Skip to main content

Che cos'è una violazione dei dati?

Ben Fulford e David Wilcock sulla Tv Russa. La sconfitta della Cabala si avvicina (Potrebbe 2024)

Ben Fulford e David Wilcock sulla Tv Russa. La sconfitta della Cabala si avvicina (Potrebbe 2024)
Anonim

Le violazioni dei dati sono eventi in cui le informazioni sono prese da un sistema senza che il proprietario del sistema ne sia a conoscenza, e di solito senza che il titolare del conto ne sia a conoscenza.

Il tipo di informazioni prese dipende in larga misura dall'obiettivo della violazione dei dati, ma in passato le informazioni includevano informazioni sulla salute personale; informazioni di identificazione personale, come nome, password, indirizzo e numero di previdenza sociale; e informazioni finanziarie, comprese informazioni bancarie e di carte di credito.

Mentre i dati personali sono spesso l'obiettivo, non è affatto l'unico tipo di informazione che si desidera. Segreti commerciali, proprietà intellettuali e segreti governativi sono molto apprezzati, anche se le violazioni dei dati che coinvolgono questo tipo di informazioni non rendono i titoli abbastanza spesso come quelli che coinvolgono informazioni personali.

Tipi di violazioni dei dati

Spesso pensiamo a una violazione dei dati che si verifica perché alcuni nefandi gruppi di hacker si infiltrano in un database aziendale utilizzando strumenti malware per sfruttare la sicurezza del sistema debole o compromessa.

Attacchi miratiMentre questo certamente accade, ed è stato il metodo utilizzato in alcune delle violazioni più famose, tra cui la violazione dei dati Equifax alla fine dell'estate del 2017, che ha portato a oltre 143 milioni di persone che hanno rubato le loro informazioni personali e finanziarie, o il 2009 Heartland Payment System, un processore di carte di credito la cui rete di computer è stata compromessa, consentendo agli hacker di raccogliere dati su oltre 130 milioni di conti di carte di credito, non è l'unico metodo utilizzato per acquisire questo tipo di informazioni.

Lavoro internoUn gran numero di violazioni della sicurezza e l'acquisizione di dati aziendali avvengono dall'interno, da dipendenti attuali o da dipendenti rilasciati di recente che conservano conoscenze sensibili su come funzionano le reti e i database aziendali.

Violazione accidentaleAltri tipi di violazioni dei dati non implicano alcun tipo di abilità informatiche speciali, e certamente non sono così drammatiche o degne di notizia. Ma succedono quasi tutti i giorni. Si consideri un operatore sanitario che potrebbe accidentalmente visualizzare le informazioni sulla salute dei pazienti che non hanno l'autorizzazione a vedere. HIPAA (Legge sulla portabilità e responsabilità in materia di assicurazione sanitaria) regola chi può vedere e utilizzare le informazioni sulla salute personale e la visione accidentale di tali documenti è considerata una violazione dei dati in base agli standard HIPAA.

Le violazioni dei dati possono quindi verificarsi in molte forme, tra cui la visione accidentale delle informazioni sulla salute personale, il dipendente o ex dipendente con una mannaia con il proprio datore di lavoro, individui o gruppi di utenti che fanno uso di strumenti di rete, malware e social engineering per ottenere accesso illegale a dati aziendali, spionaggio aziendale alla ricerca di segreti commerciali e spionaggio governativo.

Come si verificano le violazioni dei dati

Le violazioni dei dati si verificano principalmente in due modi diversi: una violazione intenzionale dei dati e una non intenzionale.

Violazione involontariaViolazioni involontarie si verificano quando un utente autorizzato dei dati perde il controllo, magari avendo un portatile che contiene i dati mal riposti o rubati, utilizzando strumenti di accesso legittimi in modo tale da lasciare il database esposto agli altri. Considera l'impiegato che va a pranzo, ma lascia il browser Web accidentalmente aperto sul database aziendale.

Le violazioni involontarie possono anche verificarsi in combinazione con una violazione intenzionale. Uno di questi esempi è l'utilizzo di una rete Wi-Fi configurata per imitare l'aspetto di una connessione aziendale. L'utente ignaro può accedere alla rete Wi-Fi falsa, fornendo credenziali di accesso e altre informazioni utili per un attacco futuro.

Violazione intenzionaleSi possono verificare violazioni intenzionali dei dati utilizzando molte tecniche diverse, incluso l'accesso fisico diretto. Ma il metodo più spesso menzionato nelle notizie è una qualche forma di attacco informatico, in cui l'attaccante incorpora una qualche forma di malware sui computer o sulla rete del bersaglio che fornisce l'accesso all'attaccante. Una volta che il malware è in atto, l'effettivo attacco può verificarsi immediatamente o estendersi per settimane o mesi, consentendo agli aggressori di raccogliere quante più informazioni possibile.

Cosa puoi fare

Verifica se l'autenticazione a due fattori (2FA) è disponibile e sfrutta la maggiore sicurezza fornita.

Se ritieni che le tue informazioni siano coinvolte in un incidente, tieni presente che le leggi sulla notifica della violazione dei dati variano a seconda dello stato e definisci in quali condizioni i clienti devono essere informati. Se ritieni di essere parte di una violazione dei dati, contatta la società coinvolta e chiedi loro di verificare se le tue informazioni sono state compromesse e cosa intendono fare per alleviare la situazione.