Čo je porušenie?

click fraud protection

V súčasnosti je celkom bežné počuť o novom úniku údajov. Existuje však veľa rôznych foriem, ktoré môže mať porušenie údajov. Existujú dokonca porušenia, ktoré vôbec nevedú k narušeniu údajov. Jadrom porušenia ochrany údajov je zverejnenie niektorých údajov, ktoré majú zostať súkromné.

Ako dôjde k porušeniu údajov?

Existuje mnoho rôznych spôsobov, ako môže dôjsť k narušeniu údajov. Štandardným predpokladom je, že útočník nejakým spôsobom získal prístup do súkromného systému a stiahol dáta. Vstup by zvyčajne získal hacker využívajúci určitú zraniteľnosť. Niektoré z týchto exploitov sú úplne nové „zero-day“ exploity, ktorým má obeť veľmi malú šancu úspešne zabrániť. Mnohé porušenia údajov sú však výsledkom predtým známych zraniteľností, ktoré sa využívajú v systémoch, ktoré neboli aktualizované.

Tip: „Zero-day“ je využitie aktívne používané vo voľnej prírode, ktoré bolo predtým neznáme. Oprava pre zero-day zvyčajne nie je okamžite dostupná a musí byť vyvinutá pred distribúciou a inštaláciou na postihnuté systémy. V niektorých prípadoch môže byť napríklad k dispozícii zmiernenie na deaktiváciu zraniteľného komponentu. Servery však možno budú musieť prejsť do režimu offline vs. neschopnosť brániť sa známemu útoku.

Keďže zraniteľnosť nie je známa skôr, ako sa aktívne využije, je ťažké brániť sa proti nulovým dňom. Hĺbková obrana je zvyčajne najlepší plán. To znamená, že má veľa vrstiev ochrany, čo znamená, že je nepravdepodobné, že by akýkoľvek problém viedol k skutočnému narušeniu údajov.

Phishing je ďalšou častou príčinou narušenia ochrany údajov. Útočníci sa snažia oklamať legitímnych používateľov, aby prezradili svoje prihlasovacie údaje, aby získali prístup do systému so súhlasom obete. Účty a používatelia s oprávneniami správcu sú často zacielené, pretože majú tendenciu mať širší prístup k citlivejším údajom.

Zasvätené hrozby a nekompetentnosť

Hrozby zasvätených osôb sú nedoceneným rizikovým bodom. Nespokojný zamestnanec môže využiť svoj legitímny prístup a spôsobiť veľké škody. Tento útok využíva skutočnosť, že používateľ pozná systém a má k nemu spravodlivý prístup, čo sťažuje jeho odhalenie a prevenciu.

Príčinou narušenia údajov môže byť aj nekompetentnosť. Existuje niekoľko príkladov porušenia ochrany údajov v dôsledku toho, že spoločnosť zverejní záložnú databázu bez toho, aby si to uvedomovala. V tomto prípade je takmer ťažké odôvodniť pojem porušenie, pretože údaje unikla samotná spoločnosť, nie hacker. Stojí za zmienku, že legálne je získanie neoprávneného prístupu k počítačovému systému trestným činom.

To sa môže počítať aj vtedy, ak boli údaje zverejnené náhodne povolením otvoreného prístupu do systému. Pravdepodobne ste nemohli byť odsúdení za jednoduchý prístup na verejnú stránku. Pravdepodobne by ste boli odsúdení, keby ste sa pokúsili stiahnuť a predať tieto údaje na fóre na temnom webe.

Aký typ údajov sa poruší?

Typ údajov, ktoré sú narušené, závisí od údajov, ktoré má narušená organizácia, a od motivácie útočníkov. Závisí to aj od vašej definície toho, čo je porušené. Niektorí hackeri hľadajú údaje, ktoré môžu predať. Snažia sa získať prístup k údajom o používateľoch, najmä k používateľským menám a heslám, ako aj k ďalším údajom umožňujúcim identifikáciu osôb a platby. Tento druh útoku má zvyčajne najvýznamnejší vplyv na ľudí, pretože sú ovplyvnené ich údaje a súkromie.

Niektorí hackeri majú príčinu a často sa zameriavajú na údaje, ktoré podrobne opisujú chyby, vnímané alebo iné. Iné sú zamerané na krádež vlastných alebo tajných údajov. Toto má tendenciu byť oblasťou národných štátov a firemnej špionáže. Väčšina porušení ovplyvňuje toľko údajov, koľko je možné získať na základe teórie, že budú mať pre niekoho hodnotu alebo môžu byť zverejnené ako dôkaz legitimity.

Iné porušenia nemusia nikdy viesť k skutočným narušeniam údajov. Hacker môže získať prístup do systému a môže byť identifikovaný a zastavený skôr, ako môže spôsobiť skutočnú škodu. Bolo by to podobné ako chytenie zlodeja v reálnom svete, keď sa práve vlámu. Technicky došlo k narušeniu bezpečnosti, ale nedošlo k strate alebo úniku údajov.

Právna situácia

Na väčšine miest zákony, ktoré sa vzťahujú na počítačovú kriminalitu, uvádzajú „neoprávnený prístup alebo používanie“ počítačového systému ako trestný čin. Veci ako prístup k počítaču bez povolenia sú technicky zločin. Znamená to tiež, že prístup k systému, ktorý by ste nemali mať, aj keď máte povolenie na prístup k iným systémom, je zločin. To znamená, že každé porušenie zahŕňa nejakú trestnú činnosť.

Dokonca aj v prípadoch, keď sa porušenie považuje za verejný záujem, môže páchateľ čeliť trestnej zodpovednosti. V niektorých prípadoch to komplikuje prípady oznamovateľov. Oznamovatelia sú často právne chránení, pretože je vo verejnom záujme, aby sa nespravodlivosti dostali na svetlo. Ale v niektorých prípadoch si zhromažďovanie dôkazov vyžaduje prístup k veciam bez povolenia. Zahŕňa to aj zdieľanie údajov bez povolenia. To môže viesť k tomu, že informátori sa budú snažiť zostať v anonymite alebo požiadať o amnestiu, aby odhalili svoju identitu.

Navyše určovanie toho, čo je vo verejnom záujme, je notoricky náročné. Mnohí hacktivisti by považovali svoje činy za verejný záujem. Väčšina jednotlivcov, ktorých údaje sú zverejnené v rámci tejto akcie, by nesúhlasila.

Záver

Porušenie sa zvyčajne vzťahuje na porušenie údajov, pri ktorom sa zverejnia niektoré údaje, ktoré mali byť súkromné. Pojem „porušenie“ sa však môže vzťahovať na porušenie bezpečnosti, pri ktorom došlo k incidentu, ale neboli odcudzené žiadne údaje. Cielené údaje majú pre hackerov často hodnotu. Môžu to byť osobné údaje, ktoré možno predať, podnikové alebo národné tajomstvá alebo dôkazy o domnelom protiprávnom konaní. Porušením údajov sa zvyčajne získa prístup k čo najväčšiemu množstvu údajov za predpokladu, že všetky údaje majú nejakú hodnotu.