Що таке витік даних? Як цьому запобігти

що таке порушення даних
Зміст приховувати
  1. Що таке витік даних?
  2. На що спрямовано під час витоку даних?
    1. #1. Слабкі облікові дані.
    2. #2. Викрадені облікові дані.
    3. #3. Скомпрометовані активи
    4. #4. Шахрайське використання кредитної картки.
    5. #5. Доступ від третьої сторони.
    6. #6. Мобільні телефони.
  3. Що спричиняє порушення даних?
    1. #1. Ненавмисний витік або розкриття даних.
    2. #2. Переміщення даних
    3. #3. Зловмисне програмне забезпечення, програми-вимагачі або мова структурованих запитів
    4. #4. Фішинг.
    5. #5. Розподілена відмова в обслуговуванні (DDoS).
    6. #6. Натискання клавіш записуються.
    7. #7. Відгадування паролів.
    8. #8. Порушення фізичної безпеки.
    9. #9. Карткові скімери та вторгнення в торгові точки.
    10. #10. Загублене або вкрадене обладнання
    11. #11. Соціальна маніпуляція.
    12. #12. Відсутність контролю доступу.
    13. #13. Задні двері.
    14. #14. Внутрішня небезпека.
  4. Наслідки витоку даних
  5. Що ви можете зробити, щоб не стати жертвою витоку даних
  6. Як повернутися в норму після витоку даних
    1. #1. Визначте та ізолюйте всі уражені системи або мережі.
    2. #2. Формалізуйте свою оцінку ризику обставин.
    3. #3. Відновлення систем і усунення недоліків безпеки.
    4. #4. Повідомити тих, кого це стосується.
    5. #5. Слідкуйте за уроками, які ви засвоїли.
  7. Приклади порушення даних
    1. #1. Colonial Pipeline Company
    2. № 2. Microsoft
    3. #3. Sony Pictures Entertainment
    4. #4. Ціль
    5. Статті по темі
    6. посилання

Нещодавно ви дізналися, що ваша компанія зазнала витоку даних. Вам, безсумнівно, цікаво, що робити далі, якщо хакери вкрали особисту інформацію з вашого бізнес-сервера, інсайдер викрав інформацію про клієнта або інформацію було помилково розкрито на веб-сайті вашої компанії.
Що робити та кого повідомляти, якщо особисту інформацію було зламано? У цій статті ми дамо відповіді на ці запитання, а також дізнаємося, як запобігти витоку даних, наслідки витоку даних і кілька яскравих прикладів.

Що таке витік даних?

Порушення даних — це кібератака, під час якої конфіденційні, конфіденційні чи іншим чином захищені дані отримують неналежний доступ або розкриваються. Від малих підприємств до великих корпорацій, витоки даних можуть статися в організаціях будь-якого розміру. Можуть бути включені особиста інформація про здоров’я (PHI), особиста інформація (PII), комерційна таємниця та інша конфіденційна інформація.
Особиста інформація, як-от номери кредитних карток, номери соціального страхування, номери водійських прав і медичні записи, як і корпоративна інформація, як-от списки клієнтів і вихідні коди, часто викривають порушення даних.

На що спрямовано під час витоку даних?

Хоча порушення даних може статися через ненавмисну ​​помилку, реальна шкода може бути завдана, якщо особа з несанкціонованим доступом викраде та продасть особисту інформацію (PII) або бізнес-аналітика дані для отримання фінансової вигоди або для заподіяння шкоди.
Зловмисні злочинці дотримуються простої схеми: для того, щоб зловмисники зловживали в бізнесі, потрібне детальне планування. Вони проводять дослідження своїх жертв, щоб виявити слабкі сторони, такі як відсутність або невдача оновлень і вразливість персоналу до тактики фішингу.

Хакери виявляють слабкі місця цілі, а потім розробляють кампанію, щоб обманом змусити інсайдерів завантажити зловмисне програмне забезпечення. Іноді вони націлюються безпосередньо на мережу.

Потрапивши всередину, небезпечні хакери отримують повний доступ до даних, які вони шукають, і мають достатньо часу, щоб це зробити, оскільки в середньому виявлення злому займає більше п’яти місяців.
Зловмисники часто використовують такі вразливості:

#1. Слабкі облікові дані.

Переважна більшість порушень даних є результатом викрадених або скомпрометованих облікових даних. Якщо недобросовісні злодії отримають ваше ім’я користувача та пароль, вони отримають доступ до вашої мережі. Оскільки більшість людей повторно використовують свої паролі, кіберзлочинці можуть використовувати грубу силу, щоб отримати доступ до електронної пошти, веб-сайтів, банківських рахунків та інших джерел ідентифікаційної інформації чи фінансової інформації.

#2. Викрадені облікові дані.

Порушення безпеки, пов’язані з фішингом, викликають серйозне занепокоєння, і якщо кіберзлодії отримують цю особисту інформацію, вони можуть використовувати її для доступу до таких речей, як ваші банківські та інтернет-рахунки.

#3. Скомпрометовані активи

Зловмисне програмне забезпечення різних типів використовується для обходу стандартних заходів автентифікації, які зазвичай захищають комп’ютер.

#4. Шахрайське використання кредитної картки.

Карткові скімери – це пристрої, які під’єднуються до бензонасосів або банкоматів і приймають дані під час проведення картки.

#5. Доступ від третьої сторони.

Незважаючи на всі ваші зусилля, щоб захистити вашу мережу та дані, недобросовісні хакери можуть використати сторонніх постачальників, щоб отримати доступ до вашої системи.

#6. Мобільні телефони.

Коли працівникам дозволяється приносити на роботу власні пристрої (BYOD), незахищені пристрої можуть легко завантажувати завантажені зловмисним програмним забезпеченням програми, які надають хакерам доступ до даних, збережених на пристрої. Він часто містить робочу електронну пошту та файли, а також особисту інформацію власника.

Що спричиняє порушення даних?

Припускається, що порушення даних є результатом зовнішнього хакера, хоча це не завжди так.
У деяких випадках причини витоку даних можна пояснити навмисними атаками. Однак це може бути результатом простої помилки співробітників або слабких місць в інфраструктурі компанії.
У сучасній кібер-екосистемі ймовірні причини витоку даних включають наступне:

#1. Ненавмисний витік або розкриття даних.

Помилки в конфігурації або помилки в судженні з даними можуть створювати шанси для зловмисників.

#2. Переміщення даних

Незашифровані дані можуть бути перехоплені під час переміщення в корпоративній локальній мережі, через глобальну мережу або до однієї чи кількох хмар. Організації можуть посилити захист своїх даних, запровадивши єдину хмарну безпеку та наскрізне шифрування даних.

#3. Зловмисне програмне забезпечення, програми-вимагачі або мова структурованих запитів

Отримання доступу до систем або додатків дозволяє зловмисному програмному забезпеченню та поведінці, пов’язаній зі зловмисним програмним забезпеченням, наприклад ін’єкції SQL.

#4. Фішинг.

Хоча фішинг часто використовує зловмисне програмне забезпечення для викрадення даних, він також може використовувати різні методи для отримання інформації, яка може бути використана для отримання доступу до даних.

#5. Розподілена відмова в обслуговуванні (DDoS).

Зловмисники можуть використовувати DDoS-атаку, щоб відволікти адміністраторів безпеки, щоб вони могли отримати доступ до даних іншими способами. Крім того, зміни, внесені організацією для боротьби з атаками, можуть призвести до неправильних конфігурацій, які створюють додаткові шанси на крадіжку даних.

#6. Натискання клавіш записуються.

Цей тип шкідливого програмного забезпечення реєструє кожне натискання клавіш на комп’ютері та використовує його для викрадення імен користувачів і паролів, які можна використовувати для доступу до даних.

#7. Відгадування паролів.

Інструменти злому паролів можна використовувати для отримання доступу до систем і даних, якщо дозволено безмежні спроби введення пароля або прийнято прості паролі. Програми керування паролями – це один із підходів, який допомагає користувачам керувати складними паролями та зберігати облікові дані впорядкованими й централізовано захищеними.

#8. Порушення фізичної безпеки.

Отримання доступу до фізичного місця чи мережі, де зберігаються конфіденційні дані, може призвести до значних збитків або збитків компанії.

#9. Карткові скімери та вторгнення в торгові точки.

Атака, орієнтована на користувача, зчитує інформацію про кредитну або дебетову картку, а потім використовує її для порушення або обходу механізмів безпеки.

#10. Загублене або вкрадене обладнання

Автоматичне або незахищене обладнання забезпечує просту та низькотехнологічну техніку для викрадення даних.

#11. Соціальна маніпуляція.

Кіберзлочинці використовують маніпуляції з людьми, щоб отримати незаконний доступ до систем або процесів. Ці загрози зазвичай націлені на платформи для спілкування та співпраці, а також, останнім часом, на крадіжку особистих даних у соціальних мережах.

#12. Відсутність контролю доступу.

Контроль доступу, який відсутній або застарілий, є чіткою точкою доступу, яка може призвести до порушення роботи однієї системи з додатковим ризиком бокового руху. Нереалізація багатофакторної автентифікації (MFA) у всіх системах і програмах є одним із прикладів відсутності контролю доступу.

#13. Задні двері.

Будь-який незадокументований спосіб отримання доступу, навмисний чи ненавмисний, є явною проблемою безпеки, яка часто призводить до втрати даних.

#14. Внутрішня небезпека.

Багато проблем із кібербезпекою спричинені внутрішніми користувачами, які мають доступ або знання мереж і систем. Ось чому відстеження дій користувачів так важливо.

Наслідки витоку даних

Багато порушень даних не можна виправити, просто змінивши паролі. Витік даних може мати довгострокові наслідки для вашої репутації, фінансів та інших активів.

  • Для бізнесу: Порушення даних може мати руйнівний вплив на репутацію компанії, а також на її фінансовий результат. Equifax, Target і Yahoo, наприклад, усі були жертвами витоку даних. І багато людей зараз пов’язують/запам’ятовують ці організації з проблемою витоку даних, а не з фактичної діяльності компанії.
  • Для державних установ: Пошкоджені дані можуть означати розкриття конфіденційної інформації іноземним сторонам. Військові операції, політичні переговори та інформація про критично важливу національну інфраструктуру можуть становити значну загрозу для уряду та його громадян.
  • Для фізичних осіб: Крадіжка особистих даних є значною небезпекою для жертв злому даних. Витік даних може виявити будь-що: від номерів соціального страхування до банківських реквізитів. Як тільки злочинець отримає вашу інформацію, він може вчинити будь-який вид шахрайства від вашого імені. Крадіжка особистих даних може зруйнувати вашу кредитну історію та спричинити проблеми з законом, і цьому важко дати відсіч.

Хоча це звичайні сценарії, шкода, спричинена витоком даних, може виходити за рамки цих. У зв’язку з цим дуже важливо перевірити, чи ваші дані вже були скомпрометовані.

Звичайно, найкращий спосіб захистити себе – це не стати жертвою. Жоден план безпеки не є бездоганним, але є кроки, які ви можете зробити, щоб захистити себе, незалежно від того, чи ви фізична особа, чи компанія.

Що ви можете зробити, щоб не стати жертвою витоку даних

Усі на всіх рівнях, від кінцевих користувачів до ІТ-працівників і всі між ними, повинні брати участь у запобіганні витоку даних.
Коли мова заходить про запобігання втечі даних або витоку даних, безпека настільки хороша, наскільки хороша найслабша ланка. Кожна людина, яка взаємодіє з системою, потенційно може бути вразливою. Навіть маленькі діти з планшетом, підключеним до домашньої мережі, можуть становити загрозу.
Ось кілька найкращих практик, щоб уникнути витоку даних.

  • Впроваджуйте виправлення та оновлення програмного забезпечення, як тільки вони стануть доступними.
  • Шифрування найвищого рівня для конфіденційних даних.
  • Оновлення пристроїв, коли програмне забезпечення виробника більше не підтримується.
  • Застосування правил безпеки BYOD, наприклад обов’язкове використання на всіх пристроях постачальника VPN бізнес-класу та антивірусного захисту.
  • Щоб сприяти кращій поведінці користувачів у сфері кібербезпеки, застосуйте надійні облікові дані та багатофакторну автентифікацію. Заохочення людей використовувати менеджер паролів може бути корисним.
  • Навчання співробітників належним процедурам безпеки та тому, як уникнути соціально спровокованих атак.

Як повернутися в норму після витоку даних

Коли виявлено порушення даних, важливий час для можливого відновлення даних і обмеження додаткових порушень. Під час реагування на порушення можна використовувати такі дії як керівництво:

#1. Визначте та ізолюйте всі уражені системи або мережі.

Технології кібербезпеки можуть допомогти фірмам у визначенні масштабу витоку даних та ізоляції постраждалих систем або мереж від решти інфраструктури компанії. Ці рішення також допомагають гарантувати, що зловмисники не можуть пересуватися всередині мережі, можливо, відкриваючи більше даних.

#2. Формалізуйте свою оцінку ризику обставин.

На цьому етапі потрібно виявити будь-які вторинні загрози для користувачів або систем, які все ще можуть бути присутніми. Прикладами є злам облікових записів користувачів або системи, а також скомпрометовані бекдори. Криміналістичні інструменти та спеціалісти можуть збирати та аналізувати системи та програмне забезпечення, щоб визначити, що сталося.

#3. Відновлення систем і усунення недоліків безпеки.

На цьому етапі якомога найкраще перебудовуються та відновлюються пошкоджені системи за допомогою чистих резервних копій або абсолютно нового обладнання чи програмного забезпечення. Цей процес також включає оновлення безпеки або обхідні шляхи для усунення будь-яких слабких місць безпеки, виявлених під час оцінки ризиків після злому.

#4. Повідомити тих, кого це стосується.

Після того, як системи та програмне забезпечення знову запрацюють, наступним кроком буде сповіщення всіх відповідних сторін про витік даних і те, що це означає для них у плані крадіжки даних. Цей список змінюється залежно від наявних даних. Однак він часто включає наступне: юридичні відділи; співробітники, клієнти та партнери; компанії кредитних карток і фінансові установи; і компанії зі страхування кіберризиків.

#5. Слідкуйте за уроками, які ви засвоїли.

Інформація та знання, отримані під час порушення, мають бути ретельно задокументовані, щоб зберегти подію в письмовій формі для подальшого використання та допомогти особам, залученим у розпізнавання помилок, щоб вони не повторювалися.

Приклади порушення даних

Відповідно до «Звіту про розслідування витоку даних» Verizon за 2022 рік, банківський бізнес має найбільше перевірених витоків даних, за ним йдуть інформаційні послуги, виробництво та освіта. Останніми роками у величезних корпораціях і державних установах було зафіксовано численні масштабні витоки даних.

#1. Colonial Pipeline Company

Colonial Pipeline, великий оператор нафтопроводів у Сполучених Штатах, піддався атаці програм-вимагачів у травні 2021 року, що вплинуло на автоматизовану операційну технологію, яка використовується для моніторингу потоку нафти. Цей інцидент торкнувся більше десятка штатів східного узбережжя, і для його повного ремонту знадобилося кілька місяців, незважаючи на те, що корпорація заплатила викуп за відновлення ключових даних і програмного забезпечення, які були вилучені та залишені непрацездатними.

№ 2. Microsoft

У березні 2021 року Microsoft повідомила, що стала об’єктом масштабної кібератаки, яка вразила 60,000 XNUMX компаній у всьому світі. У цьому сценарії хакери використали низку вразливостей нульового дня в Microsoft Exchange. Ті, хто використовував викрадені сервери електронної пошти, розкрили свої електронні листи, а хакери впровадили зловмисне програмне забезпечення та бекдори для подальших нападів на організації та уряди.

#3. Sony Pictures Entertainment

Корпоративна мережа Sony Pictures Entertainment була закрита наприкінці 2014 року після того, як зловмисники розгорнули зловмисне програмне забезпечення, яке вивело з ладу робочі станції та сервери. Відповідальність за витік даних взяла на себе хакерська організація Guardians of Peace; банда завантажувала неопубліковані фільми, вилучені з мережі Sony, а також приватні повідомлення керівників корпорації.
Guardians of Peace підозрювали у зв’язках із Північною Кореєю, а експерти з кібербезпеки та уряд США зрештою звинуватили у витоку даних Північну Корею.

Під час злому банда хакерів погрожувала комедії Sony «Інтерв’ю» 2014 року, через що компанія скасувала її прем’єру в кінотеатрах. Сюжет фільму розгортався навколо вбивства вигаданої версії північнокорейського лідера Кім Чен Ина.

#4. Ціль

У 2013 році компанія Target Corp. оголосила про значну витоку даних, яка призвела до розкриття імен клієнтів і інформації про кредитні картки. Порушення даних Target торкнулося 110 мільйонів клієнтів і призвело до численних позовів, поданих клієнтами, урядами штатів і постачальниками кредитних карток. Судові виплати компанії склали десятки мільйонів доларів.

посилання

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися
Адвокат з питань компенсації працівникам
Детальніше

АДВОКАТ З КОМПЕНСАЦІЙ ПРАЦІ: чим вони займаються, навіщо та коли варто найняти його

Зміст Приховати Хто такий адвокат із компенсаційних питань? Доступні переваги для працівниківЗагальні обов’язки компенсаційних працівників…