Što je kršenje sigurnosti podataka?
Otkrijte kako prepoznati kršenje sigurnosti podataka te strategije sprječavanja i odgovora kako bi vaša tvrtka ili ustanova ostala zaštićena.
Definirano je kršenje sigurnosti podataka
Kršenje sigurnosti podataka predstavljaincident sigurnosti podataka kada su privatni podaci ili povjerljivi podaci ukradeni ili uzeti iz sustava bez znanja ili dozvole vlasnika. To se može dogoditi bilo kojoj tvrtki ili ustanovi, bez obzira na veličinu - od malih poduzeća i velikih poduzeća do vladinih tijela i neprofitnih organizacija - i uključuje pristup osobnim informacijama poput brojeva socijalnog osiguranja, bankovnih računa, financijskih podataka, zdravstvenih informacija, intelektualne imovine i evidencija o kupcima. Kršenja sigurnosti podataka mogu se dogoditi namjerno ili nenamjerno, unutarnjim ili vanjskim radnjama.
Kršenja sigurnosti podataka mogu uzrokovati ozbiljne, dugotrajne probleme, uključujući narušavanje reputacije, financijske gubitke, prekide u radu, zakonske posljedice i gubitak intelektualne imovine. Danas mnoge tvrtke ili ustanove implementiraju najbolje prakseračunalne sigurnosti radi sprječavanja kršenja sigurnosti podataka.
Vrste kršenja sigurnosti podataka
Iako su kršenja sigurnosti podataka često povezana sračunalnim napadom, ta dva pojma nisu izmjenjiva. Računalni napadi mogu ciljati bilo koji povezani uređaj i osjetljivi podaci mogu ili ne mogu biti izloženi, dok kršenja sigurnosti podataka isključivo obuhvaćaju otkrivanje, promjenu ili uništavanje povjerljivih podataka.
Slijedi popis nekih od najčešćih vrsta kršenja sigurnosti podataka:
Vanjska kršenja sigurnosti podataka
Ova vrsta kršenja sigurnosni je sigurnosni incident u kojem računalni napadač krade izvan tvrtke ili ustanove.
- Hakerski računalni napadi: Dobivanje neovlaštenog pristupa uređaju, mreži ili sustavu radi oštećenja ili izvlačenja podataka.
- Krađa identiteta i društveni inženjering: Slanje lažnih poruka koje izgledaju kao da dolaze iz uglednog izvora kako bi se žrtve prevarile da otkriju osobne podatke.
- Ucjenjivački softver: Prijeteći žrtvama uništenjem, nezakonitim otkrivanjem ili blokiranjem pristupa ključnim podacima ili sustavima dok se ne plati ucjenjivački napad.
- Zlonamjerni softver: oštećivanje ili ometanje uobičajene upotrebe krajnjih uređaja putem zlonamjernih aplikacija ili koda, što zauzvrat podatke čini nedostupnima.
- DDoS: Ciljanje web-mjesta i poslužitelja ometanjem mrežnih servisa radi iscrpljivanja resursa aplikacija i sabotiranja podataka.
- Ugrožavanje poslovne e-pošte (BEC): Slanje poruka e-pošte nekome kako bi ga se prevarilo da pošalje novac ili otkrije povjerljive podatke o tvrtki.
Unutarnja kršenja sigurnosti podataka
Ta kršenja potječu iz tvrtke ili ustanove od strane osobe s ovlaštenim pristupom podacima.
- Insajderske računalne prijetnje: Trenutačni zaposlenici, vanjski suradnici, partneri i ovlašteni korisnici koji zlonamjerno ili slučajno zloupotrebljavaju pristup, što rezultira potencijalnim incidentima u vezi sa sigurnošću podataka.
- Slučajno izlaganje podataka: Neodgovarajuće sigurnosne mjere, ljudske pogreške ili oboje što rezultira sigurnosnim incidentom.
Uobičajeni cilj kršenja sigurnosti podataka
Kada računalni napadač ukrade informacije, to je obično potaknuto financijskom dobiti. Iako je svaka osoba ili tvrtka ili ustanova ugrožena zbog kršenja sigurnosti podataka, na neke se djelatnosti cilja više nego na druge. Na djelatnosti se može ciljati zbog poslovne prirode, uključujući vladu, zdravstvo, poslovanje, obrazovanje i energetiku. Slabe sigurnosne mjere također su glavne mete za kršenje sigurnosti podataka. To obuhvaća softver bez zakrpa, slabu zaštitu pomoću lozinke, korisnike koji se lako koriste za krađu identiteta, kompromitirane vjerodajnice i nedostatak šifriranja e-pošte.
Neke od najčešćih vrsta informacija koje ciljaju računalni napadači obuhvaćaju:
- Podaci koji otkrivaju identitet osobe (PII): Svi podaci koji predstavljaju identitet osobe, kao što su ime, broj socijalnog osiguranja, datum i mjesto rođenja, telefonski broj, adresa e-pošte i kućna adresa.
- Zaštićene zdravstvene informacije (PHI): Evidencije u elektroničkom i papirnatom obliku koji identificiraju pacijenta i njihovo zdravstveno stanje, povijest i liječenje. To može uključivati demografske podatke, osobne podatke, medicinske zapise, zdravstveno osiguranje i brojeve računa.
- Intelektualna imovina (IP): Nematerijalna imovina ljudskog uma, poput patenata, autorskih prava, žigova, franšiza, poslovnih tajni i digitalne imovine. Primjeri obuhvaćaju logotipe tvrtke, glazbu, računalni softver, izume, nazive domena i književna djela.
- Financijski podaci i podaci o plaćanju: Svi osobni i financijski podaci prikupljeni iz plaćanja, kao što su brojevi kreditnih ili debitnih kartica, aktivnosti plaćanja, pojedinačne transakcije i podaci na razini tvrtke.
- Podaci ključni za poslovanje: Sve informacije koje su ključne za uspjeh tvrtke, uključujući izvorni kod, poslovne planove, datoteke spajanja i preuzimanja, kao i podatke koji se moraju čuvati iz regulatornih razloga i iz razloga usklađenosti.
- Operativni podaci: Podaci koji su ključni za dnevne operacije tvrtke ili ustanove. To može obuhvaćati financijska izvješća, pravne dokumente, skupne datoteke, fakture, prodajna izvješća i IT datoteke.
Utjecaj kršenja sigurnosti podataka
Kršenja sigurnosti podataka mogu uzrokovati skupu, vremenski zahtjevnu i dugoročnu štetu, bilo da se radi o pojedincu, poslovnom subjektu ili vladinoj organizaciji. Za poslovne subjekte, kršenja sigurnosti podataka mogu narušiti njihov ugled i uništiti povjerenje kupaca, ponekad uzrokujući trajnu povezanost s incidentom. Mogu imati značajne učinke na konačni rezultat poslovanja zbog gubitka poslovanja, kazni, nagodbi i pravnih troškova.
Državne ustanove mogu iskusiti posljedice curenja vojnih informacija, političkih strategija i nacionalnih podataka vanjskim entitetima, što predstavlja veliku prijetnju vladi i građanima. Prijevara je jedna od najčešćih računalnih prijetnji za pojedinačne žrtve kršenja sigurnosti podataka, što potencijalno može uništiti kreditne rejtinge, izazvati pravne i financijske probleme te ugroziti vaš identitet.
Kršenja sigurnosti podataka u stvarnom svijetu i njihove financijske posljedice
Davatelj web-usluga
Od 2013. do 2016. veliki američki davatelj web-usluga bio je cilj gotovo najvećeg ikad zabilježenog kršenja sigurnosti podataka. Hakeri su pristupili imenima, datumima rođenja, telefonskim brojevima, lozinkama, sigurnosnim pitanjima i odgovorima te adresama e-pošte svih 3 milijarde korisnika putem serije poruka e-pošte koje su sadržavale poveznicu. Opseg curenja nije bio javan sve do preuzimanja tvrtke, što je rezultiralo smanjenjem ponude za kupnju za 350 milijuna USD.
Kreditni ured
Hakeri su 2017. godine provalili u američki kreditni ured i ukrali osobne podatke više od 147 milijuna Amerikanaca. Danas se to smatra jednim od najvećih računalnih kriminala povezanih s krađom identiteta. Računalni napadači su pristupili mreži prije nego što su prešli na druge poslužitelje kako bi pristupili osobnim informacijama, uključujući brojeve socijalnog osiguranja, brojeve vozačkih dozvola i brojeve kreditnih kartica. Na kraju, tvrtka je platila 1,4 milijarde USD kazni i naknada kako bi nadoknadila štetu.
Maloprodajna tvrtka
Matična tvrtka dvaju velikih maloprodajnih lanaca 2007. godine doživjela je kršenje sigurnosti podataka potrošača, koja je tada smatrana najvećom i financijski najštetnijom povredom u povijesti SAD-a. Hakeri su pristupili korisničkim podacima nelegalnim pristupom platnim sustavima trgovine, odnoseći gotovo 94 milijuna kompromitiranih zapisa o kupcima i prouzrokujući više od 256 milijuna USD financijskog gubitka.
Životni ciklus kršenja sigurnosti podataka
Svaki način kršenja sigurnosti podataka slijedi životni ciklus koji se sastoji od pet faza. Razumijevanje tih izraza može vam pomoći pri implementaciji preventivnih mjera koje mogu pomoći u ublažavanju rizika od kršenja sigurnosti podataka.
- Izvidnica i pregled ranjivosti
Životni ciklus kršenja sigurnosti podataka potječe od računalnog napadača koji otkriva sigurnosnu slabost u sustavu, kod pojedinca ili tvrtke ili ustanove koju namjeravaju napasti. Zatim će odrediti odgovarajuću strategiju za vrstu ranjivosti.
- Inicijalni kompromis
U mrežnom računalnom napadu oni iskorištavaju slabosti u infrastrukturi svojeg cilja. U društvenom kibernetičkom napadu, oni šalju zlonamjernu e-poštu ili koriste neku drugu taktiku društvenog inženjeringa kako bi pokrenuli kršenje sigurnosti.
- Lateralno kretanje i eskalacija ovlasti
Lateralno kretanje dio je životnog ciklusa u kojem se računalni napadač prodire dublje u mrežu nakon početnog pristupa. Zatim koriste tehnike da bi unaprijedili svoje ovlasti, poznate kao eskalacija ovlasti, kako bi ostvarili svoje ciljeve.
- Izvlačenje podataka
To je oblik kršenja sigurnosti koji obuhvaća namjerno, neovlašteno kopiranje, prijenos ili premještanje podataka s računala, uređaja, aplikacije, servisa ili baze podataka.
- Brisanje tragova
Konačna faza životnog ciklusa kršenja sigurnosti podataka obuhvaća brisanje tragova, u kojima računalni napadač sakriva sve dokaze kako bi se izbjeglo da ih se otkrije. To može obuhvaćati onemogućivanje značajki nadzora, čišćenje zapisnika ili manipuliranje datotekama zapisnika.
Prepoznavanje kršenja podataka i odgovaranje na njih
Otkrivanje i brzi odgovor ključni su koraci za minimiziranje štete nastale uslijed kršenja sigurnosti podataka. Sva kašnjenja u procesu istrage mogu naškoditi tvrtki i neto dobiti, što svaku minutu čini kritičnom. Sedam je osnovnih koraka u prepoznavanju kršenja sigurnosti podataka i odgovaranja na njih. To su sljedeće faze:
- identificiranje vrste kršenja sigurnosti podataka
Potraga za sigurnosnim propustima, sigurnosni proboj opće mreže ili obavijest o računalnom napadu primjeri su tragova. Pokazatelj znači da je do kršenja sigurnosti već došlo ili je trenutačno u tijeku—često se otkriva sumnjivim e-porukama ili sigurnosnom aktivnošću prijave. Do kršenja sigurnosti može doći i interno kada odlazeći zaposlenici počine krađu podataka.
- Odmah primijenite mjere opreza
Zabilježite datum i vrijeme identifikacije. Potom se kršenje sigurnosti mora prijaviti internim stranama, a zatim se moraju primijeniti ograničenja pristupa podacima.
- Prikupljanje dokaza
Razgovarajte s pojedincima koji su prepoznali kršenje, provjerite alate za računalnu sigurnost i procijenite kretanja podataka u aplikacijama, servisima, poslužiteljima i uređajima.
- Analiziranje kršenja
Pregledajte promet, pristup, trajanje, softver, podatke i uključene osobe te vrstu kršenja sigurnosti.
- Poduzimanje mjera za ograničenja, uništavanje i oporavak
Brzo poduzmite mjere za ograničavanje pristupa poslužiteljima i aplikacijama, spriječite uništavanje dokaza i pokrenite oporavak poslužitelja na njihova prethodna stanja.
- Obavještavanje dionika
Obavijestite dionike i tijela za provedbu zakona o kršenju.
- Fokusiranje na zaštitne mjere
Proučite kršenje kako biste stvorili nove uvide za sprječavanje budućih kršenja.
Alati za otkrivanje i odgovor na kršenje sigurnosti podataka
Postoje određeni alati za nadzor upozorenja i brzo reagiranje na kršenja sigurnosti podataka, sa sustavima zaštite i odgovora te sigurnošću podataka:
- Sustavi za otkrivanje upada (IDS) i sustavi za sprječavanje upada (IPS) nadziru sav mrežni promet i otkrivaju znakove mogućih računalnih prijetnji.
- Upravljanje sigurnosnim informacijama i događajima (SIEM) pomaže tvrtkama i ustanovama u otkrivanju i analizi sigurnosnih računalnih prijetnji i odgovaranju na njih prije nego što počnu negativno utjecati na poslovanje.
- Planiranje i provedba odgovora na incidentePlaniranje i provedba odgovora na incidente implementira kontrolu pristupa kao ključni korak u sigurnosnim operacijama.
- Stručnjaci za računalnu sigurnost specijalizirani su za odgovor na incident, razvoj postupaka, provođenje nadzora i prepoznavanje slabih točaka.
- Rješenja za sigurnost podatakaRješenja za sigurnost podataka uključujući sprječavanje gubitka podataka i upravljanje internim rizicima mogu pomoći prepoznati ključne sigurnosne rizike u podacima prije nego se razviju u stvarne incidente.
- Prilagodljiva zaštita može automatski primijeniti stroge sigurnosne kontrole na korisnike visokog rizika i minimizirati utjecaj potencijalnih incidenata sigurnosti podataka.
Sprječavanje kršenja sigurnosti podataka
Razvoj planova i pravilnika radi sprječavanja i smanjivanja štete od kršenja sigurnosti podataka ključan je za svaku organizaciju. To može obuhvaćati sveobuhvatan plan odgovora na incidente koji obuhvaća detaljne postupke i namjenski tim za reagiranje, kao i načine za održavanje rada i oporavak u slučaju incidenta.
Jedan od načina testiranja jakih i slabih točaka u tvrtki ili ustanovi u upravljanju kriznim situacijama jest sa stožernim vježbama, koje predstavljaju simulacije kršenja podataka. Naposljetku, suradnja između internih i vanjskih dionika moćan je alat za informiranje, prikupljanje uvida i zajednički rad na snaženju tvrtke ili ustanove.
Neovisno o tome jeste li mala tvrtka, velika tvrtka, državna ustanova ili neprofitna, evo učinkovitih mjera koje mogu funkcionirati za gotovo svaku tvrtku ili ustanovu:
- Snaženje kontrole pristupa
- Česta, obavezna sigurnosna obuka za zaposlenike
- Tehnike šifriranja i maskiranja podataka
- Upravljanje zakrpama i procjena slabih točaka
- Umjetna inteligencija i strojno učenje za sigurnost podataka
- Arhitektura modela "svi su nepouzdani"
- Zaštita podataka
- Rješenja za sprječavanje gubitka podataka (DLP)
- Upravljanje internim rizicima
- Biometrijska ili dvostruka provjera autentičnosti (2FA)
Nabavite alate za sprječavanje kršenja sigurnosti podataka, otkrivanje i reagiranje za tvrtku ili ustanovu uz Microsoftove alate zaštitu podataka koji mogu:
- Održavati tvrtku ili ustanovu ažurnom s najnovijim rješenjima i najboljim praksama za sigurnost podataka.
- Sačuvajte svoju tvrtku ili ustanovu od skupih i trajnih šteta.
- Zaštitite se od velikih računalnih prijetnji po vaš ugled, operacije i neto dobit.
Saznajte više o rješenju Microsoft Security
Zaštita podataka i upravljanje njima
Zaštitite podatke gdje god se nalazili. Zaštitite povjerljive podatke u oblacima, u aplikacijama i na uređajima.
Microsoft Purview
Saznajte više o upravljanju podacima tvrtke ili ustanove, o njihovoj zaštiti i o rješenjima za njihovu usklađenost.
Sprječavanje gubitka podataka za Microsoft Purview
Uvedite inteligentno otkrivanje povjerljivih podataka u okruženju Office 365, na servisu OneDrive, u sustavu SharePoint, na servisu Microsoft Teams i krajnjim točkama.
Upravljanje životnim ciklusom podataka za Microsoft Purview
Ispunite svoje pravne, poslovne, privatne i regulatorne obveze u pogledu sadržaja s ugrađenim upravljanjem informacijama i inteligentnim mogućnostima.
Microsoft Purview Information Protection
Prepoznajte koji su podaci povjerljivi i ključni za poslovanje, a zatim upravljajte njima i zaštitite ih na svim razinama.
Upravljanje internim rizicima za Microsoft Purview
Brzo prepoznajte interne rizike i poduzmite nešto u pogledu njih uz integrirani sveobuhvatni pristup.
Najčešća pitanja
-
Kršenje sigurnosti podataka znači da je netko pristupio osjetljivim podacima ili osobnim informacijama bez odobrenja, bilo slučajno ili zlonamjerno.
-
Primjeri kršenja sigurnosti podataka obuhvaćaju računalni napad radi pristupa informacijama o korisnicima, hakera treće strane koji stvara stranicu koja imitira stvarnu stranicu ili zaposlenika koji slučajno preuzima datoteku koja sadrži virus.
-
Kršenje sigurnosti podataka sigurnosno je kršenje koje zloupotrebljava povjerljive podatke. Hakiranje predstavlja pristup mrežama ili uređajima i kompromitiranje tih sustava.
-
Ako imate kršenje sigurnosti podataka, izloženi ste riziku od krađe, prijevare i nizu dugoročnih problema. Važno je odmah poduzeti radnju odgovaranjem na računalni napad i zaštititi se od daljnje štete.
-
Posjetite web-mjesto tvrtke o kojem je riječ, konzultirajte se s agencijom za nadzor kredita ili pokrenite provjeru web-mjesta treće strane na kojem se mogu potražiti kršenja sigurnosti podataka. Također je važno nadzirati sumnjive aktivnosti na svim računima i datotekama.
-
Kršenja sigurnosti podataka događaju se kada postoji ranjivost na mreži, uređaju ili u sustavu. To može uključivati slabe lozinke, društveni inženjering, nezakrpane aplikacije, unutarnje rizike i zlonamjerni softver.
Pratite Microsoft 365