Данные

Что такое утечка данных? Визуализация утечек данных показывает недавние нарушения

Что такое утечка данных? Визуализация утечек данных показывает недавние нарушения

Любое случайное или преднамеренное раскрытие конфиденциальной информации неизвестной сети называется Данные нарушения. На Соединенные Штаты Америки и большинство европейских стран приходится подавляющее большинство утечек больших данных. Что больше беспокоит, так это то, что скорость, с которой утечки данных поражают и влияют на предприятия, не показывает никаких признаков замедления.

Что такое утечка данных и типы

В общем, существует три типа утечки данных. Они есть:

  1. Физический - Это также может называться «Корпоративный шпионаж» или попытки получить коммерческую тайну нечестными способами, например, путем прослушивания компьютера.
  2. Электронный - несанкционированный доступ к системе или сетевой среде, где данные обрабатываются, хранятся или передаются. Доступ к уязвимостям системы можно получить через веб-серверы или веб-сайты посредством атак на уровне приложений.
  3. Скимминг - Это захват и запись данных с магнитной полосы на обратной стороне кредитных и дебетовых карт. В этом процессе используется внешнее устройство, которое иногда устанавливается на POS продавца без его ведома.

Недавние инциденты с утечкой данных

В недавнем прошлом было несколько инцидентов утечки данных, которые привели к выбранной потере 30 000 записей. Вы можете найти больше информации об этом в виде визуального представления на этот сайт. Он предлагает красивый и информативный тур по крупнейшим утечкам данных в мире за последние годы.

Вот некоторые из основных утечек данных:

Нарушение данных кредитной карты Madison Square Garden: На Мэдисон-сквер в четырех заведениях Нью-Йорка сообщается о массовом взломе кредитной карты на протяжении года. Взлом скомпрометировал кредитные и дебетовые карты, используемые на концессионных станциях.

Взлом учетных записей электронной почты Yahoo: Почтовый гигант обнаружил серьезную кибератаку, когда неавторизованная сторона взломала учетные записи пользователей Yahoo с помощью «поддельных файлов cookie» - фрагментов кода, скрытых в кеше браузера пользователя, так что веб-сайт не требует входа в систему при каждом посещении. Компания утверждала, что взломы были «спонсированы государством», а также признала тот факт, что хакер получил доступ к проприетарному коду.

Гимн: В феврале 2015 г.O.B, идентификатор участника. Был украден номер социального страхования и другая соответствующая информация членов Anthem, второй по величине страховой компании в США. Нарушение медицинских данных информации, хранящейся в Anthem Inc., затронуло 80 000 000 пользователей.

Нарушение данных Brazzers: В сентябре 2016 года хакеры взломали сайт для взрослых Brazzers, разгласив подробности о более чем 8 тысячах пользователей. Это включало уникальные адреса электронной почты, имена пользователей, пароли в виде открытого текста и многое другое. К счастью, большинство записей были дубликатами.

Атака Dailymotion: Один из самых популярных в мире сайтов обмена видео пострадал от утечки данных, в результате которой были потеряны десятки миллионов адресов электронной почты пользователей и связанных паролей на 6th Декабрь 2016 г.

Способы предотвращения утечки данных

Готовность а также Проактивность ключи к остановке этой растущей угрозы. На устранение беспорядка после того, как нарушение произошло, тратится больше энергии и усилий, чем на планирование нарушения и наличие системы быстрого реагирования заранее. У каждого должен быть план реагирования на инциденты, чтобы контролировать ситуацию во время взлома. Это помогает контролировать действия и общение и, в конечном итоге, снижает влияние нарушения.

Подавляющее большинство инцидентов, связанных с утечкой данных, можно остановить, применив подход многоуровневой защиты. Такой подход к сетевой безопасности гарантирует, что если злоумышленнику удастся проникнуть на один уровень защиты, его немедленно остановит следующий уровень. Как это делается? За счет уменьшения Поверхность атаки.

Поверхность атаки

Термин обозначает общую сумму уязвимостей в каждом вычислительном устройстве или сети, которые доступны хакеру. Любой, кто пытается взломать систему, начинает в основном со сканирования поверхности атаки цели на предмет возможных векторов атаки (будь то активная атака или пассивная атака). Итак, первый шаг в усилении защиты - закрыть излишне открытые порты и ограничить ресурсы, доступные ненадежным пользователям, с помощью фильтрации MAC-адресов.

Снижение уязвимости к фишинговым атакам

Фишинг - один из наиболее широко используемых методов кражи личных данных. Можно оставаться в безопасности и не стать его жертвой, следя за такими простыми вещами, как, оставаясь в курсе электронных писем, которые приходят от неизвестных отправителей, электронных писем, которые не являются персонализированными, и электронных писем с просьбой подтвердить личную или финансовую информацию через Интернет и сделать срочные запросы на эту информацию.

Помимо этого, ряд отраслевых руководящих принципов и нормативных требований правительства требует строгого управления конфиденциальными или личными данными во избежание утечки данных. Страны, в которых такая основа отсутствует или слабая, должны принять строгие законы для защиты потребителей.

Лучшие игры с отслеживанием рук
Oculus Quest недавно представил отличную идею отслеживания рук без контроллеров. С постоянно растущим числом игр и действий, которые осуществляются фо...
Как показать наложение OSD в полноэкранных приложениях и играх Linux
Игра в полноэкранные игры или использование приложений в полноэкранном режиме без отвлекающих факторов может отрезать вас от соответствующей системной...
Топ-5 карт для захвата игр
Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier - лишь некоторые из лучших игроков, которые заработали миллионы...