Kaj je kršitev?

Dandanes je precej pogosto slišati o novi kršitvi podatkov. Obstaja pa veliko različnih oblik kršitve podatkov. Obstajajo celo kršitve, ki sploh ne povzročijo kršitev podatkov. Bistvo kršitve podatkov je, da so nekateri podatki, ki naj bi ostali zasebni, javno objavljeni.

Kako pride do kršitve podatkov?

Do kršitev podatkov lahko pride na veliko različnih načinov. Standardna predpostavka je, da je napadalec nekako pridobil dostop do zasebnega sistema in prenesel podatke. Vstop bi običajno pridobil heker z izkoriščanjem določene ranljivosti. Nekateri od teh podvigov so popolnoma novi podvigi "ničelnega dne", za katere ima žrtev zelo malo možnosti, da jih uspešno prepreči. Številne kršitve podatkov pa so posledica že znanih ranljivosti, ki so bile izkoriščene v sistemih, ki niso bili posodobljeni.

Nasvet: »Zero-day« je podvig, ki se aktivno uporablja v divjini in ki prej ni bil znan. Običajno popravek za ničelni dan ni takoj na voljo in ga je treba razviti, preden se razdeli in namesti v prizadete sisteme. V nekaterih primerih je lahko na primer na voljo ublažitev za onemogočanje ranljive komponente. Kljub temu bodo strežniki morda morali napredovati brez povezave v primerjavi s. nesposobnost obrambe pred znanim napadom.

Ker ranljivost ni znana, preden je aktivno izkoriščena, se je zero days težko ubraniti. Globinska obramba je običajno najboljši načrt. To pomeni, da imajo številne plasti obrambe, kar pomeni, da je malo verjetno, da bo katera koli posamezna težava povzročila dejansko kršitev podatkov.

Lažno predstavljanje je še en pogost vzrok kršitev podatkov. Napadalci poskušajo zakonite uporabnike preslepiti, da razkrijejo svoje poverilnice, da bi pridobili dostop do sistema z dovoljenjem žrtve. Računi in uporabniki s skrbniškimi dovoljenji so pogosto tarča, saj imajo običajno bolj razširjen dostop do bolj občutljivih podatkov.

Notranje grožnje in nesposobnost

Notranje grožnje so premalo cenjena točka tveganja. Nezadovoljni zaposleni lahko uporabi svoj zakonit dostop, da povzroči veliko škodo. Ta napad izkorišča dejstvo, da uporabnik pozna sistem in ima pošten dostop do njega, zaradi česar jih je težko odkriti in preprečiti.

Vzrok za kršitve podatkov je lahko tudi nesposobnost. Obstaja več primerov kršitev podatkov, ki izhajajo iz tega, da podjetje objavi varnostno bazo podatkov, ne da bi se tega zavedalo. V tem primeru je izraz kršitev skoraj težko utemeljiti, saj je podatke razkrilo podjetje samo, ne heker. Omeniti velja, da je pravno pridobitev nepooblaščenega dostopa do računalniškega sistema kaznivo dejanje.

To lahko šteje celo, če so bili podatki javno objavljeni pomotoma z omogočanjem odprtega dostopa do sistema. Verjetno vas ne bi mogli obsoditi zgolj zaradi dostopa do javnega mesta. Verjetno bi vas obsodili, če bi poskusili prenesti in prodati te podatke na temnem spletnem forumu.

Kakšna vrsta podatkov pride do kršitve?

Vrsta podatkov, ki pridejo v poštev, je odvisna od podatkov, ki jih ima vdrena organizacija, in motivacije napadalcev. Odvisno je tudi od vaše definicije, kaj je kršeno. Nekateri hekerji iščejo podatke, ki jih lahko prodajo. Poskušajo dostopati do uporabniških podatkov, zlasti do uporabniških imen in zgoščencev gesel, pa tudi do drugih osebnih podatkov in podrobnosti o plačilu. Ta vrsta napada ima običajno največji vpliv na ljudi, saj so prizadeti njihovi podatki in zasebnost.

Nekateri hekerji imajo razlog in pogosto ciljajo na podatke, ki podrobno opisujejo napake, zaznane ali drugačne. Druge so namenjene kraji lastniških ali tajnih podatkov. To je običajno področje nacionalnih držav in korporativnega vohunstva. Večina kršitev vpliva na toliko podatkov, kolikor jih je mogoče dostopati na podlagi teorije, da bodo imeli za nekoga vrednost ali da jih je mogoče izdati kot dokaz legitimnosti.

Druge kršitve morda sploh ne bodo povzročile dejanskih kršitev podatkov. Heker lahko pridobi dostop do sistema in ga prepoznajo ter ustavijo, preden lahko povzroči kakršno koli resnično škodo. To bi bilo podobno ujetju tatu v resničnem svetu, ko je v procesu vloma. Tehnično je prišlo do kršitve varnosti, vendar podatki niso bili izgubljeni ali uničeni.

Pravni položaj

V večini krajev zakoni, ki obravnavajo računalniški kriminal, navajajo "nepooblaščen dostop ali uporabo" računalniškega sistema kot kaznivo dejanje. Stvari, kot je dostop do računalnika brez dovoljenja, so tehnično kaznivo dejanje. Pomeni tudi, da je dostop do sistema, ki ga ne bi smeli, tudi če imate dovoljenje za dostop do drugih sistemov, kaznivo dejanje. To pomeni, da vsaka kršitev vključuje kriminalno dejavnost.

Tudi v primerih, ko se šteje, da je kršitev v javnem interesu, se lahko oseba, ki razkriva informacije, sooči s kazensko odgovornostjo. V nekaterih primerih to zaplete primere žvižgačev. Pogosto so žvižgači pravno zaščiteni, saj je v javnem interesu, da se krivice razkrijejo. Toda v nekaterih primerih je za zbiranje dokazov potreben dostop do stvari brez dovoljenja. Vključuje tudi skupno rabo podatkov brez dovoljenja. To lahko povzroči, da žvižgači poskušajo ostati anonimni ali zahtevajo amnestijo za razkritje svoje identitete.

Poleg tega je ugotavljanje, kaj je v javnem interesu, znano polno. Številni haktivisti bi menili, da so njihova dejanja v javnem interesu. Večina posameznikov, katerih podatki so objavljeni kot del tega ukrepa, se ne bi strinjala.

Zaključek

Kršitev se običajno nanaša na kršitev podatkov, pri kateri so nekateri podatki, ki naj bi bili zasebni, javno objavljeni. Vendar pa se lahko izraz "kršitev" nanaša na kršitev varnosti, pri kateri je prišlo do incidenta, vendar podatki niso bili ukradeni. Ciljani podatki imajo pogosto vrednost za hekerje. To so lahko osebni podatki, ki jih je mogoče prodati, poslovne ali državne skrivnosti ali dokazi o domnevnih kršitvah. Kršitve podatkov običajno pridobijo dostop do čim večjega števila podatkov, ob predpostavki, da imajo vsi podatki neko vrednost.