Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Kaj je kršitev varstva podatkov?

Odkrijte, kako prepoznati kršitev varnosti podatkov, ter strategije preprečevanja in odzivanja, s katerimi zaščitite svojo organizacijo.

Definicija kršitve varnosti podatkov

Kršitev varnosti podatkov je dogodek, povezan z varnostjo podatkov, pri katerem so zasebne informacije ali zaupni podatki ukradeni ali pa so iz sistema odstranjeni brez vednosti ali dovoljenja lastnika. Zgodi se lahko v vsaki organizaciji, od malih in velikih podjetij do vladnih in neprofitnih organizacij, in vključuje dostop do osebnih podatkov, kot so številke EMŠO, bančni računi, finančni podatki, zdravstvene informacije, intelektualna lastnina in podatki o strankah. Do kršitev varnosti podatkov lahko pride namerno ali nenamerno, z notranjimi ali zunanjimi dejanji.

Kršitve varnosti podatkov lahko privedejo do resnih, dolgotrajnih težav, vključno z načetim ugledom, finančno izgubo, motnjami delovanja, pravnimi posledicami in izgubo intelektualne lastnine. Danes številne organizacije uvajajo najboljše prakse kibernetske varnosti za preprečevanje kršitev varnosti podatkov.

Vrste kršitev varnosti podatkov

Čeprav se kršitve varnosti podatkov pogosto enačijo s kibernetskim napadom, imata izraza drugačen pomen. Kibernetski napadi so lahko usmerjeni na katero koli povezano napravo, pri čemer so lahko občutljivi podatki izpostavljeni ali ne, medtem ko kršitve varnosti podatkov vključujejo izključno razkritje, spremembo ali uničenje občutljivih podatkov.
Tukaj je seznam najpogostejših vrst kršitev varnosti podatkov:

Kršitve varnosti podatkov od zunaj

Pri tej vrsti kršitev gre za varnostni dogodek, pri katerem kibernetski napadalec ni del organizacije.

  • Kibernetski napadi hekerjev: Pridobivanje nepooblaščenega dostopa do naprave, omrežja ali sistema za poškodovanje ali nepooblaščeno izvažanje podatkov. 
  • Lažno predstavljanje in socialni inženiring: Pošiljanje goljufivih sporočil, za katera se zdi, da prihajajo od zaupanja vrednega vira, da bi žrtve prepričali v razkritje osebnih podatkov.
  • Izsiljevalska programska oprema: Grožnja žrtvi z uničenjem, nezakonitim razkritjem ali blokiranjem dostopa do ključnih podatkov ali sistemov, dokler ne plača odkupnine.
  • Zlonamerna programska opremaPoškodovanje ali onemogočanje normalne uporabe končnih naprav z zlonamernimi aplikacijami ali kodo, zaradi česar so podatki nedostopni.
  • DDoS: Ciljanje na spletna mesta in strežnike z motenjem omrežnih storitev, da bi izčrpali sredstva aplikacije in sabotirali podatke.
  • Ogrožanje poslovne e-pošte (BEC): Pošiljanje e-pošte nekomu, da bi ga pretentali, da pošlje denar ali razkrije zaupne informacije o podjetju. 

Kršitve varnosti podatkov od znotraj 

Te kršitve izvirajo v organizaciji. Gre za kršitve s strani oseb s pooblaščenim dostopom do podatkov.

  • Notranje kibernetske grožnje: Trenutni zaposleni, izvajalci, partnerji in pooblaščeni uporabniki, ki zlonamerno ali nenamerno zlorabijo svoj dostop, kar povzroči morebitne kršitve varnosti podatkov. 
  • Nenamerna izpostavljenost podatkov: Neustrezni varnostni ukrepi, človeška napaka ali oboje, ki privedejo do varnostnega dogodka.

Pogoste tarče kršitev varnosti podatkov

Kibernetski napadalci kradejo informacije predvsem zaradi finančne koristi. Čeprav je vsak posameznik ali organizacija izpostavljena tveganju kršitve varnosti podatkov, so nekatere panoge pogosteje tarča napadov kot druge. Panoge so lahko tarče zaradi poslovne narave, vključno z vladno, zdravstveno, poslovno, izobraževalno in energetsko dejavnostjo. Lahke tarče kršitev varnosti podatkov so tudi organizacije s šibkimi varnostnimi ukrepi. To vključuje nepopravljeno programsko opremo, šibko zaščito z geslom, uporabnike, ki so lahke tarče za lažno predstavljanje, ogrožene poverilnice in manjkajoče šifriranje e-pošte.

Med najpogostejšimi vrstami informacij, ki so tarča kibernetskih napadalcev, so:

  • Osebno določljivi podatki (PII): Vse informacije, ki predstavljajo identiteto osebe, kot so ime, številka EMŠO, datum in kraj rojstva, telefonska številka, e-poštni naslov in domači naslov.
  • Zaščitene informacije o zdravju (PHI): Elektronski in papirnati zapisi, ki opredeljujejo pacienta, njegovo zdravstveno stanje, zgodovino in zdravljenje. To lahko vključuje demografske podatke, osebne podatke, zdravstvene evidence, zdravstveno zavarovanje in številke računov.
  • Intelektualna lastnina (IP): Neopredmetena sredstva človeškega intelekta, kot so patenti, avtorske pravice, blagovne znamke, franšize, poslovne skrivnosti in digitalna sredstva. Primeri vključujejo logotipe podjetja, glasbo, računalniško programsko opremo, izume, imena domen in književna dela.
  • Finančni podatki in podatki o plačilu: Vsi osebni in finančni podatki, zbrani iz plačil, kot so številke kreditnih ali debetnih kartic, plačilna dejavnost, posamezne transakcije in podatki na ravni podjetja.
  • Pomembni poslovni podatki: Vse informacije, ki so ključne za uspeh podjetja, vključno z izvorno kodo, poslovnimi načrti, datotekami o združitvah in prevzemih ter podatki, ki jih je treba hraniti zaradi predpisov in skladnosti.
  • Operativni podatki: Podatki, ki so ključni za vsakodnevno delovanje organizacije. To lahko vključuje finančne izpiske, pravne dokumente, paketne datoteke, račune, poročila o prodaji in datoteke IT.

Vpliv kršitev varnosti podatkov

Kršitve varnosti podatkov lahko povzročijo drago, zamudno in dolgoročno škodo, ne glede na to, ali ste posameznik, podjetje ali vladna organizacija. Kršitve podatkov lahko škodijo ugledu podjetij in uničijo zaupanje strank ter včasih povzročijo trajno povezavo z dogodkom. Prav tako imajo lahko znatne posledice za poslovni izid zaradi izgube poslovanja, glob, poravnav in sodnih stroškov.
Vladne organizacije lahko občutijo posledice uhajanja vojaških informacij, političnih strategij in nacionalnih podatkov tujim subjektom, kar predstavlja veliko kibernetsko grožnjo za vlado in državljane. Goljufije so ena najpogostejših kibernetskih groženj za posamezne žrtve kršitev varnosti podatkov, ki lahko ogrozijo kreditno sposobnost, povzročijo pravne in finančne težave ter ogrozijo vašo identiteto.

Kršitve varnosti podatkov v resničnem svetu in njihove finančne posledice

Ponudnik spletnih storitev

Med letoma 2013 in 2016 je bil velik ameriški ponudnik spletnih storitev tarča skoraj največje kršitve varnosti podatkov v zgodovini. Hekerji so pridobili dostop do imen, datumov rojstva, telefonskih številk, gesel, varnostnih vprašanj in odgovorov ter e-poštnih naslovov vseh 3 milijard uporabnikov prek niza e-poštnih sporočil, ki je vsebovala spletno povezavo. Obseg uhajanja podatkov ni bil javen, dokler podjetje ni bilo prevzeto, ponudba za nakup pa je bila nižja za 350 milijonov USD. 

Kreditni urad

Hekerji so leta 2017 vdrli v ameriški kreditni urad in ukradli osebne podatke več kot 147 milijonov Američanov. Napad danes velja za enega največjih kibernetskih kaznivih dejanj, povezanih s krajo identitete. Kibernetski napadalci so pridobili dostop do omrežja, nato pa so se preselili na druge strežnike in pridobili dostop do osebnih podatkov, vključno s številkami EMŠO, številkami vozniških dovoljenj in številkami kreditnih kartic. Na koncu je podjetje za odpravo škode plačalo 1,4 milijarde USD glob in pristojbin. 

Maloprodajno podjetje

Matično podjetje dveh velikih maloprodajnih verig je bilo leta 2007 tarča kršitve varstva podatkov potrošnikov, ki je veljala za največjo in finančno najbolj škodljivo kršitev v zgodovini ZDA. Hekerji so dostopali do podatkov strank z nezakonitim dostopom do plačilnih sistemov trgovine, pri čemer so prišli do skoraj 94 milijonov zapisov strank in povzročili več kot 256 milijonov USD finančne izgube.

Življenjski cikel kršitev varnosti podatkov

Vsaka metoda kršitve varnosti podatkov sledi življenjskemu ciklu, ki je sestavljen iz petih faz. Razumevanje teh faz vam lahko pomaga pri izvajanju preventivnih ukrepov, s katerimi lahko tveganje kršitve varnosti podatkov.

  1. Izvidništvo in iskanje ranljivosti
    Življenjski cikel kršitve varnosti podatkov se začne, ko kibernetski napadalec odkrije varnostno pomanjkljivost v sistemu, posamezniku ali organizaciji, ki jo namerava napasti. Naslednji korak je določanje prave strategije za določeno vrsto ranljivosti.

  2. Prvotna ogroženost
    Pri kibernetskem napadu, ki temelji na omrežju, izkoristijo pomanjkljivosti v infrastrukturi tarče. Pri socialnem kibernetskem napadu pošljejo zlonamerno e-pošto ali uporabijo kakšno drugo taktiko socialnega inženiringa, da sprožijo kršitev.

  3. Lateralno premikanje in eskalacija pravic
    Lateralno premikanje je del življenjskega cikla, pri katerem se kibernetski napadalec po začetnem dostopu pomakne globlje v omrežje. Nato za dosego svojih ciljev uporabijo tehnike za povečanje pravic, imenovane eskalacija pravic.

  4. Nepooblaščeno izvažanje podatkov
    Gre za obliko kršitve varnosti, ki vključuje namerno nepooblaščeno kopiranje, prenos ali premikanje podatkov iz računalnika, naprave, aplikacije, storitve ali zbirke podatkov.

  5. Zakrivanje sledi
    Zadnja faza življenjskega cikla kršitve varnosti podatkov je zakrivanje sledi, ko kibernetski napadalec skrije vse dokaze, da ga ne bi odkrili. To lahko vključuje onemogočanje funkcij nadzora, čiščenje dnevnikov ali spreminjanje dnevniških datotek.

Prepoznavanje kršitev varnosti podatkov in odzivanje nanje

Zaznavanje in hitri odziv sta ključna koraka pri zmanjševanju škode zaradi kršitve varnosti podatkov. Vsaka zakasnitev v postopku preiskave lahko škodi vašemu podjetju in poslovnemu izidu, zato šteje vsaka minuta. Prepoznavanje kršitev varnosti podatkov in odzivanje nanje je sestavljeno iz sedmih osnovnih korakov. Te faze so:

  1. Opredelitev vrste kršitve varnosti podatkov
    Iskanje varnostnih ranljivosti, kršitev varnosti splošnega omrežja ali obvestilo o kibernetskem napadu so primeri sledi. Kazalnik pomeni, da se je kršitev že zgodila ali da trenutno poteka. Pogosto se odkrije s sumljivimi e-poštnimi sporočili ali dejavnostjo pri varnosti prijave. Do kršitve lahko pride tudi znotraj podjetja, ko odhajajoči zaposleni ukradejo podatke.

  2. Takojšnji varnostni ukrepi
    Zabeležite datum in uro prepoznave kršitve. Nato je treba o kršitvi obvestiti notranje osebe in omejiti dostop do podatkov.

  3. Zbiranje dokazov
    Govorite s posamezniki, ki so zaznali kršitev, preverite orodja za kibernetsko varnost in ocenite premikanje podatkov v aplikacijah, storitvah, strežnikih in napravah.

  4. Analiza kršitve
    Preučite promet, dostop, trajanje, programsko opremo, podatke in vpletene osebe ter vrsto kršitve.

  5. Ukrepi za omejitev, uničenje in obnovitev
    Hitro omejite dostop do strežnikov in aplikacij, preprečite uničenje dokazov in sprožite povrnitev strežnikov v prejšnje stanje.

  6. Obveščanje zainteresiranih skupin
    O kršitvi obvestite zainteresirane skupine in organe pregona.

  7. Osredotočenost na zaščitne ukrepe
    Preučite kršitev in pridobite nove vpoglede za preprečevanje prihodnjih kršitev.

Orodja za zaznavanje kršitev varstva podatkov in odzivanje nanje

Na voljo so posebna orodja za spremljanje opozoril in hitro ukrepanje v primeru kršitev varstva podatkov, ki vključujejo sisteme za zaščito in odzivanje ter varnost podatkov:

  • Sistemi za zaznavanje vdorov (IDS) in Sistemi za preprečevanje vdorov (IPS) spremljajo ves promet v omrežju in odkrivajo znake morebitnih kibernetskih groženj.
  • Upravljanje varnostnih informacij in dogodkov (SIEM) je rešitev, ki organizacijam pomaga pri odkrivanju in analiziranju kibernetskih varnostnih groženj ter odzivanju nanje, preden te škodujejo poslovanju.
  • Načrtovanje in izvedba odziva na dogodek je postopek, pri katerem se izvede nadzor dostopa, ki je ključni korak pri varnostnih operacijah.
  • Strokovnjaki za kibernetsko varnost so specializirani za odzivanje na dogodke, razvoj postopkov, izvajanje revizij in prepoznavanje ranljivosti.
  • Rešitve za varnost podatkov, vključno s preprečitvijo izgube podatkov in upravljanjem notranjega tveganja, pomagajo zaznati kritična varnostna tveganja, preden se razvijejo v resnične dogodke.
  • Prilagodljiva zaščita samodejno uporabi stroge varnostne nadzore za uporabnike z visokim tveganjem in kar najbolj zmanjša vpliv morebitnih dogodkov, povezanih z varnostjo podatkov.

Preprečevanje kršitev varnosti podatkov 

Razvoj načrtov in pravilnikov za preprečevanje in zmanjšanje škode zaradi kršitev varnosti podatkov je ključnega pomena za vsako organizacijo. To lahko vključuje obsežen načrt odzivanja na dogodke s podrobnimi postopki in posebno ekipo za odzivanje ter načini za nadaljevanje delovanja in okrevanje v primeru dogodka.
Eden od načinov za preverjanje močnih in šibkih točk kriznega upravljanja vaše organizacije so namizne vaje, ki simulirajo kršitve varnosti podatkov. Sodelovanje med notranjimi in zunanjimi zainteresiranimi skupinami je močno orodje za obveščanje, zbiranje informacij in sodelovanje pri zagotavljanju večje varnosti organizacije.

Ne glede na to, ali ste majhno podjetje, veliko podjetje, vladna organizacija ali neprofitna organizacija, so tukaj učinkoviti ukrepi, ki so primerni za skoraj vsako organizacijo:

Pridobite orodja za preprečevanje in zaznavanje kršitev varnosti podatkov ter odzivanje nanje za svojo organizacijo z Microsoftovimi orodji za zaščito podatkov, ki omogočajo naslednje:

  • Poskrbite, da bo vaša organizacija na tekočem z najnovejšimi rešitvami in praksami za varnost podatkov.
  • Zaščitite svojo organizacijo pred drago in dolgotrajno škodo.
  • Zaščitite se pred večjimi kibernetskimi grožnjami vašemu ugledu, poslovanju in poslovnim izidom. 

Več informacij o Microsoftovi varnosti

Zaščita in upravljanje informacij

Zaščitite podatke v vseh okoljih. Zaščitite občutljive podatke v oblakih, aplikacijah in napravah.
 

Microsoft Purview

Več informacij o upravljanju, zaščiti in skladnosti s predpisi za podatke organizacije.
 

Preprečitev izgube podatkov Microsoft Purview

Pridobite pametno zaznavanje in nadzor občutljivih informacij v storitvah Office 365 in OneDrive, SharePointu, aplikaciji Microsoft Teams ter končnih točkah.

Upravljanje življenjskega cikla podatkov Microsoft Purview

Z vgrajenimi pametnimi zmogljivostmi za upravljanje informacij izpolnite zakonske, poslovne zasebnostne in regulativne obveznosti.

Microsoft Purview Information Protection

Seznanite se z vrstami podatkov, ki so občutljivi in pomembni za poslovanje, nato pa jih upravljajte in zaščitite v različnih okoljih.

Upravljanje notranjega tveganja Microsoft Purview

Hitro prepoznajte notranja tveganja in ustrezno ukrepajte z integriranim celovitim pristopom.
 

Pogosta vprašanja

  • Kršitev varnosti podatkov pomeni, da je nekdo brez pooblastila nenamerno ali zlonamerno dostopal do občutljivih podatkov ali osebnih podatkov.

  • Primeri kršitev varnosti podatkov vključujejo kibernetski napad za dostop do informacij strank, hekerski napad z ustvarjanjem spletnega mesta, ki posnema pravo spletno mesto, ali zaposlenega, ki pomotoma prenese datoteko z virusom.

  • Kršitev varnosti podatkov je kršitev varnosti, ki izkorišča občutljive informacije. Hekerski vdori pomenijo pridobivanje dostopa do omrežij ali naprav in ogrožanje teh sistemov.

  • Če pride do kršitve varnosti podatkov, tvegate krajo, goljufijo in številne dolgoročne težave. Pomembno je, da se takoj odzovete na kibernetski napad in zaščitite pred nadaljnjo škodo.

  • Obiščite spletno mesto podjetja, posvetujte se z agencijo za spremljanje bonitetnega poročila ali uporabite spletno mesto tretje osebe, ki lahko preveri, ali je prišlo do kršitev varnosti podatkov. Pomembno je tudi, da spremljate sumljivo dejavnost v vseh računih in datotekah.

  • Do kršitev varnosti podatkov pride, če je v omrežju, napravi ali sistemu ranljivost. To lahko vključuje šibka gesla, socialni inženiring, nepopravljene aplikacije, notranja tveganja in zlonamerno programsko opremo.

Spremljajte Microsoft 365