Kas yra duomenų saugos pažeidimas?
Sužinokite, kaip nustatyti duomenų saugos pažeidimą, kartu su prevencijos ir reagavimo strategijomis, kad jūsų organizacija būtų apsaugota.
Nustatytas duomenų saugos pažeidimas
Duomenų saugos pažeidimas yra duomenų saugos incidentas, kai privati informacija arba konfidencialūs duomenys pavagiami arba paimami iš sistemos be savininko žinios ar leidimo. Tai gali nutikti bet kokio dydžio organizacijai: nuo mažų ir didelių įmonių iki valstybinių institucijų bei ne pelno siekiančių organizacijų. Taip pat suteikiama prieiga prie asmeninių duomenų, pvz., socialinio draudimo numerių, banko sąskaitų, finansinių duomenų, sveikatos priežiūros informacijos, intelektinės nuosavybės ir klientų įrašų. Duomenų saugos pažeidimai gali būti atlikti tyčia arba netyčia ir dėl vidinių ar išorinių veiksmų.
Dėl duomenų saugos pažeidimų gali kilti rimtų, ilgai išliekančių problemų, įskaitant pažeistą reputaciją, finansinius nuostolius, operacijų trikdžius, teisines pasekmes ir intelektinės nuosavybės praradimą. Šiandien daugelis organizacijų įgyvendina kibernetinės saugos geriausias praktikas, kad padėtų išvengti duomenų saugos pažeidimų.
Duomenų saugos pažeidimų tipai
Nors duomenų saugos pažeidimų dažnai siejasi dėlkibernetinės atakos, tai yra du visiškai skirtingi dalykai. Kibernetinės atakos gali būti nukreiptos į bet kurį prijungtą įrenginį ir slaptus duomenis, kurie gali arba negali būti atskleisti, o duomenų saugos pažeidimai išskirtinai apima slaptų duomenų atskleidimą arba sunaikinimą.
Čia pateikiamas kai kurių dažniausiai pasitaikančių duomenų saugos pažeidimų tipų sąrašas:
Išoriniai duomenų saugos pažeidimai
Tokio tipo pažeidimas yra saugos incidentas, kai kibernetinis įsilaužėlis vagystę atlieka būdamas už organizacijos ribų.
- Programišių kibernetinės atakos: gauna neteisėtą prieigą prie įrenginio, tinklo ar sistemos, kad galėtų pažeisti duomenis arba juos eksfiltruoti.
- Sukčiavimas apsimetant ir socialinė inžinerija: siunčiant apgaulingus ryšius, kurie atrodo gauti iš patikimo šaltinio, siekiama apgaulės būdu iš aukų išgauti asmeninę informaciją.
- Išpirkos reikalaujanti programa: grasinama aukai, kad bus sunaikinti ar neteisėtai atskleisti kritiniai duomenys ar sistemos, arba bus užblokuota prieiga prie jų iki bus sumokėta išpirka.
- Kenkėjiška programa: įprastinio pabaigos taško įrenginių naudojimo per kenkėjiškas programas arba kodą pažeidimas arba sutrikdymas, darantis duomenų generavimą negalimu.
- Paskirstytoji aptarnavimo perkrovos ataka: ataka būna nutaikyta į svetaines ir serverius, pertraukiant tinklo paslaugų teikimą siekiant išnaudoti programos išteklius ir sabotuoti duomenis.
- Verslo el. pašto pažeidimas (BEC): kam nors siunčiamas el. laiškas, bandant apgaulės būdu įtikinti, kad būtų siunčiami pinigai arba atskleista konfidenciali įmonės informacija.
Vidiniai duomenų saugos pažeidimai
Šiuos saugos pažeidimus organizacijoje inicijuoja žmonės, turintys įgaliotąją prieigą prie duomenų.
- Vidinės kibernetinės grėsmės: Dabartiniai darbuotojai, rangovai, partneriai ir įgaliotieji vartotojai, kurie piktavališkai arba netyčia netinkamai naudoja prieigą, todėl gali kilti duomenų saugos incidentų.
- Atsitiktinis duomenų atskleidimas: nepakankamos saugos priemonės, žmogiškoji klaida arba abu veiksniai, dėl kurių kyla saugos incidentas.
Įprasti duomenų saugos pažeidimų tikslai
Kai kibernetiniai įsilaužėliai pavagia informaciją, tai paprastai daroma siekiant gauti finansinės naudos. Nors bet kuriam asmeniui ar organizacijai kyla pavojus dėl duomenų saugos pažeidimų, kai kurie pramonės sektoriai yra labiau puldinėjami nei kiti. Pramonės sektoriai gali būti puldinėjami dėl jų verslo pobūdžio, įskaitant valdžios, sveikatos priežiūros, verslo, švietimo ir energijos sritis. Silpnos saugos priemonės taip pat gali paskatinti atakas, kurių metu galimi duomenų saugos pažeidimai. Tai apima nepataisytą programinę įrangą, silpną slaptažodį, vartotojus, kuriuos lengva apgauti apsimetant, pažeistus kredencialus ir nešifruojamą el. paštą.
Kai kurie iš dažniausiai pasitaikantys informacijos tipai, į kuriuos kėsinasi kibernetiniai įsilaužėliai:
- Asmens identifikavimo informacija (PII): bet kokia informacija, nurodanti asmens tapatybę, pvz., vardas, socialinio draudimo numeris, gimimo data ir vieta, telefono numeris, el. pašto adresas ir namų adresas.
- Saugoma informacija apie sveikatą (PHI): elektroniniai ir popieriniai įrašai, identifikuojantys pacientą ir jo sveikatos būklę, istoriją ir gydymą. Tai gali būti demografiniai duomenys, asmeninė informacija, medicininiai įrašai, sveikatos draudimo informacija ir sąskaitų numeriai.
- Intelektinė nuosavybė (IP): žmogaus intelekto nematerialusis turtas, pvz., patentai, autoriaus teisės, prekių ženklai, frančizės, prekybos paslaptys ir skaitmeniniai ištekliai. Pavyzdžiui, įmonės logotipai, muzika, kompiuterių programinė įranga, išradimai, domenų vardai ir literatūros darbai.
- Finansiniai ir mokėjimų duomenys: bet kokia asmeninė ir finansinė informacija, surinkta iš mokėjimų informacijos, pvz., kredito arba debeto kortelių numeriai, mokėjimo veikla, atskiros operacijos ir įmonės lygio duomenys.
- Verslui svarbūs duomenys: bet kokia informacija, kuri yra būtina norint sėkmingai vykdyti verslą, įskaitant išeitinį kodą, verslo planus, susijungimo ir įsigijimo failus, taip pat duomenis, kurie turi būti saugomi reguliavimo ir atitikties sumetimais.
- Veiklos duomenys: duomenys, kurie yra labai svarbūs organizacijos kasdien atliekamoms operacijoms. Tai gali būti finansinės ataskaitos, teisiniai dokumentai, paketiniai failai, sąskaitos faktūros, pardavimo ataskaitos ir IT failai.
Duomenų saugos pažeidimų daromas poveikis
Duomenų saugos pažeidimai gali sukelti brangią, daug laiko reikalaujančią ir ilgai trunkančią žalą, nesvarbu, ar esate privatus asmuo, įmonė ar valstybinė organizacija. Įmonėms duomenų saugos pažeidimai gali pakenkti jų reputacijai ir sunaikinti klientų pasitikėjimą, o tai kartais sukelia ilgalaikę asociaciją su incidentu. Jie taip pat gali turėti lemiamų pasekmių: nuo verslo praradimo iki baudų, ginčų sureguliavimo ir teisinių mokesčių.
Valstybinės organizacijos gali susidurti su pasekmėmis dėl nutekintos karinės informacijos, politikos strategijos ir nacionalinio duomenų perdavimo užsienio organizacijoms, o tai gali sukelti didelę kibernetinę grėsmę vyriausybei ir piliečiams. Sukčiavimas yra viena iš dažniausiai pasitaikančių kibernetinių grėsmių asmenims, patyrusiems asmeninių duomenų saugos pažeidimus. Dėl to gali būti sugadinti kredito rezultatai, kilti teisinių ir finansinių problemų bei gali būti pakenkta jūsų tapatybei.
Realaus pasaulio duomenų saugos pažeidimai ir jų finansinės pasekmės
Žiniatinklio tarnybų teikėjas
Nuo 2013–2016 m. didelis JAV žiniatinklio paslaugų teikėjas patyrė praktiškai didžiausią žinomą duomenų saugos pažeidimą. Programišiai gavo prieigą prie visų 3 milijardų vartotojų vardų ir pavardžių, gimimo datų, telefono numerių, slaptažodžių, saugos klausimų ir atsakymų bei el. pašto adresų, siųsdami el. laiškus su saitu. Nutekinimo apimtys nebuvo viešinamos iki pat įmonės įsigijimo. Dėl to siūloma pirkimo kaina sumažėjo 350 mln. USD.
Kreditų biuras
Programišiai 2017 m. pažeidė JAV kreditų biuro saugą ir pavogė daugiau nei 147 mln. amerikiečių asmens identifikavimo duomenis. Šiandien tai laikoma vienu didžiausių kibernetinių nusikaltimų, susijusių su tapatybės vagyste. Kibernetiniai įsilaužėliai gavo prieigą prie tinklo prieš pereidami prie kitų serverių, kad galėtų pasiekti asmeninius duomenis, įskaitant socialinio draudimo numerius, vairuotojo pažymėjimų numerius ir kredito kortelių numerius. Galiausiai įmonei tai kainavo 1,4 milijardo USD, kuriuos turėjo sumokėti baudų ir mokesčių pavidalu, kad atlygintų padarytą žalą.
Mažmeninės prekybos įmonė
2007 m. dviejų didelių mažmeninės prekybos grandinių pagrindinė įmonė susidūrė su vartotojų duomenų saugos pažeidimu, kuris tuo metu buvo laikomas didžiausiu ir labiausiai finansiškai didžiausią žalą padariusiu pažeidimu JAV istorijoje. Programišiai pasiekė klientų duomenis neteisėtai pasiekdami parduotuvės mokėjimo sistemas, gaudami beveik 94 mln. pažeistų klientų įrašų, o padaryti finansiniai nuostoliai siekė daugiau nei 256 mln. USD.
Duomenų saugos pažeidimų ciklas
Kiekvienam duomenų saugos pažeidimo metodui taikomas ciklas, kurį sudaro penki etapai. Šių etapų supratimas gali padėti jums įgyvendinti apsaugos priemones, kurios gali padėti sumažinti duomenų saugos pažeidimo riziką.
- Žvalgyba ir pažeidžiamumo nuskaitymas
Duomenų saugos pažeidimo ciklas prasideda nuo kibernetinės atakos, kuri aptinka sistemos, asmens ar organizacijos, prieš kurią ketina rengti atakas, saugos spragą. Tada jie nustato tinkamą pažeidžiamumo tipo strategiją.
- Pirminis kompromisas
Tinkle vykdomoje kibernetinėje atakoje jie išnaudoja aukos infrastruktūros silpnąsias vietas. Socialiniuose tinkluose vykdomoje kibernetinėje atakoje jie siunčia kenkėjišką el. laišką ar naudoja kitą socialinės inžinerijos taktiką, kad išprovokuotų saugos pažeidimą.
- Horizontalusis judėjimas ir teisių padidinimo reikalavimas
Horizontalusis judėjimas yra ciklo dalis, kai gavęs prieigą kibernetinis įsilaužėlis giliau įsiskverbia į tinklą. Tada, norėdami pasiekti savo tikslus, jie naudoja metodus savo privilegijoms plėsti, vadinamus privilegijų padidinimu.
- Neteisėtas duomenų perkėlimas
Tai yra saugos pažeidimo forma, kuri apima tyčinį, neteisėtą duomenų kopijavimą, perdavimą arba perkėlimą iš kompiuterio, įrenginio, programėlės, paslaugos ar duomenų bazės.
- Įsilaužimo pėdsakų šalinimas
Galutinis duomenų saugos pažeidimo ciklas apima pėdsakų slėpimą, t. y. kai kibernetinis įsilaužėlis slepia visus įrodymus, kad jų nebūtų galima aptikti. Tai gali būti audito funkcijų išjungimas, žurnalų išvalymas arba manipuliacijos su žurnalo failais.
Duomenų saugos pažeidimų nustatymas ir reagavimas į juos
Aptikimas ir spartusis atsakymas yra svarbūs veiksmai siekiant sumažinti duomenų saugos pažeidimų padarytą žalą. Bet kokia tyrimo proceso delsa gali pakenkti jūsų verslui ir rezultatams, todėl kiekviena minutė gali būti kritinė. Yra septyni pagrindiniai veiksmai, kaip nustatyti duomenų saugos pažeidimą ir į tai reaguoti. Šie etapai yra:
- nustatyti duomenų saugos pažeidimo tipą
Keli veiksmų pavyzdžiai: ieškoti saugos spragų, bendrojo tinklo saugos pažeidimo arba pranešimo apie kibernetinę ataką. Indikatorius reiškia, kad saugos pažeidimas jau įvyko arba šiuo metu yra vykdomas ir dažnai aptinkamas pagal įtartinus el. laiškus arba suveikus prisijungimo saugos sistemai. Saugos pažeidimas taip pat gali įvykti įmonės viduje, kai išeinantys darbuotojai vykdo duomenų vagystes.
- Nedelsiant imkitės atsargumo priemonių
Įrašykite aptikimo datą ir laiką. Tada apie saugos pažeidimą turi būti pranešta vidinėms šalims ir turi būti pradėti taikyti prieigos prie duomenų ribojimai.
- Rinkite įrodymus
Kalbėkite su asmenimis, kurie aptiko saugos pažeidimą, tikrinkite kibernetinės saugos įrankius ir įvertinkite duomenų judėjimą savo programose, paslaugose, serveriuose ir įrenginiuose.
- Analizuokite saugos pažeidimą
Ištirkite srautą, prieigą, trukmę, programinę įrangą, duomenis ir susijusius žmones bei saugos pažeidimo tipą.
- Ribokite, sunaikinkite ir atkurkite saugos priemones
Greitai imkitės veiksmų, kad apribotumėte prieigą prie serverių ir programų, išvengtumėte įrodymų naikinimo ir inicijuotumėte serverių atkūrimą į jų ankstesnes būsenas.
- Praneškite suinteresuotosioms šalims
Pranešti suinteresuotosioms šalims ir teisėsaugos institucijoms apie saugos pažeidimą.
- Sutelkite dėmesį į apsaugines priemones
Išnagrinėkime saugos pažeidimą, kad sukurtumėte naujų įžvalgų, kaip išvengti būsimų saugos pažeidimų.
Duomenų saugos pažeidimų aptikimo ir reagavimo į juos įrankiai
Yra konkrečių įrankių, skirtų greitai stebėti įspėjimus ir imtis veiksmų ginantis nuo duomenų saugos pažeidimų. Tokie įrankiai apima apsaugos ir reagavimo sistemas bei duomenų saugą:
- įsibrovimo aptikimo sistemos (IDS) ir įsibrovimo prevencijos sistemos (IPS) stebi visą tinklo srautą ir aptinka galimų kibernetinių grėsmių požymius.
- Saugos informacijos ir įvykių valdymas (SIEM) yra sprendimas, padedantis organizacijoms aptikti, analizuoti ir reaguoti į saugos grėsmes prieš joms pakenkiant verslo operacijoms.
- Reagavimo į incidentus planavimas ir vykdymasReagavimo į incidentus planavimas ir vykdymas užtikrina prieigos kontrolę – pagrindinis saugos operacijų veiksmas.
- Kibernetinės saugos specialistai specializuojasi į reagavimą į incidentus, kurdami procedūras, atlikdami auditus ir identifikuodami pažeidžiamumus.
- Duomenų saugos sprendimaiDuomenų saugos sprendimai, įskaitant duomenų praradimo prevencijas ir prekybos naudojantis viešai neatskleista informacija rizikos valdymas gali padėti aptikti kritines duomenų saugos rizikas prieš joms išaugant į realius incidentus.
- Adaptyvioji apsaugaAdaptyvioji apsauga gali automatiškai taikyti griežtus saugos valdiklius didelės rizikos vartotojams ir sumažinti potencialių duomenų saugos incidentų poveikį.
Duomenų saugos pažeidimų prevencija
Bet kokiai organizacijai labai svarbu kurti planus ir strategijas, kaip užkirsti kelią duomenų saugos pažeidimams ir sumažinti jų žalą. Tai gali būti išsamus reagavimo į incidentus planas, į kurį įtrauktos išsamios procedūros ir paskirta reagavimo komanda bei būdai, kaip užtikrinti veikimą ir atkūrimą įvykus incidentui.
Vienas iš būdų išbandyti savo organizacijos krizių valdymo stiprybes ir silpnąsias puses yra teorinės pratybos, t. y. duomenų saugos pažeidimų imitavimas. Galiausiai, bendradarbiavimas tarp vidinių ir išorinių suinteresuotų šalių yra galingas įrankis, padedantis gauti informaciją, rinkti įžvalgas ir dirbti kartu siekiant užtikrinti organizacijos saugą.
Nesvarbu, ar esate smulkusis verslas, didelė įmonė, valstybinė organizacija ar ne pelno siekianti organizacija, toliau pateikiamos efektyvios priemonės, kurios gali tikti beveik kiekvienai organizacijai:
- Griežtas prieigos valdymas
- Dažni ir privalomi saugos mokymai darbuotojams
- Šifravimo ir duomenų maskavimo būdai
- Pataisų valdymas ir pažeidžiamumo įvertinimas
- DI ir mašininis mokymas, skirtas duomenų saugai
- Nulinio pasitikėjimo architektūra
- Informacijos apsauga
- Duomenų praradimo prevencijos (DLP) sprendimai
- Prekybos naudojantis viešai neatskleista informacija rizikos valdymas
- Biometrinis arba dviejų dalių autentifikavimas (2FA)
Savo organizacijai gaukite duomenų saugos pažeidimų prevencijos, aptikimo ir reagavimo įrankius naudodami „Microsoft“ duomenų apsaugos įrankius, kurie gali:
- Užtikrinti, kad organizacijoje būtų naudojami naujausi duomenų saugos sprendimai ir geriausios praktikos.
- Apsaugoti organizaciją nuo brangių ir ilgalaikių nuostolių.
- Apsaugotų nuo didžiausių kibernetinių grėsmių jūsų reputaciją, operacijas ir rezultatus.
Sužinokite daugiau apie „Microsoft“ saugą
Informacijos apsauga ir valdymas
Apsaugokite duomenis, kad ir kur jie būtų. Padėkite apsaugoti slaptus duomenis įvairiuose debesyse, programose ir įrenginiuose.
„Microsoft Purview“
Sužinokite daugiau apie valdymo, apsaugos ir atitikties sprendimus, skirtus jūsų organizacijos duomenims.
„Microsoft Purview“ duomenų praradimo prevencija
Gaukite išmanų slaptos informacijos aptikimą ir valdymą „Office 365“, „OneDrive“, „SharePoint“, „Microsoft Teams“ ir galiniuose punktuose.
„Microsoft Purview“ duomenų ciklo valdymas
Naudodami įtaisytąsias informacijos valdymo ir intelektualiąsias galimybes užtikrinkite savo teisinių, verslo, privatumo ir reguliuojamojo turinio įsipareigojimų laikymąsi.
„Microsoft Purview“ informacijos apsauga
Supraskite, kurie duomenys yra slapti ir svarbūs verslui; tada valdykite ir apsaugokite juos visoje savo aplinkoje.
„Microsoft Purview“ prekybos naudojantis viešai neatskleista informacija rizikos valdymas
Greitai nustatykite ir imkitės veiksmų dėl prekybos naudojantis viešai neatskleista informacija rizikos naudodami integruotą visapusį metodą.
Dažnai užduodami klausimai
-
Duomenų saugos pažeidimas reiškia, kad kažkas netyčia arba kenkėjiškais tikslais pasiekė slaptus duomenis arba asmeninę informaciją be leidimo.
-
Duomenų saugos pažeidimų pavyzdžiai: kibernetinė ataka, leidžianti pasiekti klientų informaciją, trečiosios šalies programišius, kuriantis svetainę, imituojančią realią svetainę, arba darbuotojas netyčia atsisiunčia failą, kuriame yra virusas.
-
Duomenų saugos pažeidimas yra saugos pažeidimas, kuris išnaudoja slaptą informaciją. Įsilaužimo metu gaunama prieigą prie tinklų ar įrenginių ir gali pažeisti tas sistemas.
-
Jei patyrėte duomenų saugos pažeidimą, jums kyla vagystės, sukčiavimo ir ilgalaikių problemų pavojus. Svarbu nedelsiant imtis veiksmų reaguojant į kibernetinę ataką ir apsisaugoti nuo tolesnių pažeidimų.
-
Apsilankykite atitinkamoje įmonės svetainėje, pasitarkite su kredito stebėjimo agentūra arba patikrinkite trečiosios šalies svetainę, kurioje galima ieškoti duomenų saugos pažeidimų. Taip pat svarbu stebėti įtartiną veiklą visose paskyrose ir failuose.
-
Duomenų saugos pažeidimai įvyksta, kai yra tinklo, įrenginio arba sistemos pažeidžiamumas. Tai gali būti silpni slaptažodžiai, socialinė inžinerija, nepatvirtintos programos, vidinės rizikos ir kenkėjiškos programos.
Stebėkite „Microsoft 365“