Что такое Data Breach? Визуализация данных Нарушения показывают недавние

Оглавление:

Что такое Data Breach? Визуализация данных Нарушения показывают недавние
Что такое Data Breach? Визуализация данных Нарушения показывают недавние
Anonim

Любое случайное или преднамеренное раскрытие конфиденциальной информации в неизвестной сети называется Данные нарушения, Соединенные Штаты Америки и большинство европейских стран составляют подавляющее большинство крупных нарушений данных. Что еще более тревожно, так это то, что на скорости, с которой происходят нарушения данных, удары и воздействия на предприятия не показывают признаков замедления.

Что такое нарушение данных и типы

В общем, существует три типа нарушений данных. Они есть:

  1. физический - Его также можно назвать «Корпоративным шпионажем» или попытками получить коммерческую тайну нечестными средствами, например, путем компьютерного прослушивания.
  2. Электронный - несанкционированный доступ к системной или сетевой среде, где данные обрабатываются, сохраняются или передаются. Доступ можно получить через веб-серверы или веб-сайты к уязвимостям системы с помощью атак уровня приложения.
  3. Скольжение - Это захват и запись данных магнитной полосы на оборотной стороне кредитных карт и дебетовых карт. В этом процессе используется внешнее устройство, которое иногда устанавливается на торговой площадке продавца без их ведома.

Недавние инциденты с нарушениями данных

Image
Image

Было несколько инцидентов с нарушениями данных, в результате которых в недавнем прошлом была отмечена потеря 30 000 записей. Вы можете найти дополнительную информацию об этом в виде визуального представления на этот сайт, Он предлагает красивый и информативный тур по самым большим в мире нарушениям данных за последние годы.

Некоторые из основных нарушений данных были:

Madison Square Garden Нарушение данных кредитной карты: Массивная кратковременная кредитная карта, о которой сообщалось на Мэдисон-Сквер, появилась на четырех своих площадках в Нью-Йорке. Нарушение скомпрометированных кредитных и дебетовых карт, используемых на концессионных стендах.

Учетные записи электронной почты Yahoo Взлом: Гигант электронной почты обнаружил крупную кибер-атаку, когда несанкционированная сторона ворвалась в учетные записи пользователей Yahoo через «поддельные» куки »- биты кода, скрытые в кэше браузера пользователя, так что веб-сайт не требует логина при каждом посещении, Компания заявила, что нарушения были «спонсированы государством», а также признал тот факт, что хакер использовал доступ к проприетарному коду.

Гимн: В феврале 2015 года Д.О., член ID. Номер социального страхования и другая соответствующая информация о членах гимна, второй по величине страховщике здоровья в США, были украдены. Нарушение медицинской информацией информации, проведенной Anthem Inc, затронуло 80 000 000 пользователей.

Брейззеры Нарушение данных: В сентябре 2016 года хакеры взломали взломщики для взрослых, разбрызгивая детали более 8 пользователей. Это включало уникальные адреса электронной почты, имена пользователей, пароли открытого текста и многое другое. К счастью, большинство записей были дублирующими.

Атака с помощью Dailymotion: Один из самых популярных в мире сайтов для обмена видео понесла нарушение данных, связанное с потерей десятков миллионов адресов электронной почты пользователей и связанных с ними паролей на 6го Декабрь 2016 года.

Способы предотвращения нарушения данных

подготовленность а также Проактивность являются ключами к прекращению этой растущей угрозы. После того, как произошел прорыв, усиливается энергия и усилия, направленные на очистку беспорядка, чем планирование нарушения и быстрое внедрение системы реагирования. Каждый должен иметь план реагирования на инциденты, чтобы контролировать ситуацию во время нарушения. Это помогает контролировать действия и общение и в конечном итоге уменьшать влияние нарушения.

Подавляющее большинство инцидентов с нарушениями данных можно остановить, прибегнув к подходу многоуровневой защиты. Такой подход к сетевой безопасности гарантирует, что, если злоумышленнику удастся проникнуть на один уровень защиты, он немедленно остановится на последующем слое. Как это делается? Уменьшая Поверхность атаки.

Поверхность атаки

Этот термин обозначает общую сумму уязвимостей в каждом вычислительном устройстве или сети, которые доступны хакеру. Любой, кто пытается проникнуть в систему, начинается, главным образом, путем сканирования поверхности атаки цели для возможных векторов атаки (будь то активная атака или пассивная атака). Итак, первым шагом в укреплении защиты является закрытие необоснованных открытых портов и ограничение ресурсов, доступных для ненадежных пользователей, посредством фильтрации MAC-адресов.

Снижение уязвимости до фишинговых атак

Фишинг - один из наиболее широко используемых методов кражи личных данных. Можно оставаться в безопасности и не становиться жертвой этого, проверяя такие простые вещи, как, оставаясь оповещенными об электронных сообщениях, которые поступают от непризнанных отправителей, электронных писем, которые не являются персонализированными, и электронных писем, которые просят вас подтвердить личную или финансовую информацию через Интернет и срочные запросы на эту информацию.

Помимо этого, ряд отраслевых правил и положений о соблюдении государственными органами предусматривают строгое управление конфиденциальными или личными данными, чтобы избежать нарушений данных. Страны, где такая структура отсутствует или слаба, должны принимать надежные законы для защиты потребителей.

Рекомендуемые: