Οι παραβιάσεις δεδομένων μπορούν να προέρχονται από οπουδήποτε: Πώς οι χάκερ κλέβουν τα δεδομένα σας

Κάθε οργανισμός διαθέτει πολύτιμα δεδομένα. Είτε πρόκειται για προσωπικά στοιχεία υπαλλήλων και πελατών είτε για πληροφορίες Ε & Α για το επόμενο προϊόν του, αυτά τα δεδομένα πρέπει να προστατεύονται σωστά. Ανάλογα με τον τύπο των εν λόγω δεδομένων, αυτή η ανάγκη προστασίας μπορεί να προκύψει από κανονισμούς απορρήτου δεδομένων (GDPR, PCI DSS, HIPAA κ.λπ.) ή μπορεί να χρειαστεί να παραμείνει μυστικό για να διασφαλίσει ότι ο οργανισμός διατηρεί την ικανότητά του να λειτουργεί ανταγωνιστικά εντός της βιομηχανίας του.

Παρά την όλη έρευνα και τις δαπάνες για ασφάλεια δεδομένων , ο αριθμός των παραβιάσεων δεδομένων που συμβαίνουν κάθε εβδομάδα καταδεικνύει ότι η προστασία των μυστικών δεν είναι ένα επιλυμένο πρόβλημα. Οι περισσότεροι οργανισμοί έχουν τη βασική άμυνα στον κυβερνοχώρο για να ασφαλίσουν το δίκτυό τους. Ωστόσο, σε πολλές περιπτώσεις, οι χάκερ μπορούν ακόμα να γλιστρήσουν και να κλέψουν τα προστατευμένα δεδομένα.



Οι περισσότεροι άνθρωποι, όταν σκέφτονται μια παραβίαση δεδομένων, σκέφτονται έναν χάκερ να σπάσει αυτές τις άμυνες για να κλέψει τα δεδομένα ενός οργανισμού. Ωστόσο, αυτό δεν συμβαίνει πάντα. Σε ορισμένες περιπτώσεις, οι χάκερ μπορούν να παρακάμψουν εντελώς αυτές τις άμυνες, εκμεταλλευόμενοι άλλες ευπάθειες που εκθέτουν τα ευαίσθητα δεδομένα.

Περιεχόμενα ανάρτησης: -

Αλυσίδες εφοδιασμού με διαρροή

Ένας από τους πιο συνηθισμένους τρόπους με τους οποίους οι οργανισμοί αποτυγχάνουν να προστατεύσουν τα ευαίσθητα δεδομένα τους είναι η αποτυχία ασφαλούς διασφάλισης της αλυσίδας εφοδιασμού τους. Κάθε οργανισμός βασίζεται σε προμηθευτές, παρόχους λογισμικού κ.λπ. σε κάποιο επίπεδο για να βοηθήσει στην παροχή των προϊόντων ή των υπηρεσιών τους. Μια παραβίαση αυτών των εταιρειών στην αλυσίδα εφοδιασμού μπορεί να μεταφραστεί σε παραβίαση για τον οργανισμό.



Το πιο διάσημο παράδειγμα παραβίασης που προκλήθηκε από την αποτυχία σωστής διασφάλισης εξαρτήσεων της αλυσίδας εφοδιασμού είναι η παραβίαση της Equifax του 2017. «Εντελώς αποτρέψιμο» η παραβίαση των συστημάτων της Equifax προκάλεσε τη διαρροή προσωπικών οικονομικών δεδομένων άνω των 143 εκατομμυρίων ανθρώπων σε χάκερ. Η αιτία της παραβίασης του Equifax ήταν η αποτυχία σωστής ασφάλειας λογισμικού τρίτου μέρους που η Equifax χρησιμοποίησε στο δικό της δίκτυο. Το Apache Struts είναι ένας διακομιστής ιστού ανοιχτού κώδικα που χρησιμοποιείται από πολλούς οργανισμούς, συμπεριλαμβανομένου του Equifax. Αυτό το λογισμικό είχε μια ευρέως γνωστή ευπάθεια για την οποία ήταν διαθέσιμη μια ενημερωμένη έκδοση κώδικα μήνες πριν από το περιστατικό Equifax. Η αποτυχία της Equifax να εκτελέσει τη δέουσα επιμέλεια για να κλείσει τις ευπάθειες που κληρονομήθηκαν από τις εξαρτήσεις της επέτρεψε την πιο διαβόητη παραβίαση δεδομένων στην πρόσφατη ιστορία.

Εμπιστευμένοι 'Εμπιστευτικοί'

Με βελτιώσεις στην ασφάλεια της περιμέτρου του δικτύου, μερικές φορές ο ευκολότερος τρόπος για έναν εισβολέα να αποκτήσει πρόσβαση σε ένα δίκτυο είναι να ξεκινήσει από το εσωτερικό. Με την εκμετάλλευση του δικτύου από μέσα προς τα έξω, οι χάκερ μπορούν να αποφύγουν πολλές από τις άμυνες που χρησιμοποιούνται από τους περισσότερους οργανισμούς.

Υπάρχουν πολλά διαφορετικά μέσα για επίθεση σε έναν οργανισμό από μέσα προς τα έξω. Αυτά μπορεί να κυμαίνονται από πιο τεχνικά διανύσματα επίθεσης, όπως εγκατάσταση κακόβουλου λογισμικού σε μια μονάδα flash και εξαπάτηση ή δωροδοκία ενός υπαλλήλου για να το συνδέσετε σε ένα εσωτερικό σύστημα (με αυτόν τον τρόπο το Stuxnet πήδηξε το «κενό αέρα» σε ιρανικά φυγοκεντρητές), έως πολύ χαμηλής τεχνολογίας αυτές, όπως να βρεις δουλειά ως επιστάτης ή πλαστοπροσωπία ενός μεταφορέα αλληλογραφίας και απόπειρα κλοπής δεδομένων από μη ασφαλή μηχανήματα. Η άμυνα με βάση την περίμετρο μπορεί να κάνει πολλά για να εξασφαλίσει τα προσωπικά δεδομένα ενός οργανισμού, αλλά είναι πολύ λιγότερο αποτελεσματική εάν ο εισβολέας βρίσκεται ήδη μέσα στο κτίριο.



Ανασφαλή σύννεφα

Ένας τρίτος τρόπος με τον οποίο οι χάκερ μπορούν εύκολα να κλέψουν δεδομένα χωρίς να κάνουν hacking μέσω της άμυνας ενός οργανισμού είναι να ακολουθήσουν ευαίσθητα δεδομένα που δεν είναι αποθηκευμένα καθόλου στο δίκτυο. Το cloud computing παρέχει πολλά διαφορετικά πλεονεκτήματα σε έναν οργανισμό, αλλά, αν δεν γίνει σωστά, η ασφάλεια δεν είναι ένα από αυτά.

Ένας από τους πιο συνηθισμένους τρόπους με τους οποίους οι οργανισμοί εμποδίζουν την ασφάλεια του cloud είναι η χρήση μη ασφαλούς αποθήκευσης cloud. Οι κάδοι του Amazon S3 είναι ένας από τους πιο καλά δημοσιευμένους από αυτούς (πιθανώς λόγω της οπτικής εικόνας ενός «διαρροή κάδου»), αλλά οποιοδήποτε σύστημα αποθήκευσης cloud μπορεί ενδεχομένως να είναι αιτία της επόμενης παραβίασης δεδομένων ενός οργανισμού.

Το κύριο πρόβλημα με το cloud είναι ότι οι ρυθμίσεις ασφαλείας δεν είναι λεπτομερείς. Οι δύο επιλογές είναι συνήθως ιδιωτικές (κάθε άτομο πρέπει να καλείται ρητά για προβολή ή επεξεργασία των δεδομένων) ή δημόσια (ολόκληρος ο κόσμος μπορεί να διαβάσει τα δεδομένα εάν βρει τη σωστή διεύθυνση URL). Ασφάλεια σύννεφων η έρευνα έχει βρει ότι το 7% των κάδων S3 ήταν ανοιχτό σε όποιον τα βρήκε (δεν απαιτείται έλεγχος ταυτότητας) και το 35% από αυτά περιείχε μη κρυπτογραφημένα δεδομένα. Προφανώς, πολλοί άνθρωποι δεν καταλαβαίνουν ότι το κοινό σημαίνει πραγματικά δημόσιο στο cloud.



Οι χάκερ, από την άλλη πλευρά, το καταλαβαίνουν τέλεια και επωφελούνται από μια ποικιλία διαφορετικών εργαλείων για σάρωση για ανοιχτούς κάδους S3. Κάθε κάδος που βρίσκουν μπορεί να είναι ορυχείο χρυσού ιδιωτικών δεδομένων και δεν απαιτεί κανέναν χρόνο και προσπάθεια για την εξεύρεση τρύπας στο τείχος προστασίας ενός οργανισμού.

Προστασία των δεδομένων σας

Το έξυπνα σχεδιασμένο κακόβουλο λογισμικό και οι χάκερ που διαπερνούν το τείχος προστασίας ενός οργανισμού μία γραμμή κώδικα κάθε φορά είναι σίγουρα απειλή για την ασφάλεια των δεδομένων, αλλά σίγουρα δεν είναι το μόνο εκεί έξω. Τα ευαίσθητα δεδομένα των οργανισμών μπορούν να εκτεθούν με ποικίλους διαφορετικούς τρόπους, όπως η κακή ασφάλεια της εφοδιαστικής αλυσίδας, οι απειλές εσωτερικού χώρου και η διαρροή cloud storage. Πολλοί από αυτούς τους φορείς επίθεσης παρακάμπτουν την παραδοσιακή ασφάλεια περιμέτρου, καθιστώντας πολλές κυβερνοαμυντικές αντιδράσεις αναποτελεσματικές.



Οι οργανισμοί δεν μπορούν να βασίζονται σε άμυνα ασφαλείας περιμετρικού δικτύου για την προστασία ευαίσθητων δεδομένων από χάκερ. Προκειμένου να προστατευθεί σωστά τα ευαίσθητα δεδομένα, είναι απαραίτητο να έχουμε μια ολοκληρωμένη κατανόηση και ορατότητα σε όλα τα αποθηκευμένα δεδομένα και τον τρόπο πρόσβασής τους. Αναπτύσσοντας μια εξειδικευμένη λύση ασφάλειας δεδομένων, οι οργανισμοί μπορούν να αποκτήσουν αυτό το επίπεδο ορατότητας και να εντοπίσουν τυχόν πιθανές προσπάθειες κλοπής ευαίσθητων δεδομένων, ανεξάρτητα από τον φορέα επίθεσης που χρησιμοποιείται.

Διαβάστε επίσης:



Top