Ma'lumotlar buzilganmi? Erdagi nima o'zi?

Sizning sherigingiz sizga yordam berishiga yo'l qo'ymang

Ma'lumotlarning buzilishi - tizim egasining bilimi bo'lmagan holda va odatda hisobi egasi bundan xabardor bo'lmaganda, ma'lumotlardan tizimdan olinadigan hodisalar.

Qabul qilingan ma'lumotlarning turi ko'pincha ma'lumotlar buzilishining maqsadiga bog'liq, ammo o'tmishda ma'lumot shaxsiy tibbiy ma'lumotni o'z ichiga olgan; shaxsiy, identifikatsiya ma'lumotlari , masalan, ism, parol, manzil va ijtimoiy xavfsizlik raqami; bank va kredit karta ma'lumotlarini o'z ichiga olgan moliyaviy ma'lumotlar.

Shaxsiy ma'lumotlar ko'pincha maqsadga ega bo'lsa-da, hech qanday ma'lumot talab qilinmaydi. Savdo sirlari, intellektual mulk va davlat sirlari juda yuqori baholanadi, garchi ma'lumotlarning bunday turlarini o'z ichiga olgan ma'lumotlar buzilgan bo'lsa, sarlavhalar shaxsiy ma'lumotlarni o'z ichiga olgan ma'lumotlarga o'xshamaydi.

Ma'lumotlarni yo'q qilish turlari

Ko'pincha bizda ma'lumotlar buzilganligi haqida o'ylaymiz, chunki ayrim xakerlar guruhi zaif yoki buzilgan tizim xavfsizligini ishlatish uchun zararli dasturlardan foydalangan holda korporativ ma'lumotlar bazasini infiltratsiya qiladi .

Maqsadli hujumlar
Bu, albatta, 2017 yilning yozida Equifax ma'lumotlarini buzish, shu jumladan shaxsiy va moliyaviy ma'lumotlarini o'g'irlangan 143 milliondan ortiq odamni olib tashlagan, yoki 2009-yilgi eng taniqli qoidabuzarliklarda ishlatilgan uslubdir. Heartland to'lov tizimi, kompyuter tarmog'i buzilgan kredit karta protsessori bo'lib, bu tizimga hackerlar 130 milliondan ortiq kredit karta hisoblari haqida ma'lumot to'plash imkonini beradi, bu ma'lumotni olish uchun ishlatiladigan yagona usul emas.

Insider Job
Ko'p sonli xavfsizlik buzish va kompaniya ma'lumotlarini olish korporativ tarmoqlar va ma'lumotlar bazalarining qanday ishlashi haqida nozik bilimlarni saqlaydigan joriy xodimlar yoki yaqinda chiqarilgan xodimlar tomonidan yuzaga keladi.

Tasodifan buzish
Ma'lumotlarning boshqa turlarini buzish, har qanday maxsus kompyuterning ko'nikmalarini o'z ichiga olmaydi va, albatta, dramatik yoki yanglish emas. Ammo ular har kuni sodir bo'ladi. Keling, sabr-toqat bilan sog'liqni saqlash ma'lumotlarini ko'rish uchun ruxsatga ega bo'lmagan sog'liqni saqlash xodimini tasavvur qiling. HIPAA (Sog'liqni saqlash sug'urtasi Portativligi va hisobdorlik to'g'risidagi qonun) shaxsiy tibbiy ma'lumotni kim ko'rishi va ishlatishi mumkinligini tartibga soladi va bunday yozuvlarni tasodifiy ko'rish HIPAA standartlariga muvofiq ma'lumotlar buzilganligi hisoblanadi.

Ma'lumotlar buzilishi, ko'p hollarda, shu jumladan, shaxsiy tibbiy ma'lumotni tasodifiy ravishda tekshirish, ish beruvchi yoki ish beruvchisi bilan ishlaydigan xodim yoki shaxsiy xodimlar guruhlari, tarmoq vositalaridan, zararli dasturlardan va ijtimoiy muhandislikdan foydalanadigan korporativ ma'lumotlarga noqonuniy kirish, korporativ josuslik, tijorat sirlarini qidirib topish va hukumat josusliklarini qo'lga kiritish.

Ma'lumotlar buzilganligi qanday?

Ma'lumotlar buzilishi asosan ikki xil ko'rinishda bo'ladi: qasddan ma'lumotlarni buzish va noto'g'ri ma'lumotlar.

Qasddan buzilganlik
Kassatsiya buzilmasligi, ma'lumotlarning vakolatli foydalanuvchisi nazoratni yo'qotganda, ehtimol, boshqa foydalanuvchilarga ko'rinadigan ma'lumotlar bazasidan chiqadigan tarzda qonuniy kirish vositalaridan foydalangan holda, noto'g'ri ma'lumotlar yoki ma'lumotlar o'g'irlangan ma'lumotlarni o'z ichiga olgan noutbukga ega bo'lish orqali yuzaga keladi. Tushlikka uchib ketayotgan xodimni tasavvur qiling-a, ammo tasodifan veb-brauzerni korporativ ma'lumotlar bazasida ochib qo'ying.

Qasddan qilinadigan buzilishlar qasddan ham sodir bo'lishi mumkin. Bunday misol korporativ aloqaning ko'rinishini taqqoslash uchun o'rnatiladigan Wi-Fi tarmog'idan foydalanish hisoblanadi . Shubhali foydalanuvchi, soxta Wi-Fi tarmog'iga kirishga, kelajakdagi keskinliklar uchun login ma'lumotlari va boshqa foydali ma'lumotlarni taqdim etishi mumkin.

Qasddan buzish
Qasddan ma'lumotlarning buzilishi ko'plab turli metodlarni, jumladan bevosita jismoniy kirishni qo'llash orqali paydo bo'lishi mumkin. Lekin yangiliklarda eng ko'p ko'rsatilgan usul kiber hujumning ba'zi shaklidir, bu erda tajovuzkor maqsadga moslashtirilgan kompyuterga yoki tajovuzkorga kirishni ta'minlaydigan tarmoqqa zararli dasturlarning bir qismini joylashtiradi. Zararli dasturiy ta'minot mavjud bo'lganidan so'ng, haqiqiy hujum darhol yuz berishi yoki haftalar yoki oylar davomida uzaytirilishi mumkin, bu esa hujumchilarga imkon qadar ko'proq ma'lumot to'plash imkonini beradi.

Nima qila olasiz?

Ikki faktorli haqiqiylikni tekshirish (2FA) mavjudligini tekshiring va u taqdim etilayotgan xavfsizlikning afzalliklaridan foydalaning.

Agar ma'lumotingiz hodisaga aloqador deb hisoblasangiz, ma'lumotlarning buzilganligi to'g'risida ogohlantiruvchi xabarnoma qonunlari davlatga ko'ra o'zgarib turadi va mijozlarning xabardor qilinishi shart bo'lgan shartlarni aniqlang. Agar siz ma'lumotlarning buzilishining bir qismi ekanligingizni bilsangiz, unda ishtirok etadigan kompaniyaga murojaat qiling va sizning ma'lumotlaringiz buzilganligini va vaziyatni engillashtirish uchun nimalar qilishni rejalashtirganligini tekshirib ko'ring.