Cos'è la violazione dei dati? La visualizzazione della violazione dei dati mostra quelli recenti

Sommario:

Cos'è la violazione dei dati? La visualizzazione della violazione dei dati mostra quelli recenti
Cos'è la violazione dei dati? La visualizzazione della violazione dei dati mostra quelli recenti
Anonim

Qualsiasi divulgazione accidentale o deliberata di informazioni riservate a una rete sconosciuta è denominata a Violazione dei dati. Gli Stati Uniti d'America e la maggior parte dei paesi europei rappresentano una schiacciante maggioranza delle violazioni dei big data. La cosa più preoccupante è la velocità con cui le violazioni dei dati stanno colpendo e l'impatto sulle aziende non mostra segni di rallentamento.

Che cos'è la violazione dei dati e i tipi

In generale, ci sono tre tipi di violazioni dei dati. Loro sono:

  1. Fisico - Può anche essere indicato come "spionaggio aziendale" o gli sforzi per ottenere segreti commerciali con mezzi disonesti, come per intercettazioni di computer.
  2. Elettronico - accesso non autorizzato a un sistema o ambiente di rete in cui i dati vengono elaborati, archiviati o trasmessi. L'accesso può essere ottenuto tramite server Web o siti Web alle vulnerabilità di un sistema tramite attacchi a livello di applicazione.
  3. scrematura - È la cattura e la registrazione dei dati delle bande magnetiche sul retro delle carte di credito e di debito. Questo processo utilizza un dispositivo esterno che a volte è installato sul POS di un commerciante a loro insaputa.

Recenti casi di violazione dei dati

Image
Image

Ci sono stati diversi episodi di violazioni dei dati che hanno portato alla perdita selezionata di 30.000 record nel recente passato. Puoi trovare maggiori informazioni su di esso sotto forma di una rappresentazione visiva su questo sito web. Offre un tour bello e informativo alle più grandi violazioni dei dati nel mondo negli ultimi anni.

Alcune delle principali violazioni dei dati sono state:

Violazione dei dati della carta di credito del Madison Square Garden: Massiccia violazione della carta di credito di un anno riportata a Madison Square in quattro delle sue sedi a New York City. La violazione ha compromesso le carte di credito e di debito utilizzate negli stand in concessione.

Hacking degli account di posta elettronica Yahoo: Il gigante dell'email ha scoperto un importante attacco informatico quando una parte non autorizzata ha fatto irruzione negli account degli utenti di Yahoo tramite "cookie" falsi "- bit di codice nascosti nella cache del browser dell'utente in modo che un sito Web non richieda un login ad ogni visita. La società sosteneva che le violazioni erano "sponsorizzate dallo stato" e riconosceva anche il fatto che un hacker aveva accesso a un codice proprietario.

Inno: A febbraio 2015, D.O.B, membro ID. Numero di previdenza sociale e altre informazioni relative dei membri di Anthem, il secondo più grande assicuratore sanitario negli Stati Uniti è stato rubato. La violazione delle informazioni mediche detenute da Anthem Inc ha colpito 80.000.000 di utenti.

Brazzers Data breach: A settembre 2016, gli hacker hanno decifrato il sito per adulti Brazzers, raccontando i dettagli di oltre 8 utenti lakh. Questo includeva indirizzi e-mail univoci, nomi utente, password in chiaro e altro. Fortunatamente, la maggior parte delle voci erano duplicate.

Attacco Dailymotion: Uno dei siti di condivisione video più popolari al mondo ha subito una violazione dei dati che ha comportato la perdita di decine di milioni di indirizzi e-mail di utenti e password associate su 6esimo Dicembre 2016

Modi per prevenire la violazione dei dati

Preparazione e proattività sono le chiavi per fermare questa crescente minaccia. Più energia e sforzi sono messi nel ripulire il caos, dopo che si è verificata una violazione, che pianificare la violazione e avere un sistema di risposta rapida in anticipo. Tutti dovrebbero avere un piano di risposta agli incidenti per controllare la situazione durante una violazione. Aiuta a controllare le azioni e le comunicazioni e, in definitiva, a ridurre l'impatto di una violazione.

La stragrande maggioranza degli episodi di violazione dei dati può essere interrotta ricorrendo a un approccio di una difesa a più livelli. Questo approccio alla sicurezza della rete garantisce che, se un attaccante riesce a penetrare uno strato di difesa, viene immediatamente fermato da un livello successivo. Come è fatto? Riducendo il Superficie di attacco.

Superficie di attacco

Il termine indica la somma totale delle vulnerabilità in ogni dispositivo o rete di elaborazione accessibili a un hacker. Chiunque tenti di entrare in un sistema inizia principalmente esaminando la superficie di attacco del bersaglio per possibili vettori di attacco (sia per un attacco attivo che per un attacco passivo). Quindi, il primo passo nel rafforzamento della difesa è quello di chiudere le porte inutilmente aperte e limitare le risorse disponibili agli utenti non fidati attraverso il filtraggio degli indirizzi MAC.

Riduzione della vulnerabilità agli attacchi di phishing

Il phishing è uno dei metodi più utilizzati per il furto di identità. Si può stare al sicuro ed evitare di cadere vittima controllando cose semplici come rimanere allarmati di e-mail che provengono da mittenti non riconosciuti, e-mail che non sono personalizzate ed e-mail che ti chiedono di confermare informazioni personali o finanziarie su Internet e fare richieste urgenti per queste informazioni.

Oltre a questi, una serie di linee guida del settore e regolamenti di conformità governativa impongono una governance rigorosa dei dati sensibili o personali per evitare violazioni dei dati. I paesi, dove tale quadro è assente o debole, dovrebbero adottare solide leggi per proteggere i consumatori.

Consigliato: