – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.