Co to jest naruszenie?

click fraud protection

W dzisiejszych czasach dość często słyszy się o nowym naruszeniu bezpieczeństwa danych. Istnieje jednak wiele różnych form, jakie może przybrać naruszenie ochrony danych. Istnieją nawet naruszenia, które w ogóle nie skutkują naruszeniem danych. Istotą naruszenia bezpieczeństwa danych jest upublicznienie niektórych danych, które mają pozostać prywatne.

Jak dochodzi do naruszenia danych?

Istnieje wiele różnych sposobów, w jakie może dojść do naruszenia danych. Standardowe założenie jest takie, że atakujący w jakiś sposób uzyskał dostęp do prywatnego systemu i pobrał dane. Wpis byłby zwykle uzyskiwany przez hakera wykorzystującego jakąś lukę w zabezpieczeniach. Niektóre z tych exploitów to całkowicie nowe exploity „zero-day”, którym ofiara ma bardzo małe szanse na pomyślne zapobieżenie. Jednak wiele naruszeń bezpieczeństwa danych jest wynikiem wykorzystania wcześniej znanych luk w systemach, które nie zostały zaktualizowane.

Wskazówka: „Dzień zerowy” to exploit aktywnie wykorzystywany w środowisku naturalnym, który wcześniej był nieznany. Zwykle łata zero-day nie jest natychmiast dostępna i musi zostać opracowana przed dystrybucją i instalacją w systemach, których dotyczy problem. Na przykład w niektórych przypadkach może być dostępny środek zaradczy w celu wyłączenia składnika podatnego na ataki. Mimo to, serwery mogą wymagać przejścia w tryb offline vs. niezdolność do obrony przed znanym atakiem.

Ponieważ luka nie jest znana przed jej aktywnym wykorzystaniem, trudno jest się przed nią obronić. Głęboka obrona jest zazwyczaj najlepszym planem. Oznacza to posiadanie wielu warstw obrony, co oznacza, że ​​jest mało prawdopodobne, aby jakikolwiek pojedynczy problem doprowadził do rzeczywistego naruszenia bezpieczeństwa danych.

Phishing to kolejna częsta przyczyna naruszeń danych. Atakujący próbują nakłonić legalnych użytkowników do ujawnienia swoich danych uwierzytelniających w celu uzyskania dostępu do systemu za zgodą ofiary. Konta i użytkownicy z uprawnieniami administracyjnymi są często atakowani, ponieważ mają oni zwykle szerszy dostęp do bardziej wrażliwych danych.

Zagrożenia wewnętrzne i niekompetencja

Zagrożenia wewnętrzne są niedocenianym punktem ryzyka. Niezadowolony pracownik może wykorzystać swój legalny dostęp do wyrządzenia ogromnych szkód. Atak ten wykorzystuje fakt, że użytkownik zna system i ma do niego uczciwy dostęp, co utrudnia jego wykrycie i zapobieganie.

Przyczyną naruszeń danych może być również niekompetencja. Istnieje kilka przykładów naruszeń bezpieczeństwa danych wynikających z upublicznienia przez firmę zapasowej bazy danych, nieświadomie. W tym przypadku określenie „naruszenie” jest prawie trudne do uzasadnienia, ponieważ sama firma ujawniła dane, a nie haker. Warto zauważyć, że z prawnego punktu widzenia uzyskanie nieautoryzowanego dostępu do systemu komputerowego jest przestępstwem.

Może to się nawet liczyć, jeśli dane zostały upublicznione przypadkowo, umożliwiając otwarty dostęp do systemu. Prawdopodobnie nie mógłbyś zostać skazany za zwykły dostęp do strony publicznej. Prawdopodobnie zostałbyś skazany, gdybyś próbował pobrać i sprzedać te dane na forum w ciemnej sieci.

Jaki rodzaj danych zostaje naruszony?

Rodzaj danych, które zostaną naruszone, zależy od danych posiadanych przez naruszone organizacje i motywacji atakujących. Zależy to również od twojej definicji tego, co zostało naruszone. Niektórzy hakerzy poszukują danych, które mogą sprzedać. Próbują uzyskać dostęp do danych użytkownika, zwłaszcza nazw użytkowników i skrótów haseł, a także innych danych osobowych i szczegółów płatności. Ten rodzaj ataku zazwyczaj ma największy wpływ na ludzi, ponieważ wpływa na ich dane i prywatność.

Niektórzy hakerzy mają cel i często atakują dane, które szczegółowo opisują wykroczenia, domniemane lub inne. Inne mają na celu kradzież zastrzeżonych lub tajnych danych. To zazwyczaj domena państw narodowych i szpiegostwa korporacyjnego. Większość naruszeń wpływa na tyle danych, ile można uzyskać, opierając się na teorii, że będą one miały dla kogoś wartość lub mogą zostać ujawnione jako dowód legalności.

Inne naruszenia mogą nigdy nie doprowadzić do rzeczywistych naruszeń danych. Haker może uzyskać dostęp do systemu, zostać zidentyfikowany i zatrzymany, zanim będzie mógł wyrządzić jakiekolwiek rzeczywiste szkody. Byłoby to podobne do łapania złodzieja w prawdziwym świecie, gdy jest on w trakcie włamania. Technicznie rzecz biorąc, doszło do naruszenia bezpieczeństwa, ale żadne dane nie zostały utracone ani wyeksfiltrowane.

Sytuacja prawna

W większości miejsc przepisy dotyczące przestępstw komputerowych wymieniają „nieautoryzowany dostęp lub korzystanie” z systemu komputerowego jako przestępstwo. Rzeczy takie jak dostęp do komputera bez pozwolenia są technicznie przestępstwem. Oznacza to również, że dostęp do systemu, do którego nie powinieneś mieć dostępu, nawet jeśli masz uprawnienia dostępu do innych systemów, jest przestępstwem. Oznacza to, że każde naruszenie wiąże się z działalnością przestępczą.

Nawet w przypadkach, gdy naruszenie jest rozpatrywane w interesie publicznym, ujawniający może zostać pociągnięty do odpowiedzialności karnej. W niektórych przypadkach komplikuje to sprawy sygnalistów. Często sygnaliści są chronieni prawnie, ponieważ ujawnienie niesprawiedliwości leży w interesie publicznym. Ale w niektórych przypadkach zebranie dowodów wymaga dostępu do rzeczy bez pozwolenia. Wiąże się to również z udostępnianiem danych bez pozwolenia. Może to prowadzić do tego, że demaskatorzy będą próbować zachować anonimowość lub prosić o amnestię w celu ujawnienia swojej tożsamości.

Ponadto ustalenie, co leży w interesie publicznym, jest notorycznie napięte. Wielu haktywistów uznałoby swoje działania za leżące w interesie publicznym. Większość osób, których dane są ujawniane w ramach tego działania, nie zgodziłaby się z tym.

Wniosek

Naruszenie zwykle odnosi się do naruszenia danych, w którym niektóre dane, które miały być prywatne, są upubliczniane. Jednak termin „naruszenie” może odnosić się do naruszenia bezpieczeństwa, w którym doszło do incydentu, ale żadne dane nie zostały skradzione. Ukierunkowane dane często mają wartość dla hakerów. Mogą to być dane osobowe, które można sprzedać, tajemnice korporacyjne lub państwowe lub dowody domniemanego wykroczenia. Naruszenia danych zwykle uzyskują dostęp do jak największej ilości danych, zakładając, że wszystkie dane mają jakąś wartość.