Стално слушамо о кршењу података, али се не спроводе све на исти начин. Како нападачи добијају толико података?

Подаци су ново злато и хакери желе да их ископају како би из ваше компаније извукли скривену вредну имовину. Хакери могу да користе повреде података да украду, модификују или униште поверљиве информације. Ово може укључивати корисничка имена, адресе е-поште, лозинке и финансијске рачуне. Хакери могу да искористе украдене податке у своју корист, али како уопште спроводе кршење података?

Упркос коришћењу високог нивоа безбедности, организације доживљавају све већи број кршења безбедности. Ево неколико од многих различитих врста претњи и нападача који играју кључну улогу у расту кршења података:

1. Злонамерни спољни криминалци

Већина напада на кршење података укључује хакере. Према Извештај о истрази кршења података Веризона за 2022, аутсајдери су одговорни за 80% кршења.

Хакери претражују ваш систем у потрази за рањивостима, као што су неуредан код или слаба одбрана система, што им даје приступ системима и мрежама организације. Као резултат тога, нападач може да види осетљиве податке који припадају компанији, као што су налози са привилегованим приступом и различити лични акредитиви.

Међутим, техника коју преферирају нападачи је да заразити машину вирусима или малвером. Запослени дневно примају стотине е-порука, али сваки од њих може бити заражен малвером скривеним у додатним датотекама, програмима или прилозима.

Иако оштећени прилог може изгледати као безопасна датотека приложена обичној е-пошти, он заправо преузима малвер на ваш рачунар.

Вирус или злонамерни софтвер који је инсталиран омогућава нападачу да контролише вашу машину, прати ваше активности и пренос свих врста личних података тајно са вашег рачунара или мреже на њихов.

2. Инсајдерска претња

Инсајдерска претња се односи на кршење података које је изазвао неко из компаније. Запослени или било ко са овлашћеним приступом мрежама и системима компаније могу бити кривци. Иако су екстерне повреде података чешће, инсајдери могу проузроковати много озбиљнију штету. Инсајдери могу лакше компромитовати системе свог послодавца, јер су свесни слабости безбедносних модела које послује.

Хакери треба да „пронађу” осетљиве информације из система, али запослени знају где и какви су поверљиви подаци у организацији. Због овога, према а извештај са Понемон института, инсајдерски напади узрокују да компаније претрпе разорне губитке који могу достићи 15,38 милиона долара.

Штавише, није необично да друге компаније ангажују инсајдере да би добили приступ базама података својих конкурената. Инсајдерима компаније који су вољни да дају приступ мрежи или подацима организације плаћа се велика уплата у замену за базу података.

Иако сви такви напади спадају у категорију злонамерних инсајдерских напада, све инсајдерске претње нису намерне. Неки запослени несвесно излажу систем компаније спољним претњама. На пример, могу случајно преузети штетан софтвер или постати жртва преваре.

Инсајдерским претњама је теже управљати него спољним нападима. Већина организација чак нема адекватне мере безбедности да открије или спречи нападе који укључују инсајдере.

3. Пецање

Хакери користе пхисхинг нападе како би намамили кориснике да кликну на опасне везе или чак да открију осетљиве информације. Једноставни су за извођење јер пажљиво израђена е-пошта или порука омогућавају нападачима да брзо достигну своје циљеве.

Покушаји „пецања“ обично не обезбеђују хакерима тренутни приступ осетљивим подацима. Уместо тога, када радник отвори злонамерни прилог, нападач може да саботира системе и приступи налозима који имају дозволу да прегледају жељене податке.

Упоредо са користећи украдене акредитиве, нападачи се често понашају као чланови организације користећи контакт податке другог запосленог. Као резултат тога, када затраже осетљиве информације, оне им се згодно дају.

Напреднији тип пхисхинга укључује постављање лажних веб локација са везама које изгледају као да потичу из поузданих извора, укључујући страницу за пријаву организације. Запослени уносе податке за пријаву компаније на лажну веб страницу, која хакерима даје акредитиве.

Запослени често постају жртве пхисхинг превара због људске грешке, као што је непознавање најбољих пракси за спречите нападе који циљају на налоге пословне е-поште.

4. Напад скриптовања на више локација (КСКСС).

Скриптовање на више локација (КССС) се јавља у веб апликацијама које се иначе сматрају безбедним, али имају рањивости. Нападачи убризгавају злонамерни код у код поуздане апликације или веб локације, а затим се код покреће у претраживачу корисника.

КСКСС компромитује личне податке корисника уместо да добије приступ корпоративним базама података или банковним рачунима. Нападачи првенствено циљају кориснике апликације, а не саму апликацију, најчешће преко ЈаваСцрипт-а на страни клијента.

КСКСС даје нападачу потпун приступ свим функцијама и подацима апликације, омогућавајући им да украду корисников активни колачић сесије и представљају се као легитимни корисник. Као резултат тога, хакери могу да изврше крађу идентитета, украду личне податке и преусмере кориснике на небезбедне веб локације.

Иако су подаци хоста апликације безбедни, КСКСС напади могу да нашкоде репутацији компаније и њеним односима са клијентима.

5. СКЛ ињекција (СКЛИ)

СКЛ, или језик структурираних упита, је програмски језик који управља подацима у бази података. Корисници могу извући податке из база података користећи СКЛ упите који извршавају команде.

Међутим, ако веб апликација има било какве пропусте, хакери их могу искористити да заобиђу безбедносне мере апликације. Хакери могу да додају злонамерни код у СКЛ изјаве које се шаљу на СКЛ сервер, добијајући приступ бази података и могућност приступа, издвајања, измене или брисања података.

Након уметања злонамерног кода, хакери могу да манипулишу базом података да би извршили нежељене радње. СКЛ ињекције омогућавају нападачима да добију поверљиве информације којима обично нису у могућности да приступе.

Ваши лични, финансијски и други осетљиви подаци могу пасти у њихове руке без вашег знања. Они могу користити ове информације да траже откупнину или чак да почине крађу идентитета.

6. Физичка крађа или губитак

Компаније морају да држе информације физички безбедне на исти начин на који користе дигиталну безбедност за заштиту приватних података. Компаније похрањују податке као документе и компјутерске датотеке, које могу украсти и инсајдери и аутсајдери.

Нападачи могу да циљају локалне канцеларије и украду рачунарске системе, документе и опрему како би добили приступ поверљивим информацијама.

С друге стране, немар запослених такође може довести до кршења података. Запослени могу ненамерно да избришу или открију информације лицу за које то није овлашћено. На пример, како је објављено у Јутарње вести Даласа, ИТ радник у Полицијској управи Даласа случајно је избрисао 8,7 милиона важних датотека 2021. године.

Како да се носим са кршењем података?

Кршење података може се десити било којој компанији, било да је добро успостављена или тек почиње са радом. Сајбер криминалци јуре податке компаније јер садрже мноштво информација о хиљадама корисника.

Потребна вам је и физичка и свеобухватна сајбер безбедност да бисте заштитили своје податке. Можете користити поуздана решења за сајбер безбедност, унајмити чувара да надгледа, инсталирати сигурносне камере, обучити особље о преварама и пазити на необично понашање запослених да бисте уочили кртицу.

Ако сте имали кршење података, требало би да реагујете брзо како бисте применили безбедносне кораке за опоравак или заштиту података.