Que é unha violación?

Hoxe en día é bastante común escoitar sobre unha nova violación de datos. Non obstante, hai moitas formas diferentes que pode adoptar unha violación de datos. Incluso hai infraccións que non dan lugar a violacións de datos. O núcleo dunha violación de datos é que algúns datos destinados a permanecer privados se fan públicos.

Como ocorre unha violación de datos?

Hai moitas formas diferentes nas que se poden producir violacións de datos. A suposición estándar é que un atacante accedeu dalgún xeito a un sistema privado e descargou os datos. A entrada normalmente sería adquirida polo hacker que explota algunha vulnerabilidade. Algunhas destas fazañas son totalmente novas “día cero” para as que a vítima ten moi poucas posibilidades de previr con éxito. Non obstante, moitas violacións de datos son o resultado de vulnerabilidades previamente coñecidas que se explotan en sistemas que non foron actualizados.

Consello: un "día cero" é unha explotación utilizada activamente en estado salvaxe que antes era descoñecida. Normalmente, un parche para un día cero non está dispoñible inmediatamente e debe desenvolverse antes de ser distribuído e instalado nos sistemas afectados. Nalgúns casos, por exemplo, pode estar dispoñible a mitigación para desactivar o compoñente vulnerable. Aínda así, é posible que os servidores teñan que ir sen conexión en lugar de non poder defenderse dun ataque coñecido.

Debido a que a vulnerabilidade non se coñece antes de que se explote activamente, é difícil defender os días cero. A defensa en profundidade adoita ser o mellor plan. É dicir, ter moitas capas de defensa, o que significa que é pouco probable que un único problema resulte nunha violación de datos real.

O phishing é outra causa común de violacións de datos. Os atacantes tentan enganar aos usuarios lexítimos para que revelen as súas credenciais para acceder ao sistema co permiso da súa vítima. As contas e os usuarios con permisos administrativos adoitan estar dirixidos xa que adoitan ter un acceso máis estendido a datos máis confidenciais.

Ameazas internas e incompetencia

As ameazas internas son un punto de risco pouco apreciado. Un empregado descontento pode usar o seu acceso lexítimo para causar un gran dano. Este ataque aproveita o feito de que o usuario coñece o sistema e ten un acceso xusto a el, o que dificulta a súa detección e prevención.

A incompetencia tamén pode ser unha causa de violacións de datos. Hai varios exemplos de violacións de datos derivadas de que unha empresa faga pública unha base de datos de copia de seguridade sen darse conta. Neste caso, o termo incumprimento é case difícil de xustificar xa que a propia empresa filtraba os datos, non un hacker. Cómpre sinalar que legalmente, obter acceso non autorizado a un sistema informático é un delito.

Isto pode incluso contar se os datos se fixeron públicos accidentalmente ao permitir o acceso aberto a un sistema. Probablemente non puideses ser condenado por simplemente acceder a un sitio público. Probablemente serías condenado se tentases descargar e vender eses datos nun foro da web escura.

Que tipo de datos se violan?

O tipo de datos que se violan depende dos datos que teña a organización violada e da motivación dos atacantes. Tamén depende da túa definición do que se incumpre. Algúns hackers buscan datos que poidan vender. Intentan acceder aos datos dos usuarios, especialmente aos nomes de usuario e ás hashes de contrasinais, así como a outras PII e detalles de pago. Este tipo de ataque adoita ter o impacto máis significativo nas persoas xa que se ven afectados os seus datos e privacidade.

Algúns piratas informáticos teñen unha causa e moitas veces apuntan a datos que detallan fechorías, percibidas ou non. Outros están dirixidos a roubar datos propietarios ou secretos. Este adoita ser o ámbito dos estados-nación e da espionaxe corporativa. A maioría das infraccións afectan a tantos datos aos que se pode acceder na teoría de que terán valor para alguén ou que se poden divulgar como proba de lexitimidade.

Outros incumprimentos poden nunca producir violacións de datos reais. Un hacker pode acceder a un sistema e ser identificado e detido antes de que poida causar algún dano real. Isto sería semellante a atrapar a un ladrón no mundo real xa que está en proceso de entrar. Tecnicamente houbo unha brecha de seguridade, pero non se perderon nin se filtraron datos.

A Situación Xurídica

Na maioría dos lugares, as leis que cobren os delitos informáticos enumeran como delito o "acceso ou uso non autorizado" dun sistema informático. Cousas como acceder a un ordenador sen permiso son tecnicamente un delito. Tamén significa que acceder a un sistema que non debes facer, aínda que teñas permiso para acceder a outros sistemas, é un delito. Isto significa que calquera infracción implica algunha actividade criminal.

Mesmo nos casos en que o incumprimento se considere de interese público, o filtrador pode enfrontarse a responsabilidade penal. Nalgúns casos, isto complica os casos de denunciantes. Moitas veces, os denunciantes están protexidos legalmente, xa que é de interese público que se saquen á luz as inxustizas. Pero nalgúns casos, reunir a evidencia require acceder ás cousas sen permiso. Tamén implica compartir datos sen permiso. Isto pode levar a que os denunciantes intenten manterse no anonimato ou soliciten amnistía para revelar a súa identidade.

Ademais, determinar o que é de interese público é notoriamente complicado. Moitos hacktivistas considerarían que as súas accións son de interese público. A maioría das persoas cuxos datos se divulgan como parte desa acción non estarían de acordo.

Conclusión

Unha violación normalmente refírese a unha violación de datos na que algúns datos que pretendían ser privados fanse públicos. Non obstante, o termo "incumprimento" pode referirse a unha brecha de seguridade na que se produciu un incidente, pero non se roubou ningún dato. Os datos dirixidos a miúdo teñen valor para os hackers. Poden tratarse de datos persoais que se poden vender, segredos corporativos ou nacionais ou probas de percepción de irregularidades. As violacións de datos adoitan ter acceso á maior cantidade de datos posible, asumindo que todos os datos teñan algún valor.


Que é SMPS?

Que é SMPS?

Aprende o que é SMPS e o significado das diferentes clasificacións de eficiencia antes de escoller un SMPS para o teu ordenador.

Que é a seguridade baseada no illamento?

Que é a seguridade baseada no illamento?

Imos afondar nun tema cada vez máis importante no mundo da ciberseguridade: a seguridade baseada no illamento. Este enfoque para

Como usar o clic automático para Chromebook

Como usar o clic automático para Chromebook

Hoxe imos afondar nunha ferramenta que pode automatizar tarefas de clic repetitivos no teu Chromebook: o Clicker automático. Esta ferramenta pode aforrar tempo e

Roomba detén, pégase e dá a volta - Solución

Roomba detén, pégase e dá a volta - Solución

Resolve un problema no que o teu robot aspirador Roomba se detén, se pega e segue xirando.

Por que o meu Chromebook non se acende

Por que o meu Chromebook non se acende

Obtén respostas á pregunta Por que non se acende o meu Chromebook? Nesta guía útil para usuarios de Chromebook.

Como cambiar a configuración gráfica en Steam Deck

Como cambiar a configuración gráfica en Steam Deck

O Steam Deck ofrece unha experiencia de xogo robusta e versátil ao teu alcance. Non obstante, para optimizar o teu xogo e garantir o mellor posible

Como cambiar a cara do reloxo nun Fitbit Versa 4

Como cambiar a cara do reloxo nun Fitbit Versa 4

Cambia a esfera do teu Fitbit Versa 4 para darlle ao teu reloxo un aspecto diferente todos os días de forma gratuíta. Mira o rápido e sinxelo que é.

Como denunciar estafas de phishing a Google

Como denunciar estafas de phishing a Google

Aprende a denunciar a un estafador a Google para evitar que estafe a outros con esta guía.

Como eliminar unha GPU do PC con Windows en 2023

Como eliminar unha GPU do PC con Windows en 2023

Necesitas eliminar a GPU do teu PC? Únete a min mentres explico como eliminar unha GPU do teu PC nesta guía paso a paso.

Que é o Shoulder Surf?

Que é o Shoulder Surf?

O hombro surf é unha clase de ataque de enxeñería social. Implica que un atacante recompila información mirando a túa pantalla.