Какво е нарушение?

В днешно време е доста често да се чува за ново нарушение на данните. Има обаче много различни форми, които може да приеме нарушаването на данните. Има дори нарушения, които изобщо не водят до нарушения на данните. Същността на нарушението на данните е, че някои данни, предназначени да останат частни, стават публични.

Как се случва нарушение на данните?

Има много различни начини, по които може да се случи нарушение на данните. Стандартното предположение е, че нападателят по някакъв начин е получил достъп до частна система и е изтеглил данните. Влизането обикновено ще бъде получено от хакера, използвайки някаква уязвимост. Някои от тези експлойти са изцяло нови експлойти „нулев ден“, за които жертвата има много малък шанс да предотврати успешно. Много нарушения на данните обаче са резултат от известни преди това уязвимости, използвани в системи, които не са актуализирани.

Съвет: „Нулев ден“ е експлойт, използван активно в дивата природа, който преди е бил непознат. Обикновено корекция за нулев ден не е достъпна веднага и трябва да бъде разработена, преди да бъде разпространена и инсталирана на засегнатите системи. В някои случаи, например, може да е налично смекчаване, за да деактивирате уязвимия компонент. И все пак може да се наложи сървърите да преминат офлайн срещу невъзможността да се защитят срещу известна атака.

Тъй като уязвимостта не е известна, преди да бъде активно експлоатирана, нулевите дни са трудни за защита. Защитата в дълбочина обикновено е най-добрият план. Тоест наличието на много слоеве на защита, което означава, че е малко вероятно някой отделен проблем да доведе до действително нарушение на данните.

Фишингът е друга често срещана причина за нарушения на данните. Нападателите се опитват да подмамят законните потребители да разкрият идентификационните си данни, за да получат достъп до системата с разрешението на жертвата. Акаунтите и потребителите с административни разрешения често са насочени, тъй като те обикновено имат по-широк достъп до по-чувствителни данни.

Вътрешни заплахи и некомпетентност

Вътрешните заплахи са недооценена рискова точка. Недоволен служител може да използва законния си достъп, за да причини големи щети. Тази атака използва факта, че потребителят познава системата и има справедлив достъп до нея, което ги прави трудни за откриване и предотвратяване.

Некомпетентността също може да бъде причина за нарушения на данните. Има няколко примера за нарушения на данните в резултат на това, че компания прави резервна база данни публична, без да го осъзнава. В този случай терминът нарушение е почти трудно да се оправдае, тъй като самата компания е изтекла данните, а не хакер. Струва си да се отбележи, че законно получаването на неоторизиран достъп до компютърна система е престъпление.

Това може дори да се зачита, ако данните са станали публични случайно чрез разрешаване на отворен достъп до система. Вероятно не можете да бъдете осъден просто за достъп до обществен сайт. Вероятно ще бъдете осъден, ако се опитате да изтеглите и продадете тези данни във форум за тъмна мрежа.

Какъв тип данни се нарушават?

Типът данни, които се нарушават, зависи от данните, с които разполага нарушената организация, и мотивацията на нападателите. Зависи и от вашата дефиниция за това какво е нарушено. Някои хакери търсят данни, които могат да продадат. Те се опитват да получат достъп до потребителски данни, особено потребителски имена и хешове на пароли, както и други лични данни и данни за плащане. Този вид атака обикновено има най-значително въздействие върху хората, тъй като са засегнати техните данни и поверителност.

Някои хакери имат причина и често се насочват към данни, които описват злоупотреби, възприемани или по друг начин. Други са насочени към кражба на частни или секретни данни. Това обикновено е царството на националните държави и корпоративния шпионаж. Повечето нарушения засягат толкова много данни, до които може да се получи достъп на теорията, че те ще имат стойност за някого или могат да бъдат освободени като доказателство за легитимност.

Други нарушения може изобщо да не доведат до действителни нарушения на данните. Хакер може да получи достъп до система и да бъде идентифициран и спрян, преди да успее да нанесе реални щети. Това би било подобно на залавянето на крадец в реалния свят, докато те са в процес на проникване. Технически имаше пробив в сигурността, но не бяха загубени или ексфилтрирани данни.

Правната ситуация

На повечето места законите, които обхващат компютърните престъпления, изброяват „неоторизиран достъп или използване“ на компютърна система като престъпление. Неща като достъп до компютър без разрешение технически са престъпление. Това също означава, че достъпът до система, която не трябва да имате, дори ако имате разрешение за достъп до други системи, е престъпление. Това означава, че всяко нарушение включва някаква престъпна дейност.

Дори в случаите, когато нарушението се счита за обществен интерес, изтеклият може да понесе наказателна отговорност. В някои случаи това усложнява делата на подателите на сигнали. Често подателите на сигнали са правно защитени, тъй като е в обществен интерес несправедливостите да бъдат извадени наяве. Но в някои случаи събирането на доказателства налага достъп до неща без разрешение. Това също включва споделяне на данни без разрешение. Това може да накара подателите на сигнали да се опитат да останат анонимни или да поискат амнистия, за да разкрият самоличността си.

Освен това, определянето на това, което е в обществен интерес, е изключително тежко. Много хактивисти биха сметнали действията си за обществен интерес. Повечето лица, чиито данни са освободени като част от това действие, не биха се съгласили.

Заключение

Пробивът обикновено се отнася до нарушение на сигурността на данните, при което някои данни, които са предназначени да бъдат частни, стават публични. Терминът „пробив“ обаче може да се отнася до пробив в сигурността, при който е възникнал инцидент, но не са били откраднати данни. Целените данни често имат стойност за хакерите. Това може да са лични данни, които могат да бъдат продадени, корпоративни или национални тайни или доказателства за възприемане на неправомерни действия. Нарушенията на данните обикновено получават достъп до възможно най-много данни, като се предполага, че всички данни имат някаква стойност.


Leave a Comment

Основи на 3D печатањето: Совети за одржување на вашиот 3D принтер

Основи на 3D печатањето: Совети за одржување на вашиот 3D принтер

Држењето на вашите 3D принтери е многу важно за добивање на најдобри резултати. Еве некои важни совети за да се освежите.

5 Причини Защо Вашият Лаптоп Прегрява

5 Причини Защо Вашият Лаптоп Прегрява

Разберете някои от възможните причини, поради които вашият лаптоп прегрява, както и съвети и трикове за избягване на този проблем и поддържане на устройството хладно.

Основи на 3D печатането: Неправилник за поддръжка, който трябва да прочетете

Основи на 3D печатането: Неправилник за поддръжка, който трябва да прочетете

Поддържането на вашето оборудване в добро състояние е задължително. Ето някои полезни съвети, за да поддържате 3D принтера си в отлично състояние.

Как да намерите IP адреса на принтера

Как да намерите IP адреса на принтера

Имаме решение за вас как да откриете IP адреса на вашия принтер, ако имате проблеми с това.

Какво да правите, ако Powerbeats Pro не се зареждат в кутията

Какво да правите, ако Powerbeats Pro не се зареждат в кутията

Ако вашите Powerbeats Pro не се зареждат, използвайте друг източник на захранване и почистете слушалките. Оставете кутията отворена, докато зареждате слушалките.

Как да използвате AirPods с телефони Samsung

Как да използвате AirPods с телефони Samsung

Ако не сте сигурни дали да закупите AirPods за вашия телефон Samsung, това ръководство определено ще помогне. Най-очевидният въпрос е дали двете устройства са

10 Най-добри NAS устройства за съхранение за дома и професионална употреба

10 Най-добри NAS устройства за съхранение за дома и професионална употреба

Ако търсите NAS за вашия дом или офис, разгледайте този списък с най-добрите устройства за NAS съхранение.

Canon Pixma MG5220: Сканирайте без мастило

Canon Pixma MG5220: Сканирайте без мастило

Как да активирате сканирането на Canon Pixma MG5220, когато мастилото е свършило.

Как да инсталираме SSD на настолни и лаптоп компютри

Как да инсталираме SSD на настолни и лаптоп компютри

Току-що ли купихте SSD в надеждата да обновите вътрешната памет на компютър си, но не знаете как да инсталирате SSD? Прочетете тази статия сега!

Как да поправите грешка GeForce Now с код 0xC272008F

Как да поправите грешка GeForce Now с код 0xC272008F

Настройвате се за вечер на игри и тя ще бъде голяма – току-що закупихте "Star Wars Outlaws" в стрийминг услугата GeForce Now. Открийте единственото известно решение, което показва как да поправите грешката GeForce Now с код 0xC272008F, за да можете отново да започнете да играете игри на Ubisoft.