Що таке порушення?

click fraud protection

Зараз досить часто можна почути про новий витік даних. Проте є багато різних форм порушення даних. Є навіть порушення, які взагалі не призводять до порушень даних. Суть витоку даних полягає в тому, що деякі дані, призначені для збереження конфіденційності, оприлюднюються.

Як відбувається витік даних?

Існує багато різних способів витоку даних. Стандартним припущенням є те, що зловмисник якимось чином отримав доступ до приватної системи та завантажив дані. Вхід зазвичай отримує хакер, використовуючи певну вразливість. Деякі з цих експлойтів є абсолютно новими експлойтами «нульового дня», яким жертва має дуже мало шансів успішно запобігти. Однак багато витоків даних є результатом використання раніше відомих уразливостей у системах, які не оновлювалися.

Порада: «Нульовий день» — це експлойт, який активно використовується в дикій природі і про який раніше не було відомо. Як правило, патч для нульового дня доступний не відразу, і його необхідно розробити перед розповсюдженням і встановленням на уражених системах. У деяких випадках, наприклад, може бути доступним пом’якшення, щоб відключити вразливий компонент. Тим не менш, серверам може знадобитися перейти в автономний режим проти. нездатність захиститися від відомого нападу.

Оскільки вразливість невідома до того, як її активно використають, від «нульових днів» важко захиститися. Глибокий захист зазвичай є найкращим планом. Тобто наявність багатьох рівнів захисту, що означає, що малоймовірно, що якась окрема проблема призведе до фактичного порушення даних.

Ще однією поширеною причиною витоку даних є фішинг. Зловмисники намагаються обманом змусити законних користувачів розкрити свої облікові дані, щоб отримати доступ до системи з дозволу жертви. Облікові записи та користувачі з адміністративними дозволами часто стають цілями, оскільки вони, як правило, мають більш широкий доступ до більш конфіденційних даних.

Внутрішні загрози та некомпетентність

Інсайдерські загрози є недооціненим фактором ризику. Незадоволений працівник може використати свій законний доступ, щоб завдати великої шкоди. Ця атака використовує той факт, що користувач знає систему та має справедливий доступ до неї, що ускладнює її виявлення та запобігання.

Некомпетентність також може бути причиною витоку даних. Є кілька прикладів витоку даних у результаті того, що компанія, не усвідомлюючи цього, оприлюднила резервну базу даних. У цьому випадку термін порушення майже важко виправдати, оскільки компанія сама злила дані, а не хакер. Варто зазначити, що юридично отримання несанкціонованого доступу до комп’ютерної системи є злочином.

Це може навіть зараховуватися, якщо дані були оприлюднені випадково через дозвіл відкритого доступу до системи. Швидше за все, вас не можна засудити лише за доступ до публічного сайту. Ймовірно, вас би засудили, якби ви спробували завантажити та продати ці дані на темному форумі.

Які дані порушуються?

Тип зламаних даних залежить від даних, які має зламана організація, і мотивації зловмисників. Це також залежить від вашого визначення того, що порушено. Деякі хакери шукають дані, які вони можуть продати. Вони намагаються отримати доступ до даних користувачів, особливо до імен користувачів і хешів паролів, а також іншої ідентифікаційної інформації та платіжної інформації. Цей вид атаки зазвичай має найбільший вплив на людей, оскільки це зачіпає їхні дані та конфіденційність.

У деяких хакерів є причина, і вони часто націлюються на дані, які детально описують злочини, уявні чи інші. Інші спрямовані на викрадення конфіденційних або секретних даних. Це, як правило, сфера національних держав і корпоративного шпигунства. Більшість порушень зачіпає стільки даних, скільки можна отримати на основі теорії, що вони матимуть цінність для когось або можуть бути оприлюднені як доказ легітимності.

Інші порушення можуть взагалі ніколи не призвести до фактичних порушень даних. Хакер може отримати доступ до системи, бути ідентифікованим і зупиненим до того, як він зможе завдати реальної шкоди. Це було б схоже на те, щоб злодія злодіти в реальному світі, коли він проникає. Технічно було порушення безпеки, але жодних даних не було втрачено чи викрадено.

Правова ситуація

У більшості країн закони, що стосуються комп’ютерних злочинів, «несанкціонований доступ або використання» комп’ютерної системи вважають злочином. Такі речі, як доступ до комп’ютера без дозволу, технічно є злочином. Це також означає, що доступ до системи, який ви не маєте доступу, навіть якщо у вас є дозвіл на доступ до інших систем, є злочином. Це означає, що будь-яке порушення передбачає певну злочинну діяльність.

Навіть у випадках, коли порушення вважається суспільним інтересом, витік може загрожувати кримінальною відповідальністю. У деяких випадках це ускладнює справи інформаторів. Часто інформатори захищені законом, оскільки висвітлення несправедливості відповідає суспільним інтересам. Але в деяких випадках збір доказів вимагає доступу до речей без дозволу. Це також передбачає обмін даними без дозволу. Це може призвести до того, що викривачі намагатимуться залишитися анонімними або вимагатимуть амністії, щоб розкрити свою особу.

Крім того, відомо, що визначення того, що є суспільним інтересом, дуже складне. Багато хактивістів вважали б свої дії суспільними інтересами. Більшість осіб, чиї дані оприлюднюються в рамках цієї дії, не погодяться.

Висновок

Порушення зазвичай стосується порушення даних, коли деякі дані, які мали бути приватними, стають загальнодоступними. Однак термін «порушення» може стосуватися порушення безпеки, під час якого стався інцидент, але дані не були викрадені. Цільові дані часто мають цінність для хакерів. Це можуть бути особисті дані, які можна продати, корпоративна чи національна таємниця або докази передбачуваних протиправних дій. Порушення даних зазвичай отримують доступ до якомога більшої кількості даних, припускаючи, що всі дані мають певну цінність.