Introduktion till Vad är dataöverträdelse?
I det här ämnet kommer vi att lära oss om Vad är dataöverträdelse. Internet, digital kommunikation, digitalisering, datadelning är några av de nyckelord som vi stöter på regelbundet eller snarare säger dagligen. Med en ökad efterfrågan på datadelning över nätverket ökar hastigheten för incidenten mot missbruk av data. Våra uppgifter är privata för oss och de har rätt till integritet, men det finns en ökning i rapporten om sådana klagomål där obehörig person försöker komma åt någons privata uppgifter.
Alla dessa scenarier leder till att de har sitt ursprung i en term som kallas ”Data Breach”. Vi kommer att vilja diskutera i detalj om dataöverträdelsen, dess definition och många fler.
Vad är dataöverträdelse?
Data Breach är en handling eller process där någon obehörig person eller resurs försöker få åtkomst till någons andra data utan att vara bekymrad över den senare.
Det är helt enkelt en säkerhetshändelse där data nås med obehöriga medel. Det kan finnas olika intuitioner för åtkomst till sådana data utan tillstånd.
Nu vet vi redan lite om dataintrånget. Innan vi diskuterar ytterligare skulle vi vilja lyfta fram lite om dess definition.
Definition
Enligt Wikipedia definieras det som "Ett dataöverträdelse är en säkerhetshändelse där känsliga, skyddade eller konfidentiella data kopieras, överförs, ses, stulas eller används av en individ som inte är auktoriserade för att göra det." Dataöverträdelser kan innebära ekonomisk information till exempel kreditkorts- eller bankuppgifter eller kan vara andra former av känslig information.
För att sammanfatta definitionen är det att få tillgång till obehörig data utan bekymmer från datahållaren eller till vilka tillhör data ursprungligen direkt eller indirekt.
Låt oss nu gå till vårt nya ämne, som är:
Förstå dataöverträdelse
Det är nu välkänt för våra läsare om dataöverträdelsen. Vi gav också ett tips om varför det faktiskt görs. Den grundläggande avsikten bakom dataintrång är att få igenom tillämpade värdepapper och få tillgång till intellektuella, privata uppgifter från en organisation eller en grupp människor. Avsikten kan variera annorlunda, t.ex. för forskningsändamål, för bedrägerier eller andra också.
Nu är det inte ett enkelt koncept. Det är en komplex process som involverar många faser. Dessa faser kan delas in i olika sektioner enligt attacken som utförs under varje fas. Dessa faser kan inkludera forskningsdelen, analysdelen, attackera delen, missbruk av data och andra. Det här stycket tar oss till det nya avsnittet. Låt oss diskutera det i korthet.
faser
Nåväl att klassificeras i stort kan det finnas fyra olika faser av ett dataintrång som är:
- Forskning.
- Ge sig på.
- Nätverk / social attack.
- Ex-filtrering.
Låt oss diskutera i detalj en efter en:
- Forskning - Detta är i princip att hitta kryphål i systemet. Den inkräktare försöker hitta ett kryphål eller svaghet i systemet med vilken den kan attackera en viss uppsättning data. Nästa fas som följer är Attack
- Attack - I den här fasen försöker inkräktaren eller cyberattackaren att få initial kontakt antingen via ett nätverk eller genom en social attack. Detta är en av de viktigaste faserna eftersom inkräktare ibland också försöker ta vänlig kontakt så att offret inte får några tvivel om möjligheten till ett dataintrång.
- Nätverk / social attack - Detta kan ytterligare delas upp i två attacker benämnda Network attack och den andra som Sociala attacken. Låt oss diskutera var och en av dem. Låter först diskutera nätverksattack.
- Nätverksattack - Ett nätverk attack inträffar när en inkräktare försöker komma in institution, nätverk, system eller organisation med hjälp av vissa organisatoriska svagheter. Den inkräktare försöker infiltrera en organisations nätverk.
- Social attack - Social attack inkluderar att lura människor antingen genom att få sitt förtroende direkt eller indirekt för att ge tillgång till organisationsnätverket. Ett offer kan duperas för att skicka känslig information som referenser eller annan viktig information.
Låt oss nu diskutera Ex-Filtration.
- Ex-Filtration - När inkräktaren väl har fått tillgång till organisationsnätverket når inkräktaren lätt till känslig information som är mycket konfidentiell för att missbruka den. Den inkräktare kan använda denna känsliga information på vilket sätt som helst som den vill ha åtkomst till den.
Nu är vårt nästa ämne i linje:
Varför inträffar dataöverträdelse?
Tja, jag tycker att det är självförklarande och det finns många skäl att diskutera varför inträffar dataintrång? Tja, det kan inte finnas en utan många skäl till varför detta dataöverträdelse inträffar. Det kan vara för forskningsändamål, för missbruk av data, för bedrägeri online eller kanske ett oändligt antal skäl.
Vad händer i ett dataintrång?
Ett dataintrång följer vanligtvis en gemensam process som är att inkräktare undersöker nätverket, hittar kryphål i systemet och försöker slutligen utnyttja det med antingen ett nätverk eller en social attack. När en inkräktare var inne i organisationen kunde han komma åt känslig information utan någon övervakning.
Hur kan man förhindra ett dataintrång?
Några av de vanliga sätten att förhindra ett dataintrång är följande:
- Förvarar endast relevant data i nätverket.
- Skydda data.
- Kassera oanvända data.
- Granska och uppdatera processen regelbundet.
- Utbilda användare.
- Håll lösenordet skyddat.
- Använd licensierad programvara.
- Använd uppdaterad programvara.
- Undvik att använda det offentliga nätverket.
& många fler…
Därefter diskuterar vi vad om intrång i data har hänt.
Vad gör man efter ett dataintrång?
När det väl har hänt måste vi gå igenom följande steg för att minimera effekten. Man bör göra följande saker:
- Utvärdera vilka data som är stulna.
- Uppdatera alla lösenord med säkrare lösenord.
- Informera relevanta institutioner.
- Uppdatera programvaran med de senaste uppdateringarna.
Exempel
Ett vanligt exempel som de flesta har stött på är att en inkräktare kallar den slumpmässiga personen och representerar sig själv som bankanställd. Den inkräktare försöker vanligtvis vinna offrets förtroende och ber sedan om känslig information som kreditkortsnummer, CVV-nummer osv.
Slutsats
Genom att öka vår nödvändighet på internet, är datadelning en sårbarhet för dataintrång. En inkräktare försöker utnyttja kryphål i systemet för att missbruka uppgifterna. Det kan finnas en annan mekanism som kan följas för att minimera risken för dataintrång.
Vi kan använda bästa praxis för att minimera dataintrång och förlust av data.
Rekommenderad artikel
Detta har varit en guide till What is Data Breach. Här diskuterar vi begrepp, exempel och olika faser av dataöverträdelse. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -
- Vad är Mainframe | Hur man använder?
- Vad är Bootstrap? | Definition och handledning
- Vad är svårt | Hur ansvarsfullt fungerar?
- Vad är Houdini (programvara)?