Co to jest naruszenie danych
Naruszenie danych (znane również jako wyciek danych lub wyciek danych) to nieautoryzowany dostęp i wyszukiwanie poufnych informacji przez osobę, grupę lub system oprogramowania. Jest to wpadka w cyberbezpieczeństwo, która ma miejsce, gdy dane umyślnie lub nieumyślnie wpadną w niepowołane ręce bez wiedzy użytkownika lub właściciela.
ŁAMANIE DANYCH Naruszenie danych
Naruszenia danych są częściowo wynikiem rosnącej dostępności danych z powodu wzrostu liczby produktów cyfrowych, co spowodowało, że ogromna ilość informacji znalazła się w rękach przedsiębiorstw. Chociaż niektóre informacje nie są wrażliwe, wiele z nich stanowi zastrzeżone i poufne informacje o osobach prywatnych i firmach. Koncentracja na narzędziach opartych na technologii, takich jak platformy przetwarzania w chmurze, sprawiła, że informacje były łatwo dostępne, łatwo dostępne i łatwe do udostępnienia przy niewielkich kosztach. Firmy współużytkują te dane i wykorzystują je do usprawnienia swoich procesów oraz sprostania wymaganiom rosnącej populacji znających się na technologii. Jednak niektórzy przestępcy starają się uzyskać dostęp do tych informacji w celu wykorzystania ich do nielegalnych działań. Wzrost liczby przypadków naruszenia danych zarejestrowanych w firmach na całym świecie zwrócił uwagę na problem cyberbezpieczeństwa i prywatności danych, który zmusił wiele organów regulacyjnych do wydania nowych przepisów w celu zwalczania.
Właściciele i użytkownicy naruszonego systemu lub sieci nie zawsze wiedzą natychmiast, kiedy nastąpiło naruszenie. W 2016 r. Yahoo ogłosiło potencjalne największe naruszenie cyberbezpieczeństwa, twierdząc, że doszło do naruszenia 500 milionów kont. Dalsze dochodzenie ujawniło, że naruszenie danych miało miejsce dwa lata wcześniej w 2014 r.
Podczas gdy niektórzy cyberprzestępcy wykorzystują skradzione informacje w celu nękania lub wyłudzania pieniędzy od firm i osób, inni sprzedają naruszone informacje na podziemnych rynkach internetowych, które handlują nielegalnymi aktywami. Przykłady informacji kupowanych i sprzedawanych w tych ciemnych sieciach obejmują informacje o skradzionej karcie kredytowej, biznesową własność intelektualną, SSN i tajemnice handlowe firmy.
Niezamierzone naruszenie danych
Naruszenie danych może zostać przeprowadzone w sposób niezamierzony lub umyślny. Niezamierzone naruszenie danych ma miejsce, gdy prawny powiernik informacji, taki jak pracownik, traci lub zaniedbuje korzystanie z narzędzi korporacyjnych. Pracownik, który uzyskuje dostęp do niezabezpieczonych stron internetowych, pobiera zainfekowane oprogramowanie na laptopie służbowym, łączy się z niezabezpieczoną siecią Wi-Fi, traci laptopa lub smartfona w miejscu publicznym itp. Naraża się na ryzyko naruszenia danych firmy. W 2015 r. Nutmeg, internetowa firma zajmująca się zarządzaniem inwestycjami, została narażona na szwank, gdy wadliwy kod w systemie spowodował wysłanie wiadomości e-mail z danymi osobowymi (PII) 32 kont do niewłaściwych odbiorców. Wysłane informacje obejmowały nazwiska, adresy i szczegóły inwestycji, a także narażały posiadaczy rachunków na kradzież tożsamości.
Celowe naruszenie danych
Celowe naruszenie danych ma miejsce, gdy cyberatak włamuje się do systemu osoby lub firmy w celu uzyskania dostępu do informacji zastrzeżonych i osobistych. Hakerzy cybernetyczni używają różnych sposobów na dostanie się do systemu. Niektóre z nich zawierają złośliwe oprogramowanie na stronach internetowych lub w załącznikach e-mail, które po uzyskaniu dostępu sprawiają, że system komputerowy jest podatny na łatwe wprowadzanie i dostęp do danych przez hakerów. Niektórzy hakerzy używają botnetów, które są zainfekowanymi komputerami, aby uzyskać dostęp do plików innych komputerów. Botnety umożliwiają sprawcom uzyskanie dostępu do wielu komputerów jednocześnie za pomocą tego samego narzędzia złośliwego oprogramowania. Hakerzy mogą również wykorzystać atak łańcucha dostaw, aby uzyskać dostęp do informacji. Gdy firma ma solidny i nieprzenikniony środek bezpieczeństwa, haker może przejść przez członka sieci łańcucha dostaw firmy, który ma wrażliwy system bezpieczeństwa. Gdy haker wejdzie do systemu komputerowego członka, może również uzyskać dostęp do sieci firmy docelowej.
Hakerzy nie muszą od razu kraść poufnych informacji, takich jak numery ubezpieczenia społecznego (SSN), aby ujawnić tożsamość użytkownika i uzyskać dostęp do jego osobistego profilu. W przypadku kradzieży informacji w celu kradzieży tożsamości hakerzy z zestawami danych quasi-identyfikatorów mogą poskładać fragmenty informacji w celu ujawnienia tożsamości bytu. Quasi-identyfikatory, takie jak płeć, wiek, stan cywilny, rasa i adres, można uzyskać z różnych źródeł i poskładać razem w celu uzyskania tożsamości. W 2015 r. IRS potwierdziła, że doszło do naruszenia danych ponad 300 000 podatników. Cyberprzestępcy wykorzystali quasi-identyfikatory, aby uzyskać dostęp do informacji podatników i wypełnić wnioski o zwrot podatku. Spowodowało to, że IRS wydało ponad 50 milionów dolarów na kontrole zwrotów na rzecz złodziei tożsamości.