Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra duomenų saugos pažeidimas?

Sužinokite, kaip nustatyti duomenų saugos pažeidimą, kartu su prevencijos ir reagavimo strategijomis, kad jūsų organizacija būtų apsaugota.

Nustatytas duomenų saugos pažeidimas

Duomenų saugos pažeidimas yra duomenų saugos incidentas, kai privati informacija arba konfidencialūs duomenys pavagiami arba paimami iš sistemos be savininko žinios ar leidimo. Tai gali nutikti bet kokio dydžio organizacijai: nuo mažų ir didelių įmonių iki valstybinių institucijų bei ne pelno siekiančių organizacijų. Taip pat suteikiama prieiga prie asmeninių duomenų, pvz., socialinio draudimo numerių, banko sąskaitų, finansinių duomenų, sveikatos priežiūros informacijos, intelektinės nuosavybės ir klientų įrašų. Duomenų saugos pažeidimai gali būti atlikti tyčia arba netyčia ir dėl vidinių ar išorinių veiksmų.

Dėl duomenų saugos pažeidimų gali kilti rimtų, ilgai išliekančių problemų, įskaitant pažeistą reputaciją, finansinius nuostolius, operacijų trikdžius, teisines pasekmes ir intelektinės nuosavybės praradimą. Šiandien daugelis organizacijų įgyvendina kibernetinės saugos geriausias praktikas, kad padėtų išvengti duomenų saugos pažeidimų.

Duomenų saugos pažeidimų tipai

Nors duomenų saugos pažeidimų dažnai siejasi dėlkibernetinės atakos, tai yra du visiškai skirtingi dalykai. Kibernetinės atakos gali būti nukreiptos į bet kurį prijungtą įrenginį ir slaptus duomenis, kurie gali arba negali būti atskleisti, o duomenų saugos pažeidimai išskirtinai apima slaptų duomenų atskleidimą arba sunaikinimą.
Čia pateikiamas kai kurių dažniausiai pasitaikančių duomenų saugos pažeidimų tipų sąrašas:

Išoriniai duomenų saugos pažeidimai

Tokio tipo pažeidimas yra saugos incidentas, kai kibernetinis įsilaužėlis vagystę atlieka būdamas už organizacijos ribų.

  • Programišių kibernetinės atakos: gauna neteisėtą prieigą prie įrenginio, tinklo ar sistemos, kad galėtų pažeisti duomenis arba juos eksfiltruoti. 
  • Sukčiavimas apsimetant ir socialinė inžinerija: siunčiant apgaulingus ryšius, kurie atrodo gauti iš patikimo šaltinio, siekiama apgaulės būdu iš aukų išgauti asmeninę informaciją.
  • Išpirkos reikalaujanti programa: grasinama aukai, kad bus sunaikinti ar neteisėtai atskleisti kritiniai duomenys ar sistemos, arba bus užblokuota prieiga prie jų iki bus sumokėta išpirka.
  • Kenkėjiška programaįprastinio pabaigos taško įrenginių naudojimo per kenkėjiškas programas arba kodą pažeidimas arba sutrikdymas, darantis duomenų generavimą negalimu.
  • Paskirstytoji aptarnavimo perkrovos ataka: ataka būna nutaikyta į svetaines ir serverius, pertraukiant tinklo paslaugų teikimą siekiant išnaudoti programos išteklius ir sabotuoti duomenis.
  • Verslo el. pašto pažeidimas (BEC): kam nors siunčiamas el. laiškas, bandant apgaulės būdu įtikinti, kad būtų siunčiami pinigai arba atskleista konfidenciali įmonės informacija. 

Vidiniai duomenų saugos pažeidimai 

Šiuos saugos pažeidimus organizacijoje inicijuoja žmonės, turintys įgaliotąją prieigą prie duomenų.

  • Vidinės kibernetinės grėsmės: Dabartiniai darbuotojai, rangovai, partneriai ir įgaliotieji vartotojai, kurie piktavališkai arba netyčia netinkamai naudoja prieigą, todėl gali kilti duomenų saugos incidentų. 
  • Atsitiktinis duomenų atskleidimas: nepakankamos saugos priemonės, žmogiškoji klaida arba abu veiksniai, dėl kurių kyla saugos incidentas.

Įprasti duomenų saugos pažeidimų tikslai

Kai kibernetiniai įsilaužėliai pavagia informaciją, tai paprastai daroma siekiant gauti finansinės naudos. Nors bet kuriam asmeniui ar organizacijai kyla pavojus dėl duomenų saugos pažeidimų, kai kurie pramonės sektoriai yra labiau puldinėjami nei kiti. Pramonės sektoriai gali būti puldinėjami dėl jų verslo pobūdžio, įskaitant valdžios, sveikatos priežiūros, verslo, švietimo ir energijos sritis. Silpnos saugos priemonės taip pat gali paskatinti atakas, kurių metu galimi duomenų saugos pažeidimai. Tai apima nepataisytą programinę įrangą, silpną slaptažodį, vartotojus, kuriuos lengva apgauti apsimetant, pažeistus kredencialus ir nešifruojamą el. paštą.

Kai kurie iš dažniausiai pasitaikantys informacijos tipai, į kuriuos kėsinasi kibernetiniai įsilaužėliai:

  • Asmens identifikavimo informacija (PII): bet kokia informacija, nurodanti asmens tapatybę, pvz., vardas, socialinio draudimo numeris, gimimo data ir vieta, telefono numeris, el. pašto adresas ir namų adresas.
  • Saugoma informacija apie sveikatą (PHI): elektroniniai ir popieriniai įrašai, identifikuojantys pacientą ir jo sveikatos būklę, istoriją ir gydymą. Tai gali būti demografiniai duomenys, asmeninė informacija, medicininiai įrašai, sveikatos draudimo informacija ir sąskaitų numeriai.
  • Intelektinė nuosavybė (IP): žmogaus intelekto nematerialusis turtas, pvz., patentai, autoriaus teisės, prekių ženklai, frančizės, prekybos paslaptys ir skaitmeniniai ištekliai. Pavyzdžiui, įmonės logotipai, muzika, kompiuterių programinė įranga, išradimai, domenų vardai ir literatūros darbai.
  • Finansiniai ir mokėjimų duomenys: bet kokia asmeninė ir finansinė informacija, surinkta iš mokėjimų informacijos, pvz., kredito arba debeto kortelių numeriai, mokėjimo veikla, atskiros operacijos ir įmonės lygio duomenys.
  • Verslui svarbūs duomenys: bet kokia informacija, kuri yra būtina norint sėkmingai vykdyti verslą, įskaitant išeitinį kodą, verslo planus, susijungimo ir įsigijimo failus, taip pat duomenis, kurie turi būti saugomi reguliavimo ir atitikties sumetimais.
  • Veiklos duomenys: duomenys, kurie yra labai svarbūs organizacijos kasdien atliekamoms operacijoms. Tai gali būti finansinės ataskaitos, teisiniai dokumentai, paketiniai failai, sąskaitos faktūros, pardavimo ataskaitos ir IT failai.

Duomenų saugos pažeidimų daromas poveikis

Duomenų saugos pažeidimai gali sukelti brangią, daug laiko reikalaujančią ir ilgai trunkančią žalą, nesvarbu, ar esate privatus asmuo, įmonė ar valstybinė organizacija. Įmonėms duomenų saugos pažeidimai gali pakenkti jų reputacijai ir sunaikinti klientų pasitikėjimą, o tai kartais sukelia ilgalaikę asociaciją su incidentu. Jie taip pat gali turėti lemiamų pasekmių: nuo verslo praradimo iki baudų, ginčų sureguliavimo ir teisinių mokesčių.
Valstybinės organizacijos gali susidurti su pasekmėmis dėl nutekintos karinės informacijos, politikos strategijos ir nacionalinio duomenų perdavimo užsienio organizacijoms, o tai gali sukelti didelę kibernetinę grėsmę vyriausybei ir piliečiams. Sukčiavimas yra viena iš dažniausiai pasitaikančių kibernetinių grėsmių asmenims, patyrusiems asmeninių duomenų saugos pažeidimus. Dėl to gali būti sugadinti kredito rezultatai, kilti teisinių ir finansinių problemų bei gali būti pakenkta jūsų tapatybei.

Realaus pasaulio duomenų saugos pažeidimai ir jų finansinės pasekmės

Žiniatinklio tarnybų teikėjas

Nuo 2013–2016 m. didelis JAV žiniatinklio paslaugų teikėjas patyrė praktiškai didžiausią žinomą duomenų saugos pažeidimą. Programišiai gavo prieigą prie visų 3 milijardų vartotojų vardų ir pavardžių, gimimo datų, telefono numerių, slaptažodžių, saugos klausimų ir atsakymų bei el. pašto adresų, siųsdami el. laiškus su saitu. Nutekinimo apimtys nebuvo viešinamos iki pat įmonės įsigijimo. Dėl to siūloma pirkimo kaina sumažėjo 350 mln. USD. 

Kreditų biuras

Programišiai 2017 m. pažeidė JAV kreditų biuro saugą ir pavogė daugiau nei 147 mln. amerikiečių asmens identifikavimo duomenis. Šiandien tai laikoma vienu didžiausių kibernetinių nusikaltimų, susijusių su tapatybės vagyste. Kibernetiniai įsilaužėliai gavo prieigą prie tinklo prieš pereidami prie kitų serverių, kad galėtų pasiekti asmeninius duomenis, įskaitant socialinio draudimo numerius, vairuotojo pažymėjimų numerius ir kredito kortelių numerius. Galiausiai įmonei tai kainavo 1,4 milijardo USD, kuriuos turėjo sumokėti baudų ir mokesčių pavidalu, kad atlygintų padarytą žalą. 

Mažmeninės prekybos įmonė

2007 m. dviejų didelių mažmeninės prekybos grandinių pagrindinė įmonė susidūrė su vartotojų duomenų saugos pažeidimu, kuris tuo metu buvo laikomas didžiausiu ir labiausiai finansiškai didžiausią žalą padariusiu pažeidimu JAV istorijoje. Programišiai pasiekė klientų duomenis neteisėtai pasiekdami parduotuvės mokėjimo sistemas, gaudami beveik 94 mln. pažeistų klientų įrašų, o padaryti finansiniai nuostoliai siekė daugiau nei 256 mln. USD.

Duomenų saugos pažeidimų ciklas

Kiekvienam duomenų saugos pažeidimo metodui taikomas ciklas, kurį sudaro penki etapai. Šių etapų supratimas gali padėti jums įgyvendinti apsaugos priemones, kurios gali padėti sumažinti duomenų saugos pažeidimo riziką.

  1. Žvalgyba ir pažeidžiamumo nuskaitymas
    Duomenų saugos pažeidimo ciklas prasideda nuo kibernetinės atakos, kuri aptinka sistemos, asmens ar organizacijos, prieš kurią ketina rengti atakas, saugos spragą. Tada jie nustato tinkamą pažeidžiamumo tipo strategiją.

  2. Pirminis kompromisas
    Tinkle vykdomoje kibernetinėje atakoje jie išnaudoja aukos infrastruktūros silpnąsias vietas. Socialiniuose tinkluose vykdomoje kibernetinėje atakoje jie siunčia kenkėjišką el. laišką ar naudoja kitą socialinės inžinerijos taktiką, kad išprovokuotų saugos pažeidimą.

  3. Horizontalusis judėjimas ir teisių padidinimo reikalavimas
    Horizontalusis judėjimas yra ciklo dalis, kai gavęs prieigą kibernetinis įsilaužėlis giliau įsiskverbia į tinklą. Tada, norėdami pasiekti savo tikslus, jie naudoja metodus savo privilegijoms plėsti, vadinamus privilegijų padidinimu.

  4. Neteisėtas duomenų perkėlimas
    Tai yra saugos pažeidimo forma, kuri apima tyčinį, neteisėtą duomenų kopijavimą, perdavimą arba perkėlimą iš kompiuterio, įrenginio, programėlės, paslaugos ar duomenų bazės.

  5. Įsilaužimo pėdsakų šalinimas
    Galutinis duomenų saugos pažeidimo ciklas apima pėdsakų slėpimą, t. y. kai kibernetinis įsilaužėlis slepia visus įrodymus, kad jų nebūtų galima aptikti. Tai gali būti audito funkcijų išjungimas, žurnalų išvalymas arba manipuliacijos su žurnalo failais.

Duomenų saugos pažeidimų nustatymas ir reagavimas į juos

Aptikimas ir spartusis atsakymas yra svarbūs veiksmai siekiant sumažinti duomenų saugos pažeidimų padarytą žalą. Bet kokia tyrimo proceso delsa gali pakenkti jūsų verslui ir rezultatams, todėl kiekviena minutė gali būti kritinė. Yra septyni pagrindiniai veiksmai, kaip nustatyti duomenų saugos pažeidimą ir į tai reaguoti. Šie etapai yra:

  1. nustatyti duomenų saugos pažeidimo tipą
    Keli veiksmų pavyzdžiai: ieškoti saugos spragų, bendrojo tinklo saugos pažeidimo arba pranešimo apie kibernetinę ataką. Indikatorius reiškia, kad saugos pažeidimas jau įvyko arba šiuo metu yra vykdomas ir dažnai aptinkamas pagal įtartinus el. laiškus arba suveikus prisijungimo saugos sistemai. Saugos pažeidimas taip pat gali įvykti įmonės viduje, kai išeinantys darbuotojai vykdo duomenų vagystes.

  2. Nedelsiant imkitės atsargumo priemonių
    Įrašykite aptikimo datą ir laiką. Tada apie saugos pažeidimą turi būti pranešta vidinėms šalims ir turi būti pradėti taikyti prieigos prie duomenų ribojimai.

  3. Rinkite įrodymus
    Kalbėkite su asmenimis, kurie aptiko saugos pažeidimą, tikrinkite kibernetinės saugos įrankius ir įvertinkite duomenų judėjimą savo programose, paslaugose, serveriuose ir įrenginiuose.

  4. Analizuokite saugos pažeidimą
    Ištirkite srautą, prieigą, trukmę, programinę įrangą, duomenis ir susijusius žmones bei saugos pažeidimo tipą.

  5. Ribokite, sunaikinkite ir atkurkite saugos priemones
    Greitai imkitės veiksmų, kad apribotumėte prieigą prie serverių ir programų, išvengtumėte įrodymų naikinimo ir inicijuotumėte serverių atkūrimą į jų ankstesnes būsenas.

  6. Praneškite suinteresuotosioms šalims
    Pranešti suinteresuotosioms šalims ir teisėsaugos institucijoms apie saugos pažeidimą.

  7. Sutelkite dėmesį į apsaugines priemones
    Išnagrinėkime saugos pažeidimą, kad sukurtumėte naujų įžvalgų, kaip išvengti būsimų saugos pažeidimų.

Duomenų saugos pažeidimų aptikimo ir reagavimo į juos įrankiai

Yra konkrečių įrankių, skirtų greitai stebėti įspėjimus ir imtis veiksmų ginantis nuo duomenų saugos pažeidimų. Tokie įrankiai apima apsaugos ir reagavimo sistemas bei duomenų saugą:

Duomenų saugos pažeidimų prevencija 

Bet kokiai organizacijai labai svarbu kurti planus ir strategijas, kaip užkirsti kelią duomenų saugos pažeidimams ir sumažinti jų žalą. Tai gali būti išsamus reagavimo į incidentus planas, į kurį įtrauktos išsamios procedūros ir paskirta reagavimo komanda bei būdai, kaip užtikrinti veikimą ir atkūrimą įvykus incidentui.
Vienas iš būdų išbandyti savo organizacijos krizių valdymo stiprybes ir silpnąsias puses yra teorinės pratybos, t. y. duomenų saugos pažeidimų imitavimas. Galiausiai, bendradarbiavimas tarp vidinių ir išorinių suinteresuotų šalių yra galingas įrankis, padedantis gauti informaciją, rinkti įžvalgas ir dirbti kartu siekiant užtikrinti organizacijos saugą.

Nesvarbu, ar esate smulkusis verslas, didelė įmonė, valstybinė organizacija ar ne pelno siekianti organizacija, toliau pateikiamos efektyvios priemonės, kurios gali tikti beveik kiekvienai organizacijai:

Savo organizacijai gaukite duomenų saugos pažeidimų prevencijos, aptikimo ir reagavimo įrankius naudodami „Microsoft“ duomenų apsaugos įrankius, kurie gali:

  • Užtikrinti, kad organizacijoje būtų naudojami naujausi duomenų saugos sprendimai ir geriausios praktikos.
  • Apsaugoti organizaciją nuo brangių ir ilgalaikių nuostolių.
  • Apsaugotų nuo didžiausių kibernetinių grėsmių jūsų reputaciją, operacijas ir rezultatus. 

Sužinokite daugiau apie „Microsoft“ saugą

Informacijos apsauga ir valdymas

Apsaugokite duomenis, kad ir kur jie būtų. Padėkite apsaugoti slaptus duomenis įvairiuose debesyse, programose ir įrenginiuose.
 

„Microsoft Purview“

Sužinokite daugiau apie valdymo, apsaugos ir atitikties sprendimus, skirtus jūsų organizacijos duomenims.
 

„Microsoft Purview“ duomenų praradimo prevencija

Gaukite išmanų slaptos informacijos aptikimą ir valdymą „Office 365“, „OneDrive“, „SharePoint“, „Microsoft Teams“ ir galiniuose punktuose.

„Microsoft Purview“ duomenų ciklo valdymas

Naudodami įtaisytąsias informacijos valdymo ir intelektualiąsias galimybes užtikrinkite savo teisinių, verslo, privatumo ir reguliuojamojo turinio įsipareigojimų laikymąsi.

„Microsoft Purview“ informacijos apsauga

Supraskite, kurie duomenys yra slapti ir svarbūs verslui; tada valdykite ir apsaugokite juos visoje savo aplinkoje.

„Microsoft Purview“ prekybos naudojantis viešai neatskleista informacija rizikos valdymas

Greitai nustatykite ir imkitės veiksmų dėl prekybos naudojantis viešai neatskleista informacija rizikos naudodami integruotą visapusį metodą.
 

Dažnai užduodami klausimai

  • Duomenų saugos pažeidimas reiškia, kad kažkas netyčia arba kenkėjiškais tikslais pasiekė slaptus duomenis arba asmeninę informaciją be leidimo.

  • Duomenų saugos pažeidimų pavyzdžiai: kibernetinė ataka, leidžianti pasiekti klientų informaciją, trečiosios šalies programišius, kuriantis svetainę, imituojančią realią svetainę, arba darbuotojas netyčia atsisiunčia failą, kuriame yra virusas.

  • Duomenų saugos pažeidimas yra saugos pažeidimas, kuris išnaudoja slaptą informaciją. Įsilaužimo metu gaunama prieigą prie tinklų ar įrenginių ir gali pažeisti tas sistemas.

  • Jei patyrėte duomenų saugos pažeidimą, jums kyla vagystės, sukčiavimo ir ilgalaikių problemų pavojus. Svarbu nedelsiant imtis veiksmų reaguojant į kibernetinę ataką ir apsisaugoti nuo tolesnių pažeidimų.

  • Apsilankykite atitinkamoje įmonės svetainėje, pasitarkite su kredito stebėjimo agentūra arba patikrinkite trečiosios šalies svetainę, kurioje galima ieškoti duomenų saugos pažeidimų. Taip pat svarbu stebėti įtartiną veiklą visose paskyrose ir failuose.

  • Duomenų saugos pažeidimai įvyksta, kai yra tinklo, įrenginio arba sistemos pažeidžiamumas. Tai gali būti silpni slaptažodžiai, socialinė inžinerija, nepatvirtintos programos, vidinės rizikos ir kenkėjiškos programos.

Stebėkite „Microsoft 365“