Mi az az adatokkal való visszaélés?
Megtudhatja, hogyan azonosíthatja az adatokkal való visszaélést, valamint megismerheti a szervezet védelmét szolgáló megelőzési és reagálási stratégiákat.
Adatokkal való visszaélés definiálva
Az adatokkal való visszaélés egyadatbiztonságadatbiztonsági incidens, amikor a tulajdonos tudta vagy engedélye nélkül ellopják vagy kiveszik a rendszerből a rendszer bizalmas adatait. Ez a kis- és nagyvállalatoktól a kormányzati szervekig és a nonprofit szervezetekig bármilyen méretű szervezetnél előfordulhat, és magában foglalja a személyes adatokhoz, például társadalombiztosítási számokhoz, bankszámlákhoz, pénzügyi adatokhoz, egészségügyi adatokhoz, szellemi tulajdonhoz és ügyféladatokhoz való hozzáférést. Az adatokkal való visszaélés szándékosan vagy akaratlanul, belső vagy külső tevékenységek miatt fordulhat elő.
Az adatokkal való visszaélés súlyos és tartós problémákat okozhat, beleértve a sérült hírnevet, a pénzügyi veszteségeket, a működés megszakadását, a jogi következményeket és a szellemi tulajdon elvesztését. Napjainkban számos szervezet valósít meg kiberbiztonságkiberbiztonsági ajánlott eljárásokat az adatokkal való visszaélés megelőzése érdekében.
Az adatokkal való visszaélés típusai
Bár az adatokkal való visszaélést gyakran összemossák a kibertámadáskibertámadásokkal, a két kifejezés nem cserélhető fel. A kibertámadások bármilyen csatlakoztatott eszközt célozhatnak, és a bizalmas adatokat vagy felfedik vagy nem, míg az adatokkal való visszaélés kizárólag bizalmas adatok felfedését, módosítását vagy megsemmisítését foglalja magában.
Az alábbiakban felsoroljuk az adatokkal való visszaélés leggyakoribb típusait:
Külső adatokkal való visszaélés
Az ilyen típusú incidensek olyan biztonsági incidensek, ahol a kiberbűnöző a szervezeten kívülről lop.
- Hacker kibertámadások: Jogosulatlan hozzáférés egy eszközhöz, hálózathoz vagy rendszerhez az adatok károsítása vagy kiszivárogtatása érdekében.
- Adathalászat és pszichológiai manipuláció: Hamis üzenetek küldése, amelyek látszólag megbízható forrásból származnak, hogy megtévesszék az áldozatot, hogy személyes adatokat fedjen fel.
- Zsarolóvírusok: Az áldozat fenyegetése a kritikus fontosságú adatok vagy rendszerek megsemmisítésével, jogtalan felfedésével vagy hozzáférésének letiltásával, amíg ki nem fizeti a váltságdíjat.
- kártevőKártevő: Kártékony alkalmazásokon vagy kódokon keresztül a végponteszközök normál használatának megzavarása, amelynek következtében az adatok renderelése elérhetetlenné válik.
- DDoS: Weboldalakat és kiszolgálókat támadnak meg a hálózati szolgáltatások működésének akadályozásával, hogy teljesen lekössék egy alkalmazás erőforrásait.
- Az üzleti levelezéssel kapcsolatos csalások (BEC): E-mail küldése valakinek, hogy rávegye a felhasználót arra, hogy pénzt küldjön, vagy bizalmas vállalati adatokat osszon meg.
Belső adatokkal való visszaélés
Ezek a biztonsági incidensek a szervezeten belülről származnak olyan személyektől, akik jogosult hozzáféréssel rendelkeznek az adatokhoz.
- Belső kibertámadások: A jelenlegi alkalmazottak, alvállalkozók, partnerek és jogosult felhasználók, akik rosszindulatúan vagy véletlenül helytelenül használják a hozzáférésüket, ami potenciális adatbiztonsági incidenseket eredményezhet.
- Véletlen adatkitettség: Nem megfelelő biztonsági intézkedések, emberi hiba vagy mindkettő, amelyek biztonsági incidenst eredményeznek.
Az adatokkal való visszaélés gyakori céljai
Amikor a kiberbűnözők információkat lopnak el, az általában pénzügyi nyereségre ösztönöz. Bár minden személy vagy szervezet ki van téve az adatszivárgás kockázatának, egyes iparágakat jobban céloznak, mint másokat. Az iparágakat üzleti természetük, például kormányzati, egészségügyi, üzleti, oktatási és energiaipari tevékenységeik miatt céloznak. A gyenge biztonsági intézkedések az elsődleges adatokkal való visszaélési célokra is hatással lesznek. Ez magában foglalja a titkosítatlan szoftvereket, a gyenge jelszóvédelmet, a könnyen adathalászat áldozataivá váló felhasználókat, a feltört hitelesítő adatokat, valamint az e-mailek titkosításae-mail titkosításhiányát.
A kiberbűnözők által megcélzott leggyakoribb információtípusok a következők:
- Személyazonosításra alkalmas adatok (PII): Minden olyan információ, amely egy személy személyazonosságát jelöli, például név, társadalombiztosítási szám, születési dátum és hely, telefonszám, e-mail-cím és otthoni cím.
- Védett egészségügyi adatok (PHI): Elektronikus és papíralapú nyilvántartások, amelyek azonosítják a betegeket, valamint az egészségi állapotukat, előzményeiket és kezelésüket. Ezek magukban foglalhatnak demográfiai adatokat, személyes adatokat, egészségügyi nyilvántartásokat, egészségbiztosítási adatok és számlaszámokat.
- Szellemi tulajdon (IP): Az emberi intellektus olyan objektumai, mint a szabadalmak, a szerzői jogok, a védjegyek, az előjogok, a kereskedelmi titkok és a digitális eszközök. Ilyenek például a vállalati emblémák, a zene, a számítógépes szoftverek, a találmányok, a tartománynevek és az irodalmi művek.
- Pénzügyi és fizetési adatok: A fizetésekből gyűjtött személyes és pénzügyi adatok, például a hitelkártya- vagy bankkártyaszámok, a fizetési tevékenységek, az egyéni tranzakciók és a vállalati szintű adatok.
- Üzletileg kritikus adat: Minden olyan információ, amely nélkülözhetetlen egy vállalat sikeréhez, beleértve a forráskódot, az üzleti terveket, az egyesítési és beszerzési fájlokat, valamint azokat az adatokat, amelyeket jogszabályi és megfelelőségi okokból meg kell őrizni.
- Operatív adatok: Olyan adatok, amelyek kritikus fontosságúak a szervezetek napi működéséhez. Ide tartozhatnak a pénzügyi kimutatások, a jogi dokumentumok, a kötegelt fájlok, a számlák, az értékesítési jelentések és az informatikai fájlok.
Az adatokkal való visszaélés hatása
Az adatokkal való visszaélés költséges, időigényes és hosszú távú károkat okozhat, akár egyéni, akár üzleti, akár kormányzati szervezetről van szó. A vállalatok esetében az adatokkal való visszaélés károsíthatja a hírnevet, és rombolja az ügyfelek bizalmát, ami néha tartósan fennmarad az incidenssel összefüggésben. Emellett jelentős hatással lehetnek az üzleti veszteség mérleg szerinti eredményére, a pénzbírságokra, a kiegyenlítésekre és a jogi díjakra.
A kormányzati szervezetek tapasztalhatják a kiszivárgott katonai információk, a politikai stratégia és a nemzeti adatok külső entitásoknak való kiszivárogtatásának jogi következményeit, ami jelentős kibertámadást jelent a kormányzat és a lakosság számára. A csalás az egyik leggyakoribb kibertámadás az egyéni adatlopás áldozataival szemben, amely potenciálisan ronthatja a hitelpontszámokat, jogi és pénzügyi problémákat okozhat, és veszélyeztetheti a személyazonosságát.
A valós adatokkal kapcsolatos incidensek és azok pénzügyi következményei
Webszolgáltató
2013 és 2016 között az egyik nagy amerikai webszolgáltatót célozta meg a legnagyobb nyilvántartott virtuális adatokkal való visszaélés. A hackerek mind a 3 milliárd felhasználó’ nevéhez, születési dátumához, telefonszámához, jelszavához, biztonsági kérdéseihez és válaszaihoz, valamint e-mail-címéhez fértek hozzá egy hivatkozást tartalmazó e-mail-sorozaton keresztül. A szivárgás mértéke addig nem volt nyilvános, amíg a vállalatot fel nem vásároltál, ami a vásárlási ajánlat 350 millió USD-s csökkenését eredményezte.
Hitelintézet
A hackerek 2017-ben feltörtek egy amerikai hitelintézetet, és több mint 147 millió amerikai felhasználó személyes adatait lopták el. Ma ez számít az egyik legnagyobb kiberbűncselekménynek a személyazonosság eltulajdonításával kapcsolatban. A kibertámadók hozzáférést kaptak a hálózathoz, mielőtt más kiszolgálókra váltottak, hogy hozzáférjenek a személyes adatokhoz, például társadalombiztosítási számokhoz, jogosítványszámokhoz és hitelkártyaszámokhoz. A cégnek végül 1,4 milliárd USD pénzbírságba és díjba került a kár kijavítása.
Kiskereskedelmi vállalat
Két nagy kiskereskedelmi lánc szülővállalata 2007-ben fogyasztói adatlopást észlelt, amely az Egyesült Államok történetének legnagyobb és pénzügyi szempontból legjelentősebb kárának számított. A hackerek illegálisan fértek hozzá az ügyféladatokhoz egy áruház fizetési rendszerének jogosulatlan feltörésével, közel 94 millió feltört ügyfélrekorddal elmenekülve, ami több mint 256 millió USD pénzügyi veszteséggel járt.
Az adatokkal való visszaélés életciklusa
Minden adatokkal való visszaélési módszer egy öt fázisból álló életciklust követ. Ezeknek a kifejezéseknek a megértése segíthet olyan megelőző intézkedések bevezetésében, amelyek segíthetnek az adatokkal való visszaélés kockázatának csökkentésében.
- Biztonsági rés keresése és vizsgálata
Az adatokkal való visszaélés életciklusa egy kibertámadóval kezdődik, aki biztonsági rést fedez fel az általa megtámadni kívánt rendszerben, személyben vagy szervezetben. Ezután meg kell határoznia a biztonsági rések típusának megfelelő stratégiát.
- Kezdeti biztonsági sérülés
A hálózatalapú kibertámadásokban kihasználják a cél infrastruktúrájának gyenge pontjait. Egy közösségi kibertámadás során kártékony e-mailt vagy más pszichológiai manipulációs taktikát küld, hogy behatolást kezdeményezhessen.
- Oldalirányú mozgás és jogosultságemelés
Az oldalirányú mozgás az életciklus azon része, amelyben a kibertámadó a kezdeti hozzáférést követően mélyebben is bejut a hálózatba. Ezután technikák használatával fejleszti a jogosultságait, más néven jogosultságemelést végez a céljai eléréséhez.
- Adatkiszivárgás
Ez a biztonsági incidensek egy formája, amely magában foglalja az adatok szándékos, jogosulatlan másolását, átvitelét vagy áthelyezését egy számítógépről, eszközről, alkalmazásból, szolgáltatásból vagy adatbázisból.
- Nyomkövetés fedezése
Az adatokkal való visszaélés életciklusának utolsó szakasza a nyomkövetés fedezését foglalja magában, vagyis amikor a kibertámadó elrejt minden bizonyítékot, hogy elkerülje a felderítést. Ez magában foglalhatja a naplózási funkciók letiltását, a naplók törlését vagy a naplófájlok manipulálását.
Az adatokkal való visszaélés azonosítása és az arra való reagálás
Az észlelés és a gyors reagálás kritikus fontosságú lépés az adatokkal való visszaélés által okozott károk minimalizálásához. A vizsgálati folyamat esetleges késése hátrányosan hathat az üzletmenetre és a mérleg szerinti eredményre, ami miatt minden perc számít. Az adatokkal való visszaélés azonosításának és az azokra való reagálásnak hét alapvető lépése van. Ezek a fázisok a következők:
- Az adatokkal való visszaélés típusának azonosítása
A biztonsági rések keresése, az általános hálózat biztonsági megsértése vagy kibertámadási értesítés lehetnek példák a nyomokra. A jelző azt jelenti, hogy a biztonsági incidens már megtörtént vagy jelenleg folyamatban van – amit gyanús e-mailek vagy bejelentkezési biztonsági tevékenység észlel. A biztonsági incidens a szervezeten belül is történhet, ha a távozó alkalmazottak követnek el adatlopást.
- Azonnali óvintézkedések alkalmazása
Jegyezze fel az azonosítás dátumát és időpontját. Ezt követően a biztonsági incidenst be kell jelenteni a belső feleknek, amelyet az adatokra vonatkozó hozzáférési korlátozások követnek.
- Bizonyíték összegyűjtése
Beszéljen az incidenst azonosító személyekkel, ellenőrizze a kiberbiztonsági eszközeiket, és mérje fel az alkalmazások, szolgáltatások, kiszolgálók és eszközök adatmozgásait.
- A biztonsági incidens elemzése
Vizsgálja meg a forgalmat, a hozzáférést, az időtartamot, a szoftvereket, az adatokat és az érintett személyeket, valamint a biztonsági incidens típusát.
- Korlátozási, megsemmisítési és helyreállítási óvintézkedések
Gyorsan intézkedjen a kiszolgálókhoz és alkalmazásokhoz való hozzáférés korlátozása, a bizonyítékok megsemmisítésének megakadályozása érdekében, és kezdje meg a kiszolgálók helyreállítását a korábbi állapotukba.
- Az érintettek értesítése
Értesítse az érintetteket és a rendészeti szerveket a szabálysértésről.
- Összpontosítson a védelmi intézkedésekre
Vizsgálja meg a biztonsági incidenst, és hozzon létre új elemzéseket a jövőbeli incidensek megelőzése érdekében.
Eszközök az adatokkal való visszaélés észleléséhez és elhárításához
Bizonyos eszközökkel figyelheti a riasztásokat, és gyorsan reagálhat az adatokkal való visszaélésre. Ezek az eszközök lehetnek védelmi és reagálási rendszerek, valamint az adatbiztonság:
- Behatolásérzékelő rendszerek (IDS) és behatolásmegelőző rendszerek (IPS) figyelik az összes hálózati forgalmat, és észlelik a lehetséges kibertámadások jeleit.
- A Biztonsági információk és események kezelése (SIEM) segít a szervezeteknek észlelni és elemezni a kiberfenyegetéseket, valamint reagálni rájuk, mielőtt még negatívan befolyásolnák az üzletmenetet.
- Az incidenselhárítás tervezése és végrehajtásaAz incidenselhárítás tervezése és végrehajtása megvalósítja a hozzáférés-vezérlést, amely egy alapvető lépés a biztonsági műveletekben.
- A kiberbiztonsági szakemberek incidenselhárításra, eljárások fejlesztésére, auditálásra és biztonsági rések azonosítására specializálódnak.
- Az Adatbiztonsági megoldásokadatbiztonsági megoldások, többek között az adatveszteség-megelőzés és a Belső kockázatkezelésbelső kockázatkezelés segíthetnek észlelni a kritikus adatbiztonsági kockázatokat, mielőtt valós incidensekké alakulnának.
- Az Adaptív védelemadaptív védelem automatikusan szigorú biztonsági vezérlőket alkalmazhat a magas kockázatú felhasználókra, és minimalizálhatja az esetleges adatbiztonsági incidensek hatását.
Adatokkal való visszaélések megelőzése
Minden szervezet számára kulcsfontosságú, hogy olyan terveket és szabályzatokat fejlesszen, amelyek megakadályozzák és csökkentik az adatokkal való visszaélés által okozott károkat. Ezek közé tartozhat egy átfogó incidenselhárítási terv, amely részletes eljárásokat és egy dedikált elhárítási csapatot tartalmaz, valamint a működési és helyreállítási lehetőségeket egy incidens esetén.
Ha tesztelni szeretné a szervezet válságkezelési erősségeit és gyengeségeit, ennek egyik módja a szimulációs gyakorlat, amely adatokkal való visszaélési szimulációk. Végül a belső és külső résztvevők közötti együttműködés hatékony eszköz a tájékozottság fenntartásához, az információk gyűjtéséhez és a biztonságosabb szervezeten belüli együttműködéshez.
Legyen szó kisvállalatról, nagyvállalatról, kormányzati vagy nonprofit szervezetről, íme néhány hatékony intézkedés, amely szinte bármilyen szervezet számára használható:
- Erős hozzáférés-vezérlés Erős hozzáférés-vezérlés
- Gyakori, kötelező biztonsági képzés alkalmazottaknak
- Titkosítási és adatmaszkolási technikák
- Javításkezelés és sebezhetőségi felmérés
- Mesterséges intelligencia és gépi tanulás az adatbiztonságért
- Teljes felügyeleti architektúra
- Információvédelem
- Adatveszteség-megelőzési (DLP) megoldások
- Belső kockázatkezelés
- Biometrikus vagy kétfaktoros hitelesítés (2FA)
A Microsoft adatvédelemadatvédelmi eszközeivel adatszivárgás-megelőzési, észlelési és reagálási eszközöket használhat a szervezet számára, amelyek az alábbiakra képesek:
- Tartsa naprakészen a szervezetét a legújabb adatbiztonsági megoldásokkal és ajánlott eljárásokkal.
- Megkímélheti szervezetét a költséges és maradandó károktól.
- Védekezhet a jó hírnevét, a működését és a mérleg szerinti eredményét fenyegető kibertámadások ellen.
További információ a Microsoft Biztonságról
Információvédelem és -kezelés
Az adatok védelme bárhol. A bizalmas adatokat a felhőkben, az alkalmazásokban és az eszközökön is megvédheti.
Microsoft Purview
Alaposabban megismerheti a szervezete adataihoz használható adatgazdálkodási, adatvédelmi és megfelelőségi megoldásokat.
Microsoft Purview adatveszteség-megelőzés
Intelligens észlelést és vezérlést használhat a bizalmas adatokhoz az Office 365-ben, a OneDrive-ban, a SharePointban, a Microsoft Teamsben és a végpontokon.
Microsoft Purview adatélettartam-kezelés
Teljesítheti a jogi, az üzleti, az adatvédelmi és a szabályozási tartalmakkal kapcsolatos kötelezettségeit a beépített információszabályozással és intelligens képességekkel.
Microsoft Purview információvédelem
Megismerheti, hogy mely adatok bizalmasak és kritikus fontosságúak üzleti szempontból, majd a teljes környezetében kezelheti és megvédheti őket.
Microsoft Purview belső kockázatkezelés
Az integrált, teljes körű megközelítéssel gyorsan azonosíthatja és elháríthatja a belső kockázatokat.
Gyakori kérdések
-
Az adatokkal való visszaélés azt jelenti, hogy valaki véletlenül vagy rosszindulatúan, engedély nélkül fért hozzá bizalmas adatokhoz vagy személyes adatokhoz.
-
Az adatbiztonsági incidensek közé tartozik például egy kibertámadás az ügyfelek adatainak elérése érdekében, egy külső támadó, aki egy valódi webhelyet utánzó webhelyet hoz létre, vagy egy alkalmazott, aki véletlenül letölt egy vírust tartalmazó fájlt.
-
Az adatokkal való visszaélés olyan biztonsági szabálysértés, amely bizalmas adatokat használ fel. A hackelés során a támadó hozzáférést szerez a hálózatokhoz vagy eszközökhöz, és veszélyezteti ezeket a rendszereket.
-
Ha adatokkal való visszaélést tapasztal, akkor fennáll a lopás, a csalás és a hosszú távú problémák kockázata. Fontos, hogy azonnali lépéseket tegyen a kibertámadásokra való reagálással és a további károk elleni védelemmel.
-
Látogasson el a szóban forgó vállalati webhelyre, forduljon egy hitelfelügyeleti ügynökséghez, vagy végezzen ellenőrzést egy olyan külső webhelyen, amely képes az adatokkal való visszaélés vizsgálatára. Emellett fontos a gyanús tevékenységek figyelése minden fiókban és fájlban.
-
Az adatokkal való visszaélés akkor fordul elő, ha biztonsági rés van egy hálózatban, eszközön vagy rendszerben. Ez gyenge jelszavakat, közösségi tervezést, nem javított alkalmazásokat, belső kockázatokat és kártevőket is magában foglalhat.
A Microsoft 365 követése