Нарушение конфиденциальных или частных данных — Как защититься?

Нарушение конфиденциальных или частных данных - Как защититься?

Нарушение данных — это передача конфиденциальной, частной или иной компрометирующей информации в незащищенную среду. Нарушение данных может произойти случайно или в результате преднамеренной атаки.

Миллионы людей страдают от нарушений данных каждый год, и они могут варьироваться в диапазоне от врача, случайно перепутавшего рентген пациентов, к команде элитных хакеров, взломавших правительственные компьютеры, чтобы раскрыть военные секреты.

Нарушения данных являются серьезной проблемой для кибербезопасности, поскольку конфиденциальные данные постоянно передаются через интернет. Такая непрерывная передача информации позволяет злоумышленникам в любом месте пытаться проникнуть в данные практически любого лица или предприятия по своему выбору.

Некоторые распространенные примеры нарушения данных

  • Потерянные или украденные учетные данные. Самый простой способ, чтобы просмотреть личные данные интернете, используя чужие логины и пароли для входа в службу. С этой целью злоумышленники используют множество стратегий, чтобы получить доступ к логинам и паролям людей. К ним относятся атаки «грубой силы» и атаки «человек посередине».
  • Атака социальной инженерии. Социальная инженерия включает в себя использование психологических манипуляций, чтобы обмануть людей в передаче конфиденциальной информации. Например, злоумышленник может выдавать себя за агента ФСБ и звонить жертвам по телефону, пытаясь убедить их поделиться информацией о своем банковском счете.
  • Инсайдерские угрозы. Это люди, которые имеют доступ к защищенной информации, преднамеренно раскрывая эти данные, часто для личной выгоды. Примеры включают сервер ресторана, копирующий номера кредитных карт клиентов, а также высокопоставленных государственных служащих, продающих секреты иностранным государствам.
  • Атаки на крупные компании. Крупные корпорации являются основными целями для злоумышленников, пытающихся вызвать нарушения данных, потому что они предлагают такую большую полезную нагрузку. Эта полезная нагрузка может включать миллионы личных и/или финансовых данных пользователей, таких как учетные данные и номера кредитных карт. Все эти данные могут быть перепроданы на черном рынке.
  • Физические атаки на торговые точки. Эти атаки нацелены на информацию о кредитных и дебетовых картах, и чаще всего связаны с устройствами, которые сканируют и читают эти карты. Например, кто-то может настроить поддельный банкомат или даже установить сканер на законный банкомат в надежде собрать номера карт и pin-кодов.
  • Мошенничество с учетными данными. После раскрытия учетных данных злоумышленник может попытаться повторно использовать эти же учетные данные на десятках других платформ. Если этот пользователь входит в систему с одним и тем же именем пользователя и паролем в несколько служб, злоумышленник может получить доступ к электронной почте жертвы, социальным сетям и/или банковским счетам в интернете.

Как выглядит реальное нарушение данных?

Одним из самых известных нарушений данных в последние годы была кибератака, запущенная против Target в 2013 году. Эта атака все еще широко обсуждается, потому что сочетание стратегий, используемых для ее осуществления, было настолько сложным. Она включал в себя атаку социальной инженерии, инсайдерскую и крупномасштабную атаку на физические торговые устройства.

Атака была начата с фишинга, который пошел после того, как сотрудник компании по кондиционированию воздуха получил электронное письмо с вредоносным трояном. Цель атаки заключала контракты по обеспечению компаний кондиционерами. Эти кондиционеры были подключены к компьютерам в сети Target для мониторинга энергопотребления, и злоумышленники взломали программное обеспечение компании, чтобы получить доступ к целевой системе. В конце концов злоумышленники смогли перепрограммировать сканеры кредитных карт в целевых магазинах, и предоставить злоумышленникам данные кредитных карт клиентов. Эти сканеры не были подключены к интернету, но были запрограммированы периодически сбрасывать сохраненные данные кредитных карт в точку доступа, контролируемую злоумышленниками. Атака была очень успешной и привела, по оценкам, к 110 миллионам захваченных данных целевых клиентов.

Как можно предотвратить утечку данных?

Поскольку утечки данных происходят в очень многих формах, нет единого решения, чтобы остановить ее, и требуется целостный подход. Многие типы нарушений данных можно избежать с помощью здравого смысла подхода к безопасности данных. Такие методы, как избегание приема оплаты через кредитные карты от подозрительных поставщиков и выбирать длинные, уникальные пароли для онлайн-сервисов — остановит некоторые из самых простых и наиболее распространенных атак нарушения данных. Поддержание программного обеспечения в актуальном состоянии с обновлениями безопасности, и с помощью программного обеспечения безопасности, таких как антивирусные и вредоносные программ блокаторы также поможет смягчить нарушения данных.

Работодатели могут помочь в борьбе с нарушениями данных, гарантируя, что их сотрудники имеют только минимальный объем доступа и разрешений, необходимых для выполнения своей работы. Это также хорошая идея для компании, чтобы подготовить план ответа, который будет выполняться в случае нарушения данных, с целью минимизации или сдерживания утечки информации.

Бизнес должен также шифровать свои веб-сайты с помощью шифрования SSL/TLS для защиты данных своих клиентов. Кроме того, WAF может защитить бизнес от нескольких типов атак уровня приложений, направленных на создание утечек данных. Фактически, предполагается, что правильно настроенный WAF предотвратил бы крупную атаку от утечки данных Equifax в 2017 году.

Использование VPN сервисов также может помочь защититься от утечки данных. Бесплатные услуги VPN часто поставляются с ограничением пропускной способности и ограничениями использования, но до тех пор, пока они соответствуют другим критериям хорошей VPN сети, они могут быть отличным выбором для бизнеса.

На видео: Обработка персональных данных или как избежать наказания за нарушение обработки персональных данных

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: