Adatszegés? Mi a Földön ez?

Ne hagyja, hogy a hype eljusson hozzád

Az adatok megsértése olyan rendezvények, amelyekben a rendszer tulajdonosának ismerete nélkül, rendszerint anélkül, hogy a számlatulajdonos tudomást szerezne róla.

A felvett adatok típusa nagymértékben függ az adatszegés céljától, de a múltban az információ tartalmazta a személyes egészségügyi információkat; személyes azonosító adatok , például név, jelszó, cím és társadalombiztosítási szám; pénzügyi információkat, beleértve a banki és hitelkártya adatait.

Miközben a személyes adatok gyakran a célpont, az nem az egyetlen olyan típusú információ, amelyikre szükség van. A kereskedelmi titkok, szellemi tulajdonjogok és a kormányzati titkok nagyra becsültek, bár az ilyen jellegű információkkal kapcsolatos adatszegések nem teszik eléggé a címeket olyan gyakran, mint a személyes információk.

Adattörések típusai

Gyakran eszünkbe veszünk egy adatszegést, mivel valami hülye hackercsoport infiltrálja a vállalati adatbázisokat rosszindulatú eszközökkel a gyenge vagy veszélyeztetett rendszerbiztonság kihasználása érdekében.

Célzott támadások
Bár ez biztosan megtörténik, és a leghírhedtebb szabálysértések, köztük az Equifax adatszegés 2017 nyarán történt, amely több mint 143 millió embert szenvedett ellopott személyi és pénzügyi adataival, vagy a 2009-es évre Heartland Payment System, egy hitelkártya-feldolgozó, amelynek számítógépes hálózata veszélybe került, lehetővé téve a hackerek számára, hogy több mint 130 millió hitelkártya-fiókra gyűjtsenek adatokat, nem ez az egyetlen módszer az ilyen típusú információk megszerzésére.

Bennfentes munka
A biztonsági rések nagy száma és a vállalati adatok megszerzése belülről, a jelenlegi alkalmazottaktól vagy a közelmúltban felszabadított alkalmazottaktól származik, akik érzékeny ismeretekkel rendelkeznek a vállalati hálózatok és adatbázisok működéséről.

Véletlen megszegés
Az egyéb adatsérdések nem tartalmaznak semmiféle speciális számítógépes ismeretet, és semmiképpen sem olyan drámaiak, sem hírértékűek. De mindennap történnek. Vegyünk egy olyan egészségügyi dolgozót, aki véletlenül megnézheti a betegek egészségügyi információit, akiknek nincs engedélyük megtekinteni . A HIPAA (Health Insurance Portability és elszámoltathatósági törvény) szabályozza, hogy ki láthatja és használhatja személyes egészségügyi adatait, és az ilyen nyilvántartások véletlenszerűen történő megtekintését HIPAA szabványoknak megfelelően adatszegésnek tekintik.

Az adatok megsértése többféle formában is bekövetkezhet, beleértve a személyes egészségügyi információk véletlenszerű megtekintését is: a munkavállaló vagy az egykori munkavállaló marhahússal a munkáltatójukkal, egyénekkel vagy felhasználói csoportokkal, akik hálózati eszközöket, rosszindulatú programokat és szociális mérnököket használnak illegális hozzáférést kap a vállalati adatokhoz, a vállalati kémkedés kereskedelmi titkokat keres, és a kormány kémkedését.

Hogyan lépnek fel az adatok megsértése?

Az adatok megsértése elsősorban kétféle módon történhet: szándékos adatszegés és nem szándékos.

Véletlen megszegés
Nem szándékolt jogsértések akkor fordulnak elő, ha az adatok felhatalmazott felhasználója elveszíti az irányítást, talán egy rosszindulatú vagy ellopott adatot tartalmazó laptop használatával, jogszerű hozzáférési eszközökkel oly módon, hogy az adatbázis mások számára láthatóvá válik. Tekintsük a munkavállalót, aki ebédelni kezd, de véletlenül nyitva tartja böngészőjüket a vállalati adatbázisban.

A szándékosan bekövetkező nem szándékos megsértés is előfordulhat. Az egyik ilyen példa egy olyan Wi-Fi hálózat használata, amely a vállalati kapcsolat megjelenését utánozza . A gyanútlan felhasználó bejelentkezhet a hamis Wi-Fi hálózathoz, megadva a bejelentkezési adatokat és további hasznos információkat egy jövőbeli hackhez.

Szándékos megsértése
A szándékos adatok megsértése számos különböző technikával történhet, beleértve a közvetlen fizikai hozzáférést is. A hírekben leggyakrabban említett módszer azonban a cyber támadás valamilyen formája, ahol a támadó valamilyen rosszindulatú programot ágyaz be a cél számítógépén vagy hálózaton, amely hozzáférést biztosít a támadóhoz. Miután a rosszindulatú program a helyén van, a tényleges támadás azonnal előfordulhat, vagy hetekkel vagy hónapokkal meghosszabbítható, így a támadók összegyűjthetnek annyi információt, amennyit csak tudnak.

Amit megtehetsz

Ellenőrizze, hogy rendelkezésre áll-e a kétfaktoros hitelesítés (2FA) , és kihasználja az általa biztosított nagyobb biztonságot.

Ha úgy véli, hogy az Ön adatai egy eseményben érintettek, vegye figyelembe, hogy az adatszegésről szóló értesítési törvények országonként eltérnek, és meghatározzák, hogy milyen feltételek mellett kell értesíteni az ügyfeleket. Ha úgy gondolja, hogy adatszegés részévé válik, vegye fel a kapcsolatot az érintett vállalattal, és ellenőrizze, hogy az Ön információi veszélybe kerültek-e, és mit terveznek tenni a helyzet enyhítése érdekében.