Čo je porušenie?

V súčasnosti je celkom bežné počuť o novom úniku údajov. Existuje však veľa rôznych foriem, ktoré môže mať porušenie údajov. Existujú dokonca porušenia, ktoré vôbec nevedú k narušeniu údajov. Jadrom porušenia ochrany údajov je zverejnenie niektorých údajov, ktoré majú zostať súkromné.

Ako dôjde k porušeniu údajov?

Existuje mnoho rôznych spôsobov, ako môže dôjsť k narušeniu údajov. Štandardným predpokladom je, že útočník nejakým spôsobom získal prístup do súkromného systému a stiahol dáta. Vstup by zvyčajne získal hacker využívajúci určitú zraniteľnosť. Niektoré z týchto exploitov sú úplne nové „zero-day“ exploity, ktorým má obeť veľmi malú šancu úspešne zabrániť. Mnohé porušenia údajov sú však výsledkom predtým známych zraniteľností, ktoré sa využívajú v systémoch, ktoré neboli aktualizované.

Tip: „Zero-day“ je využitie aktívne používané vo voľnej prírode, ktoré bolo predtým neznáme. Oprava pre zero-day zvyčajne nie je okamžite dostupná a musí byť vyvinutá pred distribúciou a inštaláciou na postihnuté systémy. V niektorých prípadoch môže byť napríklad k dispozícii zmiernenie na deaktiváciu zraniteľného komponentu. Servery však možno budú musieť prejsť do režimu offline v porovnaní s tým, že nebudú schopné brániť sa známemu útoku.

Keďže zraniteľnosť nie je známa pred jej aktívnym zneužitím, je ťažké brániť sa proti nulovým dňom. Hĺbková obrana je zvyčajne najlepší plán. To znamená, že má veľa vrstiev ochrany, čo znamená, že je nepravdepodobné, že by akýkoľvek problém viedol k skutočnému narušeniu údajov.

Phishing je ďalšou častou príčinou narušenia ochrany údajov. Útočníci sa snažia oklamať legitímnych používateľov, aby prezradili svoje prihlasovacie údaje, aby získali prístup do systému so súhlasom obete. Účty a používatelia s oprávneniami správcu sú často zacielené, pretože majú tendenciu mať širší prístup k citlivejším údajom.

Zasvätené hrozby a nekompetentnosť

Hrozby zasvätených osôb sú nedoceneným rizikovým bodom. Nespokojný zamestnanec môže využiť svoj legitímny prístup a spôsobiť veľké škody. Tento útok využíva skutočnosť, že používateľ pozná systém a má k nemu spravodlivý prístup, čo sťažuje jeho odhalenie a prevenciu.

Príčinou narušenia údajov môže byť aj nekompetentnosť. Existuje niekoľko príkladov porušenia ochrany údajov v dôsledku toho, že spoločnosť zverejní záložnú databázu bez toho, aby si to uvedomovala. V tomto prípade je takmer ťažké odôvodniť pojem porušenie, pretože údaje unikla samotná spoločnosť, nie hacker. Stojí za zmienku, že legálne je získanie neoprávneného prístupu k počítačovému systému trestným činom.

To sa môže počítať aj vtedy, ak boli údaje zverejnené náhodne povolením otvoreného prístupu do systému. Pravdepodobne ste nemohli byť odsúdení za jednoduchý prístup na verejnú stránku. Pravdepodobne by ste boli odsúdení, keby ste sa pokúsili stiahnuť a predať tieto údaje na fóre na temnom webe.

Aký typ údajov sa poruší?

Typ údajov, ktoré sú narušené, závisí od údajov, ktoré má narušená organizácia, a od motivácie útočníkov. Závisí to aj od vašej definície toho, čo je porušené. Niektorí hackeri hľadajú údaje, ktoré môžu predať. Snažia sa získať prístup k údajom o používateľoch, najmä k používateľským menám a heslám, ako aj k ďalším údajom umožňujúcim identifikáciu osôb a platby. Tento druh útoku má zvyčajne najvýznamnejší vplyv na ľudí, pretože sú ovplyvnené ich údaje a súkromie.

Niektorí hackeri majú príčinu a často sa zameriavajú na údaje, ktoré podrobne opisujú chyby, vnímané alebo iné. Iné sú zamerané na krádež vlastných alebo tajných údajov. Toto má tendenciu byť oblasťou národných štátov a firemnej špionáže. Väčšina porušení ovplyvňuje toľko údajov, koľko je možné získať na základe teórie, že budú mať pre niekoho hodnotu alebo môžu byť zverejnené ako dôkaz legitimity.

Iné porušenia nemusia nikdy viesť k skutočným narušeniam údajov. Hacker môže získať prístup do systému a môže byť identifikovaný a zastavený skôr, ako môže spôsobiť skutočnú škodu. Bolo by to podobné ako chytenie zlodeja v skutočnom svete, keď sa práve vlamujú. Technicky došlo k narušeniu bezpečnosti, ale nedošlo k strate ani úniku údajov.

Právna situácia

Na väčšine miest zákony, ktoré sa vzťahujú na počítačovú kriminalitu, uvádzajú „neoprávnený prístup alebo používanie“ počítačového systému ako trestný čin. Veci ako prístup k počítaču bez povolenia sú technicky zločin. Znamená to tiež, že prístup k systému, ktorý by ste nemali robiť, aj keď máte povolenie na prístup k iným systémom, je zločin. To znamená, že každé porušenie zahŕňa nejakú trestnú činnosť.

Dokonca aj v prípadoch, keď sa porušenie považuje za verejný záujem, môže páchateľ čeliť trestnej zodpovednosti. V niektorých prípadoch to komplikuje prípady oznamovateľov. Oznamovatelia sú často zákonne chránení, pretože je vo verejnom záujme, aby sa nespravodlivosti dostali na svetlo. Ale v niektorých prípadoch si zhromažďovanie dôkazov vyžaduje prístup k veciam bez povolenia. Zahŕňa to aj zdieľanie údajov bez povolenia. To môže viesť k tomu, že informátori sa budú snažiť zostať v anonymite alebo požiadať o amnestiu, aby odhalili svoju identitu.

Navyše určovanie toho, čo je vo verejnom záujme, je notoricky náročné. Mnohí hacktivisti by považovali svoje činy za verejný záujem. Väčšina jednotlivcov, ktorých údaje sú zverejnené v rámci tejto akcie, by nesúhlasila.

Záver

Porušenie sa zvyčajne vzťahuje na porušenie údajov, pri ktorom sa zverejnia niektoré údaje, ktoré mali byť súkromné. Pojem „porušenie“ sa však môže vzťahovať na porušenie bezpečnosti, pri ktorom došlo k incidentu, ale neboli odcudzené žiadne údaje. Cielené údaje majú pre hackerov často hodnotu. Môžu to byť osobné údaje, ktoré je možné predať, podnikové alebo národné tajomstvá alebo dôkazy o údajnom protiprávnom konaní. Porušením údajov sa zvyčajne získa prístup k čo najväčšiemu množstvu údajov za predpokladu, že všetky údaje majú nejakú hodnotu.


Leave a Comment

Čo robiť, ak sa Powerbeats Pro nenabíjajú v puzdre

Čo robiť, ak sa Powerbeats Pro nenabíjajú v puzdre

Ak sa vaše Powerbeats Pro nenabíjajú, použite iný zdroj energie a vyčistite svoje slúchadlá. Nechajte puzdro otvorené počas nabíjania slúchadiel.

Základy 3D tlače: Nevyhnutný kontrolný zoznam údržby

Základy 3D tlače: Nevyhnutný kontrolný zoznam údržby

Udržiavanie vašich zariadení v dobrom stave je nevyhnutné. Tu sú niektoré užitočné tipy, ako váš 3D tlačiar udržiavať v top stave.

Ako nainštalovať SSD na desktopových a prenosných počítačoch

Ako nainštalovať SSD na desktopových a prenosných počítačoch

Kúpili ste si SSD s nádejou na upgrade interného úložiska vášho počítača, ale neviete, ako nainštalovať SSD? Prečítajte si tento článok teraz!

Ako nájsť IP adresu tlačiarne

Ako nájsť IP adresu tlačiarne

Máte problém nájsť IP adresu, ktorú vaša tlačiareň používa? Ukážeme vám, ako ju nájsť.

Ako pripojiť notebook s Windows 11 k projektoru/TV

Ako pripojiť notebook s Windows 11 k projektoru/TV

Prečítajte si tento článok a dozviete sa jednoduchý, krok za krokom popísaný proces pripojenia notebooku k projektoru alebo TV na operačných systémoch Windows 11 a Windows 10.

5 Dôvodov, Prečo Sa Váš Notebook Prehrieva

5 Dôvodov, Prečo Sa Váš Notebook Prehrieva

Zistite niektoré možné dôvody, prečo sa váš notebook prehrieva, spolu s tipmi a trikmi, ako sa vyhnúť tomuto problému a udržať vaše zariadenie chladné.

Základy 3D tlače: Tipy na údržbu vašej 3D tlačiarne

Základy 3D tlače: Tipy na údržbu vašej 3D tlačiarne

Údržba vašich 3D tlačiarní je veľmi dôležitá na dosiahnutie najlepších výsledkov. Tu sú niektoré dôležité tipy, na ktoré by ste mali myslieť.

10 Najlepších NAS úložných zariadení pre domáce a profesionálne použitie

10 Najlepších NAS úložných zariadení pre domáce a profesionálne použitie

Či už hľadáte NAS pre svoj domov alebo kanceláriu, pozrite si tento zoznam najlepších NAS úložných zariadení.

Čo je to Haptická spätná väzba?

Čo je to Haptická spätná väzba?

Haptická spätná väzba je typ dotykovej komunikácie – zvyčajne vo forme vibračného vzoru. Zistite, čo je Haptická spätná väzba vo svete mobilných technológií a hier.

Čo je alokačná jednotka?

Čo je alokačná jednotka?

Prideľovacia jednotka je súčasťou systému formátovania súborov. Tu sú dôležité informácie a optimalizačné tipy k tejto téme.