Co je porušení?

V dnešní době je docela běžné slyšet o novém úniku dat. Existuje však mnoho různých forem, které může únik dat mít. Existují dokonce porušení, která vůbec nevedou k porušení dat. Jádrem úniku dat je, že některá data, která mají zůstat soukromá, jsou zveřejněna.

Jak dojde k porušení údajů?

Existuje mnoho různých způsobů, jak může dojít k úniku dat. Standardní předpoklad je, že útočník nějakým způsobem získal přístup k soukromému systému a stáhl si data. Vstup by obvykle získal hacker využívající nějakou zranitelnost. Některé z těchto exploitů jsou zcela nové „zero-day“ exploity, kterým má oběť velmi malou šanci úspěšně zabránit. Mnoho úniků dat je však důsledkem dříve známých zranitelností používaných v systémech, které nebyly aktualizovány.

Spropitné: „Zero-day“ je využití aktivně používané ve volné přírodě, které bylo dříve neznámé. Oprava pro zero-day obvykle není okamžitě dostupná a musí být vyvinuta před distribucí a instalací na postižené systémy. V některých případech může být například k dispozici zmírnění pro deaktivaci zranitelné součásti. Servery však možná budou muset přejít do režimu offline vs. neschopnost se bránit známému útoku.

Vzhledem k tomu, že zranitelnost není známa před jejím aktivním zneužitím, je těžké se proti nulovým dnům bránit. Hloubková obrana je obvykle nejlepší plán. To znamená, že má mnoho vrstev obrany, což znamená, že je nepravděpodobné, že by jakýkoli jednotlivý problém vyústil ve skutečné narušení dat.

Phishing je další běžnou příčinou narušení dat. Útočníci se snaží přimět legitimní uživatele, aby prozradili své přihlašovací údaje, aby získali přístup do systému se svolením své oběti. Účty a uživatelé s oprávněními správce jsou často cílem, protože mají tendenci mít rozšířenější přístup k citlivějším datům.

Zasvěcené hrozby a neschopnost

Vnitřní hrozby jsou nedoceněným rizikovým bodem. Nespokojený zaměstnanec může využít svého legitimního přístupu ke způsobení velkých škod. Tento útok využívá skutečnosti, že uživatel zná systém a má k němu spravedlivý přístup, což ztěžuje jeho detekci a prevenci.

Nekompetentnost může být také příčinou úniku dat. Existuje několik příkladů narušení dat v důsledku toho, že společnost zveřejní záložní databázi, aniž by si to uvědomovala. V tomto případě je téměř obtížné odůvodnit termín porušení, protože data unikla sama společnost, nikoli hacker. Stojí za zmínku, že legálně je získání neoprávněného přístupu k počítačovému systému trestným činem.

To se může počítat i v případě, že byla data zveřejněna náhodně povolením otevřeného přístupu k systému. Pravděpodobně byste nemohli být odsouzeni za jednoduchý přístup na veřejnou stránku. Pravděpodobně byste byli odsouzeni, pokud byste se pokusili stáhnout a prodat tato data na tmavém webovém fóru.

Jaký typ dat je narušen?

Typ dat, která jsou narušena, závisí na datech, která má narušená organizace, a na motivaci útočníků. Záleží také na vaší definici toho, co je porušeno. Někteří hackeři hledají data, která mohou prodat. Snaží se získat přístup k uživatelským údajům, zejména k uživatelským jménům a heslům, stejně jako k dalším údajům umožňujícím zjištění totožnosti a platby. Tento druh útoku má obvykle největší dopad na lidi, protože jsou ovlivněna jejich data a soukromí.

Někteří hackeři mají příčinu a často se zaměřují na data, která podrobně popisují přestupky, vnímané nebo jiné. Jiné jsou zaměřeny na krádeže proprietárních nebo tajných dat. To bývá oblast národních států a firemní špionáže. Většina porušení ovlivní tolik dat, kolik je možné získat na základě teorie, že budou mít pro někoho hodnotu nebo mohou být vydány jako důkaz legitimity.

Jiná porušení nemusí nikdy vést ke skutečnému porušení dat. Hacker může získat přístup do systému a být identifikován a zastaven dříve, než může způsobit skutečnou škodu. Bylo by to podobné jako dopadení zloděje v reálném světě, když se právě vloupe. Technicky došlo k narušení bezpečnosti, ale žádná data nebyla ztracena ani exfiltrována.

Právní situace

Na většině míst zákony, které se týkají počítačové kriminality, uvádějí „neoprávněný přístup nebo použití“ počítačového systému jako trestný čin. Věci jako přístup k počítači bez povolení jsou technicky zločinem. Znamená to také, že přístup k systému, ke kterému byste neměli, i když máte oprávnění k přístupu k jiným systémům, je zločin. To znamená, že jakékoli porušení zahrnuje nějakou trestnou činnost.

I v případech, kdy je porušení posuzováno ve veřejném zájmu, může pachatel čelit trestní odpovědnosti. V některých případech to komplikuje případy oznamovatelů. Často jsou oznamovatelé právně chráněni, protože je ve veřejném zájmu, aby nespravedlnost vyšla najevo. V některých případech však shromažďování důkazů vyžaduje přístup k věcem bez povolení. Zahrnuje také sdílení dat bez povolení. To může vést k tomu, že se oznamovatelé budou snažit zůstat v anonymitě nebo požádat o amnestii, aby odhalili svou identitu.

Navíc určování toho, co je ve veřejném zájmu, je notoricky náročné. Mnoho hacktivistů by jejich jednání považovalo za veřejný zájem. Většina jednotlivců, jejichž údaje jsou zveřejněny v rámci této akce, by nesouhlasila.

Závěr

Porušením se obvykle rozumí narušení dat, kdy jsou některá data, která měla být soukromá, zveřejněna. Pojem „porušení“ však může odkazovat na porušení zabezpečení, při kterém došlo k incidentu, ale nebyla odcizena žádná data. Cílená data mají pro hackery často hodnotu. Mohou to být osobní údaje, které lze prodat, firemní nebo národní tajemství nebo důkazy domnělého protiprávního jednání. Úniky dat obvykle získají přístup k co největšímu množství dat, za předpokladu, že všechna data mají nějakou hodnotu.