Adat

Mi az adatszegés? A Data Breaches vizualizáció a legújabbakat mutatja be

Mi az adatszegés? A Data Breaches vizualizáció a legújabbakat mutatja be

A bizalmas információk véletlenszerű vagy szándékos nyilvánosságra hozatala ismeretlen hálózaton a Adatszegés. Az Amerikai Egyesült Államok és a legtöbb európai ország a nagy adattörvények túlnyomó részét teszi ki. Ami még aggasztóbb, hogy az adatsértések üteme és a vállalkozásokra gyakorolt ​​hatása nem mutat lassulás jeleit.

Mi az adatszegés és -típusok

Általánosságban három típusú adatvédelmi megsértés van. Ők:

  1. Fizikai - Nevezhetjük „vállalati kémkedésnek” vagy az üzleti titkok tisztességtelen módon történő megszerzésére irányuló erőfeszítéseknek, például számítógépes lehallgatásnak.
  2. Elektronikus - illetéktelen hozzáférés olyan rendszerhez vagy hálózati környezethez, ahol az adatokat feldolgozzák, tárolják vagy továbbítják. Alkalmazásszintű támadásokkal webszervereken vagy weboldalakon keresztül lehet hozzáférni a rendszer sebezhetőségéhez.
  3. Skimming - Ez a mágnescsíkos adatok rögzítése és rögzítése a hitelkártyák és bankkártyák hátoldalán. Ez a folyamat külső eszközt használ, amelyet néha a kereskedő POS-jára telepítenek, anélkül, hogy tudnák őket.

Legutóbbi adatszegési események

Az adatsértéseknek több olyan esete is előfordult, amelyek a közelmúltban a kiválasztott 30 000 rekord elvesztését eredményezték. További információt találhat róla vizuális ábrázolás formájában ezen a weboldalon. Gyönyörű és informatív túrát kínál a világ elmúlt évek legnagyobb adatmegsértéseivel.

Néhány fő adatszegés:

Madison Square Garden Hitelkártya-adatok megsértése: Hatalmas, egy éven át tartó hitelkártya-megsértésről számoltak be a New York-i négy helyszínen, a Madison Square-en. A jogsértés veszélyeztette a koncessziós standokon használt hitel- és betéti kártyákat.

Yahoo e-mail fiókok feltörése: Az e-mail óriás nagy kiberrohamot fedezett fel, amikor egy illetéktelen fél „hamisított„ sütik ”révén - a felhasználó böngészője gyorsítótárában rejtve maradt kódrészleteket hasított be a Yahoo felhasználói fiókjaiba, így egy webhely nem igényel bejelentkezést minden látogatás alkalmával. A vállalat azt állította, hogy a jogsértéseket „államilag támogatták”, és elismerte azt a tényt is, hogy a saját kódot egy hacker érte el.

Himnusz: 2015 februárjában D.O.B, tag azonosítója. Az USA második legnagyobb egészségbiztosítója, az Anthem tagjainak társadalombiztosítási számát és egyéb kapcsolódó információkat ellopták. Az Anthem Inc. birtokában lévő orvosi adatok megsértése 80 000 000 felhasználót érintett.

Brazzers Adatszegés: 2016. szeptemberében a hackerek feltörték a Brazzers felnőtt webhelyet, és több mint 8 lakh felhasználó adatait árasztották el. Ez magában foglalta az egyedi e-mail címeket, felhasználóneveket, egyszerű szöveges jelszavakat és még sok mást. Szerencsére a legtöbb bejegyzés duplikátum volt.

Dailymotion támadás: A világ egyik legnépszerűbb videomegosztó webhelye adattörést szenvedett, amely több tízmillió felhasználó e-mail címének és kapcsolódó jelszavának elvesztésével jártth 2016. december.

Az adatszegés megelőzésének módjai

Készültség és Proaktivitás kulcsok ennek a növekvő fenyegetésnek a megállításához. Több energiát és erőfeszítést fordítanak a rendetlenség megtisztítására a jogsértés bekövetkezte után, mint a szabálysértés megtervezése és a gyors reagálási rendszer megléte előre. Mindenkinek rendelkeznie kell egy baleset-elhárítási tervvel a szabálysértés során a helyzet ellenőrzésére. Segít a cselekvések és a kommunikáció ellenőrzésében, és végső soron csökkenti a jogsértés hatását.

Az adatvédelmi incidensek túlnyomó többségét meg lehet állítani a rétegelt védelem megközelítésével. A hálózati biztonságnak ez a megközelítése biztosítja, hogy ha a támadónak sikerül behatolnia a védekezés egy rétegébe, akkor egy következő réteg azonnal megállítja. Hogyan történik ez? A Támadási felület.

Támadási felület

A kifejezés az egyes számítástechnikai eszközökben vagy hálózatokban található, a hackerek számára elérhető sebezhetőségek teljes összegét jelöli. Bárki, aki megpróbál betörni egy rendszerbe, elsősorban a célpont támadási felületének átkutatásával kezdi az esetleges támadási vektorokat (akár aktív, akár passzív támadás esetén). Tehát a védelem megerősítésének első lépése a feleslegesen nyitott portok bezárása és a nem megbízható felhasználók számára elérhető erőforrások korlátozása a MAC címszűrés révén.

Az adathalász támadások sebezhetőségének csökkentése

Az adathalászat az identitáslopás egyik legszélesebb körben alkalmazott módszere. Biztonságban maradhat, és elkerülheti annak áldozatává válását azáltal, hogy ellenőrzi az egyszerű dolgokat, például figyelmen kívül hagyja az ismeretlen feladótól érkező e-maileket, a nem személyre szabott e-maileket és azokat az e-maileket, amelyek személyes vagy pénzügyi információk megerősítését kérik az interneten keresztül, és sürgősen kérjen ilyen információkat.

Ezek mellett számos iparági irányelv és kormányzati megfelelőségi rendelet előírja az érzékeny vagy személyes adatok szigorú kezelését az adatsértések elkerülése érdekében. Azoknak az országoknak, ahol ilyen keret hiányzik vagy gyenge, szilárd törvényeket kell elfogadniuk a fogyasztók védelme érdekében.

AppyMouse képernyős Trackpad és egérmutató a Windows táblagépekhez
A táblagép-felhasználók gyakran hiányolják az egérmutatót, különösen akkor, ha szokták használni a laptopokat. Az érintőképernyős okostelefonok és táb...
Az egér középső gombja nem működik a Windows 10 rendszerben
A középső egérgomb segít átgörgetni a hosszú weboldalakat és a sok adatot tartalmazó képernyőket. Ha ez leáll, akkor a billentyűzet segítségével görge...
Hogyan lehet megváltoztatni a bal és jobb egérgombokat a Windows 10 PC-n
Elég általános, hogy az összes számítógépes egéreszközt ergonómikusan a jobbkezes felhasználók számára tervezték. De vannak olyan egéreszközök, amelye...