Шта је кршење?

click fraud protection

Данас је прилично уобичајено чути за нову повреду података. Међутим, постоји много различитих облика које може имати повреда података. Постоје чак и повреде које уопште не доводе до кршења података. Суштина повреде података је да се неки подаци који су намењени да остану приватни постану јавни.

Како долази до повреде података?

Постоји много различитих начина на које може доћи до кршења података. Стандардна претпоставка је да је нападач некако добио приступ приватном систему и преузео податке. Улаз би обично био стечен тако што би хакер искористио неку рањивост. Неки од ових експлоата су потпуно нови подвиги „нултог дана“ за које жртва има врло мале шансе да их успешно спречи. Међутим, многе повреде података резултат су експлоатације раније познатих рањивости у системима који нису ажурирани.

Савет: „Нулти дан“ је експлоатација која се активно користи у дивљини, а која је раније била непозната. Типично, закрпа за нулти дан није одмах доступна и мора се развити пре него што се дистрибуира и инсталира на погођеним системима. У неким случајевима, на пример, ублажавање може бити доступно за онемогућавање рањиве компоненте. Ипак, сервери ће можда морати да пређу ван мреже у односу на неспособност да се одбрани од познатог напада.

Пошто рањивост није позната пре него што се активно искористи, тешко је одбранити се од нула дана. Дубинска одбрана је обично најбољи план. Односно, има много слојева одбране, што значи да је мало вероватно да ће било који појединачни проблем довести до стварног кршења података.

„Пецање“ је још један чест узрок кршења података. Нападачи покушавају да преваре легитимне кориснике да открију своје акредитиве како би добили приступ систему уз дозволу своје жртве. Налози и корисници са административним дозволама често су циљани јер имају тенденцију да имају шири приступ осетљивијим подацима.

Инсајдерске претње и неспособност

Инсајдерске претње су недовољно цењена тачка ризика. Незадовољни запослени може искористити свој легитимни приступ да изазове велику штету. Овај напад користи чињеницу да корисник познаје систем и да има правичан приступ њему, што га чини тешким за откривање и спречавање.

Неспособност такође може бити узрок кршења података. Постоји неколико примера повреда података које су резултат тога што је компанија објавила резервну базу података, а да тога није ни свесна. У овом случају, термин кршење је скоро тешко оправдати јер је сама компанија процурила податке, а не хакер. Вреди напоменути да је легално стицање неовлашћеног приступа рачунарском систему кривично дело.

Ово се чак може рачунати и ако су подаци случајно објављени тако што је омогућен отворен приступ систему. Вероватно нисте могли бити осуђени због једноставног приступа јавном сајту. Вероватно бисте били осуђени ако бисте покушали да преузмете и продате те податке на форуму мрачног веба.

Која врста података постаје оштећена?

Врста података који ће бити пробијени зависи од података које организација има и мотивације нападача. То такође зависи од ваше дефиниције онога што је прекршено. Неки хакери траже податке које могу да продају. Они покушавају да приступе корисничким подацима, посебно корисничким именима и хешовима лозинки, као и другим личним подацима и детаљима о плаћању. Ова врста напада обично има најзначајнији утицај на људе јер су погођени њихови подаци и приватност.

Неки хакери имају узрок и често циљају на податке који детаљно наводе недела, уочена или другачија. Други имају за циљ крађу власничких или тајних података. Ово обично буде област националних држава и корпоративне шпијунаже. Већина кршења утиче на онолико података којима се може приступити на основу теорије да ће имати вредност за некога или да се могу објавити као доказ легитимности.

Друге повреде можда никада неће довести до стварних повреда података. Хакер може добити приступ систему и бити идентификован и заустављен пре него што може да направи стварну штету. Ово би било слично хватању лопова у стварном свету док су у процесу провале. Технички, дошло је до кршења безбедности, али никакви подаци нису изгубљени или ексфилтрирани.

Правна ситуација

У већини места, закони који покривају компјутерски криминал наводе „неовлашћени приступ или коришћење“ рачунарског система као кривично дело. Ствари као што је приступ рачунару без дозволе су технички злочин. То такође значи да је приступ систему којем не би требало, чак и ако имате дозволу за приступ другим системима, злочин. То значи да свако кршење укључује неку криминалну активност.

Чак иу случајевима када се кршење сматра у јавном интересу, процурелац може бити суочен са кривичном одговорношћу. У неким случајевима, ово компликује случајеве узбуњивача. Често су узбуњивачи законски заштићени, јер је у јавном интересу да се неправде изнесу на видело. Али у неким случајевима, прикупљање доказа захтева приступ стварима без дозволе. То такође укључује дељење података без дозволе. Ово може довести до тога да узбуњивачи покушавају да остану анонимни или траже амнестију како би открили свој идентитет.

Поред тога, утврђивање шта је у јавном интересу је ноторно оптерећено. Многи хактивисти би своје поступке сматрали јавним интересом. Већина појединаца чији су подаци објављени као део те акције не би се сложила.

Закључак

Кршење се обично односи на повреду података у којој се неки подаци који су намеравали да буду приватни објављују. Међутим, термин „кршење“ може да се односи на кршење безбедности у којем се догодио инцидент, али подаци нису украдени. Циљани подаци често имају вредност за хакере. То могу бити лични подаци који се могу продати, корпоративне или националне тајне, или докази уоченог неправде. Кршење података обично добија приступ што већем броју података, под претпоставком да сви подаци имају неку вредност.