Naruszenie danych
Co to jest naruszenie danych
Naruszenie bezpieczeństwa danych (znane również jako wyciek danych lub wyciek danych) to nieautoryzowany dostęp i odzyskiwanie poufnych informacji przez osobę, grupę lub system oprogramowania. Jest to nieszczęście w cyberprzestrzeni, które ma miejsce, gdy dane celowo lub nieumyślnie wpadają w niepowołane ręce bez wiedzy użytkownika lub właściciela.
WYKRYWANIE Naruszenie danych
Naruszenie danych jest częściowo wynikiem rosnącej dostępności danych spowodowanej wzrostem liczby produktów cyfrowych, co spowodowało, że ogromna ilość informacji trafiła w ręce przedsiębiorstw. Chociaż niektóre informacje są niewrażliwe, wiele z nich to zastrzeżone i wrażliwe informacje o osobach i firmach. Skupienie się na narzędziach opartych na technologii, takich jak platformy przetwarzania w chmurze, sprawiło, że informacje są łatwo dostępne, łatwo dostępne i bez wysiłku udostępniane przy niewielkich kosztach. Firmy udostępniają i wykorzystują te dane, aby usprawnić swoje procesy i sprostać wymaganiom rosnącej populacji znającej się na technologii. Jednak niektórzy złoczyńcy starają się uzyskać dostęp do tych informacji w celu wykorzystania ich do nielegalnych działań. Wzrost liczby przypadków naruszenia ochrony danych zarejestrowanych w firmach na całym świecie zwrócił uwagę na kwestię cyberbezpieczeństwa i prywatności danych, która zmusiła wiele organów regulacyjnych do wydania nowych przepisów w celu zwalczania.
Właściciele i użytkownicy naruszonego systemu lub sieci nie zawsze wiedzą od razu, kiedy doszło do naruszenia. W 2016 roku Yahoo ogłosiło, co może być największym jak dotąd naruszeniem bezpieczeństwa cybernetycznego, twierdząc, że włamano około 500 milionów kont. Dalsze dochodzenie wykazało, że do naruszenia danych doszło dwa lata wcześniej w 2014 r.
Podczas gdy niektórzy cyberprzestępcy wykorzystują skradzione informacje do nękania lub wyłudzania pieniędzy od firm i osób fizycznych, inni sprzedają naruszone informacje na podziemnych rynkach internetowych, które handlują nielegalnymi aktywami. Przykłady informacji, które są kupowane i sprzedawane w tych ciemnych sieciach, obejmują skradzione informacje o kartach kredytowych, biznesową własność intelektualną, numer SSN i tajemnice handlowe firmy.
Niezamierzone naruszenie danych
Naruszenie danych może nastąpić nieumyślnie lub celowo. Niezamierzone naruszenie danych ma miejsce, gdy prawowity opiekun informacji, taki jak pracownik, traci lub w wyniku zaniedbania korzysta z narzędzi korporacyjnych. Pracownik, który uzyskuje dostęp do niezabezpieczonych witryn internetowych, pobiera zainfekowane oprogramowanie na laptop roboczy, łączy się z niezabezpieczoną siecią Wi-Fi, gubi laptopa lub smartfon w miejscu publicznym itp. Naraża się na ryzyko naruszenia danych firmy. W 2015 r. firma zajmująca się zarządzaniem inwestycjami online , została naruszona, gdy wadliwy kod w systemie spowodował wysłanie e-mailem danych osobowych (PII) 32 kont do niewłaściwych odbiorców. Wysłane informacje obejmowały nazwiska, adresy i szczegóły dotyczące inwestycji oraz narażały posiadaczy rachunków na ryzyko kradzieży tożsamości.
Celowe naruszenie danych
Celowe naruszenie danych ma miejsce, gdy cyberatak włamuje się do systemu osoby lub firmy w celu uzyskania dostępu do informacji zastrzeżonych i osobowych. Cyberprzestępcy wykorzystują różne sposoby, aby dostać się do systemu. Niektóre osadzają złośliwe oprogramowanie w witrynach internetowych lub załącznikach do wiadomości e-mail, które po uzyskaniu do nich dostępu narażają system komputerowy na łatwe wprowadzanie i dostęp do danych przez hakerów. Niektórzy hakerzy używają atak na łańcuch dostaw, aby uzyskać dostęp do informacji. Kiedy firma ma solidne i nieprzeniknione środki bezpieczeństwa, haker może przejść przez członka sieci łańcucha dostaw firmy, który ma podatny na ataki system bezpieczeństwa. Gdy haker dostanie się do systemu komputerowego członka, może również uzyskać dostęp do sieci firmy docelowej.
Hakerzy nie muszą od razu kraść poufnych informacji, takich jak numery ubezpieczenia społecznego (SSN), aby ujawnić tożsamość użytkownika i uzyskać dostęp do jego profilu osobistego. W przypadku kradzieży informacji w celu kradzieży tożsamości hakerzy posiadający zestawy danych o quasi-identyfikatorach mogą poskładać razem fragmenty informacji, aby ujawnić tożsamość podmiotu. Quasi-identyfikatory, takie jak płeć, wiek, stan cywilny, rasa i adres, można uzyskać z różnych źródeł i poskładać razem w celu uzyskania tożsamości. W 2015 roku IRS potwierdził, że doszło do naruszenia danych ponad 300 000 podatników. Cyberprzestępcy wykorzystali quasi-identyfikatory, aby uzyskać dostęp do informacji o podatnikach i wypełnić wnioski o zwrot podatku. Spowodowało to, że IRS przekazał złodziejom tożsamości ponad 50 milionów dolarów w postaci czeków zwrotnych.