Что такое утечка данных? Как это предотвратить

что такое утечка данных
Содержание Спрятать
  1. Что такое утечка данных?
  2. Что преследуется во время утечки данных?
    1. №1. Слабые учетные данные.
    2. № 2. Украденные учетные данные.
    3. №3. Скомпрометированные активы
    4. № 4. Мошенническое использование кредитной карты.
    5. № 5. Доступ от третьего лица.
    6. № 6. Мобильные телефоны.
  3. Что вызывает утечку данных?
    1. №1. Непреднамеренная утечка или раскрытие данных.
    2. № 2. Перемещение данных
    3. №3. Вредоносное ПО, программа-вымогатель или язык структурированных запросов
    4. № 4. Фишинг.
    5. № 5. Распределенный отказ в обслуживании (DDoS).
    6. № 6. Нажатия клавиш записываются.
    7. № 7. Угадывание паролей.
    8. №8. Нарушение физической безопасности.
    9. № 9. Скиммеры карт и проникновение в торговые точки.
    10. №10. Потерянное или украденное оборудование
    11. № 11. Социальные манипуляции.
    12. № 12. Отсутствие контроля доступа.
    13. № 13. Черный ход.
    14. № 14. Внутренняя опасность.
  4. Последствия утечки данных
  5. Что вы можете сделать, чтобы не стать жертвой утечки данных
  6. Как вернуться на правильный путь после утечки данных
    1. №1. Определите и изолируйте любые затронутые системы или сети.
    2. № 2. Формализуйте свою оценку риска обстоятельств.
    3. №3. Восстанавливайте системы и устраняйте недостатки безопасности.
    4. № 4. Сообщите тем, кто пострадал.
    5. № 5. Следите за извлеченными уроками.
  7. Примеры утечки данных
    1. №1. Колониальная трубопроводная компания
    2. № 2. Майкрософт
    3. №3. Сони Пикчерс Развлечения
    4. №4. Цель
    5. Статьи по теме
    6. Рекомендации

Недавно вы узнали, что в вашей компании произошла утечка данных. Вы, несомненно, задаетесь вопросом, что делать дальше, если хакеры украли личную информацию с вашего бизнес-сервера, инсайдер украл информацию о клиенте или информация была ошибочно раскрыта на веб-сайте вашей компании.
Что вы должны делать и кого вы должны уведомить, если личная информация была скомпрометирована? В этой статье у нас будут ответы на эти вопросы, а также о том, как предотвратить утечку данных, последствия утечки данных и некоторые известные примеры.

Что такое утечка данных?

Нарушение данных — это кибератака, в ходе которой конфиденциальные, конфиденциальные или иным образом защищенные данные подвергаются несанкционированному доступу или раскрытию. От малых предприятий до крупных корпораций утечка данных может произойти в организации любого размера. Могут быть включены личная медицинская информация (PHI), личная информация (PII), коммерческая тайна и другая конфиденциальная информация.
Личная информация, такая как номера кредитных карт, номера социального страхования, номера водительских прав и медицинские записи, часто подвергается риску утечки данных, как и корпоративная информация, такая как списки клиентов и исходные коды.

Что преследуется во время утечки данных?

Хотя утечка данных может произойти из-за непреднамеренной ошибки, фактический вред может быть причинен, если лицо с несанкционированным доступом украдет и продаст личную информацию (PII) или бизнес-аналитика данные для получения финансовой выгоды или причинения вреда.
Преступники-злоумышленники следуют простой схеме: взлом бизнеса требует тщательного планирования. Они проводят исследования своих жертв, чтобы выявить слабые места, такие как отсутствующие или неудачные обновления, а также уязвимость персонала к тактике фишинга.

Хакеры определяют слабые места цели, а затем разрабатывают кампанию, чтобы заставить инсайдеров загрузить вредоносное ПО. Иногда они напрямую нацелены на сеть.

Оказавшись внутри, опасные хакеры получают полный доступ к данным, которые они ищут, и у них достаточно времени, чтобы это сделать, поскольку в среднем на выявление взлома уходит более пяти месяцев.
Злоумышленники часто используют следующие уязвимости:

№1. Слабые учетные данные.

Подавляющее большинство утечек данных происходит в результате кражи или компрометации учетных данных. Если недобросовестные воры получат ваше имя пользователя и пароль, они получат доступ к вашей сети. Поскольку большинство людей повторно используют свои пароли, киберпреступники могут использовать грубую силу, чтобы получить доступ к электронной почте, веб-сайтам, банковским счетам и другим источникам информации, позволяющей установить личность, или финансовой информации.

№ 2. Украденные учетные данные.

Нарушения безопасности, связанные с фишингом, вызывают серьезную озабоченность, и если кибер-воры получат эту личную информацию, они могут использовать ее для доступа к таким вещам, как ваши банковские и интернет-счета.

№3. Скомпрометированные активы

Атаки вредоносных программ различных типов используются для обхода стандартных мер аутентификации, которые обычно защищают компьютер.

№ 4. Мошенническое использование кредитной карты.

Скиммеры для карт — это устройства, которые подключаются к бензоколонкам или банкоматам и снимают данные при считывании карты.

№ 5. Доступ от третьего лица.

Несмотря на все ваши усилия по обеспечению безопасности вашей сети и данных, недобросовестные хакеры могут использовать сторонних поставщиков для получения доступа к вашей системе.

№ 6. Мобильные телефоны.

Когда сотрудникам разрешено приносить на работу свои собственные устройства (BYOD), незащищенные устройства могут легко загружать вредоносные программы, которые позволяют хакерам получить доступ к данным, сохраненным на устройстве. Это часто содержит рабочую электронную почту и файлы, а также личную информацию владельца.

Что вызывает утечку данных?

Предполагается, что утечка данных является результатом действий внешнего хакера, хотя это не всегда так.
В некоторых случаях причины утечек данных можно отнести к преднамеренным атакам. Однако это может быть результатом простой ошибки сотрудников или недостатков в инфраструктуре компании.
В современной киберэкосистеме вероятные причины утечки данных включают следующее:

№1. Непреднамеренная утечка или раскрытие данных.

Ошибки в конфигурации или промахи в оценке данных могут дать шанс злоумышленникам.

№ 2. Перемещение данных

Незашифрованные данные могут быть перехвачены во время перемещения по локальной сети предприятия, через глобальную сеть или в одно или несколько облаков. Организации могут усилить защиту своих данных, внедрив единую облачную безопасность и сквозное шифрование данных.

№3. Вредоносное ПО, программа-вымогатель или язык структурированных запросов

Получение доступа к системам или приложениям позволяет вредоносным программам и связанным с ними действиям, таким как SQL-инъекция, иметь место.

№ 4. Фишинг.

Хотя фишинг часто использует вредоносное ПО для кражи данных, он также может использовать различные методы для получения информации, которая может быть использована для получения доступа к данным.

№ 5. Распределенный отказ в обслуживании (DDoS).

Злоумышленники могут использовать DDoS-атаку, чтобы отвлечь администраторов безопасности и получить доступ к данным другими способами. Кроме того, изменения, внесенные организацией для борьбы с атакой, могут привести к неправильной настройке, что увеличивает вероятность кражи данных.

№ 6. Нажатия клавиш записываются.

Этот тип вредоносного программного обеспечения регистрирует каждое нажатие клавиши на компьютере и использует его для кражи имен пользователей и паролей, которые можно использовать для доступа к данным.

№ 7. Угадывание паролей.

Инструменты для взлома паролей можно использовать для получения доступа к системам и данным, когда разрешены неограниченные попытки ввода пароля или принимаются простые пароли. Программы управления паролями — это один из подходов, помогающих пользователям управлять сложными паролями и хранить учетные данные организованными и централизованно защищенными.

№8. Нарушение физической безопасности.

Получение доступа к физическому месту или сети, где хранятся конфиденциальные данные, может привести к значительным потерям или ущербу для компании.

№ 9. Скиммеры карт и проникновение в торговые точки.

Атака, ориентированная на пользователя, считывает информацию о кредитной или дебетовой карте, а затем использует ее для взлома или обхода механизмов безопасности.

№10. Потерянное или украденное оборудование

Необслуживаемое или незащищенное оборудование обеспечивает простой и не требующий особых технологий способ кражи данных.

№ 11. Социальные манипуляции.

Киберпреступники используют человеческие манипуляции для получения незаконного доступа к системам или процессам. Эти угрозы обычно нацелены на платформы для общения и совместной работы, а в последнее время — на кражу личных данных в социальных сетях.

№ 12. Отсутствие контроля доступа.

Средства контроля доступа, которые либо отсутствуют, либо устарели, являются явной точкой доступа, которая может привести к нарушению работы одной системы с дополнительным риском бокового перемещения. Отсутствие реализации многофакторной аутентификации (MFA) во всех системах и приложениях является одним из примеров отсутствия контроля доступа.

№ 13. Черный ход.

Любой недокументированный способ получения доступа, преднамеренный или непреднамеренный, представляет собой явную проблему безопасности, которая часто приводит к потере данных.

№ 14. Внутренняя опасность.

Многие проблемы кибербезопасности вызваны внутренними пользователями, которые имеют доступ к сетям и системам или знают о них. Вот почему так важно отслеживать действия пользователей.

Последствия утечки данных

Многие утечки данных невозможно устранить простой сменой паролей. Утечка данных может иметь долгосрочные последствия для вашей репутации, финансов и других активов.

  • Для предприятий: Утечка данных может иметь разрушительные последствия для репутации компании, а также для ее финансового результата. Например, Equifax, Target и Yahoo стали жертвами утечек данных. И многие люди теперь ассоциируют / помнят эти организации из-за проблемы с утечкой данных, а не из-за их фактической деятельности компании.
  • Для государственных учреждений: Поврежденные данные могут означать раскрытие конфиденциальной информации иностранным сторонам. Военные операции, политические переговоры и информация о критической национальной инфраструктуре — все это может представлять серьезную угрозу для правительства и его граждан.
  • Для физических лиц: Кража личных данных представляет серьезную опасность для жертв утечки данных. Утечки данных могут раскрыть что угодно, от номеров социального страхования до банковских реквизитов. Как только преступник получит вашу информацию, он сможет совершить любой вид мошенничества от вашего имени. Кража личных данных может разрушить ваш кредит и привести к проблемам с законом, и трудно дать отпор.

Хотя это распространенные сценарии, ущерб, причиняемый утечкой данных, может выходить далеко за их рамки. Поэтому очень важно выяснить, не были ли уже скомпрометированы ваши данные.

Лучший способ защитить себя, конечно же, — это в первую очередь не стать жертвой. Безупречных планов безопасности не бывает, но есть шаги, которые вы можете предпринять, чтобы защитить себя, независимо от того, являетесь ли вы частным лицом или компанией.

Что вы можете сделать, чтобы не стать жертвой утечки данных

Все на всех уровнях, от конечных пользователей до ИТ-специалистов, а также все, кто находится между ними, должны участвовать в предотвращении утечки данных.
Когда дело доходит до предотвращения взлома или утечки данных, безопасность зависит от самого слабого звена. Каждый человек, взаимодействующий с системой, потенциально может оказаться уязвимым. Даже маленькие дети с планшетом, подключенным к домашней сети, могут представлять угрозу.
Вот несколько рекомендаций по предотвращению утечки данных.

  • Внедряйте исправления и обновления программного обеспечения, как только они становятся доступными.
  • Шифрование высочайшего уровня для конфиденциальных данных.
  • Обновление устройств, когда программное обеспечение производителя больше не поддерживается.
  • Обеспечение соблюдения правил безопасности BYOD, таких как обязательное использование всеми устройствами VPN-провайдера бизнес-класса и антивирусной защиты.
  • Чтобы повысить эффективность кибербезопасности пользователей, используйте надежные учетные данные и многофакторную аутентификацию. Поощрение людей к использованию менеджера паролей может быть полезным.
  • Обучение сотрудников надлежащим процедурам безопасности и тому, как избежать атак с использованием социальной инженерии.

Как вернуться на правильный путь после утечки данных

Когда утечка данных обнаружена, важно время, чтобы данные могли быть потенциально восстановлены и чтобы были ограничены дополнительные утечки. При реагировании на нарушение в качестве руководства можно использовать следующие действия:

№1. Определите и изолируйте любые затронутые системы или сети.

Технологии кибербезопасности могут помочь компаниям определить масштаб утечки данных и изолировать затронутые системы или сети от остальной инфраструктуры компании. Эти решения также помогают гарантировать, что злоумышленники не смогут перемещаться по сети в горизонтальном направлении, что может привести к раскрытию большего количества данных.

№ 2. Формализуйте свою оценку риска обстоятельств.

На этом этапе необходимо определить любые вторичные угрозы для пользователей или систем, которые могут все еще присутствовать. Примерами могут служить компрометация учетных записей пользователей или систем, а также взломанные бэкдоры. Криминалистические инструменты и специалисты могут собирать и анализировать системы и программное обеспечение, чтобы определить, что произошло.

№3. Восстанавливайте системы и устраняйте недостатки безопасности.

На этом этапе максимально эффективно перестраиваются и восстанавливаются затронутые системы с использованием чистых резервных копий или совершенно нового оборудования или программного обеспечения. Этот процесс также включает в себя обновления безопасности или обходные пути для устранения любых слабых мест в системе безопасности, обнаруженных в ходе оценки рисков после взлома.

№ 4. Сообщите тем, кто пострадал.

Как только системы и программное обеспечение снова заработают, следующим шагом будет уведомление всех соответствующих сторон об утечке данных и о том, что это означает для них с точки зрения кражи данных. Этот список меняется в зависимости от имеющихся данных. Однако он часто включает в себя следующее: юридические отделы; сотрудники, клиенты и партнеры; фирмы кредитных карт и финансовые учреждения; и компании по страхованию кибер-рисков.

№ 5. Следите за извлеченными уроками.

Информация и знания, полученные в результате нарушения, должны быть тщательно задокументированы, чтобы сохранить происшествие в письменной форме для дальнейшего использования и помочь лицам, участвующим в понимании того, какие ошибки были допущены, чтобы они не повторились.

Примеры утечки данных

Согласно «Отчету о расследованиях утечек данных» Verizon за 2022 год, банковский бизнес имеет наибольшее количество подтвержденных утечек данных, за которыми следуют информационные услуги, производство и образование. В последние годы произошло множество массовых утечек данных как в крупных корпорациях, так и в государственных учреждениях.

№1. Колониальная трубопроводная компания

Colonial Pipeline, крупный оператор нефтепровода в США, в мае 2021 года стал жертвой атаки программы-вымогателя, затронувшей автоматизированные операционные технологии, используемые для мониторинга потока нефти. Этот инцидент затронул более десятка штатов Восточного побережья, и потребовалось несколько месяцев для полного восстановления, несмотря на то, что корпорация заплатила выкуп за восстановление ключевых данных и программного обеспечения, которые были украдены и оставлены в нерабочем состоянии.

№ 2. Майкрософт

В марте 2021 года Microsoft сообщила, что стала целью масштабной кибератаки, затронувшей 60,000 XNUMX предприятий по всему миру. В этом сценарии хакеры использовали ряд уязвимостей нулевого дня в Microsoft Exchange. Электронные письма тех, кто использовал украденные почтовые серверы, были раскрыты, а хакеры внедрили вредоносное ПО и бэкдоры для дальнейших атак на ничего не подозревающие организации и правительства.

№3. Сони Пикчерс Развлечения

Корпоративная сеть Sony Pictures Entertainment была отключена в конце 2014 года после того, как злоумышленники развернули вредоносное ПО, выводящее из строя рабочие станции и серверы. Ответственность за утечку данных взяла на себя хакерская организация Guardians of Peace; банда загрузила неизданные фильмы, изъятые из сети Sony, а также частную переписку руководителей корпорации.
Guardians of Peace подозревали в связях с Северной Кореей, а эксперты по кибербезопасности и правительство США в конечном итоге обвинили в утечке данных Северную Корею.

Во время взлома банда хакеров угрожала комедии Sony 2014 года «Интервью», из-за чего компания отменила премьеру в кинотеатрах. Сюжет фильма вращался вокруг убийства вымышленной версии северокорейского лидера Ким Чен Ына.

№4. Цель

Target Corp. объявила о серьезной утечке данных в 2013 году, в результате которой были раскрыты имена клиентов и информация о кредитных картах. Утечка данных Target затронула 110 миллионов клиентов и привела к многочисленным судебным искам, поданным клиентами, правительствами штатов и поставщиками кредитных карт. Судебные расчеты составили для компании десятки миллионов долларов.

Рекомендации

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться
инструменты управления журналами
Узнать больше

ИНСТРУМЕНТЫ УПРАВЛЕНИЯ ЖУРНАЛАМИ: определение, бесплатные и лучшие инструменты управления журналами [2023]

Содержание Скрыть инструменты управления журналамиЛучшие инструменты управления журналами#1. Журналы сематекста#2. Датадог №3. Сайт24х7#4. Анализатор журналов SolarWinds №5. Сплунк № 6.…