Mes nuolat girdime apie duomenų pažeidimus, bet ne visi jie atliekami vienodai. Kaip užpuolikai gauna tiek daug duomenų?
Duomenys yra naujas auksas, o įsilaužėliai nori juos išgauti, kad iš jūsų įmonės išgautų paslėptą vertingą turtą. Įsilaužėliai gali pasinaudoti duomenų pažeidimais, kad pavogtų, modifikuotų ar sunaikintų konfidencialią informaciją. Tai gali būti naudotojų vardai, el. pašto adresai, slaptažodžiai ir finansinės sąskaitos. Įsilaužėliai gali panaudoti pavogtus duomenis savo naudai, bet kaip jie iš pradžių įvykdo duomenų pažeidimus?
Nepaisant aukšto saugumo lygio, organizacijos patiria vis daugiau saugumo pažeidimų. Štai keletas iš daugelio skirtingų grėsmių ir užpuolikų tipų, kurie vaidina lemiamą vaidmenį augant duomenų pažeidimams:
1. Piktybiški išoriniai nusikaltėliai
Daugumoje duomenų pažeidimo atakų dalyvauja įsilaužėliai. Pagal 2022 m. „Verizon“ duomenų pažeidimo tyrimo ataskaita, pašaliniai asmenys yra atsakingi už 80 % pažeidimų.
Įsilaužėliai ieško jūsų sistemoje pažeidžiamumų, pvz., apleisto kodo arba silpnos sistemos apsaugos, suteikiančios jiems prieigą prie organizacijos sistemų ir tinklų. Dėl to užpuolikas gali peržiūrėti įmonei priklausančius neskelbtinus duomenis, pvz., paskyras su privilegijuota prieiga ir įvairius asmeninius kredencialus.
Tačiau užpuolikų pageidaujama technika yra užkrėsti kompiuterį virusais ar kenkėjiškomis programomis. Darbuotojai kasdien gauna šimtus el. laiškų, tačiau bet kuris iš jų gali būti užkrėstas kenkėjiška programa, paslėpta papildomuose failuose, programose ar prieduose.
Nors sugadintas priedas gali atrodyti kaip nekenksmingas failas, pridėtas prie įprasto el. laiško, iš tikrųjų jis į kompiuterį atsisiunčia kenkėjiškų programų.
Įdiegtas virusas ar kenkėjiška programinė įranga leidžia užpuolikui valdyti jūsų kompiuterį, sekti jūsų veiklą ir perduoti visų rūšių asmenį identifikuojančią informaciją slapta iš jūsų kompiuterio ar tinklo į savo.
2. Vidinės grėsmė
Viešai neatskleista grėsmė reiškia duomenų pažeidimą, kurį sukėlė kažkas iš įmonės. Darbuotojai arba bet kas, turintis įgaliotą prieigą prie įmonės tinklų ir sistemų, gali būti kaltininkas. Nors išoriniai duomenų pažeidimai yra dažnesni, viešai neatskleista informacija gali padaryti daug rimtesnės žalos. Viešai neatskleista informacija gali lengviau pažeisti savo darbdavio sistemas, nes žino apie verslo naudojamų saugumo modelių trūkumus.
Įsilaužėliai turi „rasti“ jautrią informaciją iš sistemų, tačiau darbuotojai žino, kur ir kokie konfidencialūs duomenys yra organizacijoje. Dėl to, pasak a Ponemon instituto ataskaita, dėl viešai neatskleistų išpuolių įmonės patiria niokojančių nuostolių, kurie gali siekti 15,38 mln.
Be to, nėra neįprasta, kad kitos įmonės samdo viešai neatskleistą informaciją, kad gautų prieigą prie savo konkurentų duomenų bazių. Įmonės savininkams, norintiems suteikti prieigą prie organizacijos tinklo ar duomenų, mainais už duomenų bazę sumokamas didelis atlygis.
Nors visos tokios atakos patenka į kenkėjiškų viešai neatskleistų išpuolių kategoriją, visos viešai neatskleistos grėsmės nėra tyčinės. Kai kurie darbuotojai nesąmoningai pažeidžia įmonės sistemą iš išorės. Pavyzdžiui, jie gali netyčia atsisiųsti žalingos programinės įrangos arba tapti aferos auka.
Vidinės grėsmės yra sunkiau valdomos nei išorinės atakos. Dauguma organizacijų net neturi tinkamų saugumo priemonių, kurios leistų aptikti arba užkirsti kelią atakoms, kuriose dalyvauja viešai neatskleista informacija.
3. Sukčiavimas
Įsilaužėliai naudoja sukčiavimo atakas, kad priviliotų vartotojus spustelėti pavojingas nuorodas ar net atskleisti neskelbtiną informaciją. Juos atlikti paprasta, nes kruopščiai parengtas el. laiškas arba pranešimas leidžia užpuolikams greitai pasiekti numatytus tikslus.
Sukčiavimo bandymai paprastai nesuteikia įsilaužėliams tiesioginės prieigos prie neskelbtinų duomenų. Vietoj to, kai darbuotojas atidaro kenkėjišką priedą, užpuolikas gali sabotuoti sistemas ir pasiekti paskyras, turinčias leidimą peržiūrėti norimus duomenis.
Kartu su naudojant pavogtus įgaliojimus, užpuolikai dažnai veikia kaip organizacijos nariai, naudodamiesi kito darbuotojo kontaktiniais duomenimis. Dėl to, kai jie prašo slaptos informacijos, ji jiems patogiai suteikiama.
Pažangesnis sukčiavimo būdas apima netikrų svetainių su nuorodomis, kurios, atrodo, yra iš patikimų šaltinių, įskaitant organizacijos prisijungimo puslapį, kūrimą. Darbuotojai įveda įmonės prisijungimo informaciją netikroje svetainėje, kurioje įsilaužėliams suteikiami kredencialai.
Darbuotojai dažnai tampa sukčiavimo sukčiavimo aukomis dėl žmogiškų klaidų, pvz., nežinodami geriausios praktikos užkirsti kelią atakoms, kurios nukreiptos būtent į verslo el. pašto paskyras.
4. Cross-Site Scripting (XXS) ataka
Scenarijų kūrimas tarp svetainių (XSS) naudojamas žiniatinklio programose, kurios kitu atveju laikomos saugiomis, tačiau turi pažeidžiamumų. Užpuolikai įveda kenkėjišką kodą į patikimos programos ar svetainės kodą, o tada kodas paleidžiamas vartotojo naršyklėje.
XXS pažeidžia asmeninius vartotojų duomenis, o ne gauna prieigą prie įmonių duomenų bazių ar banko sąskaitų. Užpuolikai pirmiausia taikosi į programos naudotojus, o ne į pačią programą, dažniausiai per kliento pusės „JavaScript“.
XXS suteikia užpuolikui visišką prieigą prie visų programos funkcijų ir duomenų, leidžiant jiems pavogti aktyvų vartotojo seanso slapuką ir pasirodyti kaip teisėtas vartotojas. Dėl to įsilaužėliai gali pavogti tapatybę, pavogti asmeninę informaciją ir nukreipti vartotojus į nesaugias svetaines.
Nors programų prieglobos duomenys yra saugūs, XXS atakos gali pakenkti įmonės reputacijai ir santykiams su klientais.
5. SQL įpurškimas (SQLI)
SQL arba struktūrinė užklausų kalba yra programavimo kalba, kuri tvarko duomenis duomenų bazėje. Vartotojai gali išgauti duomenis iš duomenų bazių naudodami SQL užklausas, kurios vykdo komandas.
Tačiau jei žiniatinklio programoje yra kokių nors pažeidžiamumų, įsilaužėliai gali jais pasinaudoti norėdami apeiti programos saugos priemones. Įsilaužėliai gali įtraukti kenkėjišką kodą į SQL teiginius, kurie siunčiami į SQL serverį, taip įgydami prieigą prie duomenų bazės ir galimybę pasiekti, išgauti, modifikuoti arba ištrinti duomenis.
Įdėję kenkėjišką kodą, įsilaužėliai gali manipuliuoti duomenų baze, kad atliktų nepageidaujamus veiksmus. SQL injekcijos leidžia užpuolikams gauti konfidencialią informaciją kurių jie paprastai negali pasiekti.
Jūsų asmeniniai, finansiniai ir kiti neskelbtini duomenys gali patekti į jų rankas be jūsų žinios. Jie gali naudoti šią informaciją norėdami reikalauti išpirkos ar net įvykdyti tapatybės vagystę.
6. Fizinė vagystė ar praradimas
Įmonės turi saugoti informaciją fiziškai taip pat, kaip naudoja skaitmeninę apsaugą, kad apsaugotų asmeninius duomenis. Įmonės duomenis saugo kaip dokumentus ir kompiuterines bylas, kurias gali pavogti tiek saviškiai, tiek pašaliečiai.
Užpuolikai gali nusitaikyti į vietinius biurus ir pavogti kompiuterines sistemas, dokumentus ir įrangą, kad gautų prieigą prie konfidencialios informacijos.
Kita vertus, darbuotojų aplaidumas taip pat gali sukelti duomenų pažeidimus. Darbuotojai gali netyčia ištrinti arba atskleisti informaciją asmeniui, kuriam ji nėra įgaliota. Pavyzdžiui, kaip nurodyta „Dallas Morning News“.2021 m. Dalaso policijos departamento IT darbuotojas netyčia ištrynė 8,7 mln.
Kaip elgtis su duomenų pažeidimu?
Duomenų pažeidimai gali nutikti bet kuriai įmonei, nesvarbu, ar ji yra gerai įsitvirtinusi, ar tik pradeda veikti. Kibernetiniai nusikaltėliai persekioja įmonės duomenis, nes juose yra daug informacijos apie tūkstančius vartotojų.
Norėdami apsaugoti savo duomenis, jums reikia tiek fizinio, tiek visapusiško kibernetinio saugumo. Galite naudoti patikimus kibernetinio saugumo sprendimus, pasamdyti apsaugos darbuotoją, kuris budėtų, įrengti apsaugos kameras, apmokyti darbuotojus apie sukčius ir stebėti neįprastą darbuotojų elgesį, kad pastebėtumėte apgamą.
Jei įvyko duomenų pažeidimas, turėtumėte greitai imtis saugumo priemonių, kad atkurtumėte arba apsaugotumėte savo duomenis.