Данни

Какво е нарушаване на данни? Визуализацията на нарушенията на данните показва скорошните

Какво е нарушаване на данни? Визуализацията на нарушенията на данните показва скорошните

Всяко случайно или умишлено разкриване на поверителна информация на неизвестна мрежа се нарича а Нарушаване на данни. Съединените американски щати и повечето европейски държави представляват преобладаващо мнозинство от пробивите на големи данни. Нещото, което е по-тревожно, е скоростта, с която нарушенията на данните удрят и влияят върху бизнеса, не показват признаци на забавяне.

Какво представлява нарушаване на данни и типове

Като цяло има три вида нарушения на данните. Те са:

  1. Физически - Може да се нарече и „Корпоративен шпионаж“ или усилия за получаване на търговски тайни с нечестни средства, например чрез подслушване на компютър.
  2. Електронна - неоторизиран достъп до система или мрежова среда, където данните се обработват, съхраняват или предават. Достъпът може да бъде получен чрез уеб сървъри или уеб сайтове до уязвимостите на системата чрез атаки на ниво приложение.
  3. Обезмасляване - Това е улавянето и записването на данни от магнитни ленти на гърба на кредитни карти и дебитни карти. Този процес използва външно устройство, което понякога се инсталира на търговски ПОС без тяхно знание.

Последни случаи на нарушаване на данни

Имаше няколко инцидента с пробивите в данните, които доведоха до избраната загуба на 30 000 записа в близкото минало. Можете да намерите повече информация за него под формата на визуално представяне на този уебсайт. Той предлага красива и информативна обиколка на най-големите пробиви на данни в света през последните години.

Някои от основните нарушения на данни са:

Нарушение на данните на кредитната карта на Madison Square Garden: Масивно едногодишно нарушение на кредитни карти се съобщава на площад „Медисън“ на четири от местата му в Ню Йорк. Нарушението компрометира кредитни и дебитни карти, използвани на концесионни щандове.

Проникване на имейл акаунти в Yahoo: Имейл гигантът откри голяма кибератака, когато неупълномощена страна проникна в акаунтите на потребители на Yahoo чрез „подправени„ бисквитки ““ - битове код, скрити в кеша на браузъра на потребителя, така че уебсайтът не изисква влизане при всяко посещение. Компанията твърди, че нарушенията са „спонсорирани от държавата“ и също така признава факта, че хакерският достъп е бил достъпен от хакер.

Химн: През февруари 2015 г. D.О.B, ID на член. Номер на социално осигуряване и друга свързана информация на членовете на Anthem, вторият по големина здравен застраховател в САЩ, е откраднат. Нарушаването на медицински данни на информацията, държана от Anthem Inc, засегна 80 000 000 потребители.

Нарушаване на данните на Brazzers: На септември 2016 г. хакери пробиха сайта за възрастни Brazzers, разпръснали подробности за над 8 потребители. Това включва уникални имейл адреси, потребителски имена, пароли за открит текст и други. За щастие повечето от записите са дубликати.

Dailymotion атака: Един от най-популярните сайтове за споделяне на видео в света претърпя нарушение на данните, което включва загуба на десетки милиони потребителски имейл адреси и свързани пароли на 6ти Декември 2016 г.

Начини за предотвратяване на нарушаване на данни

Готовност и Проактивност са ключовете за спиране на тази нарастваща заплаха. Повече енергия и усилия се влагат в почистването на бъркотията, след като е настъпило нарушение, отколкото планирането на нарушението и предварителната система за бързо реагиране. Всеки трябва да има план за реагиране при инциденти, за да контролира ситуацията по време на нарушение. Помага за контролиране на действията и комуникацията и в крайна сметка намалява въздействието на нарушението.

По-голямата част от инцидентите с нарушаване на данни могат да бъдат спрени, като се прибегне до подход на слоеста защита. Този подход към мрежовата сигурност гарантира, че ако нападателят успее да проникне в един слой защита, той незабавно е спрян от следващ слой. Как се прави това? Чрез намаляване на Атакова повърхност.

Атакова повърхност

Терминът обозначава общата сума на уязвимостите във всяко изчислително устройство или мрежа, които са достъпни за хакер. Всеки, който се опитва да проникне в система, започва предимно със сканиране на повърхността за атака на целта за възможни вектори на атака (независимо дали за активна атака или пасивна атака). И така, първата стъпка в укрепването на защитата е да се затворят ненужно отворени портове и да се ограничат ресурсите, които са на разположение на ненадеждни потребители чрез филтриране на MAC адрес.

Намаляване на уязвимостта към фишинг атаки

Фишингът е един от най-често използваните методи за кражба на самоличност. Човек може да остане в безопасност и да избегне да стане жертва на него, като следи за прости неща като, да бъде в течение на имейли, които идват от неразпознати податели, имейли, които не са персонализирани и имейли, които искат да потвърдите лична или финансова информация през Интернет и отправете спешни искания за тази информация.

Освен тях, редица отраслови насоки и правителствени разпоредби за спазване налагат стриктно управление на чувствителни или лични данни, за да се избегнат нарушения на данните. Държавите, в които такава рамка липсва или е слаба, следва да приемат строги закони за защита на потребителите.

Урок за битка за Уеснот
Битката за Уеснот е една от най-популярните стратегически игри с отворен код, които можете да играете по това време. Тази игра не само се разработва о...
0 А.д. Урок
От многото стратегически игри, 0 A.д. успява да се открои като изчерпателно заглавие и много дълбока, тактическа игра, въпреки че е с отворен код. Раз...
Урок за Unity3D
Въведение в Unity 3D Unity 3D е мощен двигател за разработка на игри. Това е кръстосана платформа, която ви позволява да създавате игри за мобилни уст...