Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

8 различных типов утечек данных с примерами

Нарушение данных - это нарушение безопасности, при котором частная / конфиденциальная информация просматривается, копируется, передается или используется неавторизованным лицом. Это может включать личную информацию, личную информацию о здоровье, финансовую информацию, интеллектуальную собственность или коммерческую тайну компаний.

Утечки данных - это гораздо больше, чем временный ужас:они могут причинить вред компаниям и потребителям различными способами, а связанные с ними расходы могут нанести ущерб репутации и потребовать времени для исправления.

Взломы, затрагивающие сотни миллионов или даже миллиарды пользователей, стали довольно распространенным явлением. В 2016 году интернет-сервисная компания Yahoo! подтвердил, что все 3 миллиарда его пользователей пострадали от того, что считается крупнейшей утечкой данных в истории. Конкретная информация о пользователях, включая имена, номера мобильных телефонов, адрес электронной почты, дату рождения и хешированные пароли, была утекла.

В 2018 году нью-йоркский сервис видеосообщения Dubsmash и фитнес-приложение MyFitnessPal были среди огромной свалки данных с 16 взломанных платформ, в результате чего произошла утечка информации о более чем 600 миллионов учетных записей клиентов, которые были выставлены на продажу на онлайн-рынке даркнета.

Сотни подобных событий произошли за последнее десятилетие. Согласно исследованию, проведенному Ponemon Institute, утечка данных в среднем обходится компании в 3,86 миллиона долларов.

Учитывая растущие ставки и растущие расходы, связанные с утечкой данных, предприятия и правительства начали вкладывать много ресурсов в обеспечение безопасности данных своих клиентов.

Большинство утечек данных связаны с уязвимыми и неструктурированными документами, файлами и конфиденциальной информацией. В этой обзорной статье мы объяснили восемь наиболее распространенных типов утечек данных и объяснили, как они происходят.

8. Распределенный отказ в обслуживании (DDoS)

DDoS-атака со скоростью 1,3 Тбит / с отключила GitHub на 20 минут в 2018 г.

Злонамеренная попытка нарушить работу хост-служб

DDoS-атаки направлены на перегрузку веб-сайта и онлайн-сервисов большим объемом трафика, чем может обработать сервер или сеть. Иногда они используются для отвлечения операций по кибербезопасности во время других видов мошенничества, таких как проникновение в сеть или кража данных.

Эти атаки осуществляются с помощью множества подключенных к Интернету устройств, зараженных вредоносным ПО. Злоумышленники удаленно управляют этими отдельными устройствами (также называемыми ботами).

Кластер ботов известен как ботнет, и после его создания злоумышленник может использовать его для нацеливания на конкретный сервер или сеть. Каждый бот отправляет запросы на определенные IP-адреса, в результате чего веб-сайт или служба перестают работать.

Первая DDoS-атака произошла в 1996 году, когда один из старейших интернет-провайдеров по имени Panix был отключен на несколько дней с помощью SYN-флуда, метода, который стал классической атакой распределенного отказа в обслуживании. В течение следующего десятилетия подобные атаки стали обычным явлением.

Атаки со скоростью 1 Гбит / с достаточно, чтобы отключить большинство организаций от Интернета. По данным Cisco, общее количество DDoS-атак к 2023 году достигнет 15 миллионов по сравнению с 7,9 миллионами в 2018 году.

Пример: В феврале 2020 года Amazon Web Services подверглась экстремальной DDoS-атаке, нацеленной на неизвестных клиентов с помощью метода отражения облегченного протокола доступа к каталогам без установления соединения (CLDAP). Пиковая скорость атаки составила 2,3 ТБ / с и длилась 3 дня.

7. Атака грубой силой

Атака грубой силой на 5-битный ключ

Подбор пароля методом проб и ошибок

Атака полным перебором предполагает отправку учетных данных в надежде, что в конечном итоге угадайте правильно. Злоумышленники пробуют все возможные комбинации паролей, пока не будет обнаружен правильный.

На этот тип атак приходится почти 5% всех утечек данных. Злоумышленникам не нужно вводить пароли вручную. Вместо этого они создают алгоритм или используют легкодоступное программное обеспечение для автоматического запуска различных комбинаций имен пользователей и паролей до тех пор, пока не будет найдена правильная комбинация.

Инструменты взлома методом грубой силы предназначены для генерации множества паролей в секунду. В сочетании с мощным процессором и графическим процессором эти автоматизированные инструменты могут подобрать надежный ключ шифрования за считанные дни.

Поскольку более длинные коды доступа могут иметь больше переменных, их экспоненциально сложнее взломать, чем более короткие. Сегодня большинство симметричных алгоритмов используют 128- или 256-битные ключи, которые невозможно взломать с помощью грубой силы.

В частности, для самого быстрого суперкомпьютера (со скоростью 100 петафлопс) потребуется 3,67 × 10 55 лет, чтобы исчерпать 256-битный ключ AES.

Пример: В 2018 году главный пароль Firefox Систему можно было легко обойти с помощью грубой силы. Пароли миллионов пользователей остались уязвимыми для вредоносных программ и хакеров. Год спустя Firefox выпустил обновление, чтобы исправить эту ошибку безопасности.

6. Программы-вымогатели

CryptLocker просит выкуп

Вредоносная программа, которая заражает устройства и угрожает пользователям заплатить выкуп

Вредоносные программы-вымогатели не позволяют пользователям получить доступ к их личным файлам и требуют плату за восстановление доступа. Он может заразить ваш компьютер несколькими способами. Наиболее распространенным из них является вредоносный спам, рассылаемый по электронной почте, который содержит вводящие в заблуждение ссылки или вложения.

Обычная программа-вымогатель блокирует устройство таким образом, что квалифицированному специалисту не составит труда отменить его. Однако продвинутое вредоносное ПО шифрует файлы пользователя, делая их непригодными для использования, и требует платы за их расшифровку. Злоумышленники обычно запрашивают выкуп в трудно отслеживаемых цифровых валютах, таких как биткойны.

Первая программа-вымогатель под названием PC Cyborg была создана в 1989 году. Она шифрует все файлы в каталоге C, а затем требует от жертвы 189 долларов (по почте) для продления лицензии. В течение следующего десятилетия появились различные варианты программ-вымогателей.

Однако продвинутые программы-вымогатели появятся только в 2004 году, когда GpCode зашифрует личные данные с помощью слабого шифрования RSA. С тех пор мошенничество распространилось по всему миру, и новые виды мошенничества по-прежнему успешно используются для нацеливания на пользователей.

За первые шесть месяцев 2018 года было зарегистрировано более 181 миллиона атак с использованием программ-вымогателей. В 2019 году количество новых разновидностей программ-вымогателей увеличилось на 46%:для мобильных устройств было обнаружено 68 000 новых троянцев-вымогателей.

Пример: Пожалуй, самым популярным примером программы-вымогателя является CryptoLocker, который возник в период с сентября 2013 года по май 2014 года. Это был троянский конь-шифровальщик, нацеленный на устройства, работающие под управлением Microsoft Windows. Операторы успешно вымогали около 3 миллионов долларов.

5. Фишинг

Незаконная попытка получить конфиденциальную информацию

Фишинг - это метод попытки сбора личной информации, такой как пароли и данные кредитной карты, с помощью мошеннических веб-сайтов и электронных писем. Это также осуществляется с помощью обмена мгновенными сообщениями и текстовыми сообщениями, когда злоумышленник, маскируясь под доверенный объект, обманом заставляет жертву предоставить личные данные.

Фишинг также может использоваться для доставки вредоносных программ, побуждая пользователей перейти по ссылке или загрузить документ, который тайно установит вредоносный сценарий на устройство. В более широком масштабе он используется, чтобы закрепиться в частных организациях или правительственных сетях.

Например, при продвинутой постоянной угрозе данные сотрудников скомпрометированы для обхода параметров безопасности, распространения вредоносных программ в закрытой среде или получения доступа к личным данным. Этот тип атаки может оставаться незамеченным в течение длительного периода.

Согласно отчету Verizon о расследовании утечки данных, 22% нарушений в 2019 году были связаны с фишингом. Примерно 88% организаций по всему миру сталкивались с попытками целевого фишинга. 65% организаций в США испытали успешную фишинговую атаку в 2019 году, что почти на 10% выше, чем в среднем в мире.

Пример: Одна из самых серьезных фишинговых атак произошла в 2016 году, когда злоумышленникам удалось взломать учетную запись Gmail председателя избирательной кампании Хиллари Клинтон Джона Подеста. Через несколько часов после результатов выборов в США российские хакеры отправили фишинговые письма (с поддельных адресов электронной почты Гарвардского университета) для публикации фейковых новостей.

4. Червь

Червь Blaster, отображающий сообщение

Автономное самовоспроизводящееся вредоносное ПО

Компьютерный червь распространяет свои копии с устройства на устройство. Он копирует себя без какого-либо взаимодействия с пользователем и присоединяется к программе, чтобы нанести ущерб.

Хотя большинство червей проникают в устройства через вложения в спам-сообщениях или мгновенных сообщениях, они также могут передаваться через уязвимости программного обеспечения. После открытия или установки этих вложений они работают в фоновом режиме, заражая системные файлы.

Черви могут внедрять вредоносный сценарий и изменять / удалять существующие файлы. Некоторые черви предназначены для истощения системных ресурсов, таких как объем памяти или пропускная способность. Они делают это, копируя себя и перегружая общую сеть.

Черви также могут использовать лазейки в операционной системе, безопасности приложений или ошибки конфигурации сети, чтобы копировать себя на полностью доступный диск и распространять эти копии по общедоступным сетям.

Пример: Первый компьютерный червь с реальным воздействием был разработан Робертом Моррисом в 1988 году. Названный в честь своих разработчиков, Morris Worm вызвал отказ в обслуживании примерно для 10% из 60 000 машин, подключенных к ARPANET. В 2003 году другой червь по имени Blaster запустил DDoS-атаки на собственный сервер Microsoft, заразив до 2 миллиардов устройств.

3. Кейлоггер

Записывает нажатие клавиш на клавиатуре без ведома пользователя

Инструменты регистрации нажатия клавиш - одна из самых старых форм вредоносного ПО, восходящая к пишущим машинкам. Он по-прежнему используется в рамках более крупных кибератак. В самом простом понимании кейлоггер отслеживает нажатия клавиш на компьютере.

Хотя это простое программное обеспечение, злоумышленники могут использовать его как мощный инструмент для кражи пользовательских данных и конфиденциальной информации, вводимой с клавиатуры. Это дает злоумышленникам возможность получить доступ к идентификаторам электронной почты, паролям, номерам учетных записей, PIN-кодам и другой конфиденциальной информации.

Аппаратные кейлоггеры могут быть подключены между клавиатурой и компьютером или установлены через прошивку уровня BIOS. Программный кейлоггер можно установить с помощью скриптов веб-страниц или прикрепленных файлов из фишинговых писем. Он устанавливается автоматически, когда пользователь посещает вредоносный сайт или открывает подозрительный файл, вложенный в электронное письмо.

Пример: В 2000 году ФБР использовало кейлоггер, чтобы поймать двух российских киберпреступников. Кейлоггер был тайно установлен на машине, и ФБР использовало ФБР для доступа к компьютерам подозреваемых в России. ФБР удалось собрать достаточно улик, чтобы привлечь их к ответственности. В 2018 году Google удалил из Play Store 145 приложений, содержащих вредоносное ПО для клавиатурных шпионов.

2. Человеческая ошибка

Сотрудники иногда допускают ошибки, которые приводят к серьезным утечкам данных

Люди часто являются самым слабым звеном в защите от утечки данных. Например, ИТ-специалисты могут случайно раскрыть личную информацию клиентов, неправильно настроив серверы, или сотрудники могут переслать отчет компании постороннему через электронные письма, которые рассылаются массово.

Согласно исследованию, проведенному Управлением комиссара по информации Великобритании (ICO), человеческие ошибки стали причиной 90% утечек кибер-данных в 2019 году.

CybSafe, облачная платформа осведомленности о кибербезопасности, сообщила, что 9 из 10 из 2376 нарушений, о которых сообщалось в ходе ICO в 2019 году, были вызваны ошибками, допущенными конечными пользователями. Это на 61% и 87% больше, чем в предыдущие два года.

Пример: В 2017 году истек срок действия SSL-сертификата, используемого LinkedIn для субдоменов своей страны. Хотя это событие не повлияло на www.linkedin.com, оно сделало недействительным us.linkedin.com вместе с несколькими другими субдоменами. В результате миллионы пользователей не могли получить доступ к LinkedIn в течение нескольких часов.

Прочтите:Что такое брандмауэр? Определение | Типы | Принцип работы

1. Неправильная утилизация или безответственная перепродажа

Многие организации неправильно уничтожают устаревшее оборудование

Организации, особенно небольшие, часто не заботятся о безопасности данных при обновлении оборудования и инфраструктуры. Окончание жизненного цикла оборудования - важный аспект ответственного управления хранением.

Не все утечки данных вызваны взломом. Некоторые из них являются результатом неправильной утилизации и безответственной перепродажи. Для защиты конфиденциальных данных компании должны списать данные или физически уничтожить оборудование.

Национальный институт стандартов и технологий опубликовал рекомендации по надлежащей очистке носителей и удалению данных. Они предполагают, что программные методы, такие как очистка на уровне очистки, не могут полностью удалить данные из всех областей хранения на поверхности носителя.

Пример: В 2017 году настольные компьютеры из государственного учреждения в городе Хьюстон были проданы на онлайн-аукционе. В результате расследования было обнаружено, что на 23 из 38 компьютеров были жесткие диски, заполненные частной информацией.

Прочтите:13 различных типов компьютерных вирусов

В том же году в аптеке ShopRite в Нью-Джерси было обнаружено электронное устройство, которое было утилизировано без предварительной очистки памяти. Он содержал личную информацию о 10 000 пациентов, включая их имена, дату рождения, подписи, номера телефонов, а также рецепты от врача.


Промышленные технологии

  1. Сравнение различных типов и диапазонов термопар
  2. Типы данных Python
  3. Тип данных Char C++ с примерами
  4. 5 различных типов центров обработки данных [с примерами]
  5. 8 различных типов облачных вычислений в 2021 году
  6. C — Типы данных
  7. MATLAB — типы данных
  8. С# — Типы данных
  9. 15 различных типов фрезерных станков
  10. 10 различных типов узоров в литье