Co je porušení dat? - Různé fáze porušení dat s příkladem

Obsah:

Anonim

Úvod do Co je porušení dat?

V tomto tématu se budeme učit o tom, co je porušení dat. Internet, digitální komunikace, digitalizace, sdílení dat jsou některá klíčová slova, s nimiž se pravidelně nebo spíše každý den setkáváme. S rostoucí poptávkou po sdílení dat v síti dochází ke zvýšení rychlosti incidentu proti zneužití dat. Naše data jsou pro nás soukromá a má právo na soukromí, ale narůstá počet hlášení o stížnostech, při nichž se neoprávněná osoba pokouší získat přístup k soukromým údajům někoho.

Všechny tyto scénáře vedou k vytvoření termínu známého jako „porušení dat“. Rádi bychom podrobně diskutovali o porušení údajů, jeho definici a mnoha dalších.

Co je porušení dat?

Porušení dat je úkon nebo proces, při kterém se neautorizovaná osoba nebo zdroj pokusí získat přístup k datům někoho jiného, ​​aniž by se jich týkala.

Jde pouze o bezpečnostní incident, při kterém se k datům přistupuje neoprávněnými prostředky. Pro přístup k těmto datům bez autorizace mohou existovat různé intuice.

Nyní již víme něco o porušení dat. Než budeme dále diskutovat, chtěli bychom trochu zdůraznit jeho definici.

Definice

Podle Wikipedie je definováno jako „Porušení dat je bezpečnostní incident, při kterém jsou citlivé, chráněné nebo důvěrné údaje kopírovány, přenášeny, prohlíženy, odcizeny nebo použity osobou, která k tomu není oprávněna.“ Porušení dat může zahrnovat finanční informace jako jsou kreditní karty nebo bankovní údaje, nebo to mohou být jiné formy citlivých údajů.

Abychom to shrnuli o definici, jedná se o přístup k neautorizovaným datům bez obav vlastníka dat nebo komu data původně patří přímo nebo nepřímo.

Nyní přejdeme k našemu novému tématu, které je:

Porozumění porušení dat

Nyní je našim čtenářům dobře známo, že došlo k porušení dat. Také jsme naznačili, proč se to ve skutečnosti děje. Základním záměrem narušení dat je dostat se přes aplikované cenné papíry a získat přístup k intelektuálním, soukromým datům organizace nebo skupiny lidí. Záměr se může lišit různě, například pro účely výzkumu, pro podvod nebo jiné.

Nyní to není jednoduchý koncept. Jedná se o složitý proces, který zahrnuje spoustu fází. Tyto fáze mohou být rozděleny do různých sekcí podle útoku prováděného v každé fázi. Tyto fáze mohou zahrnovat výzkumnou část, analytickou část, útočnou část, zneužití dat a další. Tento odstavec nás zavede do nové sekce. Podívejme se na to stručně.

Fáze

Obecně řečeno, mohou existovat čtyři různé fáze narušení dat, které jsou:

  1. Výzkum.
  2. Záchvat.
  3. Síťový / sociální útok.
  4. Ex-filtrace.

Pojďme podrobně diskutovat jeden po druhém:

  • Výzkum - Toto je v podstatě nalezení mezery v systému. Votřelec se snaží najít v systému jakoukoli mezeru nebo slabost, pomocí které může zaútočit na konkrétní sadu dat. Další fáze, která následuje, je Attack
  • Útok - V této fázi se útočník nebo počítačový útočník pokusí navázat počáteční kontakt buď prostřednictvím sítě nebo prostřednictvím sociálního útoku. Toto je jedna z nejdůležitějších fází, protože se vetřelec někdy také snaží navázat přátelský kontakt, takže oběť nemá pochybnosti o možnosti porušení údajů.
  • Síťový / sociální útok - Lze to dále rozdělit na dva útoky pojmenované jako síťový útok a druhý jako sociální útok. Pojďme diskutovat o každém z nich jeden po druhém. Pojďme nejprve diskutovat o síťovém útoku.
  1. Síťový útok - Síťový útok nastane, když se útočník pokusí vstoupit do instituce, sítě, systému nebo organizace pomocí slabých stránek organizace. Votřelec se snaží proniknout do sítě organizace.
  2. Social Attack - Sociální útok zahrnuje lákání lidí buď získáním jejich důvěry přímo nebo nepřímo za poskytnutí přístupu do organizační sítě. Oběť může být podvedena, aby předala citlivé informace, jako jsou přihlašovací údaje nebo jiná důležitá data.

Nyní pojďme diskutovat o Ex-filtraci.

  • Ex-Filtration - Jakmile vetřelec získá přístup do organizační sítě, pak vetřelec snadno dosáhne citlivých dat, která jsou vysoce důvěrná, aby jej zneužila. Vetřelec může použít tato citlivá data jakýmkoli způsobem, k němuž chce získat přístup.

Nyní je naše další téma zarovnáno:

Proč dochází k porušení dat?

Myslím, že je to samo-vysvětlující a existuje mnoho důvodů, proč diskutovat, proč k porušení dat skutečně dochází? Mohlo by existovat jen jedno, ale mnoho důvodů, proč k tomuto porušení dat dochází. Mohlo by to být pro výzkumné účely, pro zneužití dat, pro online podvod nebo možná nekonečné množství důvodů.

Co se stane při porušení dat?

Porušení dat obecně následuje jeden běžný proces, kterým je narušitel zkoumání sítě, najít mezeru v systému a nakonec se ji snaží zneužít buď síťovým, nebo sociálním útokem. Jakmile je vetřelec uvnitř organizace, mohl přistupovat k citlivým datům bez jakéhokoli dohledu.

Jak zabránit porušení dat?

Několik běžných způsobů, jak zabránit narušení dat, je následující:

  1. Vedení pouze relevantních dat v síti.
  2. Zabezpečení dat.
  3. Zlikvidujte nepoužitá data.
  4. Proces pravidelně kontrolujte a aktualizujte.
  5. Vzdělávat uživatele.
  6. Udržujte heslo chráněné.
  7. Používejte licencovaný software.
  8. Použijte aktualizovaný software.
  9. Nepoužívejte veřejnou síť.

& mnoho dalších…

Dále si probereme, co se stalo, pokud došlo k porušení dat.

Co dělat po porušení dat?

Jakmile se to stane, musíme projít následujícími kroky, abychom minimalizovali účinek. Člověk by měl dělat následující věci:

  1. Vyhodnoťte, která data jsou odcizena.
  2. Aktualizujte všechna hesla pomocí bezpečnějších hesel.
  3. Informovat příslušné instituce.
  4. Aktualizujte software nejnovějšími aktualizacemi.

Příklad

Obvyklým příkladem, se kterým se většina lidí setkala, je to, že vetřelec volá náhodnou osobu a představuje se jako zaměstnanec banky. Votřelec se obecně snaží získat důvěru oběti a poté požádá o citlivé informace, jako je číslo kreditní karty, číslo CVV atd.

Závěr

S rostoucí naší nutností na internetu, sdílení dat je zranitelnost porušení dat. Votřelec se snaží využít mezer v systému tak, aby data zneužil. Mohl by existovat jiný mechanismus, který by mohl být použit k minimalizaci šancí na narušení dat.

Můžeme zavést osvědčené postupy, abychom minimalizovali narušení a ztrátu dat.

Doporučený článek

Toto byl průvodce Co je porušení dat. Zde diskutujeme koncepty, příklady a různé fáze porušení dat. Další informace naleznete také v dalších navrhovaných článcích -

  1. Co je Mainframe | Jak používat?
  2. Co je Bootstrap? | Definice a návody
  3. Co je možné | Jak funguje?
  4. Co je Houdini (Software)?