Вступ до того, що таке порушення даних?
У цій темі ми дізнаємось про те, що таке порушення даних. Інтернет, цифровий зв’язок, оцифровка, обмін даними - це деякі ключові слова, які ми регулярно зустрічаємо або сказати щодня. Зі збільшенням попиту на обмін даними по мережі спостерігається зростання швидкості інциденту проти нецільового використання даних. Наші дані є приватними для нас, і вони мають право на приватне життя, проте спостерігається збільшення кількості повідомлень про такі скарги, в яких несанкціонована особа намагається отримати доступ до чиїхось приватних даних.
Усі ці сценарії призводять до виникнення терміна, який називається "Порушення даних". Ми хотіли б детально обговорити питання про порушення даних, їх визначення та багато іншого.
Що таке порушення даних?
Порушення даних - це дія або процес, в якому якась несанкціонована особа чи ресурс намагаються отримати доступ до чужих даних, не торкаючись останніх.
Це просто інцидент із безпекою, в якому доступ до даних здійснюється несанкціонованими засобами. Для доступу до таких даних без дозволу можуть існувати різні інтуїції.
Тепер ми вже трохи знаємо про порушення даних. Перш ніж говорити далі, ми хотіли б трохи висвітлити його визначення.
Визначення
Згідно з Вікіпедією, це визначається як "Порушення даних - це інцидент безпеки, при якому конфіденційні, захищені або конфіденційні дані копіюються, передаються, переглядаються, вкрадаються або використовуються особою, яка не має дозволу на це". Порушення даних може включати фінансову інформацію наприклад кредитна картка або банківські реквізити, або інші форми конфіденційних даних.
Підсумовуючи визначення, це доступ до несанкціонованих даних без занепокоєння власника даних або кому вони належать безпосередньо або опосередковано.
Тепер перейдемо до нашої нової теми, яка:
Розуміння порушення даних
Зараз нашим читачам добре відомо про порушення даних. Також ми дали підказку про те, чому це насправді робиться. Основним наміром порушення даних є проходження через прикладні цінні папери та доступ до інтелектуальних, приватних даних організації чи групи людей. Намір може відрізнятися по-різному, наприклад, з метою дослідження, шахрайством чи іншими.
Тепер це не проста концепція. Це складний процес, який включає безліч фаз. Ці фази можуть бути розділені на різні ділянки відповідно до атаки, здійсненої під кожною фазою. Ці фази можуть включати дослідницьку частину, частину аналізу, атакуючу частину, неправильне використання даних та інші. Цей пункт перенесе нас до нового розділу. Розглянемо це коротко.
Фази
Ну аби бути широко класифікованим, може бути чотири різні фази порушення даних, які є:
- Дослідження.
- Атака.
- Мережа / соціальна атака.
- Екс-фільтрація.
Давайте детально обговоримо по черзі:
- Дослідження - це в основному пошук лазівки в системі. Зловмисник намагається знайти будь-яку лазівку або слабкість у системі, за допомогою якої він може атакувати певний набір даних. Наступна фаза, що випливає, - Атака
- Атака - У цій фазі зловмисник або кібератак намагається встановити початковий контакт або через мережу, або через соціальну атаку. Це одна з найважливіших фаз, оскільки зловмисник іноді також намагається налагодити дружні контакти, щоб потерпілий не сумнівався у можливості порушення даних.
- Мережа / соціальна атака - Це може бути додатково розділено на два напади, названі Мережева атака, а інша як Соціальна атака. Давайте обговоримо кожен з них по черзі. Давайте спочатку обговоримо мережеву атаку.
- Атака мережі - мережева атака виникає, коли зловмисник намагається увійти в установу, мережу, систему чи організацію, використовуючи деякі організаційні недоліки. Зловмисник намагається проникнути в мережу організації.
- Соціальна атака - Соціальна атака включає хитрість людей шляхом отримання довіри безпосередньо або опосередковано за надання доступу до мережі організації. Потерпілого можна примусити передавати конфіденційну інформацію, як-от облікові дані або інші важливі дані.
Тепер обговоримо екс-фільтрацію.
- Ex-Filtration - Коли зловмисник отримує доступ до організаційної мережі, зловмисник легко звертається до конфіденційних даних, які є дуже конфіденційними для їх неправильного використання. Зловмисник може використовувати цю конфіденційну інформацію будь-яким способом, щоб отримати доступ до неї.
Тепер наша наступна тема вирівняна:
Чому виникає порушення даних?
Ну, я вважаю, що це само собою зрозуміло, і є багато причин для обговорення, чому насправді відбувається порушення даних? Що ж, може бути не одна, а багато причин, через які трапляється таке порушення даних. Це може бути з метою дослідження, зловживання даними, шахрайство в Інтернеті або, можливо, нескінченна кількість причин.
Що відбувається при порушенні даних?
Порушення даних, як правило, слідує за одним загальним процесом, який полягає в тому, щоб зловмисник вивчав мережу, знаходив лазівку в системі і, нарешті, намагався використати її за допомогою мережі або соціальної атаки. Як тільки зловмисник знаходиться всередині організації, він може отримати доступ до конфіденційних даних без будь-якого нагляду.
Як запобігти порушенням даних?
Кілька з поширених способів запобігання порушення даних полягає в наступному:
- Зберігання лише релевантних даних у мережі.
- Захист даних.
- Утилізуйте невикористані дані.
- Регулярно переглядайте та оновлюйте процес.
- Навчайте користувачів.
- Зберігайте пароль захищеним.
- Використовуйте ліцензійне програмне забезпечення.
- Використовуйте оновлене програмне забезпечення.
- Уникайте використання громадської мережі.
& набагато більше…
Далі ми обговоримо, що, якщо відбулося порушення даних.
Що робити після порушення даних?
Що ж, як тільки це сталося, нам потрібно пройти наступні кроки, щоб мінімізувати ефект. Слід зробити наступне:
- Оцініть, які дані вкрадено.
- Оновіть усі паролі більш захищеними паролями.
- Повідомте відповідні установи.
- Оновіть програмне забезпечення останніми оновленнями.
Приклад
Поширений приклад, на який трапляється більшість людей, - це те, що зловмисник дзвонить випадковою людиною і представляє себе співробітником банку. Зловмисник, як правило, намагається завоювати довіру жертви, а потім просить конфіденційну інформацію, наприклад номер кредитної картки, номер CVV тощо
Висновок
З ростом нашої потреби в Інтернеті, обмін даними спостерігається вразливість порушення даних. Зловмисник намагається використовувати лазівки в системі, щоб зловживати даними. Може існувати інший механізм, який можна було б застосувати для мінімізації шансів на порушення даних.
Ми можемо розгорнути найкращі практики, щоб мінімізувати порушення даних та втрату даних.
Рекомендована стаття
Це було керівництвом щодо того, що таке порушення даних. Тут ми обговорюємо поняття, приклад та різні фази порушення даних. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -
- Що таке мейнфрейм | Як користуватись?
- Що таке Bootstrap? | Визначення та навчальні посібники
- Що таке відповідь | Як працює відповідь?
- Що таке Худіні (програмне забезпечення)?