Trace Id is missing
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Co je únik dat?

Zjistěte, jak rozpoznat únik dat, a seznamte se se strategiemi prevence a reakce, aby byla vaše organizace chráněna.

Definice úniku dat

Únik dat je incident týkající se zabezpečení dat, kdy jsou soukromé informace nebo důvěrná data odcizeny nebo vyneseny ze systému bez vědomí nebo svolení vlastníka. Může k němu dojít v organizaci jakékoli velikosti – od malých firem a velkých podniků až po vládní a neziskové subjekty – a zahrnuje získání přístupu k osobním údajům, jako jsou čísla sociálního pojištění, bankovní účty, finanční údaje, informace o zdravotní péči, duševní vlastnictví a záznamy o zákaznících. Únik dat může být úmyslný nebo neúmyslný a může být způsoben interním nebo externím jednáním.

Úniky dat mohou mít za následek vážné a trvalé problémy včetně poškození pověsti, finančních ztrát, narušení provozu, právních důsledků a ztráty duševního vlastnictví. Mnoho organizací dnes zavádí osvědčené postupy v oblasti kybernetické bezpečnosti, které pomáhají únikům dat předcházet.

Typy úniků dat

Úniky dat se sice často spojují s kybernetickými útoky, tyto dva pojmy však nelze zaměňovat. Kybernetické útoky mohou cílit na jakékoli připojené zařízení, přičemž může, ale nemusí dojít k odhalení citlivých údajů, zatímco při úniku dat dochází výhradně k vyzrazení, pozměnění nebo likvidaci citlivých informací.
Tady je seznam některých nejčastějších typů úniků dat:

Externí úniky dat

Tento typ úniku dat představuje bezpečnostní incident, v rámci kterého útočník při kybernetickém útoku odcizuje data zvenčí organizace.

  • Kybernetické útoky hackerů: Získání neoprávněného přístupu k zařízení, síti nebo systému za účelem poškození nebo exfiltrace dat 
  • Phishing a sociální inženýrství: Zasílání podvodných sdělení, která se tváří jako z důvěryhodného zdroje, za účelem přimět oběti k odhalení osobních údajů
  • Ransomware: Vyhrožování oběti, že pokud nezaplatí výkupné, její klíčová data nebo systémy budou zničeny či neoprávněně zveřejněny nebo k nim bude zablokován přístup
  • MalwarePoškození nebo narušení běžného používání zařízení koncového bodu prostřednictvím škodlivých aplikací nebo kódu, které následně způsobí nedostupnost dat
  • DDoS: Útok na weby a servery narušením provozu síťových služeb s cílem vyčerpat prostředky aplikace a znepřístupnit data
  • Ohrožení zabezpečení firemních e-mailů (BEC): Zasílání e-mailů s cílem vylákat od někoho peníze nebo prozradit důvěrné firemní informace 

Interní úniky dat 

Tyto úniky dat způsobují uvnitř organizace osoby s oprávněným přístupem k datům

  • Insiderské kybernetické hrozby: Stávající zaměstnanci, dodavatelé, partneři a oprávnění uživatelé, kteří úmyslně nebo omylem zneužijí svůj přístup, což může vést k bezpečnostním incidentům týkajícím se dat 
  • Náhodné odhalení dat: Nedostatečná bezpečnostní opatření, lidské chyby nebo obojí, které vedou k bezpečnostnímu incidentu

Obvyklé cíle úniku dat

Když útočníci při kybernetických útocích odcizují informace, obvykle je k tomu motivuje finanční zisk. Přestože úniky dat ohrožují všechny jednotlivce nebo organizace, některá odvětví jsou terčem útoků přece jen častěji. Na konkrétní odvětví se mohou zaměřovat kvůli jejich obchodní povaze, včetně oblasti státní správy, zdravotnictví, obchodu, vzdělávání a energetiky. K únikům dat mohou přispět i slabá bezpečnostní opatření. Patří sem například software bez aplikovaných oprav, slabá ochrana heslem, uživatelé snadno napadnutelní útokem phishing, prozrazené přihlašovací údaje a nedostatečné šifrování e-mailů.

Mezi nejběžnější typy informací, na které útočníci při kybernetických útocích cílí, patří:

  • Identifikovatelné osobní údaje (PII): Veškeré informace, které představují identitu osoby, jako je jméno, číslo sociálního pojištění, datum a místo narození, telefonní číslo, e-mailová adresa a adresa bydliště
  • Chráněné zdravotní údaje (PHI): Záznamy v elektronické a tištěné podobě, které umožňují identifikaci pacienta, jeho zdravotního stavu, anamnézy a léčby. Může to zahrnovat demografické údaje, osobní údaje, lékařské záznamy, zdravotní pojištění a čísla účtů.
  • Duševní vlastnictví (IP): Nehmotné prostředky lidského intelektu, jako jsou patenty, autorská práva, ochranné známky, franšízy, obchodní tajemství a digitální aktiva. Může jít například o firemní loga, hudbu, počítačový software, vynálezy, názvy domén či literární díla.
  • Finanční a platební údaje: Jakékoli osobní a finanční údaje získané z plateb, jako jsou čísla kreditních nebo debetních karet, informace o platebních aktivitách a jednotlivých transakcích a údaje na úrovni společnosti.
  • Důležitá obchodní data: Jakékoli informace, které jsou nezbytné pro úspěch firmy, včetně zdrojového kódu, obchodních plánů, souborů týkajících se fúzí a akvizic, a také data, která je nutné uchovávat z legislativních důvodů a z důvodu dodržování předpisů
  • Provozní data: Data, která jsou zásadní pro každodenní provoz organizace. Může jít o finanční výkazy, právní dokumenty, dávkové soubory, faktury, prodejní sestavy a soubory IT.

Dopad úniků dat

Úniky dat můžou způsobit nákladné, časově náročné a dlouhodobé škody, ať už jste jednotlivec, firma nebo vládní organizace. Mohou poškodit dobrou pověst firem a podkopat důvěru zákazníků a někdy také způsobit trvalé spojení s daným incidentem. Můžou mít také značný dopad na hospodářský výsledek v důsledku obchodních ztrát, pokut, vyrovnání a soudních poplatků.
Vládní organizace mohou být vystaveny důsledkům úniku vojenských informací, politických strategií a národních dat do zahraničních subjektů, což představuje pro vládu a občany dané země závažnou kybernetickou hrozbu. Podvody jsou jednou z nejčastějších kybernetických hrozeb u jednotlivých obětí úniku dat, protože mohou potenciálně zhoršit kreditní skóre, způsobit právní a finanční problémy a ohrozit vaši identitu.

Úniky dat z reálného světa a jejich finanční dopady

Poskytovatel webových služeb

V letech 2013 až 2016 byl velký americký poskytovatel webových služeb terčem prakticky největšího úniku dat v historii. Hackeři získali přístup ke jménům, datům narození, telefonním číslům, heslům, bezpečnostním otázkám a odpovědím a e-mailovým adresám všech 3 miliard uživatelů prostřednictvím e-mailů obsahujících odkaz. Rozsah úniku byl zveřejněn až po akvizici společnosti, což vedlo ke snížení kupní nabídky o 350 milionů USD. 

Úvěrová kancelář

V roce 2017 hackeři napadli americkou úvěrovou kancelář a odcizili osobní údaje více než 147 milionů Američanů. Dnes je tento útok považován za jeden z největších kybernetických trestných činů souvisejících s krádeží identity. Útočníci při kybernetickém útoku získali přístup do sítě a následně se přesunuli na další servery, kde získali přístup k osobním údajům, včetně čísel sociálního pojištění, řidičských průkazů a kreditních karet. V konečném důsledku stála společnost náprava škod 1,4 miliardy USD na pokutách a poplatcích. 

Maloobchodní společnost

Mateřskou společnost dvou velkých maloobchodních řetězců postihl v roce 2007 únik dat spotřebitelů, který byl v té době považován za největší a finančně nejškodlivější únik v historii USA. Hackeři získali přístup k údajům zákazníků nelegálním přístupem k platebním systémům obchodu, čímž získali téměř 94 milionů zcizených záznamů o zákaznících a způsobili finanční ztrátu ve výši více než 256 milionů USD.

Životní cyklus úniků dat

Každá metoda úniku dat má svůj životní cyklus, který se skládá z pěti fází. Pochopení těchto fází vám pomůže zavést preventivní opatření, která mohou pomoci zmírnit riziko úniku dat.

  1. Průzkum a prohledávání ohrožení zabezpečení
    Životní cyklus úniku dat začíná u útočníka, který při kybernetickém útoku objeví slabé místo v zabezpečení systému, jednotlivce nebo organizace. Poté se zaměří na určení správné strategie pro daný typ ohrožení zabezpečení.

  2. Počáteční napadení
    Při kybernetickém útoku zaměřeném na síť využívají útočníci slabých míst v infrastruktuře svého cíle. Při kybernetických útocích sociálního inženýrství pošlou útočníci škodlivý e-mail nebo použijí jinou taktiku sociálního inženýrství, aby dosáhli úniku.

  3. Taktika „lateral movement“ a elevace oprávnění
    Taktika „lateral movement“ je část životního cyklu, kdy se útočník při kybernetickém útoku po počátečním přístupu dostane hlouběji do sítě. K dosažení svých cílů pak útočníci využívají techniky pro zvýšení svých oprávnění, tzv. elevace oprávnění.

  4. Exfiltrace dat
    Jedná se o formu porušení zabezpečení, které zahrnuje úmyslné neoprávněné kopírování, přenos nebo přesun dat z počítače, zařízení, aplikace, služby nebo databáze.

  5. Zahlazování stop
    Poslední fází životního cyklu úniku dat je zahlazování stop, kdy útočník při kybernetickém útoku odstraní všechny důkazy, aby se vyhnul odhalení. To může zahrnovat zakázání funkcí auditování, vymazání protokolů nebo manipulaci se soubory protokolu.

Identifikace úniků dat a reakce na ně

Detekce a rychlá reakce jsou zásadní kroky k minimalizaci škod způsobených únikem dat. Jakékoli zpoždění v procesu prošetřování může poškodit vaši firmu a hospodářské výsledky, takže rozhoduje každá minuta. Při identifikování úniku dat a reakci na něj je třeba provést sedm základních kroků. Jedná se o tyto fáze:

  1. Identifikování typu úniku dat
    Vodítkem může být například vyhledávání ohrožení zabezpečení, porušení zabezpečení obecné sítě nebo oznámení o kybernetickém útoku. Indikátor znamená, že k úniku již došlo nebo že právě probíhá – často je odhalen na základě podezřelých e-mailů nebo aktivity zabezpečení přihlášení. K úniku dat může dojít také interně, když se odcházející zaměstnanci dopustí krádeže dat.

  2. Okamžité přijetí preventivních opatření
    Poznamenejte si datum a čas, kdy byl únik identifikován. Potom musí být únik nahlášen interním stranám a následně musí být omezen přístup k údajům.

  3. Shromáždění důkazního materiálu
    Promluvte si s osobami, které únik identifikovaly, zkontrolujte si nástroje kybernetické bezpečnosti a vyhodnoťte si pohyb dat v rámci aplikací, služeb, serverů a zařízení.

  4. Analýza úniku dat
    Prozkoumejte provoz, přístup, dobu trvání, software, data a osoby a typ porušení zabezpečení.

  5. Přijetí opatření týkajících se omezení, zničení a obnovení
    Rychle omezte přístup k serverům a aplikacím, zabraňte zničení důkazů a zahajte obnovu serverů do původního stavu.

  6. Informování zúčastněných stran
    Informujte o úniku zúčastněné strany a orgány činné v trestním řízení.

  7. Zaměření na ochranná opatření
    Prozkoumejte únik dat a získejte nové poznatky pro prevenci budoucích úniků.

Nástroje pro detekci úniku dat a reakci na něj

Existují specifické nástroje, které umožňují sledovat upozornění na úniky dat a rychle na ně reagovat a které zahrnují systémy ochrany a reakce a umožňují zabezpečení dat:

  • Systémy zjišťování neoprávněných vniknutí (IDS) a systémy prevence vniknutí (IPS) monitorují veškerý síťový provoz a odhalují příznaky možných kybernetických hrozeb.
  • Správa akcí a informací o zabezpečení (SIEM) pomáhá organizacím detekovat hrozby, analyzovat je a reagovat na ně dříve, než způsobí škody v provozu firmy.
  • Plánování reakce na incident a její realizacePlánování reakce na incident a její realizace implementuje řízení přístupu – základní krok v rámci operací zabezpečení.
  • Odborníci na kybernetickou bezpečnost se specializují na reakci na incidenty, vývoj postupů, provádění auditů a identifikování ohrožení zabezpečení.
  • Řešení zabezpečení dat, včetně ochrany před únikem informací a správy insiderských rizik, můžou pomoct rozpoznávat kritická rizika zabezpečení dat ještě před tím, než přerostou ve skutečné incidenty.
  • Adaptivní ochrana dokáže automaticky aplikovat přísné kontrolní mechanismy zabezpečení u vysoce rizikových uživatelů a minimalizovat dopad potenciálních incidentů v souvislosti se zabezpečením dat.

Prevence úniků dat 

Pro každou organizaci je klíčové vypracovat plány a zásady pro prevenci a snížení škod způsobených únikem dat. Může se jednat o komplexní plán reakce na incidenty, který bude zahrnovat podrobné postupy a určovat specializovaný tým pro reakci, jakož i způsoby, jak v případě incidentu pokračovat v provozu a zotavit se z něj.
Jedním ze způsobů, jak otestovat silné a slabé stránky krizového řízení vaší organizace, jsou cvičení „tabletop exercise“, což jsou simulace úniku dat. V neposlední řadě je účinným nástrojem také spolupráce mezi interními a externími zúčastněnými stranami, která vám umožní udržovat si přehled, získávat poznatky a společně usilovat o lepší zabezpečení organizace.

Ať už jste malá firma, velký podnik nebo vládní či nezisková organizace, tady jsou účinná opatření, která lze implementovat prakticky v každé organizaci:

Získejte pro svou organizaci nástroje pro prevenci a detekci úniku dat a pro reakci na ně prostřednictvím nástrojů Microsoftu pro ochranu dat, které umožňují následující:

  • Udržování aktualizovaného stavu organizace díky nejnovějším řešením a osvědčeným postupům v oblasti zabezpečení dat
  • Uchránění vaší organizace před nákladnými a dlouhodobými škodami
  • Ochrana před závažnými kybernetickými hrozbami ohrožujícími vaši pověst, provoz a hospodářský výsledek 

Další informace o zabezpečení od Microsoftu

Ochrana informací a zásady správného řízení

Chraňte data, ať jsou uložená kdekoli. Chraňte citlivá data v cloudech, aplikacích a zařízeních.
 

Microsoft Purview

Získejte další informace o řešeních zásad správného řízení, ochrany a dodržování předpisů pro data vaší organizace.
 

Ochrana před únikem informací Microsoft Purview

Získejte řešení pro inteligentní detekci a kontrolu citlivých informací v Office 365, na OneDrivu, na SharePointu, v Microsoft Teams a v koncových bodech.

Správa životního cyklu dat Microsoft Purview

Zajistěte plnění závazků vyplývajících z legislativy, obchodních smluv, nutnosti chránit soukromí a dalších předpisů díky integrovaným funkcím pro řízení informací a analýzu.

Microsoft Purview Information Protection

Zjistěte, která data jsou citlivá a důležitá pro chod firmy, abyste je mohli lépe spravovat a chránit v celém prostředí.

Správa insiderských rizik Microsoft Purview

Díky integrovanému komplexnímu přístupu můžete rychle identifikovat insiderská rizika a reagovat na ně.
 

Nejčastější dotazy

  • Únik dat znamená, že někdo neoprávněně získal přístup k citlivým údajům nebo osobním informacím, ať už náhodou, nebo se zlým úmyslem.

  • Příklady úniků dat: kybernetický útok s cílem získat přístup k informacím o zákaznících, hacker třetí strany, který vytvoří web napodobující skutečný web, nebo zaměstnanec, který omylem stáhne soubor obsahující virus.

  • Únik dat je porušení zabezpečení, při kterém jsou zneužity citlivé informace. Při hackerském útoku jde o získání přístupu k sítím nebo zařízením a proniknutí do těchto systémů.

  • Pokud dojde k úniku dat, hrozí vám krádeže, podvody a řada dlouhodobých problémů. Je důležité na kybernetický útok okamžitě reagovat a chránit se před dalšími škodami.

  • Navštivte příslušný web společnosti, obraťte se na agenturu pro sledování úvěruschopnosti nebo si na webu třetí strany ověřte, zda nedošlo k úniku dat. Důležité je také sledovat podezřelé aktivity u všech účtů a souborů.

  • K úniku dat dochází v případě ohrožení zabezpečení sítě, zařízení nebo systému. Může jít o slabá hesla, sociální inženýrství, aplikace bez nainstalovaných oprav, insiderská rizika nebo malware.

Sledujte Microsoft 365