Co to jest data breach?

Data breach - definicja

Naruszenie bezpieczeństwa danych to incydent, w którym informacje są kradzione lub pobierane z systemu bez wiedzy lub upoważnienia właściciela systemu. Mała firma lub duża organizacja może ponieść naruszenie bezpieczeństwa danych. Kradzież danych może obejmować informacje wrażliwe, zastrzeżone lub poufne, takie jak numery kart kredytowych, dane klientów, tajemnice handlowe lub kwestie bezpieczeństwa narodowego. 

Skutki naruszenia bezpieczeństwa danych mogą mieć postać szkody dla reputacji firmy docelowej ze względu na postrzegany „zaufanie”. Ofiary i ich klienci mogą również ponieść straty finansowe, jeśli powiązane dokumenty zostaną skradzione. 

W oparciu o liczbę przypadków naruszenia bezpieczeństwa danych zarejestrowanych między styczniem 2005 r. a kwietniem 2020 r. najbardziej skradzionym typem rekordu były dane osobowe (PII), podczas gdy dane finansowe były drugie. 

image

Jak dochodzi do data breach 

Większość naruszeń bezpieczeństwa danych jest przypisywana atakom hakerskim lub malware. Inne często obserwowane metody naruszenia bezpieczeństwa obejmują: 

  • Wyciek informacji poufnych: Zaufana osoba lub osoba mająca uprawnienia dostępu kradnie dane. 
  • Oszustwa związane z kartami płatniczymi: Dane kart płatniczych są skradzione za pomocą fizycznych urządzeń do skimmingu. 
  • Utrata lub kradzież: Dyski przenośne, laptopy, komputery biurowe, pliki i inne obiekty fizyczne zostają zgubione lub skradzione. 
  • Niezamierzone ujawnienie: W wyniku błędów lub zaniedbań dane wrażliwe są ujawniane. 
  • Nieznana: W niewielkiej liczbie przypadków rzeczywista metoda naruszenia jest nieznana lub nieujawniona 

Fazy naruszenia data breach

image

Badania 

Po wybraniu celu atakujący szuka słabych stron, aby wykorzystać pracowników, systemy lub sieć. Wiąże się to z długimi godzinami badań dotyczących atakującego i może wiązać się ze śledzeniem profili pracowników w mediach społecznościowych, aby dowiedzieć się, jaką infrastrukturę posiada firma.  

Atak 

Po zbadaniu słabości celu atakujący nawiązuje pierwszy kontakt za pomocą ataku sieciowego lub społecznego. 

W ataku sieciowym atakujący wykorzystuje słabe strony infrastruktury celu, aby wpędzić go w ataki. Słabe strony mogą obejmować między innymi iniekcje SQL, wykorzystywanie luk w zabezpieczeniach i/lub uprowadzenie sesji. 

W ataku społecznym atakujący wykorzystuje taktyki socjotechniczne, aby zinfiltrować sieć docelową. Może to obejmować złośliwy e-mail wysłany do pracownika, dostosowany do jego potrzeb, aby przyciągnąć jego uwagę. Wiadomość e-mail może wyłudzić informacje, nakłaniając czytelnika do przekazania danych osobowych nadawcy lub może zostać dołączona do zestawu załączników ze złośliwym oprogramowaniem, który należy wykonać po pobraniu. 

Eksfiltracja 

Po wejściu do sieci atakujący może swobodnie wyodrębnić dane z sieci firmy. Dane te mogą być wykorzystywane w szantażach lub w cyberpropagandzie. Informacje gromadzone przez atakującego mogą być również wykorzystane do przeprowadzania większej liczby szkodliwych ataków na infrastrukturę obiektu. 

Najlepsze praktyki ograniczania data breach

Dla przedsiębiorstw 

  • Popraw odpowiednio systemy i sieci. Administratorzy IT powinni upewnić się, że wszystkie systemy w sieci są instalowane i aktualizowane, aby zapobiec wykorzystywaniu luk w zabezpieczeniach w nieaktualnym lub przestarzałym oprogramowaniu. 
  • Edukacja i egzekwowanie. Poinformuj swoich pracowników o zagrożeniach, przeszkol ich, aby zwracali uwagę na taktyki socjotechniczne oraz wprowadzali i/lub egzekwowali wytyczne dotyczące radzenia sobie z zagrożeniem w razie jego wystąpienia. 
  • Wdrażanie środków bezpieczeństwa. Stwórz proces identyfikacji luk w zabezpieczeniach i reagowania na zagrożenia w swojej sieci. Regularnie przeprowadzaj audyty bezpieczeństwa i upewniaj się, że wszystkie systemy podłączone do sieci firmowej są uwzględniane. 
  • Twórz sytuacje awaryjne. Wdrożyć skuteczny plan przywracania sprawności po awarii. W przypadku naruszenia bezpieczeństwa danych należy zminimalizować nieporozumienia, przygotowując się do kontaktu z osobami, strategiami ujawniania informacji, faktycznymi działaniami łagodzącymi itp. Upewnij się, że Twoi pracownicy zostali poinformowani o tym planie prawidłowej mobilizacji po wykryciu naruszenia. 

Dla pracowników 

  • Śledź rachunki bankowe. Pierwszym oznaką naruszenia bezpieczeństwa jest znalezienie na swoim koncie dziwnych opłat, których nie uiściłeś. 
  • Nie wierzę we wszystko, co widzisz. Socjotechnika żeruje na skarbie. Bądź sceptyczny i czujny. 
  • Uważaj na to, co udostępniasz w mediach społecznościowych. Nie daj się ponieść. Jeśli to możliwe, nie ujawniaj zbyt wiele informacji o sobie w swoim profilu. 
  • Zabezpiecz wszystkie swoje urządzenia. Urządzenia te obejmują laptopy, urządzenia mobilne i urządzenia ubieralne. Upewnij się, że są one chronione przez oprogramowanie zabezpieczające, które jest zawsze aktualizowane. 
  • Zabezpiecz swoje konta. Użyj innego adresu e-mail i hasła dla każdego konta. Aby zautomatyzować ten proces, możesz użyć menedżera haseł. 
  • Nie otwieraj wiadomości e-mail od nieznanych nadawców. W razie wątpliwości usuń podejrzane wiadomości e-mail, nie otwierając ich. Przed otwarciem załącznika należy zawsze sprawdzić, kto jest nadawcą i co zawiera wiadomość e-mail. 

Przykłady data breach 

Naruszenie bezpieczeństwa danych AT&T 

W lipcu 2024 r. dane AT&T, w tym numery telefonów, zapisy połączeń i wiadomości tekstowych, szczegóły interakcji i czas trwania połączeń, zostały naruszone. 

O naruszeniu zostanie powiadomionych łącznie około 110 milionów klientów AT&T. Dotyczy to również klientów innych operatorów komórkowych korzystających z sieci AT&T. 

29 lipca firma AT&T wypłaciła hakerowi około 370 000 USD za usunięcie niektórych danych klientów. 

W październiku 2024 r. firma AT&T zgodziła się zapłacić 13 mln USD za ugodę w sprawie dochodzenia dotyczącego naruszenia bezpieczeństwa danych dostawcy chmury w styczniu 2023 r., które dotknęło 8,9 mln klientów sieci bezprzewodowej AT&T, zgodnie z Federalną Komisją Komunikacji (FCC). 

Więcej informacji na temat naruszenia bezpieczeństwa danych AT&T można znaleźć tutaj.

Naruszenie bezpieczeństwa danych menedżera zgłoszeń 

W maju 2024 r. firma Ticketmaster padła ofiarą ogromnego naruszenia bezpieczeństwa danych, które dotknęło 560 milionów użytkowników. Grupa hakerów ShinyHunters twierdziła, że naruszyła systemy Ticketmaster i ukradła gigantyczny transport (1,3 terabajta) danych klientów, w tym: imion i nazwisk oraz adresów, numerów telefonów, historii zamówień i częściowych danych płatności. 

W lipcu 2024 r. próbki danych pojawiły się na ciemnych forach internetowych. 

Więcej informacji na temat naruszenia bezpieczeństwa danych w Ticketmaster można znaleźć tutaj.

Naruszenie ochrony danych 23andMe 

W październiku 2023 r. popularna firma zajmująca się testami DNA i przodków, 23andMe, doznała poważnego naruszenia bezpieczeństwa danych z powodu ataku na dane uwierzytelniające. Ten rodzaj cyberataku ma miejsce, gdy hakerzy wykorzystują skradzione nazwy użytkownika i hasła pochodzące z innych naruszeń, aby włamać się na konta. Wypełnienie danych uwierzytelniających wykorzystuje ludzi korzystających z tych samych haseł w różnych witrynach, co sprawia, że jest to powszechne i niebezpieczne zagrożenie. Niestety incydent ten ujawnił dane 4 milionów klientów, wzbudzając poważne obawy dotyczące bezpieczeństwa wrażliwych informacji genetycznych.   

Więcej informacji na temat naruszenia ochrony danych 23andme można znaleźć tutaj.

Data breach a wyciek danych 

Terminy „naruszenie bezpieczeństwa danych” i „wyciek danych” są często używane zamiennie, ale mają różne implikacje. Naruszenie bezpieczeństwa danych ma miejsce, gdy nieupoważniona osoba uzyskuje dostęp do informacji poufnych, wrażliwych lub chronionych bez zgody użytkownika. Z drugiej strony wyciek danych to niezamierzone ujawnienie danych z powodu błędnej konfiguracji lub błędu ludzkiego. 

Jak wiedzieć, czy doszło do data breach

Ustalenie, czy wcześnie doszło do naruszenia bezpieczeństwa danych, ma kluczowe znaczenie dla jego zminimalizowania. Oto kilka oznak, które mogą wskazywać na naruszenie bezpieczeństwa Twoich danych: 

  • Powiadomienie od organizacji: Organizacje, w których doszło do naruszenia bezpieczeństwa danych, są prawnie zobowiązane do powiadomienia osób, których to dotyczy. Zwracaj uwagę na wszelkie powiadomienia o naruszeniach i postępuj zgodnie z zalecanymi krokami. 
  • Nietypowa aktywność na koncie: Monitoruj swoje konta finansowe pod kątem wszelkich podejrzanych i nieautoryzowanych transakcji lub aktywności, w tym nowych kont otwartych na Twoje nazwisko lub zmian w informacjach o koncie. 
  • Phishingowe wiadomości e-mail: Bądź sceptyczny wobec niechcianych wiadomości lub wiadomości e-mail z prośbą o podanie danych osobowych lub dokonanie płatności. 

Co zrobić, jeśli padniesz ofiarą data breach

Jeśli podejrzewasz, że doszło do naruszenia bezpieczeństwa Twoich danych, wykonaj następujące czynności: 

  • Zmień swoje hasła: Natychmiast aktualizuj swoje hasła do wszystkich kont internetowych, których dotyczy problem, i używaj silnych, unikalnych haseł. Rozważ użycie menedżera haseł do bezpiecznego przechowywania haseł. 
  • Włącz uwierzytelnianie dwuskładnikowe: Dodaj dodatkową warstwę zabezpieczeń do swoich kont, aktywując uwierzytelnianie dwuskładnikowe. 
  • Skontaktuj się z organizacjami, których to dotyczy: Niezwłocznie poinformuj bank lub wystawcę karty kredytowej, jeśli naruszenie wpłynie na konta finansowe, aby mogli pomóc Ci zabezpieczyć konta. 
  • Monitoruj swoje konta: Regularnie sprawdzaj raporty kredytowe i sprawozdania finansowe pod kątem oznak oszustwa. 
  • Rozważ usługi monitorowania kredytów: Usługi te mogą pomóc użytkownikowi obserwować wszelkie nietypowe zmiany w historii kredytowej lub wszelkie nieuczciwe działania związane z jego danymi osobowymi. 
  • Bądź na bieżąco: Śledź wiadomości związane z naruszeniem, aby być na bieżąco z dalszymi wydarzeniami i potencjalnymi zagrożeniami. 
  • Pamiętaj, że zachowanie czujności i podejmowanie proaktywnych działań może pomóc złagodzić skutki naruszenia bezpieczeństwa danych. 

Rozwiązanie Vision One Platform Trend Micro

Jedna platforma pozwoli szybciej powstrzymywać ataki i przejmować kontrolę nad cyberzagrożeniami. Zarządzaj bezpieczeństwem całościowo za pomocą wszechstronnych narzędzi do zapobiegania, detekcji i reagowania opartych na AI i popartych naszymi badaniami i wywiadem dotyczącymi zagrożeń.

Trend Vision One obsługuje różne hybrydowe środowiska IT, automatyzuje i orkiestruje przepływy pracy oraz zapewnia specjalistyczne usługi cyberbezpieczeństwa, co pozwala uprościć i ujednolicić operacje związane z bezpieczeństwem.

Data Breach

Powiązane zasoby