Podatki

Kaj je kršitev podatkov? Vizualizacija kršitev podatkov prikazuje nedavne

Kaj je kršitev podatkov? Vizualizacija kršitev podatkov prikazuje nedavne

Vsako naključno ali namerno razkritje zaupnih informacij neznanemu omrežju se imenuje a Kršitev podatkov. Združene države Amerike in večina evropskih držav predstavljajo veliko večino kršitev velikih podatkov. Še bolj zaskrbljujoče je, kako hitro kršitve podatkov zadevajo in vplivajo na podjetja, ne kažejo znakov upočasnitve.

Kaj je kršitev podatkov in vrste

Na splošno obstajajo tri vrste kršitev podatkov. To so:

  1. Fizično - Lahko se imenuje tudi "vohunsko vohunjenje" ali prizadevanje za pridobivanje poslovnih skrivnosti na nepošten način, na primer z računalniškim prisluškovanjem.
  2. Elektronski - nepooblaščen dostop do sistema ali omrežnega okolja, kjer se podatki obdelujejo, shranjujejo ali prenašajo. Prek spletnih strežnikov ali spletnih mest je mogoče dostopati do ranljivosti sistema z napadi na ravni aplikacije.
  3. Skimanje - Gre za zajemanje in snemanje podatkov z magnetnimi trakovi na hrbtni strani kreditnih in debetnih kartic. Ta postopek uporablja zunanjo napravo, ki je včasih nameščena na prodajalčevem POS mestu brez njihove vednosti.

Nedavne kršitve podatkov

Večkrat je prišlo do kršitev podatkov, ki so povzročile izbrano izgubo 30.000 zapisov v bližnji preteklosti. Več informacij o tem lahko najdete v obliki vizualne predstavitve na to spletno stran. Ponuja čudovit in informativen ogled največjih svetovnih kršitev podatkov v zadnjih letih.

Nekaj ​​večjih kršitev podatkov je bilo:

Kršitev podatkov o kreditni kartici Madison Square Garden: Na Madison Squareu na štirih prizoriščih v New Yorku so poročali o celoletni kršitvi kreditne kartice. Kršitev je ogrozila kreditne in debetne kartice, ki se uporabljajo na koncesijskih stojnicah.

Vdiranje e-poštnih računov Yahoo: Velik kibernetski napad je e-poštni velikan odkril, ko je nepooblaščena stranka v račune uporabnikov Yahooja vdrla prek "ponarejenih piškotkov" - koščki kode ležijo skriti v predpomnilniku uporabnikovega brskalnika, tako da spletno mesto ob vsakem obisku ne zahteva prijave. Družba je trdila, da so kršitve »sponzorirala država«, prav tako pa je priznalo dejstvo, da je heker dostopal do lastniške kode.

Himna: Februarja 2015 je D.O.B, ID člana. Ukradena je bila številka socialnega zavarovanja in druge povezane informacije članov Anthem, druge največje zdravstvene zavarovalnice v ZDA. Kršitev zdravstvenih podatkov, ki jih ima Anthem Inc, je prizadela 80.000.000 uporabnikov.

Brazzers kršitev podatkov: Septembra 2016 so hekerji zlomili spletno stran za odrasle Brazzers in razlili podatke o več kot 8 lakh uporabnikih. To je vključevalo edinstvene e-poštne naslove, uporabniška imena, gesla v odprtem besedilu in še več. Na srečo je bila večina vnosov dvojnikov.

Dailymotion napad: Eno najbolj priljubljenih spletnih mest za izmenjavo videoposnetkov je utrpelo kršitev podatkov, ki je vključevala izgubo deset milijonov uporabnikov e-poštnih naslovov in povezanih gesel 6th December 2016.

Načini za preprečevanje kršitve podatkov

Pripravljenost in Proaktivnost so ključi za zaustavitev te naraščajoče grožnje. Po čiščenju nereda je več energije in truda po čiščenju, kot pa načrtovanje kršitve in sistem hitrega odzivanja vnaprej. Vsak bi moral imeti načrt odzivanja na incident, s katerim bi nadzoroval situacijo med kršitvijo. Pomaga pri nadzoru nad dejanji in komunikacijo ter na koncu zmanjša učinek kršitve.

Veliko večino primerov kršitve podatkov je mogoče ustaviti s pristopom večplastne obrambe. Ta pristop k omrežni varnosti zagotavlja, da če napadalec uspe prodreti v eno obrambno plast, ga takoj ustavi naslednja plast. Kako se to naredi? Z zmanjšanjem Napadna površina.

Napadna površina

Izraz označuje vsoto ranljivosti v vsaki računalniški napravi ali omrežju, ki so dostopne hekerjem. Vsakdo, ki poskuša vdreti v sistem, začne predvsem s pregledovanjem tarčne površine tarče za morebitne vektorje napada (bodisi za aktivni napad ali pasivni napad). Prvi korak krepitve obrambe je torej zapiranje nepotrebno odprtih vrat in omejevanje virov, ki so na voljo nezaupnim uporabnikom s filtriranjem naslovov MAC.

Zmanjšanje ranljivosti za phishing napade

Lažno predstavljanje je ena najpogosteje uporabljenih metod kraje identitete. Lahko ostanemo varni in se izognemo temu, da ga ne bi ujeli, tako da preverjamo preproste stvari, kot so na primer e-poštna sporočila, ki prihajajo od neprepoznanih pošiljateljev, e-poštna sporočila, ki niso osebna, in e-poštna sporočila, ki zahtevajo potrditev osebnih ali finančnih podatkov prek interneta in nujno zahtevajte te informacije.

Poleg teh številne industrijske smernice in vladni predpisi o skladnosti zahtevajo strogo upravljanje občutljivih ali osebnih podatkov, da bi se izognili kršitvam podatkov. Države, v katerih tak okvir ni ali je šibek, bi morale sprejeti močne zakone za zaščito potrošnikov.

Zaslonska sledilna ploščica in kazalec miške AppyMouse za tablične računalnike Windows
Uporabniki tabličnih računalnikov pogosto zgrešijo miškin kazalec, še posebej kadar običajno uporabljajo prenosne računalnike. Pametni telefoni in tab...
Srednji gumb miške ne deluje v sistemu Windows 10
The srednji gumb miške vam pomaga, da se pomikate po dolgih spletnih straneh in zaslonih z veliko podatkov. Če se to ustavi, boste na koncu uporabili ...
Kako spremeniti levi in ​​desni gumb miške na računalniku z operacijskim sistemom Windows 10
Povsem normalno je, da so vse naprave računalniške miške ergonomsko zasnovane za desničarje. Na voljo pa so miške, ki so posebej zasnovane za levičarj...