Údaje

Čo je porušenie údajov? Vizualizácia porušenia údajov zobrazuje posledné

Čo je porušenie údajov? Vizualizácia porušenia údajov zobrazuje posledné

Akékoľvek náhodné alebo zámerné prezradenie dôverných informácií neznámej sieti sa označuje ako Porušenie údajov. Spojené štáty americké a väčšina európskych krajín tvoria drvivú väčšinu prípadov porušenia ochrany veľkých údajov. Oveľa znepokojujúcejšia je miera úderov dát, ktoré narúšajú podniky a ovplyvňujú podniky, a nejavia známky spomalenia.

Čo je porušenie a typy údajov

Vo všeobecnosti existujú tri typy porušenia ochrany údajov. Oni sú:

  1. Fyzické - Môže sa tiež označovať ako „korporátna špionáž“ alebo úsilie o získanie obchodných tajomstiev nečestnými prostriedkami, ako napríklad klepaním na počítač.
  2. Elektronické - neoprávnený prístup do systému alebo sieťového prostredia, kde sa údaje spracúvajú, ukladajú alebo prenášajú. Prístup k zraniteľnostiam systému je možné získať prostredníctvom webových serverov alebo webových stránok prostredníctvom útokov na úrovni aplikácie.
  3. Skimming - Jedná sa o zachytávanie a zaznamenávanie údajov magnetického pruhu na zadnej strane kreditných kariet a debetných kariet. Tento proces využíva externé zariadenie, ktoré je niekedy nainštalované na POS obchodníka bez jeho vedomia.

Nedávne prípady porušenia ochrany údajov

Vyskytlo sa niekoľko prípadov porušenia ochrany údajov, ktoré v nedávnej minulosti viedli k vybranej strate 30 000 záznamov. Viac informácií o ňom vo forme vizuálneho znázornenia nájdete na tejto webovej stránke. Ponúka krásnu a informatívnu prehliadku najväčších narušení dát na svete za posledné roky.

Medzi hlavné porušenia údajov patria:

Porušenie údajov o kreditnej karte Madison Square Garden: Masívne celoročné porušovanie kreditných kariet hlásené na Madison Square na štyroch z jej miest v New Yorku. Porušenie ohrozilo kreditnú a debetnú kartu použitú v koncesných stánkoch.

Hackovanie e-mailových účtov Yahoo: E-mailový gigant objavil závažný kybernetický útok, keď neoprávnená strana vnikla do účtov používateľov Yahoo prostredníctvom „sfalšovaných„ súborov cookie “- bitov kódu, ktoré ležia skryté v medzipamäti prehliadača používateľa, takže web nevyžaduje pri každej návšteve prihlásenie. Spoločnosť tvrdila, že porušenia boli „sponzorované štátom“, a tiež uznala skutočnosť, že k proprietárnemu kódu pristupoval hacker.

Hymna: Vo februári 2015 sa D.O.B, ID člena. Bolo odcudzené číslo sociálneho poistenia a ďalšie súvisiace informácie členov Anthem, druhej najväčšej zdravotnej poisťovne v USA. Porušenie lekárskych údajov, ktoré uchovávala spoločnosť Anthem Inc, ovplyvnilo 80 000 000 používateľov.

Porušenie údajov Brazzers: V septembri 2016 hackeri prelomili web Brazzers pre dospelých a rozliali podrobnosti o viac ako 8 používateľoch lakh. Zahŕňalo to jedinečné e-mailové adresy, používateľské mená, holé heslá a ďalšie. Našťastie väčšina záznamov bola duplikátov.

Dailymotion útok: Jeden z najpopulárnejších svetových webov na zdieľanie videí utrpel porušenie ochrany údajov, ktoré zahŕňalo stratu desiatok miliónov používateľov e-mailových adries a súvisiacich hesiel na 6th Decembra 2016.

Spôsoby, ako zabrániť narušeniu údajov

Pripravenosť a Proaktivita sú kľúčom k zastaveniu tejto rastúcej hrozby. Na vyčistenie neporiadku po zistení porušenia sa vkladá viac energie a úsilia, ako plánovanie porušenia a vopred zavedený systém rýchlej reakcie. Každý by mal mať pripravený plán reakcie na incident, ktorým sa bude kontrolovať situácia počas porušenia. Pomáha pri kontrole akcií a komunikácie a v konečnom dôsledku zmierňuje dopad porušenia.

Drvivú väčšinu prípadov úniku údajov je možné zastaviť využitím prístupu vrstvenej obrany. Tento prístup k sieťovej bezpečnosti zaisťuje, že ak sa útočníkovi podarí preniknúť cez jednu vrstvu obrany, okamžite ho zastaví ďalšia vrstva. Ako sa to deje?? Znížením Útočný povrch.

Útočný povrch

Pojem označuje celkový súčet zraniteľností v každom výpočtovom zariadení alebo sieti, ktoré sú prístupné hackerovi. Každý, kto sa pokúša preniknúť do systému, začína hlavne skenovaním útočnej plochy cieľa na možné vektory útoku (či už pre aktívny útok alebo pasívny útok). Prvým krokom v posilnení obrany je teda zatvorenie zbytočne otvorených portov a obmedzenie zdrojov, ktoré sú k dispozícii nedôveryhodným používateľom prostredníctvom filtrovania MAC adries.

Znižovanie zraniteľnosti voči phishingovým útokom

Phishing je jednou z najbežnejšie používaných metód krádeže identity. Jeden môže zostať v bezpečí a vyhnúť sa tomu, aby ho neprepadol, a to kontrolou jednoduchých vecí, ako je napríklad upozorňovanie na e-maily pochádzajúce od nerozpoznaných odosielateľov, e-maily, ktoré nie sú prispôsobené, a e-maily, ktoré od vás požadujú potvrdenie osobných alebo finančných informácií cez internet a o tieto informácie urgentne požiadajte.

Okrem toho množstvo priemyselných pokynov a nariadení vlády o súlade vyžaduje prísne riadenie citlivých alebo osobných údajov, aby sa zabránilo ich porušeniu. Krajiny, v ktorých takýto rámec absentuje alebo je slabý, by mali prijať silné zákony na ochranu spotrebiteľov.

Hry Najlepšie hry na hranie s ručným sledovaním
Najlepšie hry na hranie s ručným sledovaním
Oculus Quest nedávno predstavil skvelú myšlienku ručného sledovania bez ovládačov. Vďaka stále sa zvyšujúcemu počtu hier a aktivít, ktoré vykonávajú p...
Hry Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Hranie hier na celú obrazovku alebo používanie aplikácií v režime rozptýlenia zadarmo na celú obrazovku vás môže odrezať od relevantných systémových i...
Hry Top 5 kariet na zachytávanie hier
Top 5 kariet na zachytávanie hier
Všetci sme videli a milovali streamovanie hier na YouTube. PewDiePie, Jakesepticye a Markiplier sú iba niektorí z najlepších hráčov, ktorí zarobili mi...