Neustále počúvame o porušení ochrany údajov, ale nie všetky prebiehajú rovnakým spôsobom. Ako sa útočníkom dostane do rúk toľko údajov?

Dáta sú nové zlato a hackeri ich chcú ťažiť, aby z vašej spoločnosti získali skryté cenné aktíva. Hackeri môžu použiť úniky údajov na krádež, úpravu alebo zničenie dôverných informácií. To môže zahŕňať používateľské mená, e-mailové adresy, heslá a finančné účty. Hackeri môžu využiť ukradnuté údaje vo svoj prospech, ale ako vôbec robia úniky údajov?

Napriek používaniu vysokej úrovne zabezpečenia zažívajú organizácie rastúci počet narušení bezpečnosti. Tu je niekoľko z mnohých rôznych typov hrozieb a útočníkov, ktorí zohrávajú kľúčovú úlohu pri náraste porušení údajov:

1. Zločinní vonkajší zločinci

Väčšina útokov na porušenie údajov zahŕňa hackerov. Podľa Správa o vyšetrovaní porušenia údajov spoločnosti Verizon z roku 2022, za 80 % porušení sú zodpovední outsideri.

Hackeri hľadajú vo vašom systéme slabé miesta, ako je nedbalý kód alebo slabá ochrana systému, čo im umožňuje prístup k systémom a sieťam organizácie. Výsledkom je, že útočník môže zobraziť citlivé údaje patriace spoločnosti, ako sú účty s privilegovaným prístupom a rôzne osobné údaje.

instagram viewer

Preferovanou technikou útočníkov je však infikovať počítač vírusmi alebo škodlivým softvérom. Zamestnanci denne dostávajú stovky e-mailov, ale ktorýkoľvek z nich môže byť infikovaný škodlivým softvérom ukrytým v ďalších súboroch, programoch alebo prílohách.

Hoci poškodená príloha môže vyzerať ako neškodný súbor pripojený k bežnému e-mailu, v skutočnosti stiahne malvér do vášho počítača.

Vírus alebo škodlivý softvér, ktorý bol nainštalovaný, umožňuje útočníkovi ovládať váš počítač, sledovať vaše aktivity a prenášať všetky druhy osobne identifikovateľných informácií tajne z vášho počítača alebo siete do ich.

2. Insider Threat

Hrozba zasvätených osôb sa týka narušenia údajov, ktoré spôsobil niekto zvnútra spoločnosti. Vinníkom môžu byť zamestnanci alebo ktokoľvek s autorizovaným prístupom k sieťam a systémom spoločnosti. Hoci narušenie externých údajov je častejšie, zasvätené osoby môžu spôsobiť oveľa vážnejšie škody. Insideri môžu ľahšie ohroziť systémy svojho zamestnávateľa, pretože sú si vedomí slabín v bezpečnostných modeloch používaných v podniku.

Hackeri potrebujú „nájsť“ citlivé informácie zo systémov, ale zamestnanci vedia, kde a aké dôverné údaje sa v organizácii nachádzajú. Z tohto dôvodu podľa a správa z Ponemon Instituteútoky zasvätených osôb spôsobujú spoločnostiam ničivé straty, ktoré môžu dosiahnuť 15,38 milióna dolárov.

Okrem toho nie je nezvyčajné, že iné spoločnosti najímajú zasvätených, aby získali prístup k databázam svojich konkurentov. Zasvätenci spoločnosti, ktorí sú ochotní poskytnúť prístup k sieti alebo údajom organizácie, dostanú veľkú platbu výmenou za databázu.

Hoci všetky takéto útoky spadajú do kategórie škodlivých útokov zasvätených osôb, všetky hrozby zasvätených osôb nie sú úmyselné. Niektorí zamestnanci nevedomky vystavujú systém spoločnosti vonkajším hrozbám. Môžu si napríklad náhodne stiahnuť škodlivý softvér alebo sa stať obeťou podvodu.

Vnútorné hrozby sa zvládajú ťažšie ako vonkajšie útoky. Väčšina organizácií nemá ani adekvátne bezpečnostné opatrenia na odhalenie alebo zabránenie útokom s účasťou zasvätených osôb.

3. Phishing

Hackeri používajú phishingové útoky, aby nalákali používateľov, aby klikli na nebezpečné odkazy alebo dokonca zverejnili citlivé informácie. Ich vykonávanie je jednoduché, pretože starostlivo vytvorený e-mail alebo správa umožňuje útočníkom rýchlo dosiahnuť zamýšľané ciele.

Pokusy o phishing zvyčajne neposkytujú hackerom okamžitý prístup k citlivým údajom. Namiesto toho, keď pracovník otvorí škodlivú prílohu, útočník môže sabotovať systémy a pristupovať k účtom, ktoré majú povolenie na zobrazenie požadovaných údajov.

Spolu s pomocou ukradnutých prihlasovacích údajov, útočníci často konajú ako členovia organizácie pomocou kontaktných údajov iného zamestnanca. Výsledkom je, že keď požadujú citlivé informácie, sú im pohodlne poskytnuté.

Pokročilejší typ phishingu zahŕňa nastavenie falošných webových stránok s odkazmi, ktoré sa zdajú byť zo spoľahlivých zdrojov vrátane prihlasovacej stránky organizácie. Zamestnanci zadávajú prihlasovacie údaje spoločnosti na falošnú webovú stránku, ktorá poskytuje hackerom prihlasovacie údaje.

Zamestnanci sa často stávajú obeťami phishingových podvodov v dôsledku ľudskej chyby, napríklad nepoznania osvedčených postupov zabrániť útokom, ktoré sa špecificky zameriavajú na firemné e-mailové účty.

4. Cross-Site Scripting (XXS) útok

Skriptovanie medzi stránkami (XSS) sa vyskytuje vo webových aplikáciách, ktoré sa inak považujú za bezpečné, ale majú slabé miesta. Útočníci vložia škodlivý kód do kódu dôveryhodnej aplikácie alebo webovej stránky a potom sa kód spustí v prehliadači používateľa.

XXS skôr kompromituje osobné údaje používateľov ako získava prístup k podnikovým databázam alebo bankovým účtom. Útočníci sa primárne zameriavajú na používateľov aplikácie a nie na samotnú aplikáciu, najčastejšie prostredníctvom JavaScriptu na strane klienta.

XXS poskytuje útočníkovi úplný prístup ku všetkým funkciám a údajom aplikácie, čo im umožňuje ukradnúť súbor cookie aktívnej relácie používateľa a vydávať sa za legitímneho používateľa. V dôsledku toho môžu hackeri spáchať krádež identity, ukradnúť osobné informácie a presmerovať používateľov na nebezpečné webové stránky.

Hoci sú údaje hostiteľa aplikácie v bezpečí, útoky XXS môžu poškodiť reputáciu spoločnosti a jej vzťahy so zákazníkmi.

5. SQL Injection (SQLI)

SQL alebo Structured Query Language je programovací jazyk, ktorý spravuje údaje v databáze. Používatelia môžu extrahovať údaje z databáz pomocou SQL dotazov, ktoré vykonávajú príkazy.

Ak má však webová aplikácia nejaké slabé miesta, hackeri ich môžu zneužiť na obídenie bezpečnostných opatrení aplikácie. Hackeri môžu pridať škodlivý kód do príkazov SQL, ktoré sa odosielajú na server SQL, čím získajú prístup k databáze a možnosť získať, extrahovať, upravovať alebo odstraňovať údaje.

Po vložení škodlivého kódu môžu hackeri manipulovať s databázou a vykonávať nežiaduce akcie. Injekcie SQL umožňujú útočníkom získať dôverné informácie ku ktorým za normálnych okolností nemajú prístup.

Vaše osobné, finančné a iné citlivé údaje sa môžu dostať do ich rúk bez vášho vedomia. Tieto informácie môžu použiť na vyžiadanie výkupného alebo dokonca na spáchanie krádeže identity.

6. Fyzická krádež alebo strata

Spoločnosti musia uchovávať informácie fyzicky zabezpečené rovnakým spôsobom, akým používajú digitálne zabezpečenie na ochranu súkromných údajov. Spoločnosti ukladajú dáta ako dokumenty a počítačové súbory, ktoré môžu ukradnúť zasvätení aj nezainteresovaní.

Útočníci sa môžu zamerať na miestne úrady a ukradnúť počítačové systémy, dokumenty a vybavenie, aby získali prístup k dôverným informáciám.

Na druhej strane nedbalosť zamestnancov môže tiež viesť k narušeniu údajov. Zamestnanci môžu neúmyselne vymazať alebo prezradiť informácie osobe, na ktorú nie sú oprávnené. Napríklad, ako sa uvádza v Ranné správy z Dallasu, IT pracovník na policajnom oddelení v Dallase v roku 2021 omylom vymazal 8,7 milióna dôležitých súborov.

Ako riešim porušenie ochrany údajov?

Porušenie údajov sa môže stať ktorejkoľvek spoločnosti, či už je dobre zavedená alebo sa práve rozbieha. Kyberzločinci prenasledujú firemné údaje, pretože obsahujú množstvo informácií o tisíckach používateľov.

Na zabezpečenie údajov potrebujete fyzickú aj komplexnú kybernetickú bezpečnosť. Môžete použiť overené riešenia kybernetickej bezpečnosti, najať si strážcu, ktorý bude strážiť, nainštalovať bezpečnostné kamery, školiť personál o podvodoch a dávať pozor na nezvyčajné správanie zamestnancov, aby ste si všimli krtka.

Ak u vás došlo k porušeniu ochrany údajov, mali by ste rýchlo konať a implementovať bezpečnostné opatrenia na obnovenie alebo ochranu vašich údajov.