Hvad er data brud? Data overtræder visualisering viser de seneste

Indholdsfortegnelse:

Video: Hvad er data brud? Data overtræder visualisering viser de seneste

Video: Hvad er data brud? Data overtræder visualisering viser de seneste
Video: Turn these Windows settings OFF! 2024, Marts
Hvad er data brud? Data overtræder visualisering viser de seneste
Hvad er data brud? Data overtræder visualisering viser de seneste
Anonim

Enhver utilsigtet eller bevidst udlevering af fortrolige oplysninger til et ukendt netværk betegnes som en Databrænkelse. USA og de fleste europæiske lande tegner sig for et overvældende flertal af de store data brud. Det, der er mere bekymrende, er den hastighed, hvormed databrud er ramt, og de virkende virksomheder viser ingen tegn på at bremse.

Hvad er data brud og typer

Generelt er der tre typer af brud på data. De er:

  1. Fysisk - Det kan også betegnes som "Corporate Spionage" eller bestræbelser på at opnå handelshemmeligheder ved uærlige midler, som ved computer-tapping.
  2. elektronisk - Uautoriseret adgang til et system eller netværksmiljø, hvor data behandles, gemmes eller transmitteres. Adgang kan opnås via webservere eller websteder til systemets sårbarheder via applikationsniveauangreb.
  3. skimming - Det er indfangning og optagelse af magnetiske stripedata på bagsiden af kreditkort og debetkort. Denne proces bruger en ekstern enhed, som nogle gange installeres på en købmands POS uden deres viden.

Seneste data brud hændelser

Image
Image

Der var flere tilfælde af de databrud, der resulterede i det valgte tab på 30.000 poster i den seneste tid. Du kan finde flere oplysninger om det i form af en visuel repræsentation på denne hjemmeside. Det tilbyder en smuk og informativ tur til verdens største databrud i de seneste år.

Nogle af de vigtigste data brud var:

Madison Square Garden Kreditkort data brud: Massive år lange kreditkort brud rapporteret på Madison Square på fire af sine steder i New York City. Bruddet er kompromitteret med kredit- og betalingskort, der bruges på koncessionsstande.

Yahoo Email Accounts Hacking: E-mail-giganten opdagede et stort cyberangreb, da et uautoriseret parti brød ind i Yahoo-brugerens regnskab via "smedede" cookies "- bits kode, der er gemt i brugerens browsercache, så et websted ikke kræver login med hvert besøg. Virksomheden hævdede overtrædelserne var "statsstøttede" og anerkendte også det faktum, at proprietær kode blev brugt af en hacker.

Hymne: I februar 2015, D.O.B, medlem ID. Socialt sikkerhedsnummer og anden relateret information fra medlemmerne af Anthem, det næststørste sundhedsforsikringsselskab i USA blev stjålet. Den medicinske data brud på information, der blev indeholdt af Anthem Inc, ramte 80.000.000 brugere.

Brazzers Data brud: I september 2016 knækkede Hackers voksne site Brazzers, spildt detaljer af over 8 lakh brugere. Dette omfattede unikke e-mailadresser, brugernavne, plaintext-adgangskoder og mere. Heldigvis var de fleste af posterne dubletter.

Dailymotion angreb: Et af verdens mest populære videodelingswebsites har lidt et brud på data, der involverede tabet af titusindvis af brugere af e-mailadresser og tilknyttede adgangskoder på 6th December 2016.

Måder at forhindre databrud

beredskab og proaktivitet er nøglen til at stoppe denne voksende trussel. Mere energi og indsats er sat i rydningen af rodet, efter at der er sket en overtrædelse, end planlægning for overtrædelsen og med et hurtigt respons system på forhånd. Alle bør have en hændelsesplan for at kontrollere situationen under en overtrædelse. Det hjælper med at kontrollere handlinger og kommunikation, og i sidste ende mindske virkningen af et brud.

Et stort flertal af databrudshændelserne kan stoppes ved at benytte sig af en tilgang af et lagdelt forsvar. Denne tilgang til netværkssikkerhed sikrer, at hvis en angriber formår at trænge ind i et lag af forsvar, stoppes han straks af et efterfølgende lag. Hvordan er det gjort? Ved at reducere Attack Overflade.

Attack Overflade

Udtrykket angiver den samlede sum af sårbarhederne i hver computerenhed eller netværk, der er tilgængelige for en hacker. Enhver, der forsøger at bryde ind i et system, begynder først og fremmest ved at scanne målets angrebsoverflade for mulige angrebsvektorer (hvad enten det drejer sig om et aktivt angreb eller et passivt angreb). Så det første skridt i styrkelsen af forsvaret er at lukke unødigt åbne porte og begrænse de ressourcer, der er tilgængelige for usikrede brugere via MAC-adressefiltrering.

Reducerer sårbarhed over for phishing-angreb

Phishing er en af de mest anvendte metoder til identitetstyveri. Man kan forblive sikker og undgå at falde i bytte til det ved at holde en check på enkle ting som at holde sig opmærksom på e-mails, der kommer fra ukendte sendere, e-mails, der ikke er personlige og e-mails, der beder dig om at bekræfte personlig eller finansiel information over internettet og stiller haste anmodninger om disse oplysninger.

Udover disse er der en række industrielle retningslinjer og regler for overholdelse af reglerne, der kræver streng styring af følsomme eller personlige data for at undgå brud på data. Lande, hvor en sådan ramme er fraværende eller svag, bør vedtage robuste love for at beskytte forbrugerne.

Anbefalede: