Čo je porušenie?

V súčasnosti je celkom bežné počuť o novom úniku údajov. Existuje však veľa rôznych foriem, ktoré môže mať porušenie údajov. Existujú dokonca porušenia, ktoré vôbec nevedú k narušeniu údajov. Jadrom porušenia ochrany údajov je zverejnenie niektorých údajov, ktoré majú zostať súkromné.

Ako dôjde k porušeniu údajov?

Existuje mnoho rôznych spôsobov, ako môže dôjsť k narušeniu údajov. Štandardným predpokladom je, že útočník nejakým spôsobom získal prístup do súkromného systému a stiahol dáta. Vstup by zvyčajne získal hacker využívajúci určitú zraniteľnosť. Niektoré z týchto exploitov sú úplne nové „zero-day“ exploity, ktorým má obeť veľmi malú šancu úspešne zabrániť. Mnohé porušenia údajov sú však výsledkom predtým známych zraniteľností, ktoré sa využívajú v systémoch, ktoré neboli aktualizované.

Tip: „Zero-day“ je využitie aktívne používané vo voľnej prírode, ktoré bolo predtým neznáme. Oprava pre zero-day zvyčajne nie je okamžite dostupná a musí byť vyvinutá pred distribúciou a inštaláciou na postihnuté systémy. V niektorých prípadoch môže byť napríklad k dispozícii zmiernenie na deaktiváciu zraniteľného komponentu. Servery však možno budú musieť prejsť do režimu offline v porovnaní s tým, že nebudú schopné brániť sa známemu útoku.

Keďže zraniteľnosť nie je známa pred jej aktívnym zneužitím, je ťažké brániť sa proti nulovým dňom. Hĺbková obrana je zvyčajne najlepší plán. To znamená, že má veľa vrstiev ochrany, čo znamená, že je nepravdepodobné, že by akýkoľvek problém viedol k skutočnému narušeniu údajov.

Phishing je ďalšou častou príčinou narušenia ochrany údajov. Útočníci sa snažia oklamať legitímnych používateľov, aby prezradili svoje prihlasovacie údaje, aby získali prístup do systému so súhlasom obete. Účty a používatelia s oprávneniami správcu sú často zacielené, pretože majú tendenciu mať širší prístup k citlivejším údajom.

Zasvätené hrozby a nekompetentnosť

Hrozby zasvätených osôb sú nedoceneným rizikovým bodom. Nespokojný zamestnanec môže využiť svoj legitímny prístup a spôsobiť veľké škody. Tento útok využíva skutočnosť, že používateľ pozná systém a má k nemu spravodlivý prístup, čo sťažuje jeho odhalenie a prevenciu.

Príčinou narušenia údajov môže byť aj nekompetentnosť. Existuje niekoľko príkladov porušenia ochrany údajov v dôsledku toho, že spoločnosť zverejní záložnú databázu bez toho, aby si to uvedomovala. V tomto prípade je takmer ťažké odôvodniť pojem porušenie, pretože údaje unikla samotná spoločnosť, nie hacker. Stojí za zmienku, že legálne je získanie neoprávneného prístupu k počítačovému systému trestným činom.

To sa môže počítať aj vtedy, ak boli údaje zverejnené náhodne povolením otvoreného prístupu do systému. Pravdepodobne ste nemohli byť odsúdení za jednoduchý prístup na verejnú stránku. Pravdepodobne by ste boli odsúdení, keby ste sa pokúsili stiahnuť a predať tieto údaje na fóre na temnom webe.

Aký typ údajov sa poruší?

Typ údajov, ktoré sú narušené, závisí od údajov, ktoré má narušená organizácia, a od motivácie útočníkov. Závisí to aj od vašej definície toho, čo je porušené. Niektorí hackeri hľadajú údaje, ktoré môžu predať. Snažia sa získať prístup k údajom o používateľoch, najmä k používateľským menám a heslám, ako aj k ďalším údajom umožňujúcim identifikáciu osôb a platby. Tento druh útoku má zvyčajne najvýznamnejší vplyv na ľudí, pretože sú ovplyvnené ich údaje a súkromie.

Niektorí hackeri majú príčinu a často sa zameriavajú na údaje, ktoré podrobne opisujú chyby, vnímané alebo iné. Iné sú zamerané na krádež vlastných alebo tajných údajov. Toto má tendenciu byť oblasťou národných štátov a firemnej špionáže. Väčšina porušení ovplyvňuje toľko údajov, koľko je možné získať na základe teórie, že budú mať pre niekoho hodnotu alebo môžu byť zverejnené ako dôkaz legitimity.

Iné porušenia nemusia nikdy viesť k skutočným narušeniam údajov. Hacker môže získať prístup do systému a môže byť identifikovaný a zastavený skôr, ako môže spôsobiť skutočnú škodu. Bolo by to podobné ako chytenie zlodeja v skutočnom svete, keď sa práve vlamujú. Technicky došlo k narušeniu bezpečnosti, ale nedošlo k strate ani úniku údajov.

Právna situácia

Na väčšine miest zákony, ktoré sa vzťahujú na počítačovú kriminalitu, uvádzajú „neoprávnený prístup alebo používanie“ počítačového systému ako trestný čin. Veci ako prístup k počítaču bez povolenia sú technicky zločin. Znamená to tiež, že prístup k systému, ktorý by ste nemali robiť, aj keď máte povolenie na prístup k iným systémom, je zločin. To znamená, že každé porušenie zahŕňa nejakú trestnú činnosť.

Dokonca aj v prípadoch, keď sa porušenie považuje za verejný záujem, môže páchateľ čeliť trestnej zodpovednosti. V niektorých prípadoch to komplikuje prípady oznamovateľov. Oznamovatelia sú často zákonne chránení, pretože je vo verejnom záujme, aby sa nespravodlivosti dostali na svetlo. Ale v niektorých prípadoch si zhromažďovanie dôkazov vyžaduje prístup k veciam bez povolenia. Zahŕňa to aj zdieľanie údajov bez povolenia. To môže viesť k tomu, že informátori sa budú snažiť zostať v anonymite alebo požiadať o amnestiu, aby odhalili svoju identitu.

Navyše určovanie toho, čo je vo verejnom záujme, je notoricky náročné. Mnohí hacktivisti by považovali svoje činy za verejný záujem. Väčšina jednotlivcov, ktorých údaje sú zverejnené v rámci tejto akcie, by nesúhlasila.

Záver

Porušenie sa zvyčajne vzťahuje na porušenie údajov, pri ktorom sa zverejnia niektoré údaje, ktoré mali byť súkromné. Pojem „porušenie“ sa však môže vzťahovať na porušenie bezpečnosti, pri ktorom došlo k incidentu, ale neboli odcudzené žiadne údaje. Cielené údaje majú pre hackerov často hodnotu. Môžu to byť osobné údaje, ktoré je možné predať, podnikové alebo národné tajomstvá alebo dôkazy o údajnom protiprávnom konaní. Porušením údajov sa zvyčajne získa prístup k čo najväčšiemu množstvu údajov za predpokladu, že všetky údaje majú nejakú hodnotu.


Ako klonovať pevný disk

Ako klonovať pevný disk

V modernom digitálnom veku, kde sú údaje cenným aktívom, môže byť klonovanie pevného disku v systéme Windows pre mnohých zásadným procesom. Tento komplexný sprievodca

Ako opraviť načítanie ovládača WUDFRd v systéme Windows 10?

Ako opraviť načítanie ovládača WUDFRd v systéme Windows 10?

Zobrazuje sa vám pri zavádzaní počítača chybové hlásenie, ktoré hovorí, že sa nepodarilo načítať ovládač WUDFRd do vášho počítača?

Ako opraviť kód chyby NVIDIA GeForce Experience 0x0003

Ako opraviť kód chyby NVIDIA GeForce Experience 0x0003

Máte na pracovnej ploche skúsenosti s kódom chyby 0x0003 NVIDIA GeForce? Ak áno, prečítajte si blog a zistite, ako rýchlo a jednoducho opraviť túto chybu.

čo je SMPS?

čo je SMPS?

Pred výberom SMPS pre váš počítač si prečítajte, čo je SMPS a čo znamenajú rôzne hodnotenia účinnosti.

Prečo sa môj Chromebook nezapne

Prečo sa môj Chromebook nezapne

Získajte odpovede na otázku Prečo sa môj Chromebook nezapne? V tejto užitočnej príručke pre používateľov Chromebookov.

Ako nahlásiť phishing spoločnosti Google

Ako nahlásiť phishing spoločnosti Google

V tejto príručke sa dozviete, ako nahlásiť podvodníka spoločnosti Google, aby ste mu zabránili v podvádzaní iných.

Roomba sa zastaví, prilepí a otočí – oprava

Roomba sa zastaví, prilepí a otočí – oprava

Vyriešte problém, kedy sa váš robotický vysávač Roomba zastaví, zasekne a stále sa otáča.

Ako zmeniť nastavenia grafiky na Steam Deck

Ako zmeniť nastavenia grafiky na Steam Deck

Steam Deck ponúka robustný a všestranný herný zážitok priamo na dosah ruky. Aby ste však optimalizovali svoje hranie a zabezpečili to najlepšie možné

Čo je bezpečnosť založená na izolácii?

Čo je bezpečnosť založená na izolácii?

Chceli sme sa ponoriť do témy, ktorá sa vo svete kybernetickej bezpečnosti stáva čoraz dôležitejšou: bezpečnosť založená na izolácii. Tento prístup k

Ako používať Auto Clicker pre Chromebook

Ako používať Auto Clicker pre Chromebook

Dnes sme sa chceli ponoriť do nástroja, ktorý dokáže automatizovať úlohy opakovaného klikania na Chromebooku: Auto Clicker. Tento nástroj vám môže ušetriť čas a