Data

Vad är dataintrång?? Visualisering av dataintrång visar de senaste

Vad är dataintrång?? Visualisering av dataintrång visar de senaste

Allt oavsiktligt eller avsiktligt avslöjande av konfidentiell information till ett okänt nätverk kallas Dataintrång. Amerikas förenta stater och de flesta europeiska länder står för en överväldigande majoritet av de stora dataintrången. Vad som är mer oroande är den hastighet med vilken dataintrång träffar och påverkar företag som inte visar några tecken på avmattning.

Vad är dataintrång och typer

I allmänhet finns det tre typer av dataintrång. Dom är:

  1. Fysisk - Det kan också kallas '' Företagsspionage '' eller ansträngningar för att få affärshemligheter på oärliga sätt, som genom datoravlyssning.
  2. Elektronisk - obehörig åtkomst till ett system eller en nätverksmiljö där data bearbetas, lagras eller överförs. Åtkomst kan erhållas via webbservrar eller webbplatser till systemets sårbarheter genom applikationsnivåattacker.
  3. Skummande - Det är inspelning och inspelning av magnetbanddata på baksidan av kreditkort och betalkort. Denna process använder en extern enhet som ibland installeras på en säljares POS utan deras vetskap.

Senaste dataintrångsincidenter

Det fanns flera incidenter med dataintrång som resulterade i den valda förlusten av 30 000 poster under det senaste förflutna. Du kan hitta mer information om det i form av en visuell representation på denna webbplats. Det erbjuder en vacker och informativ rundtur till världens största dataintrång de senaste åren.

Några av de viktigaste dataintrången var:

Madison Square Garden Kreditkortsdataintrång: Massivt årslångt kreditkortsbrott rapporterades på Madison Square på fyra av dess platser i New York City. Brottet äventyrade kredit- och betalkort som används på koncessionsställen.

Yahoo e-postkonton hacking: E-postjätten upptäckte en större cyberattack när en obehörig part bröt sig in på Yahoo-användarnas konton via "förfalskade" kakor "- bitar av kod som låg dolda i användarens webbläsarcache så att en webbplats inte kräver inloggning vid varje besök. Företaget hävdade att överträdelserna var ”statssponserade” och erkände också det faktum att en hackare fick åtkomst till proprietär kod.

Hymn: I februari 2015, D.O.B, medlems-ID. Socialnummer och annan relaterad information från medlemmarna i Anthem, det näst största sjukförsäkringsbolaget i USA, stulits. Det medicinske dataintrånget med information som innehas av Anthem Inc drabbade 80 000 000 användare.

Brazzers dataintrång: I september 2016 knackade hackare vuxnawebbplatsen Brazzers och slängde detaljer om över 8 användare. Detta inkluderade unika e-postadresser, användarnamn, lösenord i klartext och mer. Lyckligtvis var de flesta av posterna dubbletter.

Dailymotion attack: En av världens mest populära videodelningssidor drabbades av ett dataintrång som innebar förlust av tiotals miljoner användare e-postadresser och tillhörande lösenord på 6th December 2016.

Sätt att förhindra dataintrång

Beredskap och Proaktivitet är nycklarna till att stoppa denna växande hot. Mer energi och ansträngningar läggs på att rensa upp röran, efter att ett intrång har inträffat, än att planera för intrånget och ha ett snabbsvarssystem i förväg. Alla bör ha en plan för insatsåtgärder för att kontrollera situationen under ett intrång. Det hjälper till att kontrollera handlingar och kommunikation, och i slutändan minska effekten av ett intrång.

En stor majoritet av dataintrångsincidenterna kan stoppas genom att tillgripa ett tillvägagångssätt för ett lager i försvar. Detta tillvägagångssätt för nätverkssäkerhet säkerställer att om en angripare lyckas tränga in i ett försvar, han omedelbart stoppas av ett efterföljande lager. Hur görs detta?? Genom att minska Attack Surface.

Attack Surface

Termen betecknar den totala summan av sårbarheterna i varje datorenhet eller nätverk som är tillgängliga för en hackare. Den som försöker bryta sig in i ett system börjar främst med att skanna målets attackyta för möjliga attackvektorer (oavsett om det är en aktiv attack eller en passiv attack). Så det första steget i förstärkningen av försvaret är att stänga onödigt öppna portar och begränsa de resurser som är tillgängliga för opålitliga användare genom MAC-adressfiltrering.

Minska sårbarheten till nätfiskeattacker

Nätfiske är en av de mest använda metoderna för identitetsstöld. Man kan vara säker och undvika att bli offer för det genom att hålla koll på enkla saker som att hålla sig uppmärksam på e-postmeddelanden som kommer från okända avsändare, e-postmeddelanden som inte är personliga och e-postmeddelanden som ber dig att bekräfta personlig eller ekonomisk information via Internet och göra brådskande begäran om denna information.

Förutom dessa föreskriver ett antal branschriktlinjer och regler för regelefterlevnad strikt styrning av känsliga eller personuppgifter för att undvika dataintrång. Länder, där en sådan ram saknas eller är svag, bör anta robusta lagar för att skydda konsumenterna.

SuperTuxKart för Linux
SuperTuxKart är en fantastisk titel som är utformad för att ge dig Mario Kart-upplevelsen gratis på ditt Linux-system. Det är ganska utmanande och rol...
Battle for Wesnoth Tutorial
Slaget om Wesnoth är ett av de mest populära open source-strategispel som du kan spela just nu. Det här spelet har inte bara utvecklats under mycket l...
0 A.D. Handledning
Av de många strategispelen där ute, 0 A.D. lyckas framstå som en omfattande titel och ett mycket djupt, taktiskt spel trots att det är öppen källkod. ...