Trace Id is missing
Pređi na glavni sadržaj
Microsoft bezbednost

Šta je curenje podataka?

Otkrijte kako da identifikujete curenje podataka, kao i strategije sprečavanja i reagovanje na isto, kako bi vaša organizacija bila zaštićena.

Definisano curenje podataka

Curenje podataka je incident bezbednosti podataka kada se privatne informacije ili poverljivi podaci ukradu ili uzmu iz sistema bez znanja ili dozvole vlasnika. To može da se desi bilo kojoj organizaciji—od malih preduzeća i velikih preduzeća do državnih entiteta i neprofitnih organizacija—i obuhvata dobijanje pristupa ličnim podacima kao što su brojevi socijalnog osiguranja, računi u banci, finansijski podaci, zdravstvene informacije, intelektualna svojina i evidencije klijenata. Do curenja podataka može doći namerno ili nenamerno, kao i unutrašnjim ili spoljnim radnjama.

Curenje podataka može dovesti do ozbiljnih, trajnih problema, uključujući narušavanje reputacije, finansijski gubitak, prekide u operacijama, pravne posledice i gubitak intelektualne svojine. Danas mnoge organizacije primenjuju najbolje prakse sajber bezbednosti da bi sprečile curenje podataka.

Tipovi curenja podataka

Iako se curenje podataka često povezuje sa kibernetičkim napadom, ova dva termina nisu zamenjiva. Kibernetički napadi mogu da ciljaju na bilo koji povezani uređaj i osetljive podatke koji mogu ili ne mogu biti izloženi, dok curenje podataka isključivo podrazumeva otkrivanje, izmenu ili uništavanje osetljivih informacija.
Evo liste nekih od najčešćih tipova curenja podataka:

Spoljašnja curenja podataka

Ovaj tip curenja je bezbednosni incident u kojem je kibernetički-napadač krade izvan organizacije.

  • Hakerski kibernetički napadi: Dobijanje neovlašćenog pristupa uređaju, mreži ili sistemu kako bi se oštetili ili izvukli podaci. 
  • Phishing i društveni inženjering: Slanje lažne komunikacije koja izgleda kao da potiče iz renomiranog izvora kako bi se prevarile žrtve da otkriju lične informacije.
  • Ransomver: Pretnja žrtvama uništavanjem, nezakonitim otkrivanjem ili blokiranjem pristupa kritičnim podacima ili sistemima dok se ne plati otkup.
  • MalverOštećenje ili ometanje uobičajene upotrebe uređaja krajnje tačke putem zlonamernih aplikacija ili koda, uključujući generisanje nedostupnih podataka.
  • DDoS: Cilja veb sajtove i servere tako što ometa mrežne usluge u pokušaju da iscrpi resurse aplikacije i sabotira podatke.
  • Ugrožavanje poslovne e-pošta (BEC): Slanje e-poruka nekome u cilju prevare da pošalje novac ili podeli poverljive informacije o preduzeću. 

Unutrašnja curenja podataka 

Ova curenja potiču iz organizacije od strane osoba sa ovlašćenim pristupom podacima.

  • Insajderske kibernetičke pretnje: Trenutni zaposleni, ugovarači, partneri i ovlašćeni korisnici koji zlonamerno ili slučajno zloupotrebljavaju pristup, što dovodi do potencijalnih incidenata vezanih za bezbednost podataka. 
  • Slučajno izlaganje podataka: Neadekvatne bezbednosne mere, ljudska greška ili oba, što dovodi do bezbednosnog incidenta.

Uobičajeni ciljevi curenja podataka

Kada kibernetički napadači ukradu informacije, to je obično podstaknuto finansijskom dobiti. Iako su pojedinci ili organizacija ugroženi zbog curenja podataka, neke delatnosti su veće mete od drugih. Neke delatnosti mogu biti više pogođene zbog poslovne prirode, uključujući državne institucije, zdravstvene institucije, preduzeća, obrazovne institucije i energetski sektor. Slabe bezbednosne mere takođe su glavne mete za curenje podataka. To obuhvata ranjivi softver bez zakrpa, slabu zaštitu lozinkom, korisnike koji se lako mogu phishing-ovati, ugrožene akreditive i nedostatak šifrovanja e-pošte.

Neki od najčešćih tipova informacija na koje kibernetički napadači ciljaju uključuju:

  • Podaci o ličnosti (PII): Sve informacije koje se odnose na identitet osobe, kao što su ime, broj socijalnog osiguranja, datum i mesto rođenja, broj telefona, adresa e-pošte i kućna adresa.
  • Zaštićene zdravstvene informacije (PHI): Elektronski i papirni zapisi koji identifikuju pacijenta i njegov zdravstveni status, istoriju i lečenje. Ovo može da obuhvata demografske podatke, podatke o ličnosti, zdravstvene kartone, zdravstveno osiguranje i brojeve naloga.
  • Intelektualna svojina (IP): Nematerijalna ljudska intelektualna svojina, kao što su patenti, autorska prava, žigovi, franšize, poslovne tajne i digitalna imovina. Primeri uključuju logotip preduzeća, muziku, računarski softver, izume, imena domena i književna dela.
  • Finansijski podaci i podaci o plaćanju: Sve lične i finansijske informacije prikupljene putem plaćanja, kao što su brojevi kreditnih ili debitnih kartica, aktivnost plaćanja, pojedinačne transakcije i podaci na nivou preduzeća.
  • Podaci važni za poslovanje: Sve informacije koje su od suštinske važnosti za uspeh preduzeća, uključujući izvorni kôd, poslovne planove, datoteke objedinjavanja i sticanja, kao i podatke koji moraju da se čuvaju zbog propisa i usaglašenosti.
  • Operativni podaci: Podaci koji su ključni za svakodnevne operacije organizacije. Ovo može da obuhvata finansijske izjave, pravne dokumente, zbirne datoteke, fakture, izveštaje o prodaji i IT datoteke.

Uticaj curenja podataka

Curenja podataka mogu da prouzrokuju skupu, vremenski zahtevnu i dugoročnu štetu bez obzira na to da li ste pojedinac, preduzeće ili državna organizacija. Za preduzeće, curenje podataka može da našteti reputaciji i poverenju klijenata, što ponekad uzrokuje trajno povezivanje sa incidentom. Oni takođe mogu da imaju značajne efekte na neto dobit poslovanja usled gubitaka, kazni, poravnanja, poravnanja i pravnih naknada.
Vladine organizacije mogu da iskuse pravne posledice od procurelih vojnih informacija, političkih strategija i nacionalnih podataka ka stranim entitetima, što može da dovede do značajnih kibernetičkih pretnji za državne institucije i građane. Prevara je jedna od najčešćih kibernetičkih pretnji za pojedince koji su žrtve curenja podataka, što potencijalno može da naruši kreditne ocene, dovede do pravnih i finansijskih problema i da ugrozi vaš identitet.

Curenja podataka u realnom svetu i finansijske reperkusije

Dobavljač veb usluge

Od 2013. do 2016. godine, veliki američki dobavljač veb usluga bio je meta virtuelno najvećeg ikada zabeleženog curenja podataka. Hakeri su dobili pristup imenima, datumima rođenja, brojevima telefona, lozinkama, bezbednosnim pitanjima i odgovorima i adresama e-pošte svih 3 milijarde korisnika putem niza e-poruka koje su sadržale vezu. Opseg curenja nije bio javan sve dok preduzeće nije bilo kupljeno, što je dovelo do smanjenja ponude za kupovinu za 350 miliona USD. 

Kreditni biro

Hakeri su provalili u američki kreditni biro 2017. godine i ukrali lične podatke za više od 147 miliona amerikanaca. Danas, to se smatra za jedan od najvećih sajber napada koji povezanih sa krađom identiteta. Kibernetički napadači su dobili pristup mreži pre prelaska na druge servere da bi pristupili ličnim informacijama, uključujući brojeve socijalnog osiguranja, brojeve vozačkih dozvola i brojeve kreditnih kartica. Na kraju, to je preduzeće koštalo 1,4 milijarde USD kroz kazne i naknade novčanih i naknada za naknadu štete. 

Maloprodajno preduzeće

Nadređeno preduzeće dva velika maloprodajna lanca naišlo je na curenje podataka potrošača 2007. godine, koji se smatrao najvećim i najskupljim curenjem podataka u SAD ikada do tada. Hakeri su pristupili podacima klijenata tako što su nelegalno pristupili sistemima za plaćanje, čime su ugrožene evidencije skoro 94 miliona klijenata što je prouzrokovalo više od 256 miliona USD finansijskog gubitka.

Životni ciklus curenja podataka

Svaki metod curenja podataka prati životni ciklus koji se sastoji od pet faza. Razumevanje ovih fraza može da vam pomogne da primenite preventivne mere koje mogu da vam pomognu da smanjite rizik od curenja podataka.

  1. Izviđanje i skeniranje u potrazi za ranjivostima
    Životni ciklus curenja podataka potiče sa kibernetičkog napadača koji otkriva bezbednosnu slabost sistema, pojedinca ili organizacije koju namerava da napadne. Zatim određuju odgovarajuću strategiju za tip ranjivosti.

  2. Početna ugroženost
    U kibernetičkim napadima na mrežu, oni iskorišćavaju slabosti u infrastrukturi mete. U društvenim kibernetičkim napadima napadači šalju zlonamernu e-poštu ili koriste neku drugu taktiku društvenog inženjeringa kako bi podstakli proboj.

  3. Bočno kretanje i eskalacija privilegija
    Bočno kretanje je deo životnog ciklusa gde se kibernetički napadači premeštaju sve dublje u mrežu nakon početnog pristupa. Zatim koriste tehnike da bi unaprediti u svojim privilegijama, poznato i kao povećanje privilegija, kako bi postigli svoje ciljeve.

  4. Eksfiltracija podataka
    Ovo je oblik bezbednosnog proboja koji uključuje namerno, neovlašćeno kopiranje, prenos ili premeštanje podataka sa računara, uređaja, aplikacije, usluge ili baze podataka.

  5. Brisanje tragova
    Poslednja faza životnog ciklusa curenja podataka je brisanje tragova, a to je kada kibernetički napadači sakrivaju sve dokaze da bi se izbeglo njihovo otkrivanje. To može da uključuje onemogućavanje funkcija nadzora, brisanje evidencija ili manipulisanje datotekama evidencije.

Identifikovanje i odgovaranje na curenja podataka

Otkrivanje i brzi odgovor su ključni koraci u smanjenju štete od curenja podataka. Svako odlaganje procesa ispitivanja može da ošteti preduzeće i neto dobit, što svaki minut čini kritičnim. Postoji sedam osnovnih koraka u identifikovanju i odgovaranju na curenje podataka. Ove faze su:

  1. Identifikovanje tipa curenja podataka
    Pretraga bezbednosnih ranjivosti, bezbednosni proboj opšte mreže ili obaveštenje o kibernetičkim napadima su primeri tragova. Indikator znači da je do proboja već došlo ili da je u toku—obično se otkriva sumnjivom e-poštom ili aktivnostima bezbednosti prijavljivanja. Do proboja može da dođe i interno, kada zaposleni koji odu iz preduzeća izvrše krađu podataka.

  2. Odmah izvršite mere predostražnosti
    Snimite datum i vreme identifikacije. Zatim, curenje mora da bude prijavljeno unutrašnjim stranama, praćeno ograničenjem pristupa za podatke.

  3. Prikupite dokaze
    Razgovarajte sa pojedincima koji su identifikovali curenje, proverite alatke za kibernetičku bezbednost i procenite kretanja podataka u aplikacijama, uslugama, serverima i uređajima.

  4. Analiza proboja
    Ispitajte saobraćaj, pristup, trajanje, softver, uključene podatke i osobe i tip proboja.

  5. Preduzmete mere ograničenja, uništavanja i oporavka u cilju predostrožnosti
    Brzo reagujte kako biste ograničili pristup serverima i aplikacijama, sprečili uništavanje dokaza i pokrenuli oporavak servera na prethodno stanje.

  6. Obavestite zainteresovane strane
    Obavestite zainteresovane strane i policiju o proboju.

  7. Fokusirajte se na zaštitne mere
    Proučite proboj da biste kreirali nove uvide za sprečavanje budućih proboja.

Alatke za otkrivanje curenja podataka i odgovor

Postoje određene alatke za nadgledanje upozorenja i brzo reagovanje na curenja podataka, koje sadrže sisteme za zaštitu i odgovor, kao i bezbednost podataka:

Prevencija curenja podataka 

Razvoj planova i smernica za sprečavanje i smanjenje štete od curenja podataka je ključno za svaku organizaciju. Mogu da uključuju sveobuhvatni plan odgovora na incident koji obuhvata detaljne procedure i namenski tim za odgovore, kao i načine za nastavak rada i oporavak u slučaju incidenta.
Jedan od načina da testirate jake strane i slabosti organizacije prilikom upravljanja kriznim situacijama jesu simulacije za stolom, koje su simulacije curenja podataka. Na kraju, saradnja između unutrašnjih i spoljnjih zainteresovanih strana je moćna alatka za informisanje, prikupljanje uvida i zajednički rad na izgradnji bezbednije organizaciji.

Bilo da ste malo preduzeće, veliko preduzeće, vladina organizacija ili neprofitna organizacija, evo efikasnih mera koje mogu da se primene na gotovo svaku organizaciju:

Nabavite alatke za sprečavanje, otkrivanje i odgovore na curenje podataka za vašu organizaciju pomoću Microsoft alatki za zaštitu podataka koje mogu da:

  • Redovno ažuriraju vašu organizaciju sa najnovijim rešenjima za bezbednost podataka i najboljim praksama.
  • Zaštitite organizaciju od skupih i trajnih oštećenja.
  • Zaštitite se od velikih sajber pretnji po vašu reputaciju, poslovanje i neto dobit. 

Saznajte više o rešenju Microsoft bezbednost

Zaštita informacija i upravljanje informacijama

Zaštitite podatke gde god se nalazili. Doprinesite zaštiti osetljivih podataka u oblacima, aplikacijama i na uređajima.
 

Microsoft Purview

Saznajte više o rešenjima za upravljanje, zaštitu i usaglašenost podataka organizacije.
 

Microsoft Purview sprečavanje gubitka podataka

Preuzmite inteligentno otkrivanje i kontrolu osetljivih informacija u uslugama Office 365, OneDrive, SharePoint, Microsoft Teams i na krajnjim tačkama.

Microsoft Purview upravljanje životnim ciklusom podataka

Ispunite obaveze u vezi sa pravom, poslovanjem, privatnošću i regulatornim sadržajem sa ugrađenim upravljanjem informacijama i inteligentnim mogućnostima.

Microsoft Purview zaštita informacija

Otkrijte koji podaci su osetljivi i važni za posao, a zatim upravljajte njima i zaštitite ih u celom okruženju.

Microsoft Purview upravljanje insajderskim rizikom

Brzo identifikujte insajderske rizike i preduzimajte odgovarajuće radnje uz integrisani sveobuhvatni pristup.
 

Najčešća pitanja

  • Curenje podataka znači da je neko pristupio osetljivim podacima ili ličnim podacima bez ovlašćenja, slučajno ili zlonamerno.

  • Primeri curenja podataka uključuju kibernetički napad radi pristupa informacijama o klijentima, kada haker treće strane kreira lokaciju koji imitira stvarnu lokaciju ili kada zaposleni slučajno preuzme datoteku koja sadrži virus.

  • Curenje podataka je narušavanje bezbednosti koje iskorišćava osetljive informacije. Hakovanjem se dobija pristup mrežama ili uređajima i ugrožavaju se ti sistemi.

  • Ako imate curenje podataka, postoji rizik od krađe, prevare i brojnih dugoročnih problema. Važno je da odmah nešto preduzmete tako što ćete odgovoriti na kibernetički napad i zaštititi se od daljeg oštećenja.

  • Posetite veb lokaciju preduzeća koje je u pitanju, obratite se agenciji za nadgledanje kredita ili pokrenite proveru na veb lokaciji treće strane koja može da skenira curenje podataka. Važno je i da nadgledate sumnjive aktivnosti na svim nalozima i datotekama.

  • Do curenja podataka dolazi kada postoji ranjivost na mreži, uređaju ili sistemu. Ovo može da uključuje slabe lozinke, društveni inženjering, aplikacije bez zakrpe, insajderske rizike i malver.

Pratite Microsoft 365