Data

Hvad er databrud? Visualisering af dataovertrædelser viser de seneste

Hvad er databrud? Visualisering af dataovertrædelser viser de seneste

Enhver utilsigtet eller bevidst videregivelse af fortrolige oplysninger til et ukendt netværk kaldes en Databrud. Amerikas Forenede Stater og de fleste europæiske lande tegner sig for et overvældende flertal af brud på big data. Hvad mere bekymrende er, er den hastighed, hvormed databrud rammer og påvirker virksomheder, der ikke viser tegn på aftagning.

Hvad er databrud og typer

Generelt er der tre typer databrud. De er:

  1. Fysisk - Det kan også kaldes 'Corporate spionage' eller bestræbelser på at opnå forretningshemmeligheder på uærlige måder som ved computertapping.
  2. Elektronisk - uautoriseret adgang til et system eller netværksmiljø, hvor data behandles, lagres eller transmitteres. Adgang kan opnås via webservere eller websteder til et systems sårbarheder gennem angreb på applikationsniveau.
  3. Skimming - Det er registrering og registrering af magnetstripedata på bagsiden af ​​kreditkort og betalingskort. Denne proces bruger en ekstern enhed, der undertiden installeres på en forhandlers POS uden deres viden.

Nylige hændelser med databrud

Der var flere hændelser med dataovertrædelserne, der resulterede i det valgte tab af 30.000 poster i den seneste tid. Du kan finde flere oplysninger om det i form af en visuel repræsentation på dette websted. Det tilbyder en smuk og informativ rundvisning til verdens største databrud i de senere år.

Nogle af de største databrud var:

Madison Square Garden Kreditkortbrud: Massivt årligt kreditbrud rapporteret på Madison Square på fire af dets spillesteder i New York City. Bruddet kompromitterede kredit- og betalingskort, der blev brugt på koncessionsstander.

Yahoo e-mail-konti hacking: E-mail-giganten opdagede et større cyberangreb, da en uautoriseret part brød ind på Yahoo-brugernes konti via "falske 'cookies'" - bit af kode, der lå skjult i brugerens browsercache, så et websted ikke kræver login ved hvert besøg. Virksomheden hævdede, at overtrædelserne var "statsstøttede" og anerkendte også, at en hacker havde adgang til proprietær kode.

Hymne: I februar 2015 blev D.O.B, medlems-ID. Socialnummer og andre relaterede oplysninger fra medlemmerne af Anthem, det næststørste sundhedsforsikringsselskab i USA, blev stjålet. Overtrædelsen af ​​medicinske data af oplysninger indeholdt af Anthem Inc påvirkede 80.000.000 brugere.

Brazzers Data brud: I september 2016 knækkede hackere voksenwebstedet Brazzers og spildte detaljer om over 8 lakh-brugere. Dette omfattede unikke e-mail-adresser, brugernavne, adgangskoder i almindelig tekst og mere. Heldigvis var de fleste af posterne duplikater.

Dailymotion angreb: Et af verdens mest populære video-delingswebsteder led et databrud, der involverede tab af titusinder af brugeres e-mail-adresser og tilknyttede adgangskoder på 6th December 2016.

Måder at forhindre databrud på

Beredskab og Proaktivitet er nøglerne til at stoppe denne voksende trussel. Der lægges mere energi og kræfter i at rydde rodet, efter at der er sket et brud, end at planlægge bruddet og have et hurtigt reaktionssystem på forhånd. Alle bør have en plan for reaktion på hændelser for at kontrollere situationen under en overtrædelse. Det hjælper med at kontrollere handlinger og kommunikation og i sidste ende mindske virkningen af ​​et brud.

Langt størstedelen af ​​databrudshændelserne kan stoppes ved at ty til en tilgang med et lagdelt forsvar. Denne tilgang til netværkssikkerhed sikrer, at hvis en angriber formår at trænge ind i et forsvarslag, stoppes han straks af et efterfølgende lag. Hvordan gøres dette?? Ved at reducere Attack Surface.

Attack Surface

Udtrykket angiver den samlede sum af sårbarhederne i hver computerenhed eller netværk, der er tilgængelig for en hacker. Enhver, der forsøger at bryde ind i et system, begynder hovedsageligt med at scanne målets angrebsflade for mulige angrebsvektorer (hvad enten det er for et aktivt eller et passivt angreb). Så det første skridt i styrkelsen af ​​forsvaret er at lukke unødvendigt åbne porte og begrænse de ressourcer, der er tilgængelige for usikre brugere gennem MAC-adressefiltrering.

Reduktion af sårbarhed over for phishingangreb

Phishing er en af ​​de mest anvendte metoder til identitetstyveri. Man kan forblive sikker og undgå at blive bytte for det ved at kontrollere enkle ting som at holde sig opmærksom på e-mails, der kommer fra ukendte afsendere, e-mails, der ikke er personaliserede, og e-mails, der beder dig om at bekræfte personlige eller økonomiske oplysninger over internettet og fremsætte presserende anmodninger om disse oplysninger.

Udover disse foreskriver en række brancheretningslinjer og myndigheders overholdelsesbestemmelser streng styring af følsomme eller personlige data for at undgå databrud. Lande, hvor en sådan ramme ikke findes eller er svag, bør vedtage solide love for at beskytte forbrugerne.

Installer nyeste Dolphin Emulator til Gamecube & Wii på Linux
Dolphin Emulator giver dig mulighed for at spille dine valgte Gamecube & Wii-spil på Linux Personal Computers (PC). Som en frit tilgængelig og open s...
Sådan bruges GameConqueror Cheat Engine i Linux
Artiklen dækker en vejledning om brug af GameConqueror-snydemotoren i Linux. Mange brugere, der spiller spil på Windows, bruger ofte "Cheat Engine" -a...
Bedste spilkonsolemulatorer til Linux
Denne artikel viser en liste over populære spilkonsolemuleringssoftware, der er tilgængelig til Linux. Emulation er et softwarekompatibilitetslag, der...