Che cos'è la violazione dei dati? - Diverse fasi di violazione dei dati con l'esempio

Sommario:

Anonim

Introduzione a Che cos'è la violazione dei dati?

In questo argomento, impareremo cosa è la violazione dei dati. Internet, comunicazione digitale, digitalizzazione, condivisione dei dati sono alcune delle parole chiave che incontriamo regolarmente o piuttosto che diciamo ogni giorno. Con un aumento della domanda di condivisione dei dati sulla rete, c'è un aumento del tasso di incidenti contro l'uso improprio dei dati. I nostri dati sono privati ​​per noi e hanno il diritto alla privacy, tuttavia, c'è un aumento nel rapporto di tali reclami in cui una persona non autorizzata tenta di accedere ai dati privati ​​di qualcuno.

Tutti questi scenari portano a originare un termine noto come "violazione dei dati". Vorremmo discutere in dettaglio sulla violazione dei dati, la sua definizione e molti altri.

Che cos'è la violazione dei dati?

La violazione dei dati è un atto o un processo in cui una persona o una risorsa non autorizzata tenta di accedere ai dati altrui senza preoccuparsi di quest'ultimo.

È semplicemente un incidente di sicurezza in cui si accede ai dati con mezzi non autorizzati. Potrebbero esserci diverse intuizioni per l'accesso a tali dati senza autorizzazione.

Ora sappiamo già qualcosa sulla violazione dei dati. Prima di discutere ulteriormente vorremmo evidenziare un po 'la sua definizione.

Definizione

Secondo Wikipedia, è definito come "Una violazione dei dati è un incidente di sicurezza in cui i dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da una persona non autorizzata a farlo." Le violazioni dei dati possono comportare informazioni finanziarie come carta di credito o coordinate bancarie o possono essere altre forme di dati sensibili.

Per riassumere sulla definizione, sta accedendo a dati non autorizzati senza preoccupazione del proprietario dei dati o a chi appartiene originariamente direttamente o indirettamente.

Passiamo ora al nostro nuovo argomento, ovvero:

Comprensione della violazione dei dati

Ora è ben noto ai nostri lettori sulla violazione dei dati. Inoltre, abbiamo dato un suggerimento sul perché è effettivamente fatto. L'intenzione di base dietro la violazione dei dati è quella di ottenere attraverso i titoli applicati e accedere ai dati intellettuali e privati ​​di un'organizzazione o di un gruppo di persone. L'intenzione può variare in modo diverso, ad esempio a fini di ricerca, per frode o altro.

Ora, non è un concetto semplice. È un processo complesso che coinvolge molte fasi, queste fasi possono essere divise in diverse sezioni secondo l'attacco effettuato sotto ciascuna fase. Queste fasi possono includere la parte di ricerca, parte di analisi, parte di attacco, uso improprio di dati e altri. Questo paragrafo ci porta alla nuova sezione. Discutiamolo in breve.

fasi

Bene per essere ampiamente classificati, ci possono essere quattro diverse fasi di una violazione dei dati che sono:

  1. Ricerca.
  2. Attacco.
  3. Attacco di rete / sociale.
  4. Ex-filtrazione.

Discutiamo in dettaglio uno per uno:

  • Ricerca - Questo sta fondamentalmente trovando la scappatoia nel sistema. L'intruso tenta di individuare eventuali lacune o punti deboli nel sistema mediante i quali può attaccare un determinato insieme di dati. La fase successiva che segue è Attack
  • Attacco : in questa fase, l'intruso o l'attaccante informatico tenta di stabilire un contatto iniziale attraverso una rete o un attacco sociale. Questa è una delle fasi più importanti in quanto a volte l'intruso cerca anche di stabilire un contatto amichevole in modo che la vittima non abbia dubbi sulla possibilità di una violazione dei dati.
  • Attacco di rete / sociale - Questo potrebbe essere ulteriormente suddiviso in due attacchi denominati attacco di rete e l'altro come attacco sociale. Discutiamo ciascuno di essi uno per uno. Parliamo prima dell'attacco di rete.
  1. Attacco di rete : un attacco di rete si verifica quando un intruso tenta di entrare in un'istituzione, una rete, un sistema o un'organizzazione utilizzando alcuni punti deboli dell'organizzazione. L'intruso tenta di infiltrarsi nella rete di un'organizzazione.
  2. Attacco sociale - L'attacco sociale include l'inganno delle persone, ottenendo la loro fiducia direttamente o indirettamente per dare accesso alla rete dell'organizzazione. Una vittima può essere ingannata per trasmettere informazioni sensibili come credenziali o altri dati importanti.

Ora parliamo di Ex-Filtration.

  • Ex-Filtration : una volta che l'intruso ha accesso alla rete dell'organizzazione, l'intruso raggiunge facilmente i dati sensibili che sono altamente riservati per abusarne. L'intruso può utilizzare questi dati sensibili nel modo in cui desidera accedervi.

Ora il nostro prossimo argomento in linea è:

Perché si verifica la violazione dei dati?

Bene, penso che sia autoesplicativo e ci sono molti motivi per discutere perché si verifica effettivamente la violazione dei dati? Bene, potrebbero non esserci uno ma molti motivi per cui si verifica questa violazione dei dati. Potrebbe essere a scopo di ricerca, per uso improprio dei dati, per frode online o forse per un numero infinito di ragioni.

Cosa succede in una violazione dei dati?

Una violazione dei dati generalmente segue un processo comune che è, quando un intruso esamina la rete, trova la scappatoia nel sistema e infine cerca di sfruttarla con un attacco di rete o sociale. Una volta che un intruso è all'interno dell'organizzazione, può accedere ai dati sensibili senza alcuna supervisione.

Come prevenire una violazione dei dati?

Alcuni dei modi più comuni per prevenire una violazione dei dati sono i seguenti:

  1. Conservare solo i dati rilevanti sulla rete.
  2. Salvaguardia dei dati.
  3. Smaltire i dati non utilizzati.
  4. Rivedi e aggiorna il processo regolarmente.
  5. Educare gli utenti.
  6. Mantieni la password protetta.
  7. Utilizzare software concesso in licenza.
  8. Usa software aggiornato.
  9. Evitare di utilizzare la rete pubblica.

& molti altri…

Successivamente, discuteremo cosa succede se i dati violati sono accaduti.

Cosa fare dopo una violazione dei dati?

Bene, una volta che è successo, dobbiamo seguire i seguenti passaggi per ridurre al minimo l'effetto. Uno dovrebbe fare le seguenti cose:

  1. Valuta quali dati vengono rubati.
  2. Aggiorna tutte le password con password più sicure.
  3. Informare le istituzioni competenti.
  4. Aggiorna software con gli ultimi aggiornamenti.

Esempio

Un esempio comune che la maggior parte delle persone ha riscontrato è che un intruso chiama la persona a caso e si rappresenta come un impiegato di banca. L'intruso generalmente cerca di ottenere la fiducia della vittima e quindi chiede informazioni sensibili come il numero della carta di credito, il numero CVV, ecc.

Conclusione

Con l'aumento della nostra necessità su Internet, la condivisione dei dati comporta una vulnerabilità alla violazione dei dati. Un intruso tenta di sfruttare le lacune nel sistema in modo da abusare dei dati. Potrebbe esistere un meccanismo diverso che potrebbe essere seguito per ridurre al minimo le possibilità di violazione dei dati.

Siamo in grado di implementare le migliori pratiche in modo da ridurre al minimo le violazioni dei dati e la perdita dei dati.

Articolo raccomandato

Questa è stata una guida a What is Data Breach. Qui discutiamo i concetti, l'esempio e le diverse fasi della violazione dei dati. Puoi anche consultare i nostri altri articoli suggeriti per saperne di più -

  1. Cos'è il mainframe | Come usare?
  2. Che cos'è Bootstrap? | Definizione ed esercitazioni
  3. Cosa è Ansible | Come funziona Ansible?
  4. Che cos'è Houdini (software)?