Einführung in Was ist Data Breach?
In diesem Thema erfahren Sie, was Data Breach ist. Internet, digitale Kommunikation, Digitalisierung, Datenaustausch sind einige der Stichwörter, die wir regelmäßig oder eher täglich finden. Mit zunehmender Nachfrage nach Datenaustausch über das Netzwerk steigt die Häufigkeit des Vorfalls gegen Datenmissbrauch. Unsere Daten sind für uns privat und sie haben das Recht auf Privatsphäre. Es gibt jedoch immer mehr Meldungen über solche Beschwerden, bei denen Unbefugte versuchen, auf die privaten Daten einer Person zuzugreifen.
All diese Szenarien führen dazu, dass ein Begriff entsteht, der als „Data Breach“ bezeichnet wird. Wir möchten den Datenverstoß, seine Definition und vieles mehr im Detail besprechen.
Was ist Data Breach?
Ein Datenverstoß ist eine Handlung oder ein Vorgang, bei dem eine nicht autorisierte Person oder Ressource versucht, auf die Daten einer anderen Person zuzugreifen, ohne sich um diese zu kümmern.
Es handelt sich lediglich um einen Sicherheitsvorfall, bei dem auf Daten mit nicht autorisierten Mitteln zugegriffen wird. Für den unbefugten Zugriff auf solche Daten kann es unterschiedliche Möglichkeiten geben.
Jetzt wissen wir bereits ein bisschen über die Datenschutzverletzung. Bevor wir weiter diskutieren, möchten wir ein wenig über seine Definition hervorheben.
Definition
Laut Wikipedia ist dies definiert als „Ein Datenverstoß ist ein Sicherheitsvorfall, bei dem sensible, geschützte oder vertrauliche Daten von einer nicht autorisierten Person kopiert, übertragen, angezeigt, gestohlen oder verwendet werden.“ Datenverstöße können finanzielle Informationen beinhalten B. Kreditkarten- oder Bankdaten oder andere Formen sensibler Daten.
Um die Definition zusammenzufassen: Es wird auf nicht autorisierte Daten zugegriffen, ohne dass der Dateneigentümer Bedenken hat oder wem die Daten ursprünglich direkt oder indirekt gehören.
Kommen wir nun zu unserem neuen Thema:
Grundlegendes zur Datenverletzung
Unseren Lesern ist der Datenverstoß inzwischen bekannt. Außerdem haben wir einen Hinweis gegeben, warum es tatsächlich gemacht wird. Die grundlegende Absicht hinter der Verletzung von Datenschutzbestimmungen besteht darin, durch angewandte Sicherheiten auf intellektuelle, private Daten einer Organisation oder einer Gruppe von Personen zuzugreifen. Die Absicht kann unterschiedlich sein, zum Beispiel für Forschungszwecke, für Betrug oder auch für andere.
Nun, es ist kein einfaches Konzept. Es ist ein komplexer Prozess, der viele Phasen umfasst. Diese Phasen können je nach Angriff in verschiedene Abschnitte unterteilt werden. Diese Phasen können den Forschungsteil, den Analyseteil, den Angriffsteil, den Missbrauch von Daten und andere umfassen. Dieser Absatz führt uns zum neuen Abschnitt. Lassen Sie es uns kurz besprechen.
Phasen
Allgemein kann es vier verschiedene Phasen eines Datenverstoßes geben:
- Forschung.
- Attacke.
- Netzwerk / sozialer Angriff.
- Ex-Filtration.
Lassen Sie uns eines nach dem anderen ausführlich besprechen:
- Forschung - Dies ist im Grunde das Finden der Lücke im System. Der Eindringling versucht, eine Lücke oder Schwäche im System zu finden, mit der er einen bestimmten Datensatz angreifen kann. Die nächste Phase, die folgt, ist Angriff
- Angriff - In dieser Phase versucht der Eindringling oder Cyber-Angreifer, über ein Netzwerk oder über einen sozialen Angriff einen ersten Kontakt herzustellen. Dies ist eine der wichtigsten Phasen, da der Eindringling manchmal auch versucht, einen freundschaftlichen Kontakt herzustellen, damit das Opfer keinen Zweifel an der Möglichkeit eines Datenverstoßes hat.
- Netzwerk- / sozialer Angriff - Dies kann in zwei Angriffe unterteilt werden, die als Netzwerkangriff und der andere als sozialer Angriff bezeichnet werden. Lassen Sie uns einen nach dem anderen besprechen. Besprechen wir zuerst den Netzwerkangriff.
- Netzwerkangriff - Ein Netzwerkangriff tritt auf, wenn ein Eindringling versucht, eine Institution, ein Netzwerk, ein System oder eine Organisation mit einigen organisatorischen Schwächen zu betreten. Der Eindringling versucht, das Netzwerk einer Organisation zu infiltrieren.
- Soziale Angriffe - Soziale Angriffe beinhalten das Betrügen von Personen, indem sie entweder direkt oder indirekt ihr Vertrauen gewinnen, um Zugriff auf das Organisationsnetzwerk zu erhalten. Ein Opfer kann getäuscht werden, um vertrauliche Informationen wie Anmeldeinformationen oder andere wichtige Daten weiterzugeben.
Besprechen wir nun die Ex-Filtration.
- Ex-Filtration - Sobald der Eindringling Zugriff auf das Unternehmensnetzwerk hat, kann er leicht auf vertrauliche Daten zugreifen, die streng vertraulich behandelt werden, um sie zu missbrauchen. Der Angreifer kann diese sensiblen Daten auf jede Art und Weise verwenden, auf die er zugreifen möchte.
Nun steht unser nächstes Thema an:
Warum tritt ein Datenbruch auf?
Nun, ich denke, es ist selbsterklärend und es gibt viele Gründe zu diskutieren, warum es tatsächlich zu Datenverletzungen kommt. Nun, es könnte nicht einen, sondern viele Gründe geben, warum diese Datenschutzverletzung auftritt. Dies kann zu Forschungszwecken, bei Datenmissbrauch, bei Online-Betrug oder aus einer Vielzahl von Gründen geschehen.
Was passiert bei einer Datenverletzung?
Eine Datenverletzung folgt im Allgemeinen einem allgemeinen Prozess: Ein Eindringling, der das Netzwerk untersucht, findet die Lücke im System und versucht schließlich, sie entweder mit einem Netzwerk- oder einem sozialen Angriff auszunutzen. Sobald sich ein Eindringling in der Organisation befindet, kann er unbeaufsichtigt auf vertrauliche Daten zugreifen.
So verhindern Sie einen Datenverstoß
Einige der gängigen Methoden, um einen Datenverstoß zu verhindern, sind folgende:
- Behalten Sie nur relevante Daten im Netzwerk.
- Daten schützen.
- Nicht verwendete Daten entsorgen.
- Überprüfen und aktualisieren Sie den Prozess regelmäßig.
- Benutzer erziehen.
- Bewahren Sie das Passwort geschützt auf.
- Verwenden Sie lizenzierte Software.
- Verwenden Sie aktualisierte Software.
- Vermeiden Sie das öffentliche Netzwerk.
& viel mehr…
Als nächstes werden wir diskutieren, was passiert, wenn Daten verletzt wurden.
Was tun nach einer Datenverletzung?
Nun, sobald dies geschehen ist, müssen wir die folgenden Schritte ausführen, um den Effekt zu minimieren. Man sollte folgende Dinge tun:
- Bewerten Sie, welche Daten gestohlen werden.
- Aktualisieren Sie alle Kennwörter mit sichereren Kennwörtern.
- Informieren Sie die zuständigen Institutionen.
- Aktualisieren Sie die Software mit den neuesten Updates.
Beispiel
Ein weit verbreitetes Beispiel, auf das die meisten Menschen gestoßen sind, ist, dass ein Eindringling die zufällige Person anruft und sich als Bankangestellter darstellt. Der Eindringling versucht in der Regel, das Vertrauen des Opfers zu gewinnen, und fragt dann nach vertraulichen Informationen wie Kreditkartennummer, CVV - Nummer usw
Fazit
Mit der zunehmenden Notwendigkeit, Daten im Internet auszutauschen, besteht die Gefahr von Datenschutzverletzungen. Ein Eindringling versucht, Lücken im System auszunutzen, um die Daten zu missbrauchen. Es könnte einen anderen Mechanismus geben, der befolgt werden könnte, um das Risiko eines Datenverstoßes zu minimieren.
Wir können Best Practices einsetzen, um Datenverluste und Datenverluste zu minimieren.
Empfohlener Artikel
Dies war eine Anleitung zu What is Data Breach. Hier diskutieren wir die Konzepte, Beispiele und verschiedenen Phasen der Datenverletzung. Sie können auch unsere anderen Artikelvorschläge durchgehen, um mehr zu erfahren -
- Was ist Mainframe? Wie benutzt man?
- Was ist Bootstrap? | Definition und Tutorials
- Was ist Ansible? Wie funktioniert Ansible?
- Was ist Houdini (Software)?