Wraz z postępem technologii komputerowej rośnie liczba zagrożeń, przed którymi stoją korporacyjne sieci informatyczne. Na przykład doszło do wielu wycieków danych, podczas których cyberprzestępcy wykradli różne informacje z różnych organizacji i korporacji. Obejmują one informacje o karcie kredytowej, dane bankowe, osobiste informacje o stanie zdrowia, nazwę użytkownika i hasła, informacje umożliwiające identyfikację, własność intelektualną, dane kontaktowe i numery ubezpieczenia społecznego.
Kiedy incydent staje się publicznie znany, wtedy dochodzi do odszkodowania. Ofiary mogą żądać odszkodowania. Może to oznaczać ogromny spadek zysku organizacji, którego przywrócenie może zająć kilka lat.
Korporacje muszą zapłacić grzywnę w ramach przepisy dotyczące prywatności dotyczące oszukańczych praktyk handlowych, zgodnie z ustawą o Federalnej Komisji Handlu za niewdrożenie i utrzymanie rozsądnych środków bezpieczeństwa danych oraz nieprzestrzeganie „opublikowanej polityki prywatności”.
Złodzieje danych wykorzystują prześwietlone i podatne na ataki nieustrukturyzowane pliki, poufne informacje i dokumenty. Kradzież, która często prowadzi do bezprawnego lub przypadkowego zniszczenia, nieuprawnionego ujawnienia, zmiany lub utraty chronionych danych, definiuje naruszenie danych, zgodnie z ISO/IEC 27040.
Najnowsze i największe naruszenia danych
Nie wszystkie przypadki naruszenia danych są zgłaszane, zwłaszcza incydenty, które nie mają bezpośredniego wpływu na opinię publiczną. W tym roku do najbardziej znaczących naruszeń danych należą producent komputerów, stacja uzdatniania wody i sprzedawca odzieży.
Bonobos, ekskluzywny sprzedawca odzieży i akcesoriów męskich, został zhakowany 22 stycznia 2024 r.. Cyberprzestępca był w stanie pobrać swoje zapasowe dane z chmury. Pobrane dane zawierały informacje o zamówieniach dla ponad siedmiu milionów klientów. Ujawnił informacje o kontach 1.8 mln zarejestrowanych klientów oraz częściowe dane kart kredytowych 3.5 mln klientów. Dane zostały ujawnione na forum hakerów.
5 lutego 2024 r System wodociągowy na Florydzie miał naruszenie bezpieczeństwa cybernetycznego. Hakerzy uzyskali dostęp do systemu uzdatniania wody firmy Oldsmar za pomocą Teamviewer, platformy oprogramowania do zdalnego dostępu. Próbowali zatruć wodę, podnosząc poziom ługu i wodorotlenku sodu 100 razy więcej niż normalnie. Pracownik zaalarmował firmę i poziomy zostały natychmiast przywrócone do normy, zanim mogło dojść do jakiejkolwiek szkody. Przedstawiciele firmy powiedzieli, że system wodny na Florydzie korzysta z produktu Google Chrome, podczas gdy systemy Oldsmar korzystają z systemu Windows 7.
Tajwański producent komputerów Acer przeprowadził atak ransomware, ogłoszony 21 marca 2024 r. Atakujący, REvil, wykorzystał lukę firmy Microsoft w sieci back-office firmy Acer. Cyberprzestępcy zażądali 50 mln USD, które w drodze negocjacji obniżono o 20 procent. REvil ukradł dane firmowe, w tym bazy danych klientów z numerami kont i limitami kredytowymi. Dane firmy zostały zamieszczone na stronie grupy REvil, gdzie różne dane Acera zostały umieszczone na aukcji.
W podziale na branże cyberprzestępcy atakują następujące elementy:
- Biznes (dowolny rozmiar) – 644
- Opieka zdrowotna/zakłady medyczne – 525
- Edukacja - 113
- Bankowość/finanse/kredyt – 108
- Wojskowe/rządowe – 83
- Jak dochodzi do naruszeń danych
Gdy cyberprzestępcy mogą uzyskać dostęp do danych i poufnych informacji, dochodzi do kosztownych naruszeń bezpieczeństwa danych. Średnia koszt jednej płyty to 146, ale biorąc pod uwagę, że dane utracone podczas włamań sięgają milionów, to spora suma pieniędzy. Na przykład 250 milionów adresów IP, dzienników czatów i adresów e-mail zostało skradzionych w wyniku naruszenia bezpieczeństwa w firmie Microsoft w styczniu 2020 r., które kosztowało około 1.8 miliarda dolarów. W kwietniu 2024 roku Facebook stracił 533 miliony nazwisk, adresów e-mail, dat urodzenia i numerów telefonów zarejestrowanych użytkowników. Kosztowało to firmę około 3.7 miliarda dolarów.
Biorąc pod uwagę te fakty, organizacje powinny posiadać środki bezpieczeństwa na wysokim poziomie, aby zapobiegać naruszeniom danych. Oto niektóre z rzeczy, które możesz zrobić.
- Inwentaryzacja aktywów. Miej rejestr oprogramowania i zasobów sprzętowych, które posiadasz w swojej infrastrukturze fizycznej i sieciowej. Użyj listy, aby utworzyć kategorie i oceny dotyczące słabych punktów i zagrożeń, które mogą napotkać Twoje zasoby.
- Zarządzanie podatnościami i zgodnością.Użyj narzędzia, aby zidentyfikować błędy w konfiguracji zabezpieczeń, słabe punkty i luki w środowiskach wirtualnych i infrastrukturalnych.
- Regularne audyty siły cyberbezpieczeństwa.Audyty bezpieczeństwa zapewnią Ci dokładną ocenę zasad bezpieczeństwa Twojej organizacji i zidentyfikują potencjalne nowe luki w zarządzaniu lub zgodności.
- Szkolenie w zakresie świadomości bezpieczeństwa. Zapewnij swoim pracownikom regularne szkolenia z zakresu cyberbezpieczeństwa, zwłaszcza że wielu pracowników pracuje zdalnie i korzysta z potencjalnie niezabezpieczonych połączeń i urządzeń podczas uzyskiwania dostępu do danych firmy.
- Zarządzanie polityką. Twoje rozwiązania w zakresie cyberbezpieczeństwa będą działać, jeśli masz wdrożoną politykę cyberbezpieczeństwa, w której wszyscy pracownicy są świadomi swojej roli w jej wdrażaniu. Na przykład możesz poprosić każdego pracownika o podpisanie polityki bezpieczeństwa cybernetycznego, aby pociągnąć go do odpowiedzialności, lub użyć systemu bezpieczeństwa przedsiębiorstwa, który obejmuje konfigurację, dystrybucję i monitorowanie polityk bezpieczeństwa.
Co cyberprzestępcy mogą zrobić ze skradzionymi danymi?
Jeśli zhakują instytucje finansowe i handlowe, mogą zdobyć Twoje nazwy użytkownika i hasła, otworzyć konta kredytowe i bankowe w Twoim imieniu, aby ukraść Twoje pieniądze, uszkodzić Twój kredyt i dokonać zakupów za pomocą Twojej karty kredytowej lub debetowej. Ponadto niektórzy cyberprzestępcy uzyskują zaliczki gotówkowe w Twoim imieniu oraz wykorzystują i nadużywają Twoich uprawnień w Ubezpieczeniu Społecznym. W niektórych przypadkach mogą sprzedać Twoje informacje zainteresowanym stronom.
Cyberprzestępcy mogą również kraść własność intelektualną, plany nowych produktów, poufne umowy i kontrakty oraz inne krytyczne informacje w celu identyfikacji Ciebie, Twojej firmy, partnerów biznesowych i partnerów handlowych.
Najlepsze praktyki zapobiegania naruszeniom danych
Inwestowanie w system bezpieczeństwa danych jest najlepszym sprzymierzeńcem w zapobieganiu naruszeniom danych. Podobnie możesz wdrożyć najlepsze praktyki, aby zapewnić ochronę przed kradzieżą danych.
- Zdalny monitoring. Poszukaj renomowanego dostawcy zarządzanych usług IT, który będzie monitorował Twoją sieć przez całą dobę.
- Regularne tworzenie kopii zapasowych i odzyskiwanie danych. Zapobiegaj utracie danych dzięki automatycznemu systemowi zdalnego tworzenia kopii zapasowych. Gdy masz kopię zapasową swoich danych, możesz ją szybko odzyskać. Niektóre firmy mają nawet kolejną kopię swoich kopii zapasowych przechowywaną w innej lokalizacji.
- Zniszcz materiały przed utylizacją. Użyj niszczarki krzyżowej do dokumentów papierowych zawierających poufne informacje. Zamiast tylko ponownie formatować lub usuwać pliki z dysków twardych, laptopów i innych urządzeń, użyj oprogramowania, które trwale usunie dane przed pozbyciem się starych urządzeń.
- Chroń dane fizyczne. Błędy ludzkie mogą prowadzić do naruszenia danych. Jeśli przechowujesz wiele fizycznych plików, przechowuj je w bezpiecznej lokalizacji i ogranicz dostęp do upoważnionych pracowników.
Odzyskiwanie po naruszeniu danych
Organizacja musi być zawsze przygotowana na plan reagowania na naruszenia danych, kierowany przez zespół reagowania na naruszenia danych.
- Odizoluj od sieci komputery i systemy, których dotyczy problem. Sprawdź inne systemy, które mogą być podłączone i powtórz proces. Twórz kopie kryminalistyczne i dokumentuj wszystkie działania.
- Implementuj rotację poświadczeń, takich jak klucze szyfrowania i hasła. Współpracuj z właścicielami systemów, aby upewnić się, że komunikacja między systemami nadal działa. Niech eksperci oczyszczą i odbudują system na poziomie serwera. Eksperci ds. bezpieczeństwa mogą aktualizować systemy, instalować poprawki i przeprowadzać analizę danych.
- Zwiększ monitorowanie, aby stwierdzić, że odbudowujesz zhakowany serwer. Wtedy, jeśli nadejdzie kolejna fala ataku, będziesz na nią gotowy.
- Komunikacja ma kluczowe znaczenie po naruszeniu. Dział prawny lub radca prawny powinien zajmować się komunikacją wewnątrz organizacji, użytkowników i klientów.
Podsumowanie
Ochrona Twojej organizacji przed naruszeniem danych to proces ciągły. Zastosuj podejście warstwowe. Powinieneś mieć wdrożony system zarządzania bezpieczeństwem danych. Po drugie, każdy członek organizacji musi przechodzić regularne szkolenia w zakresie świadomości bezpieczeństwa danych i znać swoje obowiązki w zakresie ochrony wirtualnych i fizycznych zasobów. Na koniec współpracuj z doświadczonym dostawcą usług bezpieczeństwa cybernetycznego, aby poprawić swoją ochronę cybernetyczną.
Źródło obrazu: Unsplash
Zostaw komentarz
Masz coś do powiedzenia na temat tego artykułu? Dodaj swój komentarz i rozpocznij dyskusję.