Johdanto mitä on tietojen rikkomus?
Tässä aiheesta aiomme oppia Mikä on Data Breach. Internet, digitaalinen viestintä, digitointi, tiedon jakaminen ovat joitain avainsanoja, joita törmäämme säännöllisesti tai sanomme päivittäin. Verkon kautta tapahtuvan tietojen jakamisen kysynnän kasvaessa tapahtumien määrä tiedon väärinkäyttöä vastaan on lisääntynyt. Tietomme ovat yksityisiä meille, ja sillä on oikeus yksityisyyteen, mutta sellaisten valitusten ilmoituksia, joissa luvattomat henkilöt yrittävät saada jonkun yksityisiä tietoja, on lisääntynyt.
Kaikki nämä skenaariot johtavat termiin, joka tunnetaan nimellä ”Data Breach”. Haluamme keskustella yksityiskohtaisesti tietosuojarikkomuksesta, sen määritelmästä ja monesta muusta.
Mikä on tietojen rikkominen?
Tietojen rikkominen on teko tai prosessi, jossa jotkut luvattomat henkilöt tai resurssit yrittävät päästä jonkun toisen tietoihin huolimatta viimeksi mainitusta.
Se on yksinkertaisesti tietoturvatapaus, jossa tietoihin pääsee luvattomin keinoin. Tietojen käyttämiseen ilman lupaa voi olla erilaisia intuitioita.
Nyt tiedämme jo hiukan tiedon rikkomuksesta. Ennen kuin keskustelemme tarkemmin, haluamme korostaa vähän sen määritelmästä.
Määritelmä
Wikipedian mukaan se määritellään seuraavasti: "Tietosuojavirhe on tietoturvatapaus, jossa arkaluontoisia, suojattuja tai luottamuksellisia tietoja kopioidaan, siirretään, tarkastetaan, varastetaan tai käytetään luvattoman henkilön toimesta." Tietorikkomuksiin voi liittyä taloudellisia tietoja. kuten luottokortti- tai pankkitiedot tai ne voivat olla muunlaisia arkaluontoisia tietoja.
Yhteenvetona määritelmästä se on luvattomien tietojen käyttö ilman tietojen omistajan huolta tai kenelle tiedot alun perin kuuluvat suoraan tai välillisesti.
Siirrytään nyt uuteen aiheeseen, joka on:
Tietojen rikkomisen ymmärtäminen
Lukijamme tietävät nyt tietorikkomuksesta. Annoimme myös vihjeen miksi se todella tehdään. Tietosuojarikkomusten perimmäinen tarkoitus on käydä läpi käytettyjä arvopapereita ja päästä käsiksi organisaation tai ihmisryhmän henkiseen, yksityiseen tietoon. Tarkoitus voi vaihdella eri tavoin, kuten tutkimustarkoituksiin, petoksiin tai muihinkin.
Nyt se ei ole yksinkertainen käsite. Se on monimutkainen prosessi, joka sisältää paljon vaiheita. Nämä vaiheet voidaan jakaa eri osioihin kussakin vaiheessa suoritetun hyökkäyksen mukaan. Nämä vaiheet voivat sisältää tutkimusosan, analyysiosan, hyökkäävän osan, tietojen väärinkäytön ja muut. Tämä kohta vie meidät uuteen kohtaan. Keskustelemme siitä lyhyesti.
vaiheissa
Hyvin luokitellaan tietoturvallisuudessa voi olla neljä eri vaihetta, jotka ovat:
- Tutkimus.
- Hyökkäys.
- Verkko / sosiaalinen hyökkäys.
- Ex-suodatus.
Keskustelemme yksityiskohtaisesti yksi kerrallaan:
- Tutkimus - Tämä tarkoittaa periaatteessa järjestelmän porsaanreiän löytämistä. Tunkeilija yrittää löytää järjestelmään porsaanreikiä tai heikkouksia, joiden avulla se voi hyökätä tiettyyn tietojoukkoon. Seuraava vaihe, joka seuraa, on hyökkäys
- Hyökkäys - Tässä vaiheessa tunkeilija tai verkkohyökkääjä yrittää muodostaa alkuperäisen kontaktin joko verkon tai sosiaalisen hyökkäyksen kautta. Tämä on yksi tärkeimmistä vaiheista, koska tunkeilija yrittää joskus myös luoda ystävällisiä yhteyksiä, jotta uhri ei epäillä tietosuojarikkomusten mahdollisuutta.
- Verkko / sosiaalinen hyökkäys - Tämä voidaan jakaa edelleen kahteen hyökkäykseen, joka kutsutaan verkkohyökkäykseksi ja toinen sosiaaliseksi hyökkäykseksi. Keskustelemme niistä jokaisesta yksitellen. Annetaan ensin keskustella verkkohyökkäyksestä.
- Verkkohyökkäys - Verkkohyökkäys tapahtuu, kun tunkeilija yrittää päästä instituutioon, verkkoon, järjestelmään tai organisaatioon käyttämällä joitain organisaation heikkouksia. Tunkeilija yrittää tunkeutua organisaation verkkoon.
- Sosiaalinen hyökkäys - Sosiaaliseen hyökkäykseen sisältyy ihmisten huijaaminen joko hankkimalla heidän luottamuksensa suoraan tai epäsuorasti pääsyyn organisaatioverkkoon. Uhri voidaan huijata siirtämään arkaluontoisia tietoja, kuten valtakirjoja tai muita tärkeitä tietoja.
Keskustelemme nyt ex-suodatuksesta.
- Ex-suodatus - Kun tunkeilija saa pääsyn organisaatioverkkoon, tunkeilija tavoittaa helposti arkaluontoiset tiedot, jotka ovat erittäin luottamuksellisia väärinkäyttämiseksi. Tunkeilija voi käyttää näitä arkaluontoisia tietoja millään tavalla tahansa.
Seuraava aiheemme on nyt linjassa:
Miksi tietojen rikkominen tapahtuu?
No, mielestäni se on itsestään selvä ja on monia syitä keskustella siitä, miksi tietosuojarikkomus todella tapahtuu? No, ei voi olla yksi, mutta monia syitä, miksi tämä tietosuojarikkomus tapahtuu. Se voi olla tutkimustarkoituksiin, tietojen väärinkäyttöön, verkkopetoksiin tai ehkä loputtomaan määrään syitä.
Mitä tapahtuu tietorikkomuksessa?
Tietojen rikkominen seuraa yleensä yhtä yleistä prosessia, jonka avulla tunkeilija tutkii verkon, löytää porsaanreikä järjestelmässä ja lopulta yrittää hyödyntää sitä joko verkolla tai sosiaalisella hyökkäyksellä. Kun tunkeilija on organisaation sisällä, hän voi käyttää arkaluontoisia tietoja ilman valvontaa.
Kuinka estää tietosuojarikkomus?
Muutama yleinen tapa estää tietosuojarikkomus on seuraava:
- Pidä verkossa vain asiaankuuluvia tietoja.
- Tietojen suojaaminen.
- Hävitä käyttämätön tieto.
- Tarkista ja päivitä prosessi säännöllisesti.
- Kouluta käyttäjiä.
- Pidä salasana suojattuna.
- Käytä lisensoitua ohjelmistoa.
- Käytä päivitettyä ohjelmistoa.
- Vältä julkisen verkon käyttöä.
& monta lisää…
Seuraavaksi keskustelemme siitä, mitä on tapahtunut, jos tietoja on rikottu.
Mitä tehdä tietorikkomuksen jälkeen?
No, kun se on tapahtunut, meidän on suoritettava seuraavat vaiheet vaikutuksen minimoimiseksi. Pitäisi tehdä seuraavat asiat:
- Arvioi mitkä tiedot varastetaan.
- Päivitä kaikki salasanat turvallisemmilla salasanoilla.
- Ilmoita asiaankuuluville laitoksille.
- Päivitä ohjelmistot uusimmilla päivityksillä.
esimerkki
Yleinen esimerkki siitä, että suurin osa ihmisistä on törmännyt siihen, on, että tunkeilija soittaa satunnaiselle henkilölle ja edustaa itseään pankkityöntekijänä. Tunkeilija yrittää yleensä voittaa uhrin luottamuksen ja pyytää sitten arkaluontoisia tietoja, kuten luottokortin numero, CVV-numero jne.
johtopäätös
Kun tarpeemme Internetissä kasvaa, tietojen jakaminen on tietoturvaloukkauksien haavoittuvuus. Tunkeilija yrittää hyödyntää järjestelmän porsaanreikiä tietojen väärinkäyttämiseksi. Voisi olla erilainen mekanismi, jota voitaisiin käyttää minimoimaan tietosuojarikkomusten mahdollisuus.
Voimme ottaa käyttöön parhaat käytännöt minimoidaksesi tietorikkomukset ja tietojen menetykset.
Suositeltava artikkeli
Tämä on opas Mikä on tietojen rikkomus. Tässä keskustellaan käsitteistä, esimerkistä ja tietojen rikkomisen eri vaiheista. Voit myös käydä läpi muiden ehdotettujen artikkeleidemme saadaksesi lisätietoja -
- Mikä on mainframe | Kuinka käyttää?
- Mikä on Bootstrap? | Määritelmä ja oppaat
- Mikä on mahdollista | Kuinka mahdollinen toimii?
- Mikä on Houdini (ohjelmisto)?