Утечка данных это что

Почему происходят утечки данных

На днях эксперты из UpGuard обнаружили в открытом доступе более 38 миллионов записей от почти пятидесяти организаций, работающих с Microsoft Power Apps. Эта платформа предназначена для бизнес-пользователей и позволяет создавать приложения для мобильных устройств на базе готовых шаблонов. Утечки стали обыденностью и новости о том, что очередная компания допустила утерю пользовательских данных, уже не удивляют — из года в год одно и то же, словно прогноз погоды. Как же так происходит, что данные вновь и вновь улетают в открытый доступ? Кто в этом виноват? Как обезопасить себя?

Утечка данных это что

Как происходят утечки данных пользователей?

Что такое утечка данных

Утечка данных это что

Гугл Плюс был хорош, но очень уязвим

Утечка данных — это попадание конфиденциальной информации к лицу, которое не имеет к ней доступа. К такой информации относят персональные данные, коммерческие и государственные тайны. С каждым годом сложнее не только оберегать эту информацию, но и опровергать то, что она оказалась в открытом доступе из-за действий третьих лиц. В случае утечки данных организация может столкнуться с рядом последствий, например, штрафов со стороны контролирующих органов. Еще несколько лет назад подобные утечки данных приводили к потере репутации у таких компаний, имеющих проблемы с безопасностью: вспомнить тот же Google+, который был хорош, но оказался закрыт в результате обнаружения дыр в безопасности. Крупные компании сильно страдают в результате утечек собственных данных. Часты случаи, когда публикуется информация о развитии или внутренних делах фирмы, что оборачивается в лучшем случае многомиллионными потерями. Читайте о таких случаях в нашем Яндекс.Дзен — пишем о происходящем и анализируем события.

Почему происходят утечки данных

Наша страна, к слову, находится весьма высоко в мире по числу утечек: видимо, компаниям есть, над чем работать. Основным источником утраченной информации является бизнес. Эксперты отмечают, что большая часть информации «улетает» через два вида каналов: через интернет или на бумаге. В большей части случаев сотрудники компаний просто загружают конфиденциальную информацию с рабочего устройства в облако или распечатывают важные документы с данными, унося их с собой. USB-носители — тоже один из самых популярных способов воровства данных. Нет ничего проще, чем скачать что-то важное на флэшку и потерять. Часто бывает, что не самые добросовестные сотрудники продают эту информацию третьим лицам. Это обычное явление: работая в фитнес-клубе я и сам сталкивался с тем, что обиженные сотрудники при увольнении скачивали данные о клиентах клуба, оставляя за собой следы. Что происходит с этой информацией дальше — тема для отдельного разговора.

Утечка данных это что

От нас, к сожалению, безопасность данных зависит лишь в малой степени

Вы запросто можете обратиться в суд за возмещением морального вреда. Нередки случаи, когда личные данные клиентов оказывались в открытом доступе без участия знаменитых русских хакеров. Бывает так, что компании случайно публикуют фотографии документов своих клиентов, не подумав о последствиях: так россиянин обнаружил, что юрист, представляющий его интересы, разместил личные данные в рекламе своих услуг без согласия владельца — вы только представьте, насколько надо быть безграмотным, чтобы допустить подобное?

Как хакеры воруют данные

Утечка данных это что

Воровство данных через поддельную точку доступа — идеальный вариант для хакеров

Самое главное, почему так часты утечки данных в интернете — это хакеры. Они ищут бреши в системах безопасности в компаниях, вскрывая базы данных. Они продают их или оставляют себе, чтобы шантажировать пострадавших. Этому также способствуют фишинговые сайты, которые создают злоумышленники, вводя в заблуждение обычных людей, и вредоносное ПО, которое попадает на ваше устройство. Не забудьте прочесть нашу статью о том, как обезопасить себя в интернете — да, это скромный набор правил, но лучше попытаться обезопасить себя, чем вообще ничего не делать.

Что делать, если вы узнали об утечке своих данных

Узнать о том, что ваши данные попали в открытый доступ можно несколькими способами. Например, в современных смартфонах отлично реализована функция хранения паролей — если зайти в нее, то можно увидеть, оказался ли ваш пароль в списке тех, что попали под взлом. Есть и другие способы. Например, расширение для Google Chrome — Password Checkup. Как только произойдет утечка данных, где будет фигурировать какая-либо из ваших учетных записей, сервис оповестит вас об этом, дав время на сброс пароля. Согласитесь, удобно? Как вы боретесь за безопасность данных — обязательно напишите в наш Telegram-чат. Давайте обсудим!

Утечка данных это что

Оградить себя от потери данных невозможно. Придется с этим жить

К сожалению, от утечек данных в наше время никак не защититься. Часто виной этому является халатность компаний и бреши в защитных системах, приложениях и сайтах. Если ваши данные оказались среди похищенных — ничего не поделать. В наше время полностью оградить себя от потери данных можно только лишь совершенно отказавшись от смартфонов, компьютеров, сервисов и переписок. Это невозможно. Что поделать — опасно даже делиться скриншотами! Да и насовсем отказываться от гаджетов мы тоже не рекомендуем. Если обнаружили, что ваш аккаунт взломан, напишите в поддержку. Старайтесь чаще менять пароли в приложениях и использовать двухфакторную аутентификацию. С банковскими данными все гораздо сложнее — мошенники устроили из этого целую теневую отрасль с многомиллиардным оборотом. Старайтесь пользоваться виртуальными картами интернет-банкинга для покупок в интернете — очень полезная вещь, которая сбережет ваши данные и нервы.

Источник

Утечка данных. Общие причины, процесс и методы предотвращения

Главное меню » Безопасность » Утечка данных. Общие причины, процесс и методы предотвращения

Утечка данных это что

Что такое утечка данных?

Это процесс получения несанкционированного доступа к личным данным с использованием вредоносных действий, но, говоря простыми словами, конфиденциальная информация, попавшая в чужие руки, представляет собой утечку данных. Для одной и той же цели используется несколько методов и типов атак. В настоящее время миллиарды устройств используют Интернет и получают доступ к различным популярным веб-сайтам.

В последние годы произошло огромное количество утечек данных, которые влияют на доверие общественности. Основная цель хакеров – это предприятия, банки, информационные, медицинские и правительственные сайты. По мере увеличения уязвимостей методы защиты также улучшаются день ото дня и обеспечивают ценную защиту от утечек конфиденциальной информации.

Как происходит утечка данных?

Хакеры используют ряд различных методов для разрушения систем защиты своих целевых предприятий с целью кражи личных данных. Они пытаются нацеливаться извне, используя внешние точки входа. Существуют различные варианты выполнения этой неэтичной задачи, но часто они входят в вашу систему, используя украденные учетные данные из удаленного места.

1. Целевой фишинг

Это мошенничество с использованием электронных средств связи, направленное на определенную организационную форму, когда хакерам необходимо украсть конфиденциальную информацию. Хакером может быть друг или любой коллега, стремящийся украсть учетные данные для входа. Большинство хакеров используют заводские пароли или пароли по умолчанию, которые не были изменены после развертывания системы.

2. Понимание уязвимостей

Это технический метод, хакеры выявляют и понимают уязвимости в сети целевой организации. У них есть возможность войти в сеть без какого-либо обнаружения, если они обнаружат какие-либо незначительные бреши в защите.

Например, некоторые сетевые устройства хранят учетные данные для входа в своем кэше, и если кэш не очищен, злоумышленник может украсть учетные данные. В качестве альтернативы, возможно, некоторые ИТ-менеджеры пренебрегают установкой исправлений безопасности, тогда это может быть причиной кражи информации.

3. Подслушивание

Это происходит, когда организации общаются с помощью внешних ссылок, а хакер входит в середину их потока сообщений. Таким образом, можно собирать данные из их разговоров, если они не используют методы шифрования самого высокого уровня.

Причины серьезных утечек данных?

Ниже приведены распространенные причины утечки данных:

1. Человеческие ошибки

Люди совершают ошибки, и их мелкие ошибки могут нанести большой ущерб бизнесу. Конфиденциальная информация может распространяться без использования каких-либо методов защиты данных. Также возможна случайная отправка данных не тому человеку, неверно настроенные серверы и различные загрузки в общие папки могут причинить вам большие убытки.

2. Кража устройств

У всех нас есть множество устройств, от смартфонов до ноутбуков, жестких дисков и других запоминающих устройств, которые можно легко украсть, потерять или потерять. Устройства, содержащие конфиденциальную информацию, могут попасть в чужие руки и привести к значительной утечке данных.

3. Кража данных сотрудников

Попробуйте удалить все учетные записи вашего сотрудника, увольняющего вашу компанию. Он может преднамеренно получить доступ к частной информации или данным без какого-либо разрешения. Ваш бывший сотрудник может копировать и распространять данные со злым умыслом.

4. Кибератаки

Хакеры активно создают атаки с использованием вредоносных программ, фишинга, социальной инженерии, мошенничества и скимминга, чтобы получить доступ к частной и зашифрованной информации.

Основные действия при утечке данных?

Есть три основных шага, которые используются для кражи данных: проверка данных, взлом и кража.

Первый шаг: изучение данных

Злоумышленники исследуют цель, отображая сеть и системную инфраструктуру. Например, злоумышленники понимают операционные системы, типы баз данных, потому что существуют разные методы, используемые для взлома базы данных сервера SQL, и базы данных Oracle, работающие в операционных системах Linux.

Хакеры попытаются получить информацию о людях, которые отвечают за администрирование и защиту данных. Они используют общедоступные и полуобщественные методы социальной инженерии, используя ВКонтакте, Facebook, LinkedIn и другие подобные платформы. Если им удастся получить личную информацию, они могут попасть в сеть.

Второй шаг: взлом

Фактически взлом – это получение доступа к базе данных с помощью фальшивых учетных записей. Большинство злоумышленников не обнаруживается в течение нескольких месяцев, потому что организации совершенно не подозревают о присутствии какого-либо хакера. Он может совершить самые большие утечки данных путем копирования и кражи огромного количества конфиденциальных данных. Они получат доступ уровня «root» (или суперадминистратора) и маскируют свои действия для выполнения этих неэтичных задач.

Третий шаг: эксфильтрация

Кража или несанкционированная копия украденных данных с использованием шифрования могут быть отправлены из сети организаций в практически невидимом состоянии.

Что злоумышленники могут сделать со взломанными данными?

Им необходимо использовать вашу информацию в личных целях разными способами. Вот пример:

Как предотвратить утечку данных?

1) Вложите средства в техническое обучение и повышение безопасности.

Постарайтесь организовать образовательные и технические семинары о том, как обращаться с конфиденциальными данными и минимизировать риски. Будет полезно рассказать вашим сотрудникам о безопасности. Согласно исследованиям, высокий процент нарушений безопасности совершается по вине сотрудников компании. Таким образом, обучение и осведомленность в области безопасности в вашей организации является ключевым фактором предотвращения атак.

2) Строго соблюдайте ИТ-политику

Организация должна обеспечить выполнение ИТ-политик в сетях. Чтобы снизить риск кражи конфиденциальных данных, каждая компания должна проверить следующее:

3) Реализуйте различные методы защиты

Конфиденциальная и личная информация должна быть защищена как при отправке, так и при хранении. Организация должна игнорировать резервные копии данных на лентах, которые могут быть легко украдены, они должны реализовать упреждающую технику, создавая резервные копии данных за пределами организации с помощью Интернета.

Воспользуйтесь услугой удаленного резервного копирования и храните данные в надежном месте. Хранить организационные данные на физических устройствах внутри компании рискованно.

Более того, они также могут использовать облачные сервисы, где данные надежно зашифрованы и контролируются профессиональной командой, которая может без каких-либо затруднений проверять любой вредоносный трафик. Вы также можете использовать еще один замечательный метод, используя программные решения с ограниченным доступом для определенных сотрудников и снимая разрешения, когда они покидают офис.

4) Используйте лучшие методы шифрования

Около 60% организаций потеряли информацию, не использующую методы шифрования. В настоящее время очень просто использовать различные недорогие методы шифрования для защиты ваших личных данных. Также доступны различные решения, включая управление программным обеспечением и реализацию политик с возможностью управления привилегиями.

5) Регулярно меняйте пароль

Старайтесь регулярно менять пароли, используйте сложные и непредсказуемые пароли, которые сложно взломать. Не забудьте предоставить ограниченные права конкретному сотруднику и изменить пароль, если какой-либо сотрудник покидает офис. Более того, всегда обновляйте операционные системы и другое прикладное программное обеспечение, потому что злоумышленники выявляют ошибки в старых версиях и используют их для атак.

6) Уменьшите количество загрузок

Это один из распространенных методов нарушения безопасности, поскольку вредоносное ПО загружается пользователями. Строго следите и старайтесь уменьшить количество загрузок. Вы также можете снизить риск передачи загружаемых носителей на любой другой внешний источник.

7) Реализуйте двухфакторную аутентификацию

Используйте проактивные методы, внедрив двухфакторную аутентификацию. Все знакомы с входами в учетную запись, 2FA продвигает логины еще дальше. Он используется, чтобы убедиться, что настоящий человек входит в систему с помощью текстового кода, отправленного на его номер мобильного телефона.

Согласно исследованию, проведенному Университетом Карнеги-Меллона, 75 процентов участников сделали учетные записи более безопасными с помощью 2FA. 50% считают, что процесс утомляет и требует времени. Это очень полезный метод защиты от несанкционированного входа в систему.

8) Используйте SSL в своих почтовых клиентах

Любой клиент подключается к серверу компании-провайдера электронной почты с помощью настольного компьютера или ноутбука и выполняет операции отправки/получения электронных писем. Не выбирайте провайдера электронной почты без сертификатов SSL и всегда используйте SSL, когда хотите подключиться к провайдеру электронной почты.

9) Используйте оповещение о кредитном мониторинге

Доступно множество сервисов для оповещения о любой подозрительной активности на вашем финансовом счете. С помощью этого сервиса вы можете отслеживать деятельность всех своих бизнес-аккаунтов. В настоящее время большинство банков и компаний, выпускающих кредитные карты, уведомляют о любых подозрительных действиях.

10) Немедленно обратитесь в свой банк

Если вы заметили какую-либо подозрительную активность в своем бизнес-аккаунте, немедленно позвоните в свое финансовое учреждение. Чтобы они могли выполнить свои процедуры, чтобы предотвратить потерю.

Вывод:

Если у вас нет опыта потери данных, примите наши поздравления, но после прочтения этой статьи, если вы все еще оставляете дыру для хакеров, вы не можете стать активным человеком. Понимая реальную важность утечки данных, вы потеряете доверие людей и потеряете миллионы долларов для бизнеса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Что такое «утечка данных» и как предотвратить эту угрозу

Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.

Утечка данных это что

Автор: Натхан Соррентино

Когда произошла утечка?

Какие данные утекли?

Существует множество способов предотвращения угроз подобного рода, но давайте начнем с начала. В этой статье мы коснемся основ утечки данных (что это такое, причины возникновения и так далее) и рассмотрим некоторые базовые шаги, которые организация может предпринять для снижения риска, связанного с появлением в завтрашних заголовках популярных изданий.

Что такое «утечка данных»

Утечка данных – это когда некто получает неправомерный доступ к информации.

По чьей вине возникает утечка данных

Обычно существует три категории людей, которые могут стать причиной утечки данных внутри организации.

Случайный инсайдер

Иногда утечка данных может быть случайной. Например, кто-то работал в организации и имел слишком большие привилегии. В этом случае папка или файл могут оказаться в поле зрения случайно или вследствие нездорового любопытства. У человека не было намерения причинить ущерб, просто кто-то оказался в ненужное время в ненужном месте. В случае со случайными инсайдерами раскрытая информация не представляет особой угрозы, но меры по устранению проблемы все равно должны быть предприняты.

Злонамеренный инсайдер

Злонамеренный деятель со стороны

Что становится причиной утечки данных

Касаемо утечки данных, решающую роль могут играть разные факторы. Некоторые среди наиболее распространенных причин указаны ниже:

Уязвимости в системе.

Слабые или повторно используемые пароли.

Избыточные права доступа.

Фишинг или спуфинг.

Украденные учетные записи.

Уязвимости в системе

Часто по случайности компьютер или система становятся подвержены атакам разного рода из уязвимости в коде. Довольно распространенное явление. Хотя многие организации устанавливают обновления, зачастую системные администраторы не могут сразу же накатить патч по разным причинам или просто не знают, что появилась новая уязвимость, на основе которой написан эксплоит. Во многих случаях злоумышленники намеренно используют известные экспоиты там, где соответствующие обновления еще не установлены, что приводит к взлому и утечкам.

Слабые или повторно используемые пароли

Слабые и повторно используемые пароли пригодны для реализации атак навроде credential stuffing. Организации должны внедрить правила, чтобы пароли были более устойчивы ко взлому, как, например, принудительное использование различных типов символов и минимальную длину.

Сотрудники нередко используют корпоративную электронную почту для регистрации в сетевых сервисах, которые нужны для работы. В случае если один из подобных сервисов будет скомпрометирован, злоумышленник может использовать электронную почту и пароль для доступа к корпоративным или другим сетевым ресурсам. Если злоумышленник сможет получить доступ только почте, то дальше сможет сбросить пароль в другой системе. Эта схема сработает даже если пароль другой, поскольку в большинстве систем на электронную почту присылается ссылка для восстановления пароля.

Национальный институт стандартов и технологий (документ 800-63b) и компания Microsoft разработали рекомендации, которые многие считают радикальными подходом к политике паролей. Логика, пришедшая на смену старой тенденции, существовавшей в течение трех десятилетий, заключается в том, что устаревшие политики были неэффективными и принуждали пользователей создавать и повторно использовать небезопасные пароли. Ситуация постепенно меняется.

Целевые атаки

Целевая атака – это атака, нацеленная на конкретную организацию, и может включать в себя несколько векторов, которые в том числе упоминаются в рассматриваемом нами списке. Целевые атаки обычно тщательно планируются, основываются на нестандартных сценариях и могут включать техники, начиная от выступления от имени коллеги по работе или вышестоящего менеджера для получения ценной информации и заканчивая целенаправленной отсылкой поддельных писем конкретному сотруднику.

Избыточные права доступа

Как упоминалось ранее, подобные причины утечек часто связаны с инсайдерами. Если у сотрудников есть права доступа к ресурсам, которые не нужны по работе, открываются возможности для утечки данных, намеренной или случайной. На первый взгляд кажется, что проблему легко решить, но подобные ситуации возникают снова и снова, когда у сотрудника меняется роль, или права нового сотрудника наследуются от кого-то еще.

Вредоносные программы

Весьма вероятно, что большинство людей, читающих этот пост, хотя бы раз в жизни сталкивались с вредоносными программы. Приложения подобного рода разрабатываются с единственной целью – принести ущерб вашей системе. Инфицирование может происходить разными методами, но обычно через вложения в электронные письма или вредоносные ссылки. После заражения, как правило, у злоумышленника появляется неограниченный доступ к системе, который используется в качестве отправной точки для дальнейшего перемещение во внутрь сети (вбок или вертикально) с целью получения ценной информации.

Фишинг или спуфинг

Фишинг, иногда ассоциирующийся с распространением вредоносов, представляет собой рассылку электронных писем от имени достоверного источника. Цель мероприятия подобного рода – спровоцировать жертву на нажатие вредоносной ссылки, загрузку файла с вредоносом или вовлечение в схемы, связанные с отправкой денег или получением конфиденциальной информации.

Украденные учетные записи

Украденные аккаунты обычно добываются посредством атак на основе фишинга. Пользователю отсылается поддельное электронное письмо, которое выглядит легитимно, а после нажатия на ссылку, появляется страница авторизации, полностью имитирующая оригинальную страницу сайта. После «авторизации» на поддельной странице у злоумышленника окажется информация об учетной записи. Поскольку большинство людей повторно используют пароли, украденная учетная запись потенциально может быть использована для доступа к нескольким сервисам или для получения ценной информации (особенно в сочетании с чрезмерными правами доступа!).

Что делать в случае утечки данных

Хотя утечка данных – явление неприятное (некоторые даже скажут, что неизбежное), организация может предпринять некоторые шаги для минимизации ущерба для данных и систем, а также сохранить репутацию бренда и доверие покупателей. Наиболее важный шаг – подготовка.

Есть ли у вас внутренние ресурсы для реагирования на инциденты и разработанный план? Если нет, рассмотрите возможность заключения договора с фирмой, которая предоставляет услуги подобного рода. Как насчет юридической стороны вопроса? Обладают ли ваши юристы достаточными компетенциями для сопровождения вас через бремя уведомлений и ответных обязательств? Когда в последний раз ваша команда проводила тестирование подготовленного плана во время учебной утечки данных? Четко ли распределены роли и сферы ответственности, чтобы действовать в едином ключе?

Когда произойдет настоящая утечка информации, у вас не будет времени, чтобы искать ответы на эти вопросы. Эффективное и своевременное реагирование подразумевает тщательную подготовку. Хотя невозможно затронуть все аспекты, но главное, что ваш отдел реагирования должен действовать сообща с юристами.

Кроме того, существует три основных вида мер, которые вы можете предпринять во время утечки данных.

Оповестить пострадавших

Этот шаг может казаться очевидным, но в реальности пренебрегаемый многими. Доверие чрезвычайно важно в бизнесе. На первый взгляд может показаться, что лучше не раскрывать информацию об инциденте, однако в долгосрочной перспективе честность выигрывает. Более того, за сокрытие информации об утечке от общественности и государства могут быть предусмотрены высокие штрафы.

Обновить пароли со всех учетных записей

Будь то сотрудники или пользователи, которые платят за ваши услуги, важный шаг – сбросить пароли со всех аккаунтов. У этой меры двойное назначение: блокировка учетных записей, украденных злоумышленником, и принуждение пользователей к замене паролей, которые могут быть скомпрометированы.

Как предотвратить утечку данных

Хотя есть множество мер, которые организация может предпринять для снижения риска утечки данных, есть несколько простых шагов для повышения уровня безопасности:

Внедрить политику безопасности.

Придерживаться принципа наименьших привилегий.

Внедрить корпоративную политику паролей.

Внедрение политики безопасности

Реализация политики или программы в сфере безопасности, которая сфокусирована не только на защиту конфиденциальной информации, но и учетных записей, обеспечивающих доступ к этой информации – критически важно для снижения рисков. Почему? Поскольку учетные записи и данные – два общих знаменателя в каждом инциденте, связанным с утечкой.

Принцип наименьших привилегий

Корпоративная политика паролей

Внедрив общекорпоративную политику паролей, ваша организация убудет защищена от многих атак на механизмы аутентификации. Подобная политика предусматривает отключение слабых или уже скомпрометированных паролей – вне зависимости, удовлетворяют ли эти пароли требованиям сложности. В дальнейшем принудительная гигиена касаемо паролей снижает возможности злоумышленников во время взлома или угадывания паролей при помощи автоматических и ручных методов.

Если вы не хотите использовать правила о периодической смене и сложности пароля, тогда рекомендации следующие: двухфакторная аутентификация, длина пароля не менее 14 символов и отсутствие в базе утечек. Если пароль обнаружен в подобной базе, требуется замена. Иначе пароль может оставаться навсегда.

Обучение сотрудников

Возможно, наиболее важная мера в этом списке. Организации должны тратить время и другие ресурсы на обучение сотрудников. Например, как вовремя распознать фишинговую атаку. Участие в этих мероприятиях нужно сделать обязательным. Небольшая инвестиция сейчас в дальнейшем может окупиться многократно. Даже если обучение поможет избежать хотя бы одной утечки, то вложение ресурсов уже окажется выгодным.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *