Kaj je kršitev?

Dandanes je precej pogosto slišati o novi kršitvi podatkov. Obstaja pa veliko različnih oblik kršitve podatkov. Obstajajo celo kršitve, ki sploh ne povzročijo kršitev podatkov. Bistvo kršitve podatkov je, da so nekateri podatki, ki naj bi ostali zasebni, javno objavljeni.

Kako pride do kršitve podatkov?

Do kršitev podatkov lahko pride na veliko različnih načinov. Standardna predpostavka je, da je napadalec nekako pridobil dostop do zasebnega sistema in prenesel podatke. Vstop bi običajno pridobil heker z izkoriščanjem določene ranljivosti. Nekateri od teh podvigov so popolnoma novi podvigi "ničelnega dne", za katere ima žrtev zelo malo možnosti, da jih uspešno prepreči. Številne kršitve podatkov pa so posledica že znanih ranljivosti, ki so bile izkoriščene v sistemih, ki niso bili posodobljeni.

Namig: »Zero-day« je izkoriščanje, ki se aktivno uporablja v divjini in ki prej ni bilo znano. Običajno popravek za ničelni dan ni takoj na voljo in ga je treba razviti, preden se razdeli in namesti v prizadete sisteme. V nekaterih primerih je lahko na primer na voljo ublažitev za onemogočanje ranljive komponente. Kljub temu bodo strežniki morda morali prestati brez povezave v primerjavi z nezmožnostjo obrambe pred znanim napadom.

Ker ranljivost ni znana, preden je aktivno izkoriščena, se je zero days težko ubraniti. Globoka obramba je običajno najboljši načrt. To pomeni, da imajo številne plasti obrambe, kar pomeni, da je malo verjetno, da bo katera koli posamezna težava povzročila dejansko kršitev podatkov.

Lažno predstavljanje je še en pogost vzrok kršitev podatkov. Napadalci poskušajo zakonite uporabnike preslepiti, da razkrijejo svoje poverilnice, da bi pridobili dostop do sistema z dovoljenjem žrtve. Računi in uporabniki s skrbniškimi dovoljenji so pogosto tarča, saj imajo običajno bolj razširjen dostop do bolj občutljivih podatkov.

Notranje grožnje in nesposobnost

Notranje grožnje so premalo cenjena točka tveganja. Nezadovoljni zaposleni lahko uporabi svoj zakonit dostop, da povzroči veliko škodo. Ta napad izkorišča dejstvo, da uporabnik pozna sistem in ima pošten dostop do njega, zaradi česar jih je težko odkriti in preprečiti.

Vzrok za kršitve podatkov je lahko tudi nesposobnost. Obstaja več primerov kršitev podatkov, ki izhajajo iz tega, da podjetje objavi varnostno bazo podatkov, ne da bi se tega zavedalo. V tem primeru je izraz kršitev skoraj težko utemeljiti, saj je podatke razkrilo podjetje samo, ne heker. Omeniti velja, da je pravno pridobitev nepooblaščenega dostopa do računalniškega sistema kaznivo dejanje.

To lahko šteje celo, če so bili podatki javno objavljeni pomotoma z omogočanjem odprtega dostopa do sistema. Verjetno vas ne bi mogli obsoditi zgolj zaradi dostopa do javne strani. Verjetno bi vas obsodili, če bi poskusili prenesti in prodati te podatke na temnem spletnem forumu.

Katera vrsta podatkov pride do kršitve?

Vrsta podatkov, ki pridejo v poštev, je odvisna od podatkov, ki jih ima vdreta organizacija, in motivacije napadalcev. Odvisno je tudi od vaše definicije, kaj je kršeno. Nekateri hekerji iščejo podatke, ki jih lahko prodajo. Poskušajo dostopati do uporabniških podatkov, zlasti do uporabniških imen in zgoščencev gesel, pa tudi do drugih osebnih podatkov in podrobnosti o plačilu. Ta vrsta napada ima običajno največji vpliv na ljudi, saj so prizadeti njihovi podatki in zasebnost.

Nekateri hekerji imajo razlog in pogosto ciljajo na podatke, ki podrobno opisujejo napake, zaznane ali drugačne. Druge so namenjene kraji lastniških ali tajnih podatkov. To je običajno področje nacionalnih držav in korporativnega vohunstva. Večina kršitev vpliva na toliko podatkov, do katerih je mogoče dostopati po teoriji, da bodo imeli za nekoga vrednost ali da se lahko izdajo kot dokaz legitimnosti.

Druge kršitve morda sploh ne bodo povzročile dejanskih kršitev podatkov. Heker lahko pridobi dostop do sistema in ga prepoznajo ter ustavijo, preden lahko povzroči kakršno koli resnično škodo. To bi bilo podobno ujetju tatu v resničnem svetu, ko je v procesu vloma. Tehnično je prišlo do kršitve varnosti, vendar ni prišlo do izgube ali odtujenosti nobenih podatkov.

Pravni položaj

V večini krajev zakoni, ki obravnavajo računalniški kriminal, navajajo "nepooblaščen dostop ali uporabo" računalniškega sistema kot kaznivo dejanje. Stvari, kot je dostop do računalnika brez dovoljenja, so tehnično kaznivo dejanje. Pomeni tudi, da je dostop do sistema, ki ga ne bi smeli, tudi če imate dovoljenje za dostop do drugih sistemov, kaznivo dejanje. To pomeni, da vsaka kršitev vključuje kriminalno dejavnost.

Tudi v primerih, ko se šteje, da je kršitev v javnem interesu, se lahko oseba, ki razkriva informacije, sooči s kazensko odgovornostjo. V nekaterih primerih to zaplete primere žvižgačev. Pogosto so žvižgači pravno zaščiteni, saj je v javnem interesu, da se krivice razkrijejo. Toda v nekaterih primerih je za zbiranje dokazov potreben dostop do stvari brez dovoljenja. Vključuje tudi skupno rabo podatkov brez dovoljenja. To lahko povzroči, da žvižgači poskušajo ostati anonimni ali zahtevajo amnestijo za razkritje svoje identitete.

Poleg tega je ugotavljanje, kaj je v javnem interesu, znano polno. Številni haktivisti bi menili, da so njihova dejanja v javnem interesu. Večina posameznikov, katerih podatki so objavljeni kot del tega ukrepa, se ne bi strinjala.

Zaključek

Kršitev se običajno nanaša na kršitev podatkov, pri kateri so nekateri podatki, ki naj bi bili zasebni, javno objavljeni. Vendar pa se lahko izraz "kršitev" nanaša na kršitev varnosti, pri kateri je prišlo do incidenta, vendar podatki niso bili ukradeni. Ciljani podatki imajo pogosto vrednost za hekerje. To so lahko osebni podatki, ki jih je mogoče prodati, poslovne ali državne skrivnosti ali dokazi o domnevnih kršitvah. Kršitve podatkov običajno pridobijo dostop do čim večjega števila podatkov, ob predpostavki, da imajo vsi podatki neko vrednost.


Leave a Comment

Vse o iOS-u 26

Vse o iOS-u 26

Apple je predstavil iOS 26 – veliko posodobitev s povsem novo zasnovo iz matiranega stekla, pametnejšimi izkušnjami in izboljšavami znanih aplikacij.

Najboljši prenosniki za študente v letu 2025

Najboljši prenosniki za študente v letu 2025

Študenti za študij potrebujejo določeno vrsto prenosnika. Ta ne sme biti le dovolj zmogljiv za dobro delo pri izbranem študijskem programu, temveč tudi dovolj kompakten in lahek, da ga lahko nosijo s seboj ves dan.

Kako ponovno pridobiti dostop do trdega diska, odpraviti napako, da trdi disk ni mogoče odpreti

Kako ponovno pridobiti dostop do trdega diska, odpraviti napako, da trdi disk ni mogoče odpreti

V tem članku vam bomo pokazali, kako ponovno pridobiti dostop do trdega diska, če ta odpove. Pa sledimo!

Kako uporabljati ozaveščenost o pogovorih in poslušanje v živo na AirPods

Kako uporabljati ozaveščenost o pogovorih in poslušanje v živo na AirPods

Na prvi pogled so AirPods videti kot vse druge prave brezžične slušalke. Vse pa se je spremenilo, ko so odkrili nekaj manj znanih funkcij.

Kako dodati tiskalnik v sistem Windows 10

Kako dodati tiskalnik v sistem Windows 10

Dodajanje tiskalnika v sistem Windows 10 je preprosto, čeprav se postopek za žične naprave razlikuje od postopka za brezžične naprave.

Kako preveriti RAM in napake RAM-a v računalniku z najvišjo stopnjo natančnosti

Kako preveriti RAM in napake RAM-a v računalniku z najvišjo stopnjo natančnosti

Kot veste, je RAM zelo pomemben del strojne opreme v računalniku, ki deluje kot pomnilnik za obdelavo podatkov in je dejavnik, ki določa hitrost prenosnika ali osebnega računalnika. V spodnjem članku vam bo WebTech360 predstavil nekaj načinov za preverjanje napak RAM-a s programsko opremo v sistemu Windows.

Kako povezati prenosni računalnik Windows 11 s projektorjem/TV

Kako povezati prenosni računalnik Windows 11 s projektorjem/TV

Preberite ta članek, da se naučite preprostega postopka povezovanja prenosnega računalnika s projektorjem ali TV na operacijskih sistemih Windows 11 in Windows 10.

Kako najti IP naslov tiskalnika

Kako najti IP naslov tiskalnika

Imate težave pri iskanju IP naslova vašega tiskalnika? Pokažemo vam, kako ga najti.

Kako odpraviti napako GeForce Now s kodo 0xC272008F

Kako odpraviti napako GeForce Now s kodo 0xC272008F

Pripravljate se na večer igranja in to bo velika noč – ravno ste prevzeli "Star Wars Outlaws" na pretočni storitvi GeForce Now. Odkrijte edino znano rešitev, ki vam pokaže, kako odpraviti napako GeForce Now s kodo 0xC272008F, da se lahko spet igralite Ubisoftove igre.

Osnove 3D tiskanja: Nasveti za vzdrževanje vašega 3D tiskalnika

Osnove 3D tiskanja: Nasveti za vzdrževanje vašega 3D tiskalnika

Ohranjanje vaših 3D tiskalnikov je zelo pomembno za dosego najboljših rezultatov. Tukaj je nekaj pomembnih nasvetov, ki jih je treba upoštevati.