Duomenų pažeidimas? Kas yra Žemėje, KAS?

Neleisk, kad šauksmas taps tavimi

Duomenų pažeidimai - tai įvykiai, kai informacija yra paimta iš sistemos be sistemos savininko žinių, ir paprastai tai daro ir tuo atveju, jei sąskaitos turėtojas apie tai nežino.

Gautos informacijos tipas iš esmės priklauso nuo duomenų pažeidimo tikslo, tačiau anksčiau informacija buvo įtraukta į asmens sveikatos informaciją; asmens tapatybės duomenys , tokie kaip vardas, slaptažodis, adresas ir socialinio draudimo numeris; ir finansinę informaciją, įskaitant bankų ir kredito kortelių informaciją.

Nors asmeniniai duomenys dažnai yra tiksliniai, tai jokiu būdu nėra vienintelis norimas informacijos tipas. Prekybos paslaptys, intelektinės nuosavybės ir vyriausybinės paslaptys yra labai vertinamos, tačiau dėl duomenų pažeidimų, susijusių su šia informacija, antraštės nėra tokios dažnai susijusios su asmenine informacija.

Duomenų pažeidimų tipai

Dažnai mes galvojame apie duomenų trūkumą, nes kai kurie piktavališkos grupės įsilaužėlių įsiskverbia į įmonių duomenų bazę naudodami kenkėjiškų programų priemones, kad išnaudotumėte silpną ar pavojingą sistemos saugumą.

Tikslinės atakos
Nors tai tikrai vyksta ir buvo metodas, naudojamas kai kuriuose iš labiausiai žinomų pažeidimų, įskaitant "Equifax" duomenų pažeidimą 2017 m. Vasaros pabaigoje, dėl kurio pavogta daugiau nei 143 milijonų žmonių, kurių asmeninė ir finansinė informacija buvo pavogta, arba 2009 m. Heartland mokėjimo sistema, kredito kortelių procesorius, kurio kompiuterių tinklas buvo pažeistas, leidžiantis įsilaužėliams rinkti daugiau nei 130 milijonų kreditinių kortelių sąskaitų, tai nėra vienintelis metodas, naudojamas norint įsigyti tokio tipo informaciją.

Insider Job
Daugybė saugumo pažeidimų ir įmonių duomenų užfiksavimo iš vidaus, dabartiniai darbuotojai arba neseniai išleisti darbuotojai, kurie išlaiko jautrias žinias apie tai, kaip veikia įmonių tinklai ir duomenų bazės.

Atsitiktinis pažeidimas
Kitų tipų duomenų pažeidimai nesudaro kokių nors specialių kompiuterinių įgūdžių ir tikrai nėra tokie dramatiški ar aktualūs. Bet jie įvyksta maždaug kasdien. Apsvarstykite sveikatos priežiūros darbuotoją, kuris gali netyčia peržiūrėti paciento sveikatos informaciją, kurios jiems nesuteiktas leidimas žiūrėti . HIPAA (Sveikatos draudimo perkeliamumo ir atskaitomybės įstatymas) reglamentuoja, kas gali matyti ir naudoti asmens sveikatos informaciją, ir atsitiktinis tokių įrašų peržiūra laikoma duomenų pažeidimu pagal HIPAA standartus.

Duomenų pažeidimai gali atsirasti įvairiais būdais, įskaitant netyčinį asmens sveikatos informacijos peržiūrėjimą, darbuotoją ar buvusį darbuotoją su javu su savo darbdaviu, asmenis ar vartotojų grupes, naudojančias tinklų kūrimo priemones, kenkėjiškąsias programas ir socialinę inžineriją. gauti neteisėtą prieigą prie įmonių duomenų, įmonių šnipinėjimą ieškant komercinių paslapčių ir vyriausybės šnipinėjimą.

Kaip įvyksta duomenų pažeidimai

Duomenų pažeidimai pirmiausia vyksta dviem būdais: tyčinis duomenų pažeidimas ir netyčinis.

Netyčinis pažeidimas
Netyčiniai pažeidimai įvyksta tada, kai įgaliotasis duomenų vartotojas praranda kontrolę, net jei yra nešiojamas kompiuteris, kuriame yra neteisingai arba pavogti duomenys, naudojant teisėtus prieigos įrankius taip, kad kiti galėtų matyti duomenų bazę. Apsvarstykite darbuotoją, kuris eina per pietus, bet atsitiktinai palieka savo žiniatinklio naršyklę įmonės duomenų bazėje.

Netyčiniai sutrikimai gali atsirasti kartu su tyčia. Vienas iš tokių pavyzdžių - " Wi-Fi" tinklo naudojimas, kuris imituos įmonės jungties išvaizdą . Nenuostabus naudotojas gali prisijungti prie netikrojo "Wi-Fi" tinklo, pateikti prisijungimo duomenis ir kitą naudingą informaciją būsimam įsilaužimui.

Tyčinis pažeidimas
Tolesni duomenų pažeidimai gali atsirasti naudojant įvairias technologijas, įskaitant tiesioginę fizinę prieigą. Tačiau dažniausiai naujienose minimas metodas yra tam tikra kibernetinio išpuolio forma, kur užpuolikas įterpia tam tikrą kenkėjiškos programos formą tikslinės kompiuteriuose arba tinkle, kuris suteikia prieigą prie užpuoliko. Įvedus kenkėjišką programinę įrangą, realus išpuolis gali iškilti iš karto arba praeiti per savaites ar mėnesius, todėl užpuolikai gali surinkti tiek informacijos, kiek gali.

Ką tu gali padaryti

Patikrinkite, ar yra prieinama dviejų faktorių autentifikavimo funkcija (2FA) , ir pasinaudokite padidintu saugumu.

Jei manote, kad jūsų informacija yra susijusi su incidentu, turėtumėte žinoti, kad pranešimų apie duomenų pažeidimus įstatymai skiriasi priklausomai nuo valstybės ir apibrėžia, kokiomis sąlygomis klientams turi būti pranešta. Jei manote, kad esate duomenų pažeidimo dalis, kreipkitės į susijusią įmonę ir patikrinkite, ar jūsų informacija buvo pažeista, ir ką jie ketina daryti, kad padėtis būtų palengvinta.