Podatkovna kršitev? Kaj na Zemlji je to?

Ne pustite, da vam hipi pridejo do vas

Poškodbe podatkov so dogodki, pri katerih se informacije vzamejo iz sistema brez znanja lastnika sistema in ponavadi, če se tega ne zaveda tudi nosilca računa.

Vrsta sprejetih informacij je v veliki meri odvisna od cilja kršitve podatkov, vendar so v preteklosti informacije vključevale osebne zdravstvene podatke; osebne identifikacijske podatke , kot so ime, geslo, naslov in številka socialnega zavarovanja; in finančne informacije, vključno z bančnimi podatki in podatki o kreditnih karticah.

Čeprav so osebni podatki pogosto tarča, to nikakor ni edina vrsta želenih informacij. Poslovne skrivnosti, intelektualne lastnosti in vladne skrivnosti so zelo cenjene, čeprav kršitve podatkov, ki vključujejo to vrsto informacij, ne ustvarjajo naslovov tako pogosto kot tiste, ki vsebujejo osebne podatke.

Vrste kršitev podatkov

Pogosto razmišljamo o kršitvi podatkov, ker se nekatera nezaželena skupina hekerjev infiltrira v bazo podatkov podjetij s pomočjo zlonamernih orodij za izkoriščanje šibke ali ogrožene varnostne sisteme.

Ciljni napadi
Medtem ko se to zagotovo zgodi in je bila metoda, uporabljena v nekaterih najbolj znanih kršitvah, vključno s kršitvijo podatkov Equifax konec poletja 2017, zaradi česar je bilo ukradenih več kot 143 milijonov ljudi, ki so jim bili ukradeni osebni in finančni podatki, ali leta 2009 Heartland plačilni sistem, procesor kreditne kartice, katerega računalniško omrežje je ogroženo, ki omogoča hekerjem, da zbira podatke na več kot 130 milijonov računov kreditnih kartic, to ni edina metoda za pridobivanje te vrste informacij.

Insider Job
Veliko število kršitev varnosti in pridobivanje podatkov o podjetju se pojavljajo od znotraj, s trenutnimi zaposlenimi ali nedavno objavljenimi zaposlenimi, ki ohranjajo občutljivo znanje o delovanju korporacijskih omrežij in podatkovnih baz.

Nesrečna kršitev
Druge vrste kršitev podatkov ne vključujejo kakršne koli posebne računalniške spretnosti in zagotovo niso tako dramatične ali zanimive. Ampak se zgodi skoraj vsak dan. Razmislite o zdravstvenem delavcu, ki lahko po nesreči pogleda informacije o zdravstvenem stanju bolnika, za katere nimajo dovoljenja za ogled . HIPAA (Zakon o prenosljivosti zdravstvenega zavarovanja in odgovornosti) ureja, kdo lahko vidi in uporablja osebne zdravstvene podatke, in naključno gledanje teh zapisov se šteje za kršitev podatkov v skladu s standardi HIPAA.

Lahko pride do kršitev podatkov, torej v številnih oblikah, vključno z nenamernim pregledovanjem osebnih zdravstvenih podatkov, zaposlenega ali nekdanjega zaposlenega z govedino s svojim delodajalcem, posamezniki ali skupinami uporabnikov, ki uporabljajo mrežna orodja, zlonamerno programsko opremo in socialni inženiring do pridobitev nezakonitega dostopa do podatkov o podjetjih, špijunaža podjetij, ki iščejo poslovne skrivnosti in vladno špijunažo.

Kako se pojavijo kršitve podatkov

Podatkovne kršitve se pojavljajo predvsem na dveh različnih načinih: namerno kršenje podatkov in nenamerno.

Nenamerna kršitev
Nenamerne kršitve se pojavijo, ko pooblaščeni uporabnik podatkov izgubi nadzor, morda ima prenosnik, ki vsebuje podatke, ki so bili napačni ali ukradeni, z uporabo legitimnih orodij za dostop tako, da ostanejo bazi podatkov izpostavljeni drugim. Razmislite o zaposlenemu, ki se odpravi na kosilo, vendar nenamerno zapusti svoj spletni brskalnik v poslovni zbirki podatkov.

Nenamerne kršitve se lahko pojavijo tudi v kombinaciji z namernim. Eden od takih primerov je uporaba omrežja Wi-Fi, ki je postavljena tako, da posnema videz korporacijske povezave . Nesmiselni uporabnik se lahko prijavite v lažno omrežje Wi-Fi, pri čemer dobijo poverilnice za prijavo in druge koristne informacije za prihodnji kramp.

Namerna kršitev
Namerne kršitve podatkov se lahko pojavijo z uporabo številnih različnih tehnik, vključno z neposrednim fizičnim dostopom. Vendar je metoda, ki je najpogosteje omenjena v novicah, nekakšna oblika spletnega napada, kjer napadalec v računalnike ali omrežje cilja vnaša neko obliko zlonamerne programske opreme, ki omogoča dostop do napadalca. Ko je zlonamerna programska oprema nameščena, se lahko dejanski napad takoj pojavi ali podaljša čez nekaj tednov ali mesecev, kar omogoča napadalcem, da zberejo čim več informacij.

Kaj lahko narediš

Preverite, ali je na voljo dva-faktorska overovitev (2FA) in izkoristite povečano varnost, ki jo zagotavlja.

Če menite, da so vaši podatki vpleteni v incident, se zavedajte, da se zakoni o obveščanju o kršitvah podatkov razlikujejo glede na državo in določite, pod kakšnimi pogoji je treba obvestiti stranke. Če menite, da ste del kršitve podatkov, se obrnite na zadevno družbo in preverite, ali so vaše informacije ogrožene in kaj nameravajo storiti, da bi ublažili razmere.