Нарушения на данни могат да дойдат отвсякъде: Как хакерите крадат данните ви

Опитайте Нашия Инструмент За Премахване На Проблемите





Всяка организация разполага с ценни данни. Независимо дали става въпрос за лична информация на служители и клиенти или за научноизследователска и развойна дейност за следващия си продукт, тези данни трябва да бъдат защитени по подходящ начин. В зависимост от вида на въпросните данни тази необходимост от защита може да възникне от регламентите за поверителност на данните (GDPR, PCI DSS, HIPAA и др.) Или може да се наложи да остане в тайна, за да се гарантира, че организацията поддържа способността си да работи конкурентно в рамките на своята индустрия.



Въпреки всички изследвания и разходи в сигурност на данните , броят на нарушенията на данните, които се случват всяка седмица, показват, че защитата на тайните не е решен проблем. Повечето организации разполагат с основната киберзащита, за да защитят своята мрежа; в много случаи обаче хакерите все още могат да се промъкнат и да откраднат защитените данни.

Повечето хора, когато мислят за нарушаване на данни, се сещат за хакер, който пробива тези защити, за да открадне данните на организацията. Това обаче не винаги е така. В някои случаи хакерите могат да заобиколят тези защити изцяло, като се възползват от други уязвимости, които разкриват чувствителните данни.

Съдържание на публикацията: -



Течащи вериги за доставка

Един от най-често срещаните начини организациите да не успеят да защитят своите поверителни данни е неуспехът да защити правилно веригата си на доставка. Всяка организация разчита на доставчици, доставчици на софтуер и т.н. на някакво ниво, за да помогне при предоставянето на своите продукти или услуги. Нарушение на тези компании във веригата на доставки може да се превърне в нарушение на организацията.

Най-известният пример за нарушение, причинено от невъзможност за правилно осигуряване на зависимостите от веригата за доставки, е нарушението на Equifax от 2017 г. „Напълно предотвратими“ нарушение на системите на Equifax доведе до изтичане на лични финансови данни на над 143 милиона души до хакери. Причината за нарушението на Equifax е неуспехът да се защити правилно софтуер на трети страни, който Equifax използва в собствената си мрежа. Apache Struts е уеб сървър с отворен код, използван от много организации, включително Equifax. Този софтуер имаше добре известна уязвимост, за която беше налична корекция месеци преди инцидента в Equifax. Неуспехът на Equifax да извърши надлежната проверка за затваряне на уязвимости, наследени от неговите зависимости, позволи най-прословутото нарушаване на данни в най-новата история.

„Доверени“ вътрешни лица

С подобрения в защитата на периметъра на мрежата, понякога най-лесният начин за нападателя да получи достъп до мрежата е да започне отвътре. Използвайки мрежата отвътре навън, хакерите могат да избегнат много от защитите, използвани от повечето организации.



Съществуват много различни средства за атака на организация отвътре навън. Те могат да варират от по-технически вектори за атака, като инсталиране на зловреден софтуер на флаш устройство и измама или подкупване на служител, за да го включи във вътрешна система (по този начин Stuxnet прехвърли „въздушната междина“ в иранските центрофуги), до много нискотехнологични такива, като получаване на работа като портиер или представяне за пощенски превозвач и опит за кражба на данни от незащитени машини. Базираните на периметъра защити могат да направят много за осигуряване на личните данни на организацията, но са много по-малко ефективни, ако нападателят вече е вътре в сградата.

Несигурни облаци

Третият начин, по който хакерите могат лесно да откраднат данни, без да проникват през защитата на организацията, е да преследват чувствителни данни, които изобщо не се съхраняват в мрежата. Облачните изчисления предоставят много различни предимства на организацията, но ако не се извършат правилно, сигурността не е едно от тях.

Един от най-често срещаните начини, по които организациите изменят облачната сигурност, е използването на незащитено облачно съхранение. Кофите на Amazon S3 са едни от най-добре рекламираните от тях (вероятно заради визуалния образ на „течаща кофа“), но всяка система за съхранение в облак може потенциално да бъде причина за следващото нарушаване на данните на организацията.



Основният проблем с облака е, че настройките за сигурност не са подробни. Двете опции обикновено са частни (всеки човек трябва да бъде изрично поканен да прегледа или редактира данните) или обществени (целият свят може да прочете данните, ако намери правилния URL адрес). Облачна сигурност изследванията са установили че 7% от сегментите на S3 са отворени за всеки, който ги намери (не е необходимо удостоверяване) и 35% от тях съдържат нешифровани данни. Очевидно много хора не разбират, че публичното наистина означава публично в облака.

Хакерите, от друга страна, разбират това перфектно и се възползват от множество различни инструменти, за да сканират за отворени кофи S3. Всяка кофа, която намерят, може да е златна мина с лични данни и не изисква време и усилия, свързани с намирането на дупка в защитната стена на организацията.



Защита на вашите данни

Умно проектираният злонамерен софтуер и хакери, пробиващи защитната стена на организацията по един ред код в даден момент, определено е заплаха за сигурността на данните, но със сигурност не е единственият там. Поверителните данни на организациите могат да бъдат изложени по различни начини, включително лоша сигурност на веригата за доставки, вътрешни заплахи и изтичане на облачно съхранение. Много от тези вектори на атака заобикалят традиционната периметрова сигурност, което прави много киберзащита неефективни.

Организациите не могат да разчитат на защитни защити по периметъра на мрежата, за да защитят чувствителните данни от хакери. За да защитим правилно чувствителните данни, е необходимо да имаме цялостно разбиране и видимост навсякъде, където данните се съхраняват и как се осъществява достъп до тях. Чрез внедряване на специализирано решение за сигурност на данните организациите могат да получат това ниво на видимост и да идентифицират всички потенциални опити за кражба на чувствителни данни, независимо от използвания вектор за атака.



Прочетете също:

Top