Skip to main content

Co to jest naruszenie danych?

Część 1 | Szkolenie dla IOD: Zgłaszanie naruszenia ochrony danych osobowych | 14 stycznia 2019 r. (Kwiecień 2025)

Część 1 | Szkolenie dla IOD: Zgłaszanie naruszenia ochrony danych osobowych | 14 stycznia 2019 r. (Kwiecień 2025)
Anonim

Naruszenie danych to zdarzenie, w którym informacje są pobierane z systemu bez wiedzy właściciela systemu i zazwyczaj bez wiedzy właściciela konta.

Rodzaj podejmowanych informacji zależy w dużej mierze od celu naruszenia danych, ale w przeszłości informacje zawierały informacje na temat zdrowia osobistego; dane osobowe, takie jak imię i nazwisko, hasło, adres i numer ubezpieczenia społecznego; oraz informacje finansowe, w tym dane bankowe i karty kredytowe.

Podczas gdy dane osobowe są często celem, nie jest to jedyny pożądany typ informacji. Tajemnice handlowe, własności intelektualne i tajemnice rządowe są wysoko cenione, chociaż naruszenia danych z wykorzystaniem tego rodzaju informacji nie są tak często publikowane na nagłówkach gazet, jak te dotyczące danych osobowych.

Rodzaje naruszeń danych

Często myślimy o naruszeniu bezpieczeństwa danych, ponieważ niektóre nikczemne grupy hakerów infiltrują korporacyjną bazę danych przy użyciu szkodliwych narzędzi w celu wykorzystania słabych lub zagrożonych zabezpieczeń systemu.

Ataki ukierunkowaneChoć z całą pewnością tak się dzieje i metoda ta została zastosowana w niektórych z najbardziej znanych naruszeń, w tym w przypadku naruszenia danych Equifax pod koniec lata 2017 r., Co spowodowało, że ponad 143 miliony osób straciło dane osobowe i finansowe, lub w 2009 r. Heartland Payment System, procesor kart kredytowych, którego sieć komputerowa została naruszona, dzięki czemu hakerzy mogą zbierać dane na ponad 130 milionach kont kart kredytowych, nie jest to jedyna metoda wykorzystywana do pozyskiwania tego typu informacji.

Insider JobDuża liczba naruszeń bezpieczeństwa i pozyskiwanie danych firmy pojawiają się z wnętrza, przez obecnych pracowników lub niedawno zwolnionych pracowników, którzy zachowują poufną wiedzę o tym, jak działają sieci korporacyjne i bazy danych.

Przypadkowe naruszenieInne rodzaje naruszeń bezpieczeństwa danych nie wiążą się z żadnymi szczególnymi umiejętnościami obsługi komputera, az pewnością nie są tak dramatyczne i warte publikowania. Ale zdarzają się niemal każdego dnia. Zastanów się nad pracownikiem służby zdrowia, który może przypadkowo przejrzeć informacje o stanie zdrowia pacjentów, których nie mają upoważnienia. HIPAA (Ustawa o Przenoszalności Ubezpieczeń Zdrowotnych i Ustawie o odpowiedzialności) reguluje, kto może zobaczyć i używać osobistych informacji na temat zdrowia, a przypadkowe przeglądanie takich zapisów jest uważane za naruszenie danych zgodnie ze standardami HIPAA.

Naruszenie danych może nastąpić w wielu formach, w tym przypadkowego przeglądania informacji o stanie zdrowia, pracownika lub byłego pracownika z wołowiną u swojego pracodawcy, osób lub grup użytkowników korzystających z narzędzi sieciowych, złośliwego oprogramowania i inżynierii społecznej. uzyskać nielegalny dostęp do danych korporacyjnych, szpiegostwo korporacyjne szukające tajemnic handlowych i szpiegostwo rządowe.

W jaki sposób dochodzi do naruszeń danych

Naruszenia danych występują przede wszystkim na dwa różne sposoby: umyślne naruszenie danych i nieumyślne.

Niezamierzone naruszenieNiezamierzone naruszenia mają miejsce, gdy autoryzowany użytkownik danych traci kontrolę, być może przez posiadanie laptopa, który zawiera dane zagubione lub skradzione, przy użyciu legalnych narzędzi dostępu w taki sposób, aby wystawiać bazę danych na działanie innych osób. Zastanów się nad pracownikiem, który wyrusza na lunch, ale przypadkowo zostawia otwartą przeglądarkę w bazie danych firmy.

Niezamierzone naruszenia mogą również wystąpić w połączeniu z zamierzonym. Jednym z takich przykładów jest użycie sieci Wi-Fi skonfigurowanej tak, aby naśladować wygląd połączenia firmowego. Nieświadomy użytkownik może zalogować się do fałszywej sieci Wi-Fi, podając dane logowania i inne użyteczne informacje na temat przyszłego ataku hakerskiego.

Umyślne naruszenieCelowe naruszenia danych mogą wystąpić przy użyciu wielu różnych technik, w tym bezpośredniego dostępu fizycznego. Ale najczęściej wymienianą w wiadomościach metodą jest cyberatak, w którym atakujący umieszcza złośliwe oprogramowanie na komputerach lub sieciach celu, które zapewniają dostęp do atakującego. Po uruchomieniu złośliwego oprogramowania rzeczywisty atak może nastąpić od razu lub wydłużyć go na kilka tygodni lub miesięcy, umożliwiając atakującym zgromadzenie jak największej ilości informacji.

Co możesz zrobić

Sprawdź, czy jest dostępne uwierzytelnienie dwuskładnikowe (2FA) i skorzystaj ze zwiększonego bezpieczeństwa, które zapewnia.

Jeśli uważasz, że Twoje informacje są związane z incydentem, pamiętaj, że przepisy dotyczące powiadomień o naruszeniach danych różnią się w zależności od stanu i określ, w jakich warunkach klienci muszą być powiadamiani. Jeśli uważasz, że jesteś częścią naruszenia danych, skontaktuj się z zaangażowaną firmą i poproś o sprawdzenie, czy Twoje informacje zostały naruszone, i co zamierzają zrobić, aby złagodzić sytuację.