В настоящее время довольно часто можно услышать о новой утечке данных. Однако существует множество различных форм утечки данных. Есть даже нарушения, которые вообще не приводят к утечке данных. Суть утечки данных заключается в том, что некоторые данные, предназначенные для конфиденциальности, становятся общедоступными.
Как происходит утечка данных?
Существует множество различных способов утечки данных. Стандартное предположение состоит в том, что злоумышленник каким-то образом получил доступ к частной системе и загрузил данные. Вход обычно был получен хакером, использующим некоторую уязвимость. Некоторые из этих эксплойтов представляют собой совершенно новые эксплойты «нулевого дня», которые у жертвы очень мало шансов успешно предотвратить. Однако многие утечки данных являются результатом использования ранее известных уязвимостей в системах, которые не были обновлены.
Кончик: «Нулевой день» — активно используемый в дикой природе эксплойт, о котором ранее ничего не было известно. Как правило, исправление для нулевого дня недоступно сразу, и его необходимо разработать перед распространением и установкой на уязвимые системы. В некоторых случаях, например, может быть доступно устранение для отключения уязвимого компонента. Тем не менее, серверы, возможно, должны быть переведены в автономный режим, а не в обычный режим. неспособность защититься от известной атаки.
Поскольку уязвимость неизвестна до того, как она будет активно использована, защититься от нулевых дней сложно. Глубокоэшелонированная защита обычно является лучшим планом. То есть иметь много уровней защиты, а это означает, что маловероятно, что какая-либо отдельная проблема приведет к фактической утечке данных.
Фишинг — еще одна распространенная причина утечки данных. Злоумышленники пытаются обманом заставить законных пользователей раскрыть свои учетные данные, чтобы получить доступ к системе с разрешения своей жертвы. Учетные записи и пользователи с административными разрешениями часто становятся мишенью, поскольку они, как правило, имеют более широкий доступ к более конфиденциальным данным.
Внутренние угрозы и некомпетентность
Внутренние угрозы — это недооцененная точка риска. Недовольный сотрудник может использовать свой законный доступ, чтобы нанести большой ущерб. Эта атака использует тот факт, что пользователь знает систему и имеет к ней справедливый доступ, что затрудняет их обнаружение и предотвращение.
Некомпетентность также может быть причиной утечки данных. Есть несколько примеров утечек данных в результате того, что компания сделала общедоступной резервную копию базы данных, не осознавая этого. В этом случае термин «нарушение» почти трудно оправдать, поскольку данные утекла сама компания, а не хакер. Стоит отметить, что юридически получение несанкционированного доступа к компьютерной системе является преступлением.
Это может учитываться даже в том случае, если данные были случайно обнародованы путем предоставления открытого доступа к системе. Скорее всего, вас не могут осудить за простой доступ к общедоступному сайту. Вы, вероятно, были бы приговорены, если бы попытались загрузить и продать эти данные на форуме даркнета.
Какой тип данных взломан?
Тип взломанных данных зависит от данных, которыми владеет взломанная организация, и мотивации злоумышленников. Это также зависит от вашего определения того, что нарушается. Некоторым хакерам нужны данные, которые они могут продать. Они пытаются получить доступ к пользовательским данным, особенно к именам пользователей и хэшам паролей, а также к другим личным данным и платежным реквизитам. Такого рода атаки обычно оказывают наиболее значительное влияние на людей, поскольку затрагиваются их данные и конфиденциальность.
У некоторых хакеров есть причина, и они часто нацелены на данные, в которых подробно описываются проступки, предполагаемые или иные. Другие нацелены на кражу проприетарных или секретных данных. Это, как правило, область национальных государств и корпоративного шпионажа. Большинство нарушений затрагивают как можно больше данных, к которым можно получить доступ, исходя из теории, что они будут иметь ценность для кого-то или могут быть опубликованы в качестве доказательства легитимности.
Другие нарушения могут вообще никогда не привести к фактической утечке данных. Хакер может получить доступ к системе, быть идентифицированным и остановленным, прежде чем он сможет причинить какой-либо реальный ущерб. Это было бы похоже на поимку вора в реальном мире, когда он находится в процессе взлома. Технически имело место нарушение безопасности, но данные не были утеряны или похищены.
Правовая ситуация
В большинстве стран законы, касающиеся компьютерных преступлений, относят к категории преступлений «несанкционированный доступ или использование» компьютерной системы. Такие вещи, как доступ к компьютеру без разрешения, технически являются преступлением. Это также означает, что доступ к системе, которой вы не должны, даже если у вас есть разрешение на доступ к другим системам, является преступлением. Это означает, что любое нарушение связано с некоторой преступной деятельностью.
Даже в тех случаях, когда считается, что нарушение отвечает общественным интересам, утечка информации может быть привлечена к уголовной ответственности. В некоторых случаях это усложняет дела о разоблачителях. Часто осведомители находятся под защитой закона, поскольку в общественных интересах выявлять несправедливость. Но в некоторых случаях сбор доказательств требует доступа к вещам без разрешения. Это также включает обмен данными без разрешения. Это может привести к тому, что осведомители попытаются остаться анонимными или запросят амнистию, чтобы раскрыть свою личность.
Кроме того, определение того, что отвечает общественным интересам, заведомо сопряжено с трудностями. Многие хактивисты сочли бы свои действия в интересах общества. Большинство людей, чьи данные публикуются в рамках этого действия, не согласятся.
Заключение
Нарушение обычно относится к утечке данных, когда некоторые данные, которые должны были быть конфиденциальными, становятся общедоступными. Однако термин «нарушение» может относиться к нарушению безопасности, при котором произошел инцидент, но данные не были украдены. Целевые данные часто имеют ценность для хакеров. Это могут быть личные данные, которые могут быть проданы, корпоративные или национальные секреты или доказательства предполагаемых правонарушений. Утечки данных обычно получают доступ к как можно большему количеству данных, предполагая, что все данные имеют некоторую ценность.