Trace Id is missing
Gå till huvudinnehåll
Microsoft Security

Vad är ett dataintrång?

Upptäck hur du identifierar ett dataintrång, samt strategier för skydd och hantering för att skydda din organisation.

Dataintrång har definierats

Ett dataintrång är en datasäkerhetsincident när privat information eller konfidentiella data blir stulna eller tas från ett system utan vetskap eller tillstånd från ägaren. Det kan hända organisationer i alla storlekar–från små och stora företag till myndigheter och ideella organisationer–och innebär att få åtkomst till personuppgifter som personnummer, bankkonton, finansiella data, hälso- och sjukvårdsinformation, immateriell egendom och kundregister. Dataintrång kan inträffa avsiktligt eller oavsiktligt och av interna eller externa aktörer.

Dataintrång kan resultera i allvarliga, varaktiga problem som skadat rykte, ekonomisk förlust, avbrott i verksamheten, juridiska konsekvenser och förlust av immateriell egendom. Idag implementerar många organisationer metodtips förcybersäkerhetcybersäkerhet för att förhindra dataintrång.

Typer av dataintrång

Även om dataintrång ofta associeras med en cyberattack, ersätter inte termerna varandra. Cyberattacker kan riktas mot alla anslutna enheter och känsliga data kan exponeras eller inte, medan dataintrång endast omfattar avslöjande, ändring eller förstörelse av känslig information.
Här är en lista över några av de vanligaste typerna av dataintrång:

Externa dataintrång

Den här typen av intrång är en säkerhetsincident där cyberattacker stjäl från utanför organisationen.

  • Hacker-cyberattacker: Få obehörig åtkomst till en enhet, ett nätverk eller ett system för att skada eller stjäla data. 
  • Nätfiske och social manipulering: Skicka falsk kommunikation som ser ut att komma från en betrodd källa för att lura offer att avslöja personlig information.
  • Utpressningstrojan: Hota ett offer genom att förstöra, olagligen avslöja eller blockera åtkomst till kritiska data eller system tills en lösensumma betalas.
  • Skadlig kodSkada eller störa normal användning av slutpunktsenheter via skadliga program eller skadlig kod, vilket i sin tur gör data otillgängliga.
  • Distribuerad överbelastningsattack (DDoS): Rikta in sig på webbplatser och servrar genom att störa nätverkstjänster för att överbelasta ett programs resurser och sabotera data.
  • E-postintrång hos företag (BEC): Skicka e-post till någon för att lura dem att skicka pengar eller avslöja konfidentiell företagsinformation. 

Interna dataintrång 

Dessa intrång har sitt ursprung i organisationen av personer med auktoriserad åtkomst till data.

  • Interna cyberhot: Nuvarande anställda, leverantörer, partner och behöriga användare som skadligt eller oavsiktligt missbrukar sin åtkomst, vilket resulterar i potentiella datasäkerhetsincidenter. 
  • Oavsiktlig dataexponering: Otillräckliga säkerhetsåtgärder, mänskliga faktorer eller både och som resulterar i en säkerhetsincident.

Vanliga mål för dataintrång

När cyberattackerare stjäl information är målet oftast ekonomisk vinning. Även om alla individer eller organisationer är utsatta för risk för dataintrång är vissa branscher mer utsatta än andra. Branscher kan vara utsatta på grund av sin verksamhet, t.ex. myndigheter, sjukvård, företag, utbildning och energi. Svaga säkerhetsåtgärder skapar även det primära mål för dataintrång. Detta omfattar ouppdaterad programvara, svagt lösenordsskydd, lättlurade användare, komprometterade autentiseringsuppgifter och brist på e-postkryptering.

Några av de vanligaste typerna av information som cyberattackerare riktar in sig på är:

  • Personligt identifierbar information (PII): All information som representerar identiteten för en person, till exempel namn, personnummer, födelsedatum och födelseort, telefonnummer, e-postadress och hemadress.
  • Skyddad hälsoinformation (PHI): Elektroniska journaler och pappersjournaler som identifierar en patient och patientens hälsotillstånd, medicinsk historik och behandling. Detta kan omfatta demografiska data, personuppgifter, medicinska journaler, sjukvårdsförsäkringar och kontonummer.
  • Immateriella egendom (IP): Immateriella tillgångar, till exempel patent, upphovsrätt, varumärken, franchiserättigheter, affärshemligheter och digitala tillgångar. Exempel är företagslogotyp, musik, datorprogramvara, uppfinningar, domännamn och litterära verk.
  • Finansiella data och betalningsdata: All personlig och ekonomisk information som samlas in från betalningar, till exempel kreditkorts- eller betalkortsnummer, betalningsaktivitet, enskilda transaktioner och data på företagsnivå.
  • Affärskritiska data: All information som är viktig för ett företags framgång, inklusive källkod, affärsplaner, sammanslagnings- och förvärvsfiler, samt data som måste bevaras av regel- och efterlevnadsskäl.
  • Driftdata: Data som är viktiga för en organisations dagliga verksamhet. Detta kan omfatta finansiella rapporter, juridiska dokument, batchfiler, fakturor, försäljningsrapporter och IT-filer.

Påföljder av dataintrång

Dataintrång kan orsaka kostsamma, tidskrävande och långsiktiga skador oavsett om du är en enskild organisation, ett företag eller en myndighetsorganisation. För företag kan dataintrång skada deras rykte och förstöra kundernas förtroende, samt att företaget förknippas med incidenten. Det kan även ha betydande påverkan på slutresultatet för företagets förlust, böter, förlikning och juridiska avgifter.
Statliga organisationer kan få konsekvenser från läckt militär information, politiska strategier och nationella data till utländska enheter, vilket utgör stort cyberhot för en myndighet och alla medborgare. Bedrägeri är ett av de vanligaste cyberhoten för enskilda dataintrångsoffer, vilket potentiellt kan förstöra kreditvärdighet, utgöra juridiska och ekonomiska problem och kompromettera din identitet.

Verkliga dataintrång och deras ekonomiska konsekvenser

Webbtjänstleverantör

Från 2013–2016 var en stor amerikansk webbtjänstleverantör målet för det största dataintrånget som registrerats. Hackare fick åtkomst till alla de 3 miljarder användarnas namn, födelsedatum, telefonnummer, lösenord, säkerhetsfrågor och svar samt e-postadresser via en serie e-postmeddelanden som innehöll en länk. Läckans omfattning blev inte offentlig förrän företaget förvärvades, vilket resulterade i en minskning av köperbjudandet med 350 miljoner USD. 

Kreditkontor

Hackare gjorde intrång mot en amerikansk kreditbyrå 2017 och stal personuppgifter från över 147 miljoner invånare. Idag anses det vara ett av de största cyberbrotten som rör identitetsstöld. Cyberattackerarna fick åtkomst till nätverket innan de gick över till andra servrar för att komma åt personlig information, inklusive personnummer, körkortsnummer och kreditkortsnummer. I slutändan kostade det företaget 1,4 miljarder USD i böter och avgifter för att reparera skadan. 

Detaljhandelsföretag

Moderbolaget till två stora detaljhandelskedjor råkade ut för ett dataintrång under 2007, vilket då ansågs vara det största och mest ekonomiskt skadliga intrånget i USA:s historia. Hackare fick åtkomst till kunddata genom att olagligen komma åt en butiks betalningssystem, få åtkomst till nästan 94 miljoner komprometterade kundregistreringar och orsaka mer än 256 miljoner USD i ekonomisk förlust.

Cykeln för dataintrång

Varje dataintrångsmetod följer en cykel som består av fem faser. Att förstå dessa faser kan hjälpa dig att implementera förebyggande åtgärder som kan bidra till att minska risken för dataintrång.

  1. Rekognosering och sårbarhetsgenomsökning
    Cykeln för ett dataintrång kommer från en cyberattack som upptäcker en säkerhetsbrist i systemet, hos personen eller hos organisationen som de avser att angripa. Sedan går de vidare med att fastställa rätt strategi för typen av sårbarhet.

  2. Inledande kompromettering
    I en nätverksbaserad cyberattack utnyttjar de svagheter i målets infrastruktur. I en social cyberattack skickar de ett skadligt e-postmeddelande eller använder någon annan social manipuleringstaktik för att inleda ett intrång.

  3. Lateral attack och privilegieeskalering
    Lateral attack är den fas där cyberattackeraren rör sig djupare in i nätverket efter den första åtkomsten. Sedan använder de tekniker för att utöka sina behörigheter, så kallade privilegieeskalering, för att uppnå sina mål.

  4. Dataexfiltrering
    Detta är en form av säkerhetsöverträdelse som innefattar avsiktlig, obehörig kopiering, överföring eller flytt av data från en dator, enhet, app, tjänst eller databas.

  5. Täcka sina spår
    Det sista steget i cykeln för dataintrång är att täcka sina spår, vilket är när cyberattackeraren döljer alla bevis för att undvika att bli upptäckt. Detta kan innebära att inaktivera granskningsfunktioner, rensa loggar eller manipulera loggfiler.

Identifiera och åtgärda på dataintrång

Identifiering och snabb hantering är viktigt för att minimera skador från dataintrång. Eventuella fördröjningar i undersökningsprocessen kan skada verksamheten och slutresultatet, vilket gör att varje minut räknas. Det finns sju grundläggande steg för att identifiera och åtgärda ett dataintrång. Dessa steg är:

  1. Identifiera typen av dataintrång
    En sökning efter säkerhetsproblem, ett säkerhetsintrång i det allmänna nätverket eller ett cyberattackmeddelande är exempel på ledtrådar. En indikator innebär att ett intrång redan har inträffat eller pågår, ofta identifierad av misstänkta e-postmeddelanden eller aktivitet iinloggningssäkerheten. Ett intrång kan även inträffa internt när anställda som lämnar företaget genomför datastöld.

  2. Vidta omedelbara försiktighetsåtgärder
    Registrera datum och tid för identifiering. Därefter måste intrånget rapporteras till interna parter, följt av åtkomstbegränsningar för data.

  3. Samla in bevis
    Prata med de personer som identifierade intrånget, kontrollera dina cybersäkerhetsverktyg och granska dataförflyttningar i dina appar, tjänster, servrar och enheter.

  4. Analysera intrånget
    Granska trafik, åtkomst, varaktighet, programvara, data, personer som är inblandade och typen av intrång.

  5. Vidta försiktighetsåtgärder för begränsning, förstörelse och återställning
    Arbeta snabbt och effektivt för att begränsa åtkomsten till servrar och appar, förhindra förstörelse av bevis och påbörja återställning av servrar till tidigare tillstånd.

  6. Meddela intressenter
    Meddela intressenter och polis om intrånget.

  7. Fokusera på skyddsåtgärder
    Studera intrånget för att skapa nya insikter för att förhindra framtida intrång.

Verktyg för identifiering och hantering av dataintrång

Det finns specifika verktyg för att övervaka aviseringar och snabbt agera mot dataintrång med skydd- och hanteringssystem och datasäkerhet:

  • Intrångsidentifieringssystem (IDS) och Intrångsskyddssystem (IPS) övervakar all nätverkstrafik och identifierar tecken på möjliga cyberhot.
  • Säkerhetsinformation och händelsehantering (SIEM) hjälper organisationer att identifiera, analysera och reagera på säkerhetshot innan de skadar verksamheten.
  • Planering och genomförande av incidenthantering implementerar åtkomstkontroll, ett viktigt steg i säkerhetsåtgärder.
  • Cybersäkerhetspersonal specialiserade på incidenthantering, utvecklande av procedurer, utförande av granskningar och identifierande av sårbarheter.
  • Datasäkerhetslösningar inklusive Dataförlustskydd och Hantering av interna risker kan identifiera kritiska datasäkerhetsrisker innan de utgör verkliga incidenter.
  • Adaptivt skydd kan automatiskt tillämpa strikta säkerhetskontroller på högriskanvändare och minimera påverkan av potentiella datasäkerhetsincidenter.

Förhindra dataintrång 

Utveckling av planer och principer för att förhindra och minska skador vid dataintrång är viktigt för alla organisationer. Dessa kan omfatta en plan för incidenthantering som innehåller detaljerade procedurer och ett dedikerat hanteringsteam, samt sätt för verksamheten att fortsätta fungera och återhämta sig i händelse av en incident.
Ett sätt att testa organisationens styrkor och svagheter i krishanteringen är att genomföra simuleringar av dataintrång. Slutligen är samarbete mellan interna och externa intressenter ett kraftfullt verktyg för att hålla sig informerad, samla in insikter och arbeta tillsammans för en säkrare organisation.

Oavsett om du är ett litet eller stort företag, en myndighetsorganisation eller en ideell organisation finns det effektiva åtgärder som fungerar för nästan vilken organisation som helst:

Skaffa verktyg för skydd mot dataintrång, identifiering och hantering för din organisation med Microsofts verktyg för dataskydd, som kan:

  • Hålla din organisation uppdaterad med de senaste lösningarna och metodtipsen fördatasäkerhet.
  • Slipp kostsamma och varaktiga skador för din organisation.
  • Skydda dig mot cyberhot mot ditt rykte, din verksamhet och ditt slutresultat. 

Mer information om Microsoft Security

Informationsskydd och informationsstyrning

Skydda data överallt. Skydda känsliga data i molnet, appar och enheter.
 

Microsoft Purview

Mer information om lösningar för styrning, skydd och efterlevnad för organisationens data.
 

Dataförlustskydd i Microsoft Purview

Få intelligent identifiering och kontroll av känslig information i Office 365, OneDrive, SharePoint, Microsoft Teams och slutpunkten.

Livscykelhantering av data i Microsoft Purview

Uppfylla dina juridiska, affärsmässiga, sekretessbaserade och regelverksstyrda innehållskrav med inbyggd informationsstyrning och intelligenta funktioner.

Microsoft Purview Information Protection

Ta reda på vilka data som är känsliga och affärskritiska. Hantera och skydda sedan dessa data i din miljö.

Hantering av interna risker i Microsoft Purview

Identifiera snabbt interna risker och vidta lämpliga åtgärder med en integrerad heltäckande strategi.
 

Vanliga frågor och svar

  • Ett dataintrång innebär att någon har använt känsliga data eller personlig information utan auktorisering, antingen oavsiktligt eller med uppsåt.

  • Exempel på dataintrång är en cyberattack för att få åtkomst till kundernas information, en hackare från tredje part som skapar en webbplats som efterliknar en riktig webbplats eller en anställd som av misstag laddar ned en fil som innehåller ett virus.

  • Ett dataintrång är en säkerhetsöverträdelse som utnyttjar känslig information. Hackning får åtkomst till nätverk eller enheter och komprometterar dessa system.

  • Om du har ett dataintrång riskerar du att bli utsatt för stöld, bedrägeri och en mängd långsiktiga problem. Det är viktigt att vidta omedelbara åtgärder genom att reagera på cyberattacken och skydda mot ytterligare skador.

  • Besök det berörda företagets webbplats, kontakta en kreditövervakningsmyndighet eller kör en kontroll på en webbplats från tredje part som kan söka efter dataintrång. Det är också viktigt att övervaka misstänkt aktivitet för alla konton och filer.

  • Dataintrång inträffar när det finns en säkerhetsrisk i ett nätverk, en enhet eller ett system. Detta kan omfatta svaga lösenord, social manipulering, ouppdaterade program, interna risker och skadlig kod.

Följ Microsoft 365