Какво е нарушение на данните? - Различни фази на нарушаване на данните с пример

Съдържание:

Anonim

Въведение в това, което е нарушение на данни?

В тази тема ще научим какво е нарушение на данни. Интернет, цифрова комуникация, дигитализация, споделяне на данни са някои от ключовите думи, които срещаме редовно или по-скоро казваме ежедневно. С увеличаване на търсенето за споделяне на данни по мрежата се увеличава скоростта на инцидента срещу злоупотреба с данни. Нашите данни са частни за нас и имат право на неприкосновеност на личния живот, обаче, има увеличение на доклада за подобни оплаквания, при които неоторизирано лице се опитва да получи достъп до нечии лични данни.

Всички тези сценарии водят до възникване на термин, известен като „Нарушаване на данни“. Ще искаме да обсъдим подробно за нарушаването на данните, тяхното определение и много други.

Какво е нарушение на данните?

Нарушаване на данни е акт или процес, при който някой неоторизиран човек или ресурс се опитва да получи достъп до нечии други данни, без да се засяга последния.

Това е просто инцидент със сигурност, при който се осъществява достъп до данни с неоторизирани средства. Възможно е да има различни интуиции за достъп до такива данни без разрешение.

Сега вече знаем малко за нарушаването на данните. Преди да обсъдим по-нататък, бихме искали да подчертаем малко за неговото определение.

дефиниция

Според Уикипедия, тя се определя като „Нарушаване на данни е инцидент със сигурност, при който чувствителни, защитени или поверителни данни се копират, предават, разглеждат, открадват или използват от лице, което не е упълномощено да го прави.“ Нарушенията на данните могат да включват финансова информация като кредитна карта или банкови данни или може да са други форми на чувствителни данни.

За да обобщим за дефиницията, той има достъп до неоторизирани данни без притеснение на собственика на данните или на кого първоначално принадлежат данните пряко или косвено.

Сега да преминем към новата ни тема, която е:

Разбиране на нарушаването на данни

Вече е добре известно на нашите читатели за нарушаването на данните. Също така, ние дадохме подсказка защо всъщност се прави. Основното намерение зад нарушаването на данните е да премине през приложени ценни книжа и да получи достъп до интелектуални, частни данни на организация или група хора. Намерението може да варира различно, като например за изследователска цел, за измама или други.

Сега, това не е проста концепция. Това е сложен процес, който включва много фази. Тези фази могат да бъдат разделени на различни секции според атаката, извършена във всяка фаза. Тези фази могат да включват изследователската част, частта за анализ, атакуващата част, злоупотребата с данни и други. Този параграф ни отвежда в новия раздел. Нека го обсъдим накратко.

Фази

Е, за да бъде широко класифицирана, може да има четири различни фази на нарушение на данните, които са:

  1. Research.
  2. Атака.
  3. Мрежова / социална атака.
  4. Ex-филтруване.

Нека обсъдим подробно едно по едно:

  • Изследвания - Това е основно намиране на вратичката в системата. Нарушителят се опитва да намери вратичка или слабост в системата, с която може да атакува определен набор от данни. Следващата фаза, която следва, е Attack
  • Атака - В тази фаза натрапникът или кибератакът се опитва да осъществи първоначален контакт или чрез мрежа, или чрез социална атака. Това е една от най-важните фази, тъй като натрапникът понякога също се опитва да осъществи приятелски контакт, така че жертвата да не се съмнява във възможността за нарушаване на данните.
  • Мрежова / социална атака - Това може да бъде разделено на две атаки, наречени Мрежова атака, а другата като Социална атака. Нека обсъдим всеки един от тях един по един. Нека първо обсъдим мрежова атака.
  1. Мрежова атака - Мрежова атака възниква, когато натрапник се опита да влезе в институция, мрежа, система или организация, използвайки някои организационни слабости. Нарушителят се опитва да проникне в мрежата на организацията.
  2. Социална атака - Социалната атака включва измама на хората или чрез получаване на тяхното доверие пряко или косвено за предоставяне на достъп до организационната мрежа. Жертвата може да бъде принудена да предаде чувствителна информация като идентификационни данни или други важни данни.

Сега нека обсъдим Ex-Filtration.

  • Ex-Filtration - След като натрапникът получи достъп до организационната мрежа, тогава натрапникът достига лесно до чувствителни данни, които са силно поверителни, за да ги злоупотребяват. Нарушителят може да използва тези чувствителни данни по всякакъв начин, по който иска да получи достъп до него.

Следващата ни подравнена тема е:

Защо възниква нарушение на данни?

Е, мисля, че е обяснително и има много причини да обсъдим защо всъщност се случва нарушение на данните? Е, може да има не една, но много причини, поради които това нарушение на данните се случва. Това може да е за изследователска цел, за злоупотреба с данни, за измама онлайн или може би безкраен брой причини.

Какво се случва при нарушаване на данни?

Нарушаването на данни обикновено следва един общ процес, който е, натрапник да изследва мрежата, да намери вратичката в системата и накрая да се опита да я използва или с мрежова, или със социална атака. След като натрапник е вътре в организацията, той може да получи достъп до чувствителни данни без никакъв надзор.

Как да предотвратя нарушение на данни?

Няколко от често срещаните начини за предотвратяване на нарушаване на данните са следните:

  1. Запазване само на съответните данни в мрежата.
  2. Защита на данните.
  3. Изхвърлете неизползваните данни.
  4. Преглеждайте и актуализирайте редовно процеса.
  5. Образовайте потребителите.
  6. Пазете паролата защитена.
  7. Използвайте лицензиран софтуер.
  8. Използвайте актуализиран софтуер.
  9. Избягвайте използването на обществената мрежа.

& много повече…

По-нататък ще обсъдим какво, ако се е случило нарушение на данните.

Какво да правя след нарушение на данните?

Е, след като се случи, трябва да преминем през следващите стъпки, за да намалим ефекта. Човек трябва да направи следните неща:

  1. Преценете кои данни са откраднати.
  2. Актуализирайте всички пароли с по-сигурни пароли.
  3. Информирайте съответните институции.
  4. Актуализирайте софтуера с най-новите актуализации.

пример

Често срещан пример, на който повечето хора са се натъкнали е, че натрапник се обажда на случаен човек и се представя като банков служител. Обикновено натрапникът се опитва да спечели доверието на жертвата и след това изисква чувствителна информация като номер на кредитна карта, CVV номер и т.н.

заключение

С увеличаването на необходимостта ни в интернет, споделянето на данни има уязвимост при нарушаване на данните. Нарушител се опитва да използва вратички в системата, за да злоупотреби с данните. Може да се използва различен механизъм, който да бъде последван, за да се намалят до минимум шансовете за нарушаване на данните.

Можем да внедряваме най-добрите практики, така че да сведем до минимум нарушенията на данните и загубата на данни.

Препоръчителен член

Това е ръководство за това какво е нарушение на данни. Тук обсъждаме понятията, примера и различните фази на нарушаване на данните. Можете да разгледате и другите ни предложени статии, за да научите повече -

  1. Какво е мейнфрейм | Как да използвам?
  2. Какво е Bootstrap? | Определение и уроци
  3. Какво е отговорен | Как работи Ansible?
  4. Какво е Houdini (софтуер)?