Kradzież danych

Czym jest kradzież danych?

Kradzież danych odnosi się do aktu nielegalnego pozyskiwania informacji cyfrowych z organizacji w celu uzyskania korzyści finansowych lub z zamiarem sabotowania działalności firmy. Przestępcy lub nawet złośliwi pracownicy mogą wykraść dane firmowe z zabezpieczonych serwerów plików, serwerów baz danych, aplikacji w chmurze, a nawet z urządzeń osobistych. Istnieje ogromny rynek skradzionych danych osobowych, takich jak numery telefonów, informacje o kartach kredytowych, służbowe adresy e-mail i wiele innych, co motywuje złośliwych informatorów i hakerów.

Przykłady kradzieży danych

Oto osiem największych naruszeń danych w najnowszej historii, w wyniku których ujawniono dane osobowe milionów klientów, a organizacje spotkały się z ostrą reakcją.

Ofiara Data Wpływ Źródło / przyczyna
CAM4 Marzec 2020 10,88 mld skradzionych rekordów Pracownik źle skonfigurował produkcyjną bazę danych Elasticsearch, pozostawiając ją podatną na ataki.
Yahoo Październik 2017 3 mld skradzionych rekordów Aby uzyskać dostęp do sieci Yahoo, sprawcy wykorzystali schemat phishingu.
Rząd Indii (wyciek danych Aadhaar) Marzec 2018 1,1 mld skradzionych rekordów Indyjska krajowa baza danych identyfikacyjnych została zaatakowana, gdy państwowe przedsiębiorstwo użyteczności publicznej nie zapewniło bezpieczeństwa swojej sieci.
LinkedIn Czerwiec 2021 700 mln skradzionych rekordów Haker o pseudonimie God User pozyskał te dane, wykorzystując API LinkedIn. Dane zostały wystawione na sprzedaż w dark webie.
Marriott (Starwood) Listopad 2018 383 mln skradzionych rekordów Hakerzy włamali się do systemu rezerwacji Marriott w celu kradzieży danych klientów.
Myspace Czerwiec 2013 360 mln skradzionych rekordów Sprawcy pozyskali dane użytkowników, korzystając z przestarzałego systemu ochrony haseł, który wykorzystywał niesolone skróty SHA-1.
SocialArks Styczeń 2021 214 mln skradzionych rekordów Nieprawidłowo skonfigurowana baza danych Elasticsearch sprawiła, że serwer był odsłonięty online, przez co dane klientów nie były chronione hasłem ani szyfrowaniem.
Equifax Wrzesień 2017 148 mln skradzionych rekordów Hakerzy wykorzystali niezałataną lukę w zabezpieczeniach o nazwie CVE-2017-5638, aby włamać się do internetowego portalu reklamacyjnego firmy Equifax.

Wpływ kradzieży danych

Każda kradzież danych niesie ze sobą katastrofalne konsekwencje. Zostawia to poważne blizny na finansach, działalności i reputacji firmy. Większość firm, które padają ofiarą kradzieży danych, odczuwa tego skutki:

  • Miażdżące kary za nieprzestrzeganie przepisów

    Większość kradzieży danych ujawnia niezgodność organizacji z wymogami dotyczącymi bezpieczeństwa danych. Organy ochrony danych, takie jak te nadzorujące zgodność z RODO i HIPAA, karzą takie zaniedbania wysokimi grzywnami.

  • Utrata reputacji

    Klienci zwykle tracą zaufanie do organizacji, które padają ofiarą prób kradzieży danych. Szkody wyrządzone marce będą trwałe, a odbudowa organizacji może zająć lata.

  • Przestoje operacyjne

    Większość organizacji przechodzi w tryb kontroli szkód po kradzieży danych, zatrzymując rutynowe operacje do czasu pełnej analizy szkód. Utrata produktywności może skutkować ogromnymi konsekwencjami finansowymi.

  • Przedłużona analiza kryminalistyczna

    Po kradzieży danych natychmiast następuje dogłębne dochodzenie kryminalistyczne prowadzone przez organizację w celu zbadania źródła naruszenia, jego wpływu i nie tylko.

Rodzaje kradzieży danych

Kradzież danych można ogólnie podzielić na dwie kategorie: spowodowane zagrożeniami wewnętrznymi i zewnętrznymi.

Kradzież danych przez osoby z wewnątrz firmy

Pracownicy kierujący się nieuczciwymi pobudkami mogą próbować wykraść wrażliwe dane osobowe przechowywane na nośnikach USB, w wiadomościach e-mail i nie tylko. Oprócz umyślnych włamań, główną przyczyną naruszeń danych są niedbali i nieostrożni pracownicy. Tacy pracownicy padają ofiarą phishingu i kampanii spamowych lub nie zabezpieczają bądź źle konfigurują swoje serwery o krytycznym znaczeniu.

Kradzież danych przez osoby z zewnątrz

Cyberprzestępcy zawsze szukają okazji, aby wykorzystać i okraść organizacje z przestarzałymi standardami ochrony danych, niezałatanymi lukami w systemie i źle skonfigurowaną pamięcią masową w chmurze. Przeprowadzają oni ataki ransomware, kampanie malvertisement, ataki typu Man in the Middle i wiele innych w celu infiltracji sieci organizacji.

Najlepsze praktyki zapobiegające kradzieży danych

Oto najpopularniejsze najlepsze praktyki, które organizacja musi stosować, aby zmniejszyć ryzyko kradzieży danych.

  • Kontrola wykorzystania urządzeń poprzez egzekwowanie rygorystycznych środków bezpieczeństwa punktów końcowych, umożliwienie bezpiecznego korzystania z USB, monitorowanie transferów danych i wiele więcej.
  • Egzekwowanie zasady jak najmniejszych uprawnień (POLP) przy użyciu rozwiązania do zarządzania dostępem, które ograniczy niepożądany dostęp do poufnych informacji.
  • Monitorowanie aktywności pracowników w celu śledzenia ich dostępu do plików i wzorców modyfikacji. Wykrywanie nagłych anomalii w zachowaniu pracowników w celu udaremnienia potencjalnej kradzieży danych.
  • Przeszkolenie użytkowników końcowych w zakresie różnych protokołów bezpieczeństwa danych, których należy przestrzegać, oraz konsekwencji ich naruszenia.
  • Przeprowadzanie rutynowych testów penetracyjnych w celu oceny krytycznych systemów pod kątem luk w zabezpieczeniach i wzmocnienia poziomu bezpieczeństwa organizacji.
  • Wdrożenie w pełni zintegrowanego rozwiązania DLP, które może lokalizować, klasyfikować i zabezpieczać wykorzystanie wrażliwych danych osobowych (PII/ePHI/PCI) w organizacji.

Ochrona przed kradzieżą danych przy użyciu DataSecurity Plus

ManageEngine DataSecurity Plus to ujednolicona platforma widoczności i bezpieczeństwa danych, która pomaga zabezpieczyć krytyczne dane biznesowe przed kradzieżą i próbami ujawnienia. Poniższe funkcje ilustrują, jak zapobiegać kradzieży danych przez pracowników za pomocą DataSecurity Plus.

  • Ograniczenie korzystania z podejrzanych urządzeń i blokada dostępu do zapisu na urządzeniach USB, aby zapobiec nieuzasadnionym transferom za pomocą naszego oprogramowania do ochrony przed kradzieżą danych przez USB.
  • Znajdowanie i blokowanie przesyłania krytycznych dla firmy plików jako załączników za pośrednictwem klientów poczty e-mail (Outlook).
  • Blokowanie operacji kopiowania plików w folderach lokalnych i udostępnionych za pomocą oprogramowania do ochrony przed kopiowaniem.
  • Błyskawiczne wykrywanie i zatrzymywanie potencjalnych ataków ransomware poprzez wyłączenie zainfekowanego urządzenia i rozłączenie sesji nieuczciwego użytkownika.

I nie tylko.

Wypróbuj te i inne funkcje, korzystając z naszej 30-dniowej, w pełni funkcjonalnej bezpłatnej wersji próbnej.

Pobierz bezpłatną wersję próbną