Główny » Bankowość » Naruszenie danych

Naruszenie danych

Bankowość : Naruszenie danych
Co to jest naruszenie danych

Naruszenie danych (znane również jako wyciek danych lub wyciek danych) to nieautoryzowany dostęp i wyszukiwanie poufnych informacji przez osobę, grupę lub system oprogramowania. Jest to wpadka w cyberbezpieczeństwo, która ma miejsce, gdy dane, umyślnie lub nieumyślnie, wpadną w niepowołane ręce bez wiedzy użytkownika lub właściciela.

ŁAMANIE DANYCH Naruszenie danych

Naruszenia danych są częściowo wynikiem rosnącej dostępności danych z powodu wzrostu liczby produktów cyfrowych, co spowodowało, że ogromna ilość informacji znalazła się w rękach przedsiębiorstw. Chociaż niektóre informacje nie są wrażliwe, wiele z nich jest zastrzeżonymi i poufnymi informacjami o osobach prywatnych i firmach. Koncentracja na narzędziach technologicznych, takich jak platformy przetwarzania w chmurze, sprawiła, że ​​informacje były łatwo dostępne, łatwo dostępne i łatwe do udostępnienia za niewielką opłatą. Firmy współużytkują te dane i wykorzystują je do usprawnienia swoich procesów oraz sprostania wymaganiom rosnącej populacji znających się na technologii. Jednak niektórzy przestępcy starają się uzyskać dostęp do tych informacji w celu wykorzystania ich do nielegalnych działań. Wzrost liczby przypadków naruszenia danych zarejestrowanych w firmach na całym świecie uwidocznił problem cyberbezpieczeństwa i prywatności danych, który zmusił wiele organów regulacyjnych do wydania nowych przepisów w celu zwalczania.

Właściciele i użytkownicy naruszonego systemu lub sieci nie zawsze wiedzą natychmiast, kiedy nastąpiło naruszenie. W 2016 r. Firma Yahoo ogłosiła, co może być największym naruszeniem bezpieczeństwa cybernetycznego, kiedy twierdzi, że doszło do naruszenia 500 milionów kont. Dalsze dochodzenie ujawniło, że naruszenie danych faktycznie miało miejsce dwa lata wcześniej w 2014 r.

Podczas gdy niektórzy cyberprzestępcy wykorzystują skradzione informacje w celu nękania lub wyłudzania pieniędzy od firm i osób fizycznych, inni sprzedają naruszone informacje na podziemnych rynkach internetowych, które handlują nielegalnymi aktywami. Przykłady informacji kupowanych i sprzedawanych w tych ciemnych sieciach obejmują informacje o skradzionej karcie kredytowej, biznesową własność intelektualną, SSN i ​​tajemnice handlowe firmy.

Niezamierzone naruszenie danych

Naruszenie danych może zostać przeprowadzone w sposób niezamierzony lub umyślny. Niezamierzone naruszenie danych ma miejsce, gdy prawny powiernik informacji, taki jak pracownik, traci lub zaniedbuje korzystanie z narzędzi korporacyjnych. Pracownik, który uzyskuje dostęp do niezabezpieczonych stron internetowych, pobiera zainfekowane oprogramowanie na laptopie służbowym, łączy się z niezabezpieczoną siecią Wi-Fi, traci laptopa lub smartfona w miejscu publicznym itp. Naraża się na ryzyko naruszenia danych firmy. W 2015 r. Nutmeg, internetowa firma zajmująca się zarządzaniem inwestycjami, została narażona na szwank, gdy wadliwy kod w systemie spowodował wysłanie wiadomości e-mail z danymi osobowymi (PII) 32 kont do niewłaściwych odbiorców. Wysłane informacje obejmowały nazwiska, adresy i szczegóły inwestycji, a także narażały posiadaczy rachunków na kradzież tożsamości.

Celowe naruszenie danych

Celowe naruszenie danych ma miejsce, gdy cyberatak włamie się do systemu osoby lub firmy w celu uzyskania dostępu do informacji zastrzeżonych i osobistych. Hakerzy cybernetyczni używają różnych sposobów na dostanie się do systemu. Niektóre z nich zawierają złośliwe oprogramowanie na stronach internetowych lub w załącznikach e-mail, które po uzyskaniu dostępu sprawiają, że system komputerowy jest podatny na łatwe wprowadzanie i dostęp do danych przez hakerów. Niektórzy hakerzy używają botnetów, które są zainfekowanymi komputerami, aby uzyskać dostęp do plików innych komputerów. Botnety umożliwiają sprawcom uzyskanie dostępu do wielu komputerów jednocześnie za pomocą tego samego narzędzia złośliwego oprogramowania. Hakerzy mogą również wykorzystać atak łańcucha dostaw, aby uzyskać dostęp do informacji. Gdy firma ma solidny i nieprzenikniony środek bezpieczeństwa, haker może przejść przez członka sieci łańcucha dostaw firmy, który ma wrażliwy system bezpieczeństwa. Gdy haker wejdzie do systemu komputerowego członka, może również uzyskać dostęp do sieci firmy docelowej.

Hakerzy nie muszą jednocześnie kraść poufnych informacji, takich jak numery ubezpieczenia społecznego (SSN), aby ujawnić tożsamość użytkownika i uzyskać dostęp do jego osobistego profilu. W przypadku kradzieży informacji w celu kradzieży tożsamości hakerzy z zestawami danych quasi-identyfikatorów mogą poskładać fragmenty informacji w celu ujawnienia tożsamości bytu. Quasi-identyfikatory, takie jak płeć, wiek, stan cywilny, rasa i adres, można uzyskać z różnych źródeł i poskładać razem w celu uzyskania tożsamości. W 2015 r. IRS potwierdziła, że ​​doszło do naruszenia danych ponad 300 000 podatników. Cyberprzestępcy wykorzystali quasi-identyfikatory, aby uzyskać dostęp do informacji podatników i wypełnić wnioski o zwrot podatku. Doprowadziło to do tego, że IRS wydało ponad 50 milionów dolarów czeków na zwrot pieniędzy dla złodziei tożsamości.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.

Terminy pokrewne

Ubezpieczenie cybernetyczne i prywatność Ubezpieczenie cybernetyczne i prywatność zapewnia ochronę przed stratami wynikającymi z naruszenia danych lub utraty poufnych informacji przechowywanych elektronicznie. więcej PIN Cashing Cashing PIN to rodzaj cyberprzestępczości, w którym skradzione informacje o karcie debetowej lub kredytowej są wykorzystywane do uzyskania dostępu do rachunków bankowych lub kredytowych. więcej Co to jest cyberbezpieczeństwo? Cyberbezpieczeństwo odnosi się do środków podjętych w celu zachowania poufności informacji elektronicznych, od ochrony osobistej po złożoną ochronę rządową. więcej Atak typu „odmowa usługi” (DoS) Atak typu „odmowa usługi” (DoS) to celowy cyberatak przeprowadzany w sieciach, witrynach internetowych i zasobach internetowych w celu ograniczenia dostępu do jego użytkowników. więcej Jak działają dane osobowe (PII) Dane osobowe (PII) to informacje, które mogą być użyte osobno lub w połączeniu z innymi istotnymi danymi w celu ich identyfikacji. więcej Ransomware Ransomware to taktyka cyberprzestępczości, która wykorzystuje złośliwe oprogramowanie do przetrzymywania zakładników systemu komputerowego użytkownika do momentu zapłacenia okupu. więcej linków partnerskich
Zalecane
Zostaw Swój Komentarz