Vsako naključno ali namerno razkritje zaupnih informacij neznanemu omrežju se imenuje a Kršitev podatkov. Združene države Amerike in večina evropskih držav predstavljajo veliko večino kršitev velikih podatkov. Še bolj zaskrbljujoče je, kako hitro kršitve podatkov zadevajo in vplivajo na podjetja, ne kažejo znakov upočasnitve.
Kaj je kršitev podatkov in vrste
Na splošno obstajajo tri vrste kršitev podatkov. To so:
- Fizično - Lahko se imenuje tudi "vohunsko vohunjenje" ali prizadevanje za pridobivanje poslovnih skrivnosti na nepošten način, na primer z računalniškim prisluškovanjem.
- Elektronski - nepooblaščen dostop do sistema ali omrežnega okolja, kjer se podatki obdelujejo, shranjujejo ali prenašajo. Prek spletnih strežnikov ali spletnih mest je mogoče dostopati do ranljivosti sistema z napadi na ravni aplikacije.
- Skimanje - Gre za zajemanje in snemanje podatkov z magnetnimi trakovi na hrbtni strani kreditnih in debetnih kartic. Ta postopek uporablja zunanjo napravo, ki je včasih nameščena na prodajalčevem POS mestu brez njihove vednosti.
Nedavne kršitve podatkov
Večkrat je prišlo do kršitev podatkov, ki so povzročile izbrano izgubo 30.000 zapisov v bližnji preteklosti. Več informacij o tem lahko najdete v obliki vizualne predstavitve na to spletno stran. Ponuja čudovit in informativen ogled največjih svetovnih kršitev podatkov v zadnjih letih.
Nekaj večjih kršitev podatkov je bilo:
Kršitev podatkov o kreditni kartici Madison Square Garden: Na Madison Squareu na štirih prizoriščih v New Yorku so poročali o celoletni kršitvi kreditne kartice. Kršitev je ogrozila kreditne in debetne kartice, ki se uporabljajo na koncesijskih stojnicah.
Vdiranje e-poštnih računov Yahoo: Velik kibernetski napad je e-poštni velikan odkril, ko je nepooblaščena stranka v račune uporabnikov Yahooja vdrla prek "ponarejenih piškotkov" - koščki kode ležijo skriti v predpomnilniku uporabnikovega brskalnika, tako da spletno mesto ob vsakem obisku ne zahteva prijave. Družba je trdila, da so kršitve »sponzorirala država«, prav tako pa je priznalo dejstvo, da je heker dostopal do lastniške kode.
Himna: Februarja 2015 je D.O.B, ID člana. Ukradena je bila številka socialnega zavarovanja in druge povezane informacije članov Anthem, druge največje zdravstvene zavarovalnice v ZDA. Kršitev zdravstvenih podatkov, ki jih ima Anthem Inc, je prizadela 80.000.000 uporabnikov.
Brazzers kršitev podatkov: Septembra 2016 so hekerji zlomili spletno stran za odrasle Brazzers in razlili podatke o več kot 8 lakh uporabnikih. To je vključevalo edinstvene e-poštne naslove, uporabniška imena, gesla v odprtem besedilu in še več. Na srečo je bila večina vnosov dvojnikov.
Dailymotion napad: Eno najbolj priljubljenih spletnih mest za izmenjavo videoposnetkov je utrpelo kršitev podatkov, ki je vključevala izgubo deset milijonov uporabnikov e-poštnih naslovov in povezanih gesel 6th December 2016.
Načini za preprečevanje kršitve podatkov
Pripravljenost in Proaktivnost so ključi za zaustavitev te naraščajoče grožnje. Po čiščenju nereda je več energije in truda po čiščenju, kot pa načrtovanje kršitve in sistem hitrega odzivanja vnaprej. Vsak bi moral imeti načrt odzivanja na incident, s katerim bi nadzoroval situacijo med kršitvijo. Pomaga pri nadzoru nad dejanji in komunikacijo ter na koncu zmanjša učinek kršitve.
Veliko večino primerov kršitve podatkov je mogoče ustaviti s pristopom večplastne obrambe. Ta pristop k omrežni varnosti zagotavlja, da če napadalec uspe prodreti v eno obrambno plast, ga takoj ustavi naslednja plast. Kako se to naredi? Z zmanjšanjem Napadna površina.
Napadna površina
Izraz označuje vsoto ranljivosti v vsaki računalniški napravi ali omrežju, ki so dostopne hekerjem. Vsakdo, ki poskuša vdreti v sistem, začne predvsem s pregledovanjem tarčne površine tarče za morebitne vektorje napada (bodisi za aktivni napad ali pasivni napad). Prvi korak krepitve obrambe je torej zapiranje nepotrebno odprtih vrat in omejevanje virov, ki so na voljo nezaupnim uporabnikom s filtriranjem naslovov MAC.
Zmanjšanje ranljivosti za phishing napade
Lažno predstavljanje je ena najpogosteje uporabljenih metod kraje identitete. Lahko ostanemo varni in se izognemo temu, da ga ne bi ujeli, tako da preverjamo preproste stvari, kot so na primer e-poštna sporočila, ki prihajajo od neprepoznanih pošiljateljev, e-poštna sporočila, ki niso osebna, in e-poštna sporočila, ki zahtevajo potrditev osebnih ali finančnih podatkov prek interneta in nujno zahtevajte te informacije.
Poleg teh številne industrijske smernice in vladni predpisi o skladnosti zahtevajo strogo upravljanje občutljivih ali osebnih podatkov, da bi se izognili kršitvam podatkov. Države, v katerih tak okvir ni ali je šibek, bi morale sprejeti močne zakone za zaščito potrošnikov.