Folyamatosan hallunk adatszivárgásról, de nem mindegyiket hajtják végre egyformán. Hogyan jutnak hozzá a támadók ennyi adathoz?

Az adatok az új arany, és a hackerek ki akarják bányászni, hogy rejtett értékes javakat vonjanak ki a vállalatból. A hackerek az adatvédelmi incidenseket felhasználhatják bizalmas információk ellopására, módosítására vagy megsemmisítésére. Ez magában foglalhat felhasználóneveket, e-mail címeket, jelszavakat és pénzügyi számlákat. A hackerek az ellopott adatokat a maguk javára fordíthatják, de hogyan hajtják végre az adatszivárgást?

Annak ellenére, hogy magas szintű biztonságot alkalmaznak, a szervezetek egyre több biztonsági rést tapasztalnak. Íme néhány a sokféle fenyegetés és támadó közül, amelyek döntő szerepet játszanak az adatszivárgások növekedésében:

1. Rosszindulatú külső bűnözők

A legtöbb adatvédelmi támadásban hackerek vesznek részt. Szerint a A Verizon 2022-es adatszivárgási vizsgálati jelentése, a jogsértések 80%-áért kívülállók a felelősek.

A hackerek sebezhetőségeket keresnek a rendszeren, például hanyag kódot vagy gyenge rendszervédelmet, ami hozzáférést biztosít számukra a szervezet rendszereihez és hálózataihoz. Ennek eredményeként a támadó megtekintheti a vállalathoz tartozó érzékeny adatokat, például a kiváltságos hozzáféréssel rendelkező fiókokat és különböző személyes hitelesítő adatokat.

A támadók előnyben részesített technikája azonban az megfertőzni egy gépet vírusokkal vagy rosszindulatú programokkal. Az alkalmazottak naponta több száz e-mailt kapnak, de bármelyikük megfertőződhet a további fájlok, programok vagy mellékletek belsejében elrejtett kártevőkkel.

Bár a sérült melléklet egy normál e-mailhez csatolt ártalmatlan fájlnak tűnhet, valójában rosszindulatú programokat tölt le a számítógépére.

A telepített vírus vagy rosszindulatú szoftver lehetővé teszi a támadó számára, hogy irányítsa a gépét, nyomon kövesse tevékenységét, és mindenféle személyazonosításra alkalmas információ továbbítása titokban az Ön számítógépéről vagy hálózatáról a sajátjukra.

2. Bennfentes fenyegetés

A bennfentes fenyegetés olyan adatszivárgásra utal, amelyet valaki a vállalaton belül okozott. Az alkalmazottak vagy bárki, aki jogosult hozzáférni a vállalat hálózataihoz és rendszereihez, lehet a bűnös. Bár a külső adatszivárgás gyakoribb, a bennfentesek sokkal komolyabb károkat okozhatnak. A bennfentesek könnyebben veszélyeztethetik munkáltatójuk rendszereit, mert tisztában vannak a vállalkozás által használt biztonsági modellek gyengeségeivel.

A hackereknek „meg kell találniuk” a kényes információkat a rendszerekből, de az alkalmazottak tudják, hol és milyen bizalmas adatok vannak a szervezetben. Emiatt a a Ponemon Intézet jelentése, a bennfentes támadások pusztító veszteségeket okoznak a vállalatoknak, amelyek elérhetik a 15,38 millió dollárt.

Ezenkívül nem szokatlan, hogy más cégek bennfenteseket alkalmaznak, hogy hozzáférjenek versenytársaik adatbázisaihoz. Azok a vállalati bennfentesek, akik hajlandóak hozzáférést biztosítani egy szervezet hálózatához vagy adataihoz, jelentős összeget fizetnek az adatbázisért cserébe.

Bár minden ilyen támadás a rosszindulatú bennfentes támadások kategóriájába tartozik, minden bennfentes fenyegetés nem szándékos. Egyes alkalmazottak tudtukon kívül külső fenyegetéseknek teszik ki a vállalat rendszerét. Például véletlenül letölthetnek kártékony szoftvert, vagy átverés áldozatává válhatnak.

A bennfentes fenyegetéseket nehezebb kezelni, mint a külső támadásokat. A legtöbb szervezetnek még megfelelő biztonsági intézkedései sincsenek a bennfenteseket érintő támadások észlelésére vagy megelőzésére.

3. Adathalászat

A hackerek adathalász támadásokat alkalmaznak, hogy rávegyék a felhasználókat, hogy veszélyes hivatkozásokra kattintsanak, vagy akár bizalmas információkat tárjanak fel. Egyszerűen végrehajthatók, mert egy gondosan megszerkesztett e-mail vagy üzenet lehetővé teszi a támadók számára, hogy gyorsan elérjék céljukat.

Az adathalász kísérletek általában nem biztosítanak azonnali hozzáférést a hackereknek az érzékeny adatokhoz. Ehelyett, amikor egy dolgozó megnyit egy rosszindulatú mellékletet, a támadó szabotálhatja a rendszereket, és hozzáférhet a kívánt adatok megtekintéséhez engedéllyel rendelkező fiókokhoz.

Együtt lopott hitelesítő adatok felhasználásával, a támadók gyakran egy szervezet tagjaként lépnek fel egy másik alkalmazott elérhetőségeit használva. Ennek eredményeként, amikor érzékeny információkat kérnek, azt kényelmesen megkapják.

Az adathalászat fejlettebb típusa az, ha hamis webhelyeket állítanak fel olyan hivatkozásokkal, amelyek megbízható forrásból származnak, beleértve a szervezet bejelentkezési oldalát is. Az alkalmazottak beírják a cég bejelentkezési adatait a hamis weboldalon, amely a hackerek számára biztosítja a hitelesítő adatokat.

Az alkalmazottak gyakran válnak adathalász csalások áldozataivá emberi mulasztás miatt, például azért, mert nem ismerik a bevált módszereket megakadályozza azokat a támadásokat, amelyek kifejezetten az üzleti e-mail fiókokat célozzák.

4. Cross-Site Scripting (XXS) támadás

Cross-site scripting (XSS) olyan webalkalmazásokban fordul elő, amelyek egyébként biztonságosnak tekinthetők, de vannak sebezhető pontjai. A támadók rosszindulatú kódot fecskendeznek be egy megbízható alkalmazás vagy webhely kódjába, majd a kód lefut a felhasználó böngészőjében.

Az XXS a felhasználók személyes adatait veszélyezteti, ahelyett, hogy hozzáférne a vállalati adatbázisokhoz vagy bankszámlákhoz. A támadók elsősorban az alkalmazás felhasználóit veszik célba, nem pedig magát az alkalmazást, leggyakrabban az ügyféloldali JavaScript használatával.

Az XXS teljes hozzáférést biztosít a támadónak az alkalmazás összes funkciójához és adatához, lehetővé téve számukra, hogy ellopják a felhasználó aktív munkamenet-cookie-ját, és jogos felhasználónak tűnjenek. Ennek eredményeként a hackerek személyazonosság-lopást követhetnek el, személyes adatokat lophatnak el, és nem biztonságos webhelyekre irányíthatják át a felhasználókat.

Bár az alkalmazásgazda adatai biztonságban vannak, az XXS támadások árthatnak a cég hírnevének és az ügyfelekkel való kapcsolatának.

5. SQL Injection (SQLI)

Az SQL vagy Structured Query Language egy olyan programozási nyelv, amely az adatbázisban lévő adatokat kezeli. A felhasználók parancsokat végrehajtó SQL-lekérdezések segítségével nyerhetnek ki adatokat adatbázisokból.

Ha azonban egy webalkalmazásnak van sebezhetősége, a hackerek ezeket kihasználva megkerülhetik az alkalmazás biztonsági intézkedéseit. A hackerek rosszindulatú kódokat adhatnak az SQL-kiszolgálónak küldött SQL-utasításokhoz, így hozzáférhetnek az adatbázishoz, és hozzáférhetnek, kivonhatják, módosíthatják vagy törölhetik az adatokat.

A rosszindulatú kód beillesztése után a hackerek manipulálhatják az adatbázist nemkívánatos műveletek végrehajtása érdekében. Az SQL-injekciók lehetővé teszik a támadók számára, hogy bizalmas információkat szerezzenek amelyekhez általában nem férhetnek hozzá.

Az Ön személyes, pénzügyi és egyéb érzékeny adatai az Ön tudta nélkül a kezükbe kerülhetnek. Ezeket az információkat váltságdíjat követelhetnek, vagy akár személyazonosság-lopást is elkövethetnek.

6. Fizikai lopás vagy elvesztés

A vállalatoknak ugyanúgy fizikai biztonságban kell tartaniuk az információkat, ahogyan a digitális biztonságot használják a személyes adatok védelmére. A cégek dokumentumokként és számítógépes fájlokként tárolják az adatokat, amelyeket bennfentesek és kívülállók egyaránt ellophatnak.

A támadók megtámadhatják a helyi irodákat, és számítógépes rendszereket, dokumentumokat és berendezéseket lophatnak el, hogy bizalmas információkhoz férhessenek hozzá.

Másrészt az alkalmazottak hanyagsága adatszivárgásokat is eredményezhet. Az alkalmazottak véletlenül törölhetik vagy felfedhetik az információkat olyan személyeknek, akiknek nincs felhatalmazva. Például, ahogy arról beszámoltunk A Dallas Morning News, a dallasi rendőrség informatikai munkatársa véletlenül 8,7 millió fontos fájlt törölt 2021-ben.

Hogyan kezelhetem az adatszivárgást?

Az adatszivárgás bármely céggel megtörténhet, akár jól bejáratott, akár csak most induló cég. A kiberbűnözők a vállalati adatokat üldözik, mivel ezek rengeteg információt tartalmaznak több ezer felhasználóról.

Adatai biztonságához mind fizikai, mind átfogó kiberbiztonságra van szüksége. Használhat megbízható kiberbiztonsági megoldásokat, felbérelhet egy biztonsági őrt, hogy figyeljen, biztonsági kamerákat telepíthet, kioktathatja a személyzetet a csalásokról, és figyelheti az alkalmazottak szokatlan viselkedését, hogy észrevegye a vakondot.

Ha adatvédelmi incidens érte, gyorsan cselekednie kell az adatok helyreállításához vagy védelméhez szükséges biztonsági lépések végrehajtása érdekében.