Hvad er et databrud?
Find ud af, hvordan du identificerer et databrud sammen med strategier for forebyggelse og svar for at beskytte din organisation.
Databrud defineret
Et databrud er en datasikkerhedshændelse, når private oplysninger eller fortrolige data bliver stjålet eller taget fra et system uden ejerens viden eller tilladelse. Det kan ske for en hvilken som helst organisationsstørrelse – fra små virksomheder og store virksomheder til offentlige institutioner og nonprofitorganisationer – og omfatter adgang til personlige data, f.eks. cpr-numre, bankkonti, finansielle data, sundhedsoplysninger, immaterielle rettigheder og kundejournaler. Databrud kan forekomme bevidst eller utilsigtet og ved interne eller eksterne handlinger.
Databrud kan medføre alvorlige, varige problemer, herunder beskadiget omdømme, økonomiske tab, afbrydelser i driften, juridiske konsekvenser og tab af immaterielle rettigheder. I dag implementerer mange organisationer bedste praksis for cybersikkerhed for at forhindre brud på datasikkerheden.
Typer af databrud
Selvom databrud ofte sammenblandes medcyberangreb, er de to begreber ikke ombyttelige. Cyberangreb kan rettes mod enhver tilsluttet enhed, og følsomme data kan blive eksponeret, mens brud på datasikkerheden udelukkende involverer afsløring, ændring eller destruktion af følsomme oplysninger.
Her er en liste over nogle af de mest almindelige typer databrud:
Eksterne databrud
Denne type sikkerhedsbrud er en sikkerhedshændelse, hvor cyberkriminelle stjæler fra personer uden for organisationen.
- Hackerangreb: Får uautoriseret adgang til en enhed, et netværk eller et system for at beskadige eller udtrække data.
- Phishing og social engineering: Afsendelse af svigagtig kommunikation, der ser ud til at komme fra en anerkendt kilde, for at franarre ofret personlige oplysninger.
- Ransomware: Truer med at destruere, afsløre eller blokere ofrets adgang til kritiske data eller systemer, indtil der betales penge.
- Malware: Beskadigelse eller afbrydelse af normal brug af slutpunktsenheder via skadelige programmer eller kode, hvilket igen gør data utilgængelige.
- DDoS: Er rettet mod websteder og servere ved at afbryde netværkstjenester for at opbruge et programs ressourcer og data.
- BEC (Business Email Compromise): Sender mail til en person for at narre vedkommende til at sende penge eller videregive fortrolige virksomhedsoplysninger.
Interne databrud
Disse brud stammer fra personer, der har autoriseret adgang til data, i organisationen.
- Insider-cybertrusler: Nuværende medarbejdere, underleverandører, partnere og autoriserede brugere, der ondsindet eller utilsigtet misbruger deres adgang, hvilket resulterer i potentielle datasikkerhedshændelser.
- Utilsigtet dataeksponering: Utilstrækkelige sikkerhedsforanstaltninger, menneskelige fejl eller begge dele, der resulterer i en sikkerhedshændelse.
Almindelige mål for databrud
Når cyberkriminelle stjæler oplysninger, er de typisk motiveret af økonomisk gevinst. Selvom en person eller organisation er i fare for databrud, er nogle brancher mere udsatte end andre. Brancher kan være et mål pga. deres forretningsmæssige karakter, herunder offentlige myndigheder, sundhedsvæsenet, virksomheder, uddannelse og energi. Svage sikkerhedsforanstaltninger udgør også en fare for data. Dette omfatter software, der ikke er opdateret, svage adgangskodebeskyttelse, let phishingbrugere, kompromitterede legitimationsoplysninger og manglende mailkryptering.
Nogle af de mest almindelige typer oplysninger, som cyberkriminelle går efter, er:
- Personidentificerbare oplysninger (PII): Alle oplysninger, der repræsenterer en persons identitet, f.eks. navn, CPR-nummer, fødselsdato og -sted, telefonnummer, mailadresse og privatadresse.
- PHI (Protected Health Information): Elektroniske journaler og papirposter, der identificerer en patient og vedkommendes sundhedstilstand, sundhedsmæssige baggrund og behandling. Dette kan omfatte demografiske data, personlige oplysninger, medicinske journaler, sundhedsforsikring og kontonumre.
- Immaterielle rettigheder (IP): Immaterielle aktiver for menneskelig intellekt, f.eks. patenter, ophavsret, varemærker, franchiser, forretningshemmeligheder og digitale aktiver. Eksempler omfatter firmalogoer, musik, computersoftware, undervisere, domænenavne og kunstneriske værker.
- Økonomiske data og betalingsdata: Alle personlige og økonomiske oplysninger, der indsamles fra betalinger, f.eks. kredit- eller debetkortnumre, betalingsaktivitet, individuelle transaktioner og data på virksomhedsniveau.
- Forretningskritiske data: Alle oplysninger, der er afgørende for en virksomheds succes, herunder kildekode, forretningsplaner, fusions- og overtagelsesjournaler samt data, der skal opbevares af lovgivningsmæssige årsager og af hensyn til overholdelse af angivne standarder.
- Driftsdata: Data, der er afgørende for en organisations daglige drift. Dette kan omfatte årsregnskaber, juridiske dokumenter, batchfiler, fakturaer, salgsrapporter og it-filer.
Effekten af databrud
Databrud kan forårsage dyre, tidskrævende og langsigtede skader, uanset om du er en enkeltperson, en virksomhed eller en offentlig organisation. For virksomheder kan brud på datasikkerheden beskadige deres omdømme og ødelægge kundernes tillid, hvilket nogle gange kan medføre en vedvarende tilknytning til hændelsen. De kan også have betydelige indvirkninger på bundlinjen på grund af forretningsmæssig tab, bøder, forlig og juridiske gebyrer.
Offentlige organisationer kan opleve konsekvenserne af lækkede militæroplysninger, politisk strategi og nationale data til fremmede enheder, hvilket udgør en større cybertrussel mod en regering og borgere. Svindel er en af de mest almindelige former for cyberkriminalitet, hvor individuelle ofre udsættes for databrud, hvilket potentielt set kan ødelægge kreditscorer, udgøre juridiske og økonomiske problemer og kompromittere din identitet.
Brud på datasikkerheden i den virkelige verden og deres økonomiske konsekvenser
Udbyder af webtjeneste
Fra 2013-2016 blev en stor amerikansk webtjenesteudbyder nærmest mål for det største databrud, der nogensinde er blevet registreret. Hackere fik adgang til alle 3 milliarder brugeres navne, fødselsdatoer, telefonnumre, adgangskoder, sikkerhedsspørgsmål og -svar samt mailadresser via en række mails, der indeholder et link. Omfanget af lækagen var ikke offentlig, før virksomheden blev købt, hvilket resulterede i en reduktion i købstilbuddet med 350 millioner USD.
Kreditbureau
Hackere brød ind på et amerikansk kreditinstitut i 2017, hvor de stjal personlige data, der tilhørte mere end 147 millioner amerikanere. I dag betragtes det som en af de største cyberkriminalitet, der er forbundet med identitetstyveri. Cyberkriminelle fik adgang til netværket, før de rykkede videre til andre servere for at få adgang til personlige oplysninger, herunder CPR-numre, kørekortnumre og kreditkortnumre. I sidste ende kostede det virksomheden 1,4 milliarder USD i bøder og omkostninger for at reparere skaderne.
Detailvirksomhed
Det moderselskabet til to store detailkæder oplevede et brud på forbrugerdatasikkerheden i 2007, som på det tidspunkt blev betragtet som det største og mest økonomisk skadelige brud i den amerikanske historie. Hackere fik adgang til kundedata ved at bryde ind i en butiks betalingssystemer, hvilket medførte næsten 94 millioner kompromitterede kundeposter og forårsagede et økonomisk tab på mere end 256 millioner USD.
Livscyklussen for databrud
Hver metode til databrud følger en livscyklus, der består af fem faser. Hvis du forstår disse udtryk, kan det hjælpe dig med at implementere forebyggende foranstaltninger, der kan nedsætte din risiko for databrud.
- Rekognoscering og scanning af sikkerhedsrisici
Livscyklussen for et databrud stammer fra en cyberkriminel, der opdager en sikkerhedsfejl i systemet, den person eller organisation, de har til hensigt at gå efter. Derefter går de videre med at fastlægge den rette strategi for typen af sikkerhedsrisici.
- Indledende kompromittering
Ved et netværksbaseret cyberangreb udnytter de svagheder hos deres offers infrastruktur. I et socialt cyberangreb sender de en ondsindet mail eller en anden social engineering-taktik for at fremkalde et sikkerhedsbrud.
- Tværgående bevægelse og rettighedseskalering
Tværgående bevægelse er den del af livscyklussen, hvor cyberkriminelle rykker dybere ind i netværket efter den indledende adgang. Derefter bruger de teknikker til at fremme deres rettigheder, kaldet rettighedseskalering, for at nå deres mål.
- Dataudtrækning
Dette er en form for sikkerhedsbrud, der indebærer bevidst, uautoriseret kopiering, overførsel eller flytning af data fra en computer, enhed, app, tjeneste eller database.
- Dækker sine spor
Den sidste fase i livscyklussen for databrud handler om at dække sine spor, hvilket betyder, at cyberkriminelle eliminerer alle beviser for at undgå at blive opdaget. Dette kan omfatte deaktivering af overvågningsfunktioner, rydning af logge eller manipulation af logfiler.
Identificering og reaktion på databrud
Registrering og hurtig reaktion er vigtige trin i forbindelse med minimering af skader som følge af databrud. Enhver forsinkelse i undersøgelsesprocessen kan skade din virksomhed og bundlinjen, hvilket gør hvert minut kritisk. Der er syv grundlæggende trin til at identificere og reagere på et databrud. Disse faser er:
- Klarlægge typen af databrud
En søgning efter sikkerhedsrisici, et sikkerhedsbrud på det generelle netværk eller en meddelelse om cyberangreb er eksempler på kundeemner. En indikator betyder, at der allerede er opstået et sikkerhedsbrud, eller at det i øjeblikket er i gang – som ofte registreres af mistænkelige mails eller logonsikkerhedsaktivitet. Et brud kan også indtræffe internt, når opsagte medarbejdere udfører datatyveri.
- Anvende øjeblikkelige forholdsregler
Registrere dato og klokkeslæt for identifikationen. Derefter skal sikkerhedsbrud rapporteres til interne parter efterfulgt af adgangsbegrænsninger på dataene.
- Indsamle bevis
Tale med de personer, der har identificeret sikkerhedsbrud, kontrollér dine cybersikkerhedsværktøjer, og vurder databevægelser i dine apps, tjenester, servere og enheder.
- Analysere sikkerhedsbrud
Undersøge trafik, adgang, varighed, software, data og personer, der er involveret, samt typen af brud.
- Tage forholdsregler for begrænsning, destruktion og genoprettelse
Handle hurtigt for at begrænse adgangen til servere og apps, forhindre destruktion af beviser og starte genoprettelse af servere til deres tidligere tilstande.
- Give interessenter besked
Giv interessenter og ordensmagten besked om sikkerhedsbrud.
- Fokusere på beskyttelsesforanstaltninger
Undersøge sikkerhedsbrud for at skabe ny indsigt for at forhindre fremtidige brud.
Værktøjer til registrering og svar på databrud
Der er specifikke værktøjer til at overvåge underretninger og reagere hurtigt over for databrud med beskyttelses- og svarsystemer og datasikkerhed:
- IDS (Intrusion Detection Systems) og IPS (Intrusion Prevention Systems) overvåge al netværkstrafik og registrere tegn på mulige cybertrusler.
- Security Information and Event ManagementSecurity Information and Event Management (SIEM) hjælper organisationer med at registrere, analysere og reagere på cybertrusler mod sikkerheden, inden de skader virksomhedens drift.
- Planlægning og udførelse af hændelsessvarPlanlægning og udførelse af hændelsessvar implementerer adgangskontrol—et vigtigt trin i sikkerhedshandlinger.
- Cybersikkerhedsteknikere er specialiseret i svar på hændelser, udvikling af procedurer, udførelse af revisioner og identificering af sikkerhedsrisici.
- Løsninger til datasikkerhedDatasikkerhedsløsninger, herunder forebyggelse af datatab og styring af insider-risiko kan registrere kritiske risici for datasikkerheden, før de udvikler sig til reelle hændelser.
- Tilpasset beskyttelseTilpasset beskyttelse kan automatisk anvende strenge sikkerhedskontroller på brugere med høj risiko og minimere indvirkningen af potentielle datasikkerhedshændelser.
Forebyggelse af databrud
Det er vigtigt for enhver organisation at udvikle planer og politikker for at undgå og reducere skader som følge af databrud. Disse kan omfatte en omfattende plan for svar på hændelser, der omfatter detaljerede procedurer og et dedikeret svarteam, sammen med metoder til at fortsætte med at fungere og genoprette i tilfælde af en hændelse.
En måde at teste din organisations styrker og svagheder på er ved hjælp af bordpladeøvelser, som er simuleringer af databrud. Endelig er samarbejde mellem interne og eksterne interessenter et effektivt værktøj til at holde sig informeret, indsamle indsigt og arbejde sammen henimod en mere sikker organisation.
Uanset om du er en mindre virksomhed, en stor virksomhed, en offentlig organisation eller en nonprofitorganisation, er her effektive foranstaltninger, der kan fungere for næsten alle organisationer:
- Strenge adgangskontroller Strenge adgangskontroller
- Hyppige, obligatoriske sikkerhedskurser for medarbejdere
- Krypterings- og datamaskeringsteknikker
- Administration af programrettelser og vurdering af sikkerhedsrisici
- AI- og maskinel indlæring til datasikkerhed
- Nul-tillid arkitektur
- Beskyttelse af oplysninger
- Løsninger til forebyggelse af datatab (DLP)
- Styring af insider-risiko
- Biometrisk eller tofaktorgodkendelse (2FA)
Få værktøjer til forebyggelse af databrud, registrering og svar til din organisation med Microsoft-værktøjer til databeskyttelse, som kan:
- Holde din organisation opdateret med de nyeste datasikkerhedsløsninger og bedste praksis.
- Spare din organisation for dyre og varige skader.
- Beskytte dig mod større cyberangreb rettet mod dit omdømme, din drift og bundlinje.
Få mere at vide om Microsoft Security
Beskyttelse og styring af oplysninger
Beskyt data, uanset hvor de er. Hjælpe med at beskytte følsomme data på tværs af skyer, apps og enheder.
Microsoft Purview
Få mere at vide om løsninger til styring, beskyttelse og overholdelse af angivne standarder til din organisations data.
Microsoft Purview Forebyggelse af datatab
Få intelligent registrering og kontrol over følsomme oplysninger på tværs af Office 365, OneDrive, SharePoint, Microsoft Teams og slutpunkter.
Administration af Microsoft Purview-datalivscyklus
Opfyld dine juridiske, forretningsmæssige, personlige og lovgivningsmæssige forpligtelser i forbindelse med indhold ved hjælp af indbygget informationsstyring og intelligente funktioner.
Microsoft Purview Information Protection
Forstå, hvilke data der er følsomme og vigtige for virksomheden, og administrer og beskyt dem derefter i hele dit miljø.
Microsoft Purview Styring af insider-risiko
Find hurtigt frem til insider-risici, og træf de nødvendige foranstaltninger med en indbygget og omfattende tilgang.
Ofte stillede spørgsmål
-
Et databrud betyder, at nogen har fået adgang til følsomme data eller personlige oplysninger uden godkendelse, enten utilsigtet eller med en ond hensigt.
-
Eksempler på databrud omfatter et cyberangreb for at få adgang til kundeoplysninger, en tredjeparts hacker, der opretter et websted, der efterligner et oprindeligt websted, eller en medarbejder downloader ved et uheld en fil, der indeholder en virus.
-
Et databrud er en sikkerhedsovertrædelse, der udnytter følsomme oplysninger. Hackere får adgang til netværk eller enheder og kompromitterer disse systemer.
-
Hvis du oplever et databrud, risikerer du tyveri, svindel og en lang række langsigtede problemer. Det er vigtigt at reagere øjeblikkeligt ved at reagere på cyberangrebet og beskytte sig mod yderligere skade.
-
Besøg det pågældende firmas websted, kontakt et kreditovervågningsinstitut, eller kør en kontrol på et tredjepartswebsted, der kan scanne for databrud. Det er også vigtigt at overvåge mistænkelig aktivitet for alle konti og filer.
-
Databrud opstår, når der er en sikkerhedsrisiko i et netværk, en enhed eller et system. Dette kan omfatte svage adgangskoder, social engineering, programmer, der ikke er opdateret, insider-risici og malware.
Følg Microsoft 365