Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Какво е нарушение на сигурността на данните?

Открийте как да разпознаете нарушение на сигурността на данните, както и стратегии за превенция и реакция, за да защитите организацията си.

Определение за нарушение на сигурността на данните

Нарушаване на сигурността на данните е инцидент, при който частна информация или поверителни данни са откраднати или взети от дадена система без знанието или разрешението на собственика. То може да се случи на всяка по големина организация - от малки фирми и големи предприятия до правителствени организации и организации с нестопанска цел - и включва получаване на достъп до лични данни, като например номера на социални осигуровки, банкови сметки, финансови данни, здравна информация, интелектуална собственост и записи на клиенти. Нарушенията на сигурността на данните могат да се случат умишлено или неумишлено, както и чрез вътрешни или външни действия.

Нарушенията на сигурността на данните могат да доведат до сериозни и трайни проблеми, включително накърнена репутация, финансови загуби, прекъсване на дейността, правни последици и загуба на интелектуална собственост. Днес много организации прилагат най-добрите практики за киберсигурност, за да предотвратят нарушения на сигурността на данните.

Видове нарушения на сигурността на данните

Въпреки че нарушенията на сигурността на данните често се смесват с кибернетична атака, двата термина не са взаимозаменяеми. Кибератаките могат да бъдат насочени към всяко свързано устройство и чувствителните данни могат да бъдат или да не бъдат изложени на риск, докато нарушенията на сигурността на данните включват изключително разкриване, промяна или унищожаване на чувствителна информация.
Ето списък на някои от най-често срещаните видове нарушения на сигурността на данните:

Външни нарушения на сигурността на данните

Този тип нарушение е инцидент със сигурността, при който кибератаката се извършва извън организацията.

  • Кибернетични атаки на хакери: Получаване на неоторизиран достъп до устройство, мрежа или система с цел повреждане или ексфилтриране на данни. 
  • Phishing and social engineering: Изпращане на измамни съобщения, които изглеждат, че идват от авторитетен източник, за да подмамят жертвите да разкрият лична информация.
  • Ransomware: Заплашване на жертвата чрез унищожаване, незаконно разкриване или блокиране на достъпа до критични данни или системи до заплащане на откуп.
  • МалуерПовреждане или нарушаване на нормалното използване на крайните устройства чрез злонамерени приложения или код, което от своя страна води до недостъпност на данните.
  • DDoS: Насочване към уебсайтове и сървъри чрез нарушаване на мрежовите услуги, за да се изчерпят ресурсите на дадено приложение и да се саботират данни.
  • Компрометиране на бизнес електронна поща (BEC): Изпращане на електронна поща на някого, за да го подведе да изпрати пари или да разкрие поверителна фирмена информация. 

Нарушения на вътрешните данни 

Тези нарушения възникват в рамките на организацията от хора с оторизиран достъп до данни.

  • Вътрешни киберзаплахи: Настоящи служители, изпълнители, партньори и оторизирани потребители, които злонамерено или случайно злоупотребяват с достъпа си, което води до потенциални инциденти със сигурността на данните. 
  • Случайно излагане на данни: Неадекватни мерки за сигурност, човешка грешка или и двете, които водят до инцидент със сигурността.

Често срещани цели за нарушаване на сигурността на данните

Когато кибератакистите крадат информация, те обикновено са стимулирани от финансова изгода. Въпреки че всяко физическо лице или организация са изложени на риск от нарушаване на сигурността на данните, някои индустрии са обект на посегателство повече от други. Индустриите могат да бъдат обект на посегателство поради техния бизнес характер, включително правителството, Здраве­опазването, бизнеса, образованието и енергетиката. Слабите мерки за сигурност също са основна цел за нарушаване на сигурността на данните. Това включва неактуализиран софтуер, слаба защита на пароли, лесни за измама потребители, компрометирани пълномощия и липса на криптиране на електронна поща.

Някои от най-често срещаните видове информация, към които се насочват кибератаките, включват:

  • Информация, която може да бъде идентифицирана като лична (PII): Всяка информация, която представлява самоличността на дадено лице, като име, номер на социална осигуровка, дата и място на раждане, телефонен номер, имейл адрес и домашен адрес.
  • Защитена здравна информация (ЗЗИ): Електронни и хартиени записи, които идентифицират пациента и неговото здравословно състояние, история и лечение. Това може да включва демографски данни, лична информация, медицински досиета, здравни осигуровки и номера на сметки.
  • Интелектуална собственост (ИС): Нематериални активи на човешкия интелект, като патенти, авторски права, търговски марки, франчайзинг, търговски тайни и цифрови активи. Примерите включват фирмени лога, музика, компютърен софтуер, изобретения, имена на домейни и литературни произведения.
  • Финансови и платежни данни: Всякаква лична и финансова информация, събрана от плащания, като номера на кредитни или дебитни карти, дейност по плащане, отделни транзакции и данни на ниво компания.
  • Бизнес критични данни: Всяка информация, която е от съществено значение за успеха на даден бизнес, включително изходен код, бизнес планове, файлове за сливания и придобивания, както и данни, които трябва да се съхраняват по регулаторни причини и за спазване на изискванията.
  • Оперативни данни: Данни, които са от решаващо значение за ежедневните операции на дадена организация. Това може да включва финансови отчети, правни документи, партидни файлове, фактури, отчети за продажби и ИТ файлове.

Въздействието на нарушенията на сигурността на данните

Нарушенията на сигурността на данните могат да причинят скъпоструващи, отнемащи време и дългосрочни щети, независимо дали сте физическо лице, бизнес или правителствена организация. За предприятията нарушенията на сигурността на данните могат да навредят на репутацията им и да разрушат доверието на клиентите, като понякога предизвикват трайна асоциация с инцидента. Те могат също така да имат значителни последици за крайния резултат от загубата на бизнес, глобите, споразуменията и съдебните такси.
Правителствените организации могат да изпитат последици от изтичане на военна информация, политическа стратегия и национални данни към чуждестранни структури, което представлява сериозна киберзаплаха за правителството и гражданите. Измамата е една от най-често срещаните киберзаплахи за жертвите на нарушаване на сигурността на данните, която може да доведе до влошаване на кредитния рейтинг, до правни и финансови проблеми и до компрометиране на самоличността ви.

Нарушения на сигурността на данните в реалния свят и техните финансови последици

Доставчик на уеб услуги

В периода 2013-2016 г. голям американски доставчик на уеб услуги е бил обект на практически най-голямото нарушение на сигурността на данните в историята. Хакерите получиха достъп до имената, рождените дати, телефонните номера, паролите, въпросите и отговорите за сигурност и имейл адресите на всички 3 млрд. потребители чрез серия от имейли, съдържащи връзка. Степента на изтичане на информация не беше публично известна до момента на придобиването на компанията, което доведе до намаляване на офертата за покупка с 350 млн. щатски долара. 

Кредитно бюро

През 2017 г. хакери проникнаха в американско кредитно бюро и откраднаха личните данни на повече от 147 милиона американци. Днес това се счита за едно от най-големите киберпрестъпления, свързани с кражба на самоличност. Кибератаките получиха достъп до мрежата, след което се преместиха на други сървъри, за да получат достъп до лична информация, включително номера на социални осигуровки, номера на шофьорски книжки и номера на кредитни карти. В крайна сметка възстановяването на щетите струва на компанията 1,4 млрд. щатски долара под формата на глоби и такси. 

Компания за търговия на дребно

Компанията майка на две големи вериги за търговия на дребно претърпява нарушение на сигурността на потребителските данни през 2007 г., което по това време се счита за най-голямото и финансово най-увреждащото нарушение в историята на САЩ. Хакерите са получили достъп до данните на клиентите чрез незаконен достъп до платежните системи на магазина, като са измъкнали близо 94 милиона компрометирани записи на клиенти и са причинили финансови загуби за над 256 милиона щатски долара.

Жизнен цикъл на нарушенията на сигурността на данните

Всеки метод за нарушаване на сигурността на данните следва жизнен цикъл, който се състои от пет фази. Разбирането на тези фази може да ви помогне да приложите превантивни мерки, които могат да намалят риска от нарушение на сигурността на данните.

  1. Разузнаване и сканиране на уязвимости
    Жизненият цикъл на нарушението на сигурността на данните започва с кибератаката, при която кибернападателят открива слабост в сигурността на системата, лицето или организацията, която възнамерява да атакува. След това те продължават с определянето на правилната стратегия за вида уязвимост.

  2. Първоначално компрометиране
    При мрежово базираната кибератака те се възползват от слабостите в инфраструктурата на своята цел. При социална кибератака те изпращат злонамерен имейл или някаква друга тактика на социално инженерство, за да предизвикат пробив.

  3. Странично придвижване и увеличаване на привилегиите
    Страничното движение е частта от жизнения цикъл, при която кибератаката се придвижва по-дълбоко в мрежата след първоначалния достъп. След това той използва техники за повишаване на привилегиите си, известни като ескалация на привилегиите, за да постигне целите си.

  4. Ексфилтрация на данни
    Това е форма на пробив в защитата, който включва умишлено, неоторизирано копиране, прехвърляне или движение на данни от компютър, устройство, приложение, услуга или база данни.

  5. Прикриване на следи
    Последният етап от жизнения цикъл на изтичането на данни е прикриването на следи, когато кибератакът скрива всички доказателства, за да избегне разкриването му. Това може да включва деактивиране на функции за одит, изчистване на регистрационни файлове или манипулиране на регистрационни файлове.

Идентифициране и реакция на нарушения на данните

Откриването и бързата реакция са критични стъпки за минимизиране на щетите от нарушение на данните. Всяко забавяне в процеса на разследване може да навреди на вашия бизнес и печалба, което прави всяка минута критична. Има седем основни стъпки за идентифициране и реагиране на нарушение на данните. Тези фази са:

  1. Идентифицирайте вида на нарушението на данните
    Търсене на уязвимости в сигурността, пробив в сигурността на общата мрежа или известие за кибератака са примери за потенциални клиенти. Индикатор означава, че пробивът вече е настъпил или в момента е в действие - често се открива от подозрителни имейли или дейност по защитата при влизане. Пробив може да възникне и вътрешно, когато напускащи служители извършат кражба на данни.

  2. Вземете незабавни предпазни мерки
    Запишете датата и часа на идентификацията. След това нарушението трябва да бъде докладвано на вътрешните страни, последвано от ограничения на достъпа до данните.

  3. Съберете доказателства
    Говорете с хората, които са идентифицирали пробива, проверете вашите инструменти за киберсигурност и оценете движението на данни във вашите приложения, услуги, сървъри и устройства.

  4. Анализирайте нарушението
    Проучете трафика, достъпа, продължителността, софтуера, данните и участващите хора, както и вида на нарушението.

  5. Вземете предпазни мерки за ограничаване, унищожаване и възстановяване
    Движете се бързо, за да ограничите достъпа до сървъри и приложения, да предотвратите унищожаването на доказателства и да започнете възстановяване на сървърите до техните предишни състояния.

  6. Вписване на заинтересовани лица
    Уведомете заинтересованите страни и правоприлагащите органи за нарушението.

  7. Съсредоточете се върху защитните мерки
    Проучете пробива, за да създадете нови прозрения за предотвратяване на бъдещи нарушения.

Инструменти за откриване на нарушения на данните и реакция

Има специфични инструменти за наблюдение на сигнали и бързо действие срещу пробиви на данни, включващи системи за защита и реакция и сигурност на данните:

Предотвратяване на нарушения на сигурността на данните 

Разработването на планове и политики за предотвратяване и намаляване на щетите от пробиви на данни е ключово за всяка организация. Те могат да включват цялостен план за реагиране при инцидент, който включва подробни процедури и специален екип за реагиране, заедно с начини за продължаване на работата и възстановяване в случай на инцидент.
Един от начините да тествате силните и слабите страни на вашата организация за управление на кризи е с настолни упражнения, които представляват симулации на нарушаване на данните. И накрая, сътрудничеството между вътрешни и външни заинтересовани страни е мощен инструмент за поддържане на информация, събиране на прозрения и съвместна работа за по-сигурна организация.

Независимо дали сте малък бизнес, голямо предприятие, правителствена организация или организация с нестопанска цел, ето ефективни мерки, които могат да работят за почти всяка организация:

Получете инструменти за предотвратяване, откриване и реагиране на нарушения на данните за вашата организация с инструментите на Microsoft за защита на данните, които могат:

  • Поддържайте организацията си в крак с най-новите решения и най-добри практики за защита на данните.
  • Спасете организацията си от скъпи и трайни щети.
  • Защитете от големи киберзаплахи за вашата репутация, операции и печалба. 

Научете повече за Microsoft Security

Защита и управление на информацията

Защитавайте данните независимо къде се намират. Помогнете за защита чувствителните данни в различни облаци, приложения и устройства.
 

Microsoft Purview

Научете повече за управлението, защитата и съответствието на данните на вашата организация.
 

Защита от загуба на данни на Microsoft Purview

Получете интелигентно откриване и контрол на чувствителна информация в Office 365, OneDrive, SharePoint, Microsoft Teams и крайни точки.

Управление на жизнения цикъл на данните на Microsoft Purview

Получете интелигентно откриване и контрол на чувствителната информация в Office 365, OneDrive, SharePoint, Microsoft Teams и крайни точки.

Защита на информацията на Microsoft Purview

Разберете какви данни са чувствителни и критични за бизнеса; след което ги управлявайте и защитавайте във вашата среда.

Управление на вътрешния риск на Microsoft Purview

Бързо идентифицирайте и предприемайте действия за вътрешните рискове чрез интегриран цялостен подход.
 

Често задавани въпроси

  • Нарушение на данните означава, че някой е получил достъп до чувствителни данни или лична информация без разрешение, случайно или злонамерено.

  • Примерите за нарушения на данните включват кибератака за достъп до информация за клиенти, хакер от трета страна, който създава сайт, който имитира истински сайт, или служител, случайно изтеглил файл, който съдържа вирус.

  • Пробивът на данни е нарушение на сигурността, което използва чувствителна информация. Хакването е получаване на достъп до мрежи или устройства и компрометиране на тези системи.

  • Ако имате нарушение на данните, вие сте изложени на риск от кражба, измама и множество дългосрочни проблеми. Важно е да предприемете незабавни действия, като отговорите на кибератаката и защитите срещу по-нататъшни щети.

  • Посетете уебсайта на въпросната компания, консултирайте се с агенция за кредитен мониторинг или изпълнете проверка на уебсайт на трета страна, който може да сканира за нарушения на данните. Също така е важно да наблюдавате подозрителна дейност към всички акаунти и файлове.

  • Пробивите на данни възникват, когато има уязвимост в мрежа, устройство или система. Това може да включва слаби пароли, социално инженерство, приложения без корекции, вътрешни рискове и зловреден софтуер.

Следвайте Microsoft 365