Investor's wiki

Naruszenie danych

Naruszenie danych

Co to jest naruszenie danych

Naruszenie danych (znane również jako wyciek danych lub wyciek danych) to nieautoryzowany dostęp i pobieranie poufnych informacji przez osobę, grupę lub system oprogramowania. Jest to wypadek związany z cyberbezpieczeństwem, który ma miejsce, gdy dane, celowo lub nieumyślnie, wpadają w niepowołane ręce bez wiedzy użytkownika lub właściciela.

Naruszenia danych są częściowo wynikiem rosnącej dostępności danych ze względu na wzrost liczby produktów cyfrowych, który oddał przytłaczającą ilość informacji w ręce firm. Chociaż niektóre informacje nie są wrażliwe, wiele z nich to zastrzeżone i wrażliwe informacje dotyczące osób i firm.

Zrozumienie naruszeń danych

Skupienie się na narzędziach opartych na technologii, takich jak platformy przetwarzania w chmurze,. sprawiło, że informacje są łatwo dostępne, łatwo dostępne i łatwo udostępniane przy niewielkich kosztach. Firmy udostępniają i wykorzystują te dane, aby usprawnić swoje procesy i sprostać wymaganiom coraz bardziej zaawansowanej technologicznie populacji. Jednak niektórzy złoczyńcy starają się uzyskać dostęp do tych informacji, aby wykorzystać je do nielegalnych działań. Wzrost liczby incydentów naruszeń danych zarejestrowanych w firmach na całym świecie zwrócił uwagę na kwestię cyberbezpieczeństwa i prywatności danych, co skłoniło wiele organów regulacyjnych do wydania nowych przepisów, które mają na celu zwalczanie.

Właściciele i użytkownicy naruszonego systemu lub sieci nie zawsze od razu wiedzą, kiedy doszło do naruszenia. W 2016 roku Yahoo ogłosiło, co może być największym dotychczasowym naruszeniem bezpieczeństwa cybernetycznego, kiedy twierdziło, że naruszono około 500 milionów kont. Dalsze dochodzenie wykazało, że naruszenie danych miało miejsce dwa lata wcześniej w 2014 roku.

Podczas gdy niektórzy cyberprzestępcy wykorzystują skradzione informacje do nękania lub wyłudzania pieniędzy od firm i osób fizycznych, inni sprzedają naruszone informacje na podziemnych rynkach internetowych, które handlują nielegalnymi aktywami. Przykłady informacji kupowanych i sprzedawanych w tych ciemnych sieciach obejmują skradzione informacje o kartach kredytowych, własność intelektualną firmy, SSN i tajemnice handlowe firmy.

Niezamierzone naruszenie danych

Naruszenie danych może nastąpić nieumyślnie lub umyślnie. Nieumyślne naruszenie danych ma miejsce, gdy legalny opiekun informacji, na przykład pracownik, traci lub niedbale korzysta z narzędzi firmowych. Pracownik, który uzyskuje dostęp do niezabezpieczonych stron internetowych, pobiera zhakowane oprogramowanie na służbowy laptop, łączy się z niezabezpieczoną siecią Wi-Fi, zgubi laptopa lub smartfona w miejscu publicznym itp., naraża się na ryzyko włamania do danych swojej firmy. W 2015 r. Nutmeg, firma zajmująca się zarządzaniem inwestycjami online,. została naruszona, gdy wadliwy kod w systemie spowodował wysłanie e-mailem informacji umożliwiających identyfikację 32 kont do niewłaściwych odbiorców. Wysłane informacje zawierały nazwiska, adresy i szczegóły inwestycji i narażały posiadaczy kont na ryzyko kradzieży tożsamości.

Celowe naruszenie danych

Celowe naruszenie danych ma miejsce, gdy cyberatakujący włamuje się do systemu osoby lub firmy w celu uzyskania dostępu do informacji zastrzeżonych i osobistych. Cyberhakerzy wykorzystują różne sposoby, aby dostać się do systemu. Niektóre osadzają złośliwe oprogramowanie w witrynach internetowych lub załącznikach wiadomości e-mail, które po uzyskaniu dostępu narażają system komputerowy na łatwe wejście i dostęp do danych przez hakerów. Niektórzy hakerzy wykorzystują botnety, które są zainfekowanymi komputerami, w celu uzyskania dostępu do plików innych komputerów.

Botnety umożliwiają sprawcom uzyskanie dostępu do wielu komputerów jednocześnie przy użyciu tego samego narzędzia do złośliwego oprogramowania. Hakerzy mogą również wykorzystać atak łańcucha dostaw, aby uzyskać dostęp do informacji. Gdy firma posiada solidny i nieprzenikniony środek bezpieczeństwa, haker może przejść przez członka sieci łańcucha dostaw firmy, który ma podatny na ataki system bezpieczeństwa. Gdy haker dostanie się do systemu komputerowego członka, może również uzyskać dostęp do sieci firmy docelowej.

Hakerzy nie muszą od razu kraść poufnych informacji, takich jak numery ubezpieczenia społecznego (SSN), aby ujawnić tożsamość użytkownika i uzyskać dostęp do jego osobistego profilu. W przypadku kradzieży informacji w celu kradzieży tożsamości hakerzy dysponujący zestawami danych quasi-identyfikatorów mogą łączyć fragmenty informacji, aby ujawnić tożsamość podmiotu. Quasi-identyfikatory, takie jak płeć, wiek, stan cywilny, rasa i adres, można uzyskać z różnych źródeł i połączyć w jedną tożsamość. W 2015 r. IRS potwierdził, że doszło do naruszenia danych ponad 300 000 podatników. Cyberprzestępcy wykorzystali quasi-identyfikatory, aby uzyskać dostęp do informacji podatników i wypełnić wnioski o zwrot podatku. Spowodowało to, że IRS wypłacił ponad 50 milionów dolarów czeków zwrotnych złodziejom tożsamości.

FAQ

Jaki jest przykład naruszenia danych?

W dniu 5 grudnia 2019 r. firma Microsoft doznała naruszenia bezpieczeństwa danych, gdy wprowadzono zmianę w grupie zabezpieczeń sieci bazy danych, która zawierała błędnie skonfigurowane reguły zabezpieczeń. Serwery zawierały 250 milionów wpisów z takimi informacjami, jak adresy e-mail, adresy IP i szczegóły zgłoszenia do pomocy technicznej. Inżynierowie zatrzymali wyciek 31 grudnia 2019 r. Dochodzenie Microsoftu nie wykazało „złośliwego użycia, a większość klientów nie ujawniła informacji umożliwiających identyfikację osób”.

Czy naruszenie danych jest cyberatakiem?

Cyberatak może być tym samym, co naruszenie danych, ale nie zawsze tak jest. Cyberatak to elektroniczna kradzież danych lub poufnych informacji. Naruszenie danych to nieuprawnione ujawnienie poufnych lub chronionych danych.

Co się dzieje, gdy dochodzi do naruszenia danych?

Naruszenie danych to każdy przypadek uzyskania nieautoryzowanego dostępu do poufnych lub chronionych informacji, takich jak numery ubezpieczenia społecznego lub dane konta bankowego. Może to pozwolić złodziejom na kradzież informacji finansowych, tożsamości i innych danych osobowych. Dane te są następnie sprzedawane innym przestępcom, którzy mogą wykorzystać te dane do gromadzenia nielegalnych i oszukańczych opłat.