Нарушения данных - это события, в которых информация берется из системы без ведома владельца системы и, как правило, без учета владельца учетной записи.
Тип полученной информации во многом зависит от цели нарушения данных, но в прошлом информация включала личную информацию о здоровье; личная идентификационная информация, такая как имя, пароль, адрес и номер социального страхования; и финансовой информации, в том числе банковской и кредитной карты.
Хотя персональные данные часто являются целью, это отнюдь не единственный тип требуемой информации. Торговые секреты, интеллектуальные свойства и государственные секреты высоко ценятся, хотя нарушения данных, связанные с этим типом информации, не делают заголовки столь же часто, как и личные данные.
Типы нарушений данных
Часто мы думаем о нарушении данных, потому что какая-то гнусная группа хакеров проникает в корпоративную базу данных с использованием вредоносных программ, чтобы использовать слабую или скомпрометированную системную безопасность.
Целевые атакиХотя это, безусловно, происходит, и это метод, используемый в некоторых из наиболее известных нарушений, включая нарушение данных Equifax в конце лета 2017 года, в результате чего было похищено более 143 миллионов человек, у которых была похищена их личная и финансовая информация, или в 2009 году Heartland Payment System, процессор кредитных карт, чья компьютерная сеть была скомпрометирована, позволяя хакерам собирать данные на более чем 130 миллионах счетов кредитных карт, это не единственный метод, используемый для получения этого типа информации. Инсайдерская работаБольшое количество нарушений безопасности и получение данных компании происходят изнутри, текущими сотрудниками или недавно выпущенными сотрудниками, которые сохраняют конфиденциальные сведения о том, как работают корпоративные сети и базы данных. Случайное нарушениеДругие типы нарушений данных не связаны с каким-либо специальным компьютерным навыком и, конечно же, не столь драматичны или заслуживают освещения в печати. Но они случаются почти каждый день. Подумайте о медицинском работнике, который может случайно просмотреть информацию о здоровье пациента, на которую у них нет разрешения. HIPAA (Закон о переносимости и подотчетности медицинского страхования) регулирует, кто может видеть и использовать личную информацию о здоровье, а случайный просмотр таких записей считается нарушением данных в соответствии со стандартами HIPAA. Таким образом, во многих формах могут произойти нарушения данных, в том числе случайный просмотр личной медицинской информации, сотрудника или бывшего сотрудника с говядиной со своим работодателем, отдельными лицами или группами пользователей, которые используют сетевые инструменты, вредоносное ПО и социальную инженерию для получить незаконный доступ к корпоративным данным, корпоративный шпионаж в поисках коммерческой тайны и государственного шпионажа. Нарушения данных происходят в основном двумя разными способами: преднамеренным нарушением данных и непреднамеренным. Непреднамеренное нарушениеНепреднамеренные нарушения происходят, когда авторизованный пользователь данных теряет контроль, возможно, имея ноутбук, который содержит данные, неуместные или украденные, с использованием законных средств доступа таким образом, чтобы оставить базу данных открытой для других. Рассмотрим сотрудника, который отправляется на обед, но случайно оставляет свой веб-браузер открытым в корпоративной базе данных. Непреднамеренные нарушения также могут возникать в сочетании с преднамеренным. Одним из таких примеров является использование сети Wi-Fi, предназначенной для имитации внешнего вида корпоративного подключения. Ничего не подозревающий пользователь может войти в поддельную сеть Wi-Fi, предоставив учетные данные и другую полезную информацию для будущего взлома. Преднамеренное нарушениеПреднамеренные нарушения данных могут возникать с использованием множества различных методов, включая прямой физический доступ. Но метод, который чаще всего упоминается в новостях, - это какая-то кибер-атака, когда злоумышленник внедряет некоторые виды вредоносных программ на компьютеры или сеть цели, которые обеспечивают доступ к злоумышленнику. Как только вредоносное ПО будет на месте, фактическая атака может произойти сразу или продлить на несколько недель или месяцев, что позволит злоумышленникам собрать как можно больше информации. Проверьте, доступна ли двухфакторная аутентификация (2FA), и используйте преимущества повышенной безопасности, которые она предоставляет. Если вы считаете, что ваша информация связана с инцидентом, имейте в виду, что правила уведомления о нарушениях данных зависят от штата и определяют, при каких условиях клиенты должны получать уведомление. Если вы считаете, что являетесь частью нарушения данных, свяжитесь с вовлеченной компанией и попросите их проверить, была ли ваша информация скомпрометирована, и что они планируют сделать, чтобы облегчить ситуацию. Как происходят нарушения данных
Что ты можешь сделать