Według raportu IBM Security „Cost of Data Breach Report 2019” naruszenie bezpieczeństwa danych dla przedsiębiorstwa zatrudniającego 500-1000 pracowników wiąże się z kosztem średnio około 2,65 mln USD. Jednak taki incydent to nie tylko kwestia utraty pieniędzy. Czym jest naruszenie danych, co motywuje cyberprzestępców i jak walczyć z tym zjawiskiem? Przeczytaj poniżej!
Czym jest naruszenie danych? (data breach)
Naruszenie bezpieczeństwa danych jest to cyberatak polegający na nieautoryzowanym uzyskaniu dostępu do danych, najczęściej z zamiarem popełnienia przestępstwa. Bywa, że naruszenia takie spowodowane są błędem ludzkim przy okazji wdrażania czy konfiguracji usług i systemów.
Naruszenie danych nie wiąże się jedynie ze stratami finansowymi. Jest to również szkoda dla reputacji, relacji z klientami, a niejednokrotnie nawet dla funkcjonowania biznesu. Incydent taki jest równie niebezpieczny dla osób fizycznych. Może bowiem prowadzić do wykorzystywania danych osobowych do przeprowadzania oszustw w imieniu ofiary. Chodzi o takie zjawiska jak phishing czy spoofing.
Fazy ataku
Kevin Mitnick, najsłynniejszy haker na świecie, miał w zwyczaju powtarzać “łamałem ludzi, a nie hasła”. W tym kontekście nie zmienia się nic. Jednym z częstszych wektorów ataku są właśnie techniki socjotechniczne. Należą do nich działania takie jak podszywanie pod pracowników wysokiego szczebla celem wyłudzenia danych logowania, a w konsekwencji uzyskania dostępu do infrastruktury firmowej. Naruszenie danych może być również wynikiem ataków w łańcuchu dostaw lub wykorzystania niezałatanych punktów końcowych.
Jaka jest różnica między naruszeniem danych a wyciekiem danych (data leaks)?
Jak się ochronić przed naruszeniem ochrony danych?
- Kopia zapasowa. Coraz częściej można spotkać się z atakami ransomware, w których intruzi poza zaszyfrowaniem plików kradną dane i grożą ich upublicznieniem. Z tego powodu tak ważne jest tworzenie kopii zapasowych danych zgodnie z zasadą 3-2-1. O backupie przeczytasz więcej w tym artykule.
- Jak wynika z raportu Verizon „Data Breach Investigations Report 2021” 61 proc. wycieków danych miało związek z poświadczeniami uprzywilejowanymi. Z tego powodu warto rozważyć wdrożenie systemu PAM (Privileged Access Management).
- Szyfrowanie danych. Przechowywanie danych w postaci zaszyfrowanej jest najbardziej uniwersalnym mechanizmem ochrony przed ich naruszeniem.
- Aktualizacja oprogramowania. Należy pamiętać, że luki występujące w oprogramowaniu jako następstwo jego nieaktualizowania to gotowy przepis na katastrofę. Korzystanie z nieaktualnego oprogramowania i systemów może doprowadzić do naruszenia bezpieczeństwa danych!
- Silne hasła. Warto opracować i wdrożyć do przedsiębiorstwa ścisłe zasady wymuszania silnych haseł oraz stosowania uwierzytelniania wieloskładnikowego.
Głośne ataki na dane w historii
Redaktorka Net Complex Blog