Wat is een datalek? Hoe het te voorkomen

wat is een datalek

U heeft onlangs vernomen dat uw bedrijf te maken heeft gehad met een datalek. U vraagt ​​zich ongetwijfeld af wat u nu moet doen als hackers persoonlijke informatie van uw bedrijfsserver hebben gestolen, een insider klantinformatie heeft gestolen of informatie per ongeluk op de website van uw bedrijf is geplaatst.
Wat moet u doen en wie moet u op de hoogte stellen als er persoonsgegevens zijn gelekt? In dit artikel geven we antwoord op deze vragen, hoe je een datalek kunt voorkomen, de gevolgen van een datalek en enkele opmerkelijke voorbeelden.

Wat is een datalek?

Een datalek is een cyberaanval waarbij gevoelige, vertrouwelijke of anderszins beschermde gegevens op ongepaste wijze worden ingezien of openbaar worden gemaakt. Van kleine ondernemingen tot grote bedrijven, datalekken kunnen voorkomen in organisaties van elke omvang. Persoonlijke gezondheidsinformatie (PHI), persoonlijk identificeerbare informatie (PII), handelsgeheimen en andere vertrouwelijke informatie kunnen worden opgenomen.
Persoonlijke informatie zoals creditcardnummers, burgerservicenummers, rijbewijsnummers en medische dossiers zijn veelvoorkomende blootstellingen aan datalekken, net als bedrijfsinformatie zoals klantenlijsten en broncodes.

Wat is het doelwit tijdens datalekken?

Hoewel een datalek kan optreden als gevolg van een onopzettelijke fout, kan daadwerkelijke schade optreden als de persoon met ongeautoriseerde toegang persoonlijk identificeerbare informatie (PII) steelt en verkoopt of business intelligence gegevens voor financieel gewin of om schade toe te brengen.
Kwaadwillende criminelen volgen een eenvoudig patroon: een bedrijf aanvallen op een inbreuk vereist geavanceerde planning. Ze doen onderzoek naar hun slachtoffers om zwakke punten te identificeren, zoals ontbrekende of mislukte upgrades en de kwetsbaarheid van personeel voor phishing-tactieken.

Hackers identificeren de zwakke punten van een doelwit en bedenken vervolgens een campagne om insiders te misleiden om malware te downloaden. Ze richten zich soms rechtstreeks op het netwerk.

Eenmaal binnen hebben gevaarlijke hackers volledige toegang tot de gegevens die ze zoeken - en genoeg tijd om dit te doen, aangezien het gemiddeld meer dan vijf maanden duurt om een ​​inbreuk te identificeren.
Kwaadwillende daders maken vaak misbruik van de volgende kwetsbaarheden:

#1. Zwakke referenties.

De overgrote meerderheid van datalekken is het gevolg van gestolen of gecompromitteerde inloggegevens. Als gewetenloze dieven uw gebruikersnaam en wachtwoord bemachtigen, hebben ze toegang tot uw netwerk. Omdat de meeste mensen hun wachtwoorden hergebruiken, kunnen cybercriminelen brute force-aanvallen gebruiken om toegang te krijgen tot e-mail, websites, bankrekeningen en andere bronnen van persoonlijk identificeerbare informatie of financiële informatie.

#2. Gestolen geloofsbrieven.

Phishing-gerelateerde inbreuken op de beveiliging zijn een ernstige zorg, en als cyberdieven deze persoonlijke informatie verkrijgen, kunnen ze deze gebruiken om toegang te krijgen tot zaken als uw bank- en internetrekeningen.

#3. Gecompromitteerde activa

Malware-aanvallen van verschillende typen worden gebruikt om standaard authenticatiemaatregelen te omzeilen die normaal gesproken een computer zouden beschermen.

#4. Frauduleus gebruik van een creditcard.

Kaartskimmers zijn apparaten die aan benzinepompen of geldautomaten worden bevestigd en gegevens opnemen wanneer een kaart wordt geveegd.

#5. Toegang van een derde partij.

Ondanks uw inspanningen om uw netwerk en gegevens veilig te houden, kunnen gewetenloze hackers externe providers misbruiken om toegang tot uw systeem te krijgen.

#6. Mobieltjes.

Wanneer werknemers hun eigen apparaten (BYOD) mogen meenemen naar het werk, kunnen onveilige apparaten eenvoudig met malware geladen programma's downloaden waarmee hackers toegang krijgen tot gegevens die op het apparaat zijn opgeslagen. Dit bevat vaak zakelijke e-mail en bestanden, evenals de persoonlijk identificeerbare informatie van de eigenaar.

Wat veroorzaakt datalekken?

De veronderstelling is dat een datalek het gevolg is van een externe hacker, hoewel dit niet altijd het geval is.
In sommige gevallen zijn de oorzaken van datalekken te herleiden tot opzettelijke aanvallen. Het kan echter het gevolg zijn van een simpele fout van werknemers of zwakheden in de infrastructuur van een bedrijf.
In het huidige cyberecosysteem zijn de volgende waarschijnlijke oorzaken van een datalek:

#1. Onbedoeld lekken of blootstellen van gegevens.

Fouten in de configuratie of inschattingsfouten met gegevens kunnen aanvallers kansen bieden.

#2. Gegevens verplaatsen

Niet-versleutelde gegevens kunnen worden onderschept tijdens het reizen binnen een zakelijk lokaal netwerk, over een groot netwerk of naar een of meer clouds. Organisaties kunnen hun gegevensbescherming versterken door uniforme cloudbeveiliging en end-to-end gegevensversleuteling te implementeren.

#3. Malware, Ransomware of Structured Query Language

Door toegang te krijgen tot systemen of applicaties kunnen malware en malware-gerelateerd gedrag, zoals SQL-injectie, plaatsvinden.

#4. Phishing.

Hoewel phishing vaak malware gebruikt om gegevens te stelen, kan het ook verschillende methoden gebruiken om informatie te verkrijgen die kan worden gebruikt om toegang tot gegevens te krijgen.

#5. Gedistribueerde Denial of Service (DDoS).

Bedreigingsactoren kunnen een DDoS-aanval gebruiken om beveiligingsbeheerders af te leiden, zodat ze op een andere manier toegang tot gegevens kunnen krijgen. Bovendien kunnen wijzigingen die door de organisatie zijn aangebracht om een ​​aanval te bestrijden, resulteren in verkeerde configuraties die extra kansen op gegevensdiefstal bieden.

#6. Toetsaanslagen worden opgenomen.

Dit type schadelijke software registreert elke toetsaanslag op een computer en gebruikt deze om gebruikersnamen en wachtwoorden te stelen die kunnen worden gebruikt om toegang te krijgen tot gegevens.

#7. Wachtwoorden raden.

Tools voor het kraken van wachtwoorden kunnen worden gebruikt om toegang te krijgen tot systemen en gegevens wanneer onbeperkte wachtwoordpogingen zijn toegestaan ​​of eenvoudige wachtwoorden worden geaccepteerd. Wachtwoordbeheerprogramma's zijn een manier om gebruikers te helpen complexe wachtwoorden te beheren en inloggegevens georganiseerd en centraal beveiligd te houden.

#8. Schending van fysieke beveiliging.

Toegang krijgen tot een fysieke plaats of netwerk waar gevoelige gegevens zijn opgeslagen, kan leiden tot aanzienlijk verlies of schade voor een bedrijf.

#9. Kaartskimmers en inbraak in verkooppunten.

Een gebruikergerichte aanval leest creditcard- of debetkaartgegevens en gebruikt deze vervolgens om beveiligingsmechanismen te doorbreken of te omzeilen.

#10. Misplaatste of gestolen hardware

Onbeheerde of onbeveiligde hardware biedt een eenvoudige en low-tech techniek om gegevens te stelen.

#11. Sociale manipulatie.

Cybercriminelen gebruiken menselijke manipulatie om op illegale wijze toegang te krijgen tot systemen of processen. Deze bedreigingen zijn doorgaans gericht op communicatie- en samenwerkingsplatforms en, meer recentelijk, op identiteitsdiefstal op sociale media.

#12. Gebrek aan toegangscontroles.

Toegangscontroles die ontbreken of verouderd zijn, zijn een duidelijk toegangspunt dat kan leiden tot een inbreuk op een systeem met het extra risico van zijdelingse verplaatsing. Het niet implementeren van multifactorauthenticatie (MFA) op alle systemen en applicaties is een voorbeeld van een gebrek aan toegangscontrole.

#13. Achterdeur.

Elke ongedocumenteerde manier om toegang te krijgen, hetzij opzettelijk of onopzettelijk, is een duidelijk beveiligingsprobleem dat vaak resulteert in gegevensverlies.

#14. Insider gevaar.

Veel cybersecurity-issues worden veroorzaakt door interne gebruikers die toegang hebben tot of kennis hebben van netwerken en systemen. Daarom is het volgen van gebruikersacties zo belangrijk.

De gevolgen van een datalek

Veel datalekken kunnen niet worden verholpen door simpelweg wachtwoorden te wijzigen. Een datalek kan op lange termijn gevolgen hebben voor uw reputatie, financiën en andere bezittingen.

  • Voor bedrijven: Een datalek kan een verwoestende impact hebben op de reputatie van een bedrijf, maar ook op de financiële resultaten. Equifax, Target en Yahoo zijn bijvoorbeeld allemaal het slachtoffer geworden van datalekken. En veel individuen associëren/herinneren zich nu met die organisaties vanwege het datalek in plaats van hun daadwerkelijke bedrijfsactiviteiten.
  • Voor overheidsinstanties: Corrupte gegevens kunnen betekenen dat gevoelige informatie aan buitenlandse partijen wordt onthuld. Militaire operaties, politieke onderhandelingen en informatie over kritieke nationale infrastructuur kunnen allemaal een grote bedreiging vormen voor een regering en haar burgers.
  • Voor individuen: Identiteitsdiefstal vormt een aanzienlijk risico voor slachtoffers van datalekken. Gegevenslekken kunnen alles blootleggen, van burgerservicenummers tot bankgegevens. Zodra een crimineel uw gegevens heeft, kunnen ze in uw naam elke vorm van fraude plegen. Identiteitsdiefstal kan uw kredietwaardigheid verwoesten en u in juridische problemen brengen, en het is moeilijk om terug te vechten.

Hoewel dit veelvoorkomende scenario's zijn, kan de schade veroorzaakt door datalekken veel verder gaan. Daarom is het van cruciaal belang dat u onderzoekt of uw gegevens al zijn aangetast.

De beste methode om jezelf te verdedigen is natuurlijk om te voorkomen dat je in de eerste plaats slachtoffer wordt. Geen enkel beveiligingsplan is perfect, maar er zijn stappen die u kunt nemen om uzelf te beschermen, of u nu een particulier of een bedrijf bent.

Wat u kunt doen om te voorkomen dat u slachtoffer wordt van een datalek

Iedereen op alle niveaus, van eindgebruikers tot IT-medewerkers, en iedereen daar tussenin, moet worden betrokken bij het voorkomen van datalekken.
Als het gaat om het voorkomen van datalekken of datalekken, is beveiliging zo goed als de zwakste schakel. Elke persoon die met een systeem communiceert, kan een kwetsbaarheid zijn. Zelfs kleine kinderen met een tablet die is aangesloten op uw thuisnetwerk kunnen een bedreiging vormen.
Hier zijn enkele praktische tips om datalekken te voorkomen.

  • Implementeer software voor patching en software-updates zodra deze beschikbaar zijn.
  • Versleuteling van het hoogste niveau voor gevoelige gegevens.
  • Apparaten upgraden wanneer de software van de fabrikant niet langer wordt ondersteund.
  • Het afdwingen van BYOD-beveiligingsvoorschriften, zoals het verplicht stellen dat alle apparaten een zakelijke VPN-provider en antivirusbescherming gebruiken.
  • Dwing sterke inloggegevens en multi-factor authenticatie af om beter cyberbeveiligingsgedrag van gebruikers aan te moedigen. Het kan nuttig zijn om mensen aan te moedigen een wachtwoordbeheerder te gebruiken.
  • Opleiding van medewerkers over de juiste beveiligingsprocedures en hoe social engineered aanvallen kunnen worden voorkomen.

Hoe u weer op het goede spoor komt na een datalek

Wanneer een datalek wordt ontdekt, is tijd belangrijk om gegevens mogelijk te herstellen en om extra inbreuken te beperken. Bij het reageren op een inbreuk kunnen de volgende acties als leidraad worden gebruikt:

#1. Identificeer en isoleer alle getroffen systemen of netwerken.

Cyberbeveiligingstechnologieën kunnen bedrijven helpen bij het bepalen van de omvang van een datalek en het isoleren van getroffen systemen of netwerken van de rest van de bedrijfsinfrastructuur. Deze oplossingen zorgen er ook voor dat malafide actoren zich niet zijwaarts binnen een netwerk kunnen verplaatsen, waardoor mogelijk meer gegevens worden vrijgegeven.

#2. Formaliseer uw risicobeoordeling van de omstandigheid.

Deze fase vereist het identificeren van eventuele secundaire bedreigingen voor gebruikers of systemen die mogelijk nog aanwezig zijn. Compromissen van gebruikers- of systeemaccounts, evenals gecompromitteerde backdoors, zijn voorbeelden. Forensische tools en specialisten kunnen systemen en software verzamelen en analyseren om te bepalen wat er is gebeurd.

#3. Herstel systemen en verhelp beveiligingsfouten.

In deze fase worden getroffen systemen zo goed mogelijk opnieuw opgebouwd en hersteld met behulp van schone back-ups of gloednieuwe hardware of software. Dit proces omvat ook beveiligingsupdates of tijdelijke oplossingen om eventuele beveiligingszwakheden aan te pakken die zijn ontdekt tijdens de risicobeoordeling na de inbreuk.

#4. Breng de getroffenen op de hoogte.

Als de systemen en software weer operationeel zijn, is de volgende stap het informeren van alle relevante partijen over het datalek en wat dit voor hen betekent op het gebied van datadiefstal. Deze lijst verandert afhankelijk van de beschikbare gegevens. Het omvat echter vaak het volgende: juridische afdelingen; medewerkers, klanten en partners; creditcardmaatschappijen en financiële instellingen; en cyberrisicoverzekeringsmaatschappijen.

#5. Houd de lessen bij die je hebt geleerd.

Informatie en kennis die uit de inbreuk is verkregen, moet grondig worden gedocumenteerd om het voorval schriftelijk vast te leggen voor toekomstig gebruik en om betrokken personen te helpen begrijpen welke fouten zijn gemaakt, zodat ze niet opnieuw gebeuren.

Voorbeelden van datalekken

Volgens het Verizon 2022 "Data Breach Investigations Report" heeft het bankbedrijf de meeste geverifieerde datalekken, gevolgd door informatiediensten, productie en onderwijs. De afgelopen jaren zijn er tal van massale datalekken geweest bij zowel grote bedrijven als overheidsinstellingen.

#1. Koloniale pijpleidingmaatschappij

Colonial Pipeline, een grote exploitant van oliepijpleidingen in de Verenigde Staten, bezweek in mei 2021 aan een ransomware-aanval, waardoor de geautomatiseerde operationele technologie die wordt gebruikt om de oliestroom te bewaken, werd aangetast. Dit incident had gevolgen voor meer dan een dozijn staten aan de oostkust en het duurde enkele maanden voordat het volledig was hersteld, ondanks het feit dat het bedrijf het losgeld betaalde om belangrijke gegevens en software te herstellen die waren ingenomen en onbruikbaar waren gebleven.

#2. Microsoft

Microsoft meldde in maart 2021 dat het het doelwit was van een enorme cyberaanval die wereldwijd 60,000 bedrijven trof. In dit scenario maakten hackers misbruik van een aantal zero-day-kwetsbaarheden in Microsoft Exchange. De e-mails van degenen die de gestolen e-mailservers gebruikten, werden blootgelegd en hackers implanteerden malware en backdoors om onwetende organisaties en regeringen verder aan te vallen.

#3. Sony Pictures-entertainment

Het bedrijfsnetwerk van Sony Pictures Entertainment werd eind 2014 afgesloten nadat bedreigingsactoren malware hadden ingezet die werkstations en servers uitschakelde. Guardians of Peace, een hackerorganisatie, heeft de verantwoordelijkheid opgeëist voor het datalek; de bende uploadde niet-uitgebrachte films die in beslag waren genomen van het Sony-netwerk, evenals privécommunicatie van bedrijfsleiders.
Guardians of Peace werd ervan verdacht banden te hebben met Noord-Korea, en cyberbeveiligingsexperts en de Amerikaanse regering gaven Noord-Korea uiteindelijk de schuld van het datalek.

Tijdens de inbreuk uitte de hackerbende bedreigingen tegen Sony's komedie The Interview uit 2014, waardoor het bedrijf de bioscooppremière annuleerde. De plot van de film draaide om de moord op een fictieve versie van de Noord-Koreaanse leider Kim Jong-un.

#4. Doelwit

Target Corp. kondigde in 2013 een aanzienlijk datalek aan waarbij klantnamen en creditcardgegevens openbaar werden gemaakt. Het datalek van Target trof 110 miljoen klanten en resulteerde in meerdere rechtszaken die werden aangespannen door klanten, deelstaatregeringen en creditcardaanbieders. Juridische schikkingen bedroegen in totaal tientallen miljoenen dollars voor het bedrijf.

Referenties

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Dit vind je misschien ook leuk