Neustále slýcháme o narušení dat, ale ne všechna jsou vedena stejným způsobem. Jak se útočníci dostanou k tolika datům?
Data jsou nové zlato a hackeři je chtějí těžit, aby z vaší společnosti získali skrytá cenná aktiva. Hackeři mohou využít narušení dat ke krádeži, úpravě nebo zničení důvěrných informací. To může zahrnovat uživatelská jména, e-mailové adresy, hesla a finanční účty. Hackeři mohou ukradená data využít ve svůj prospěch, ale jak vůbec provádějí úniky dat?
Navzdory používání vysoké úrovně zabezpečení se organizace potýkají s rostoucím počtem narušení bezpečnosti. Zde je několik z mnoha různých typů hrozeb a útočníků, kteří hrají klíčovou roli v nárůstu narušení dat:
1. Zlomyslní vnější zločinci
Většina útoků na únik dat zahrnuje hackery. Podle Zpráva Verizon Data Breach Investigations z roku 2022, za 80 % porušení jsou odpovědné osoby zvenčí.
Hackeři hledají ve vašem systému zranitelná místa, jako je nedbalý kód nebo slabá ochrana systému, což jim umožňuje přístup k systémům a sítím organizace. Díky tomu může útočník zobrazit citlivá data patřící společnosti, jako jsou účty s privilegovaným přístupem a různé osobní údaje.
Preferovanou technikou útočníků je však infikovat počítač viry nebo malwarem. Zaměstnanci dostávají stovky e-mailů denně, ale kterýkoli z nich může být infikován malwarem ukrytým v dalších souborech, programech nebo přílohách.
Přestože poškozená příloha může vypadat jako neškodný soubor připojený k běžnému e-mailu, ve skutečnosti stahuje malware do vašeho počítače.
Virus nebo škodlivý software, který byl nainstalován, umožňuje útočníkovi ovládat váš počítač, sledovat vaše aktivity a přenášet všechny druhy osobně identifikovatelných informací tajně z vašeho počítače nebo sítě do jejich.
2. Vnitřní hrozba
Zasvěcená hrozba se týká narušení dat, které způsobil někdo ze společnosti. Viníkem mohou být zaměstnanci nebo kdokoli s oprávněným přístupem k sítím a systémům společnosti. Přestože externí úniky dat jsou častější, zasvěcenci mohou způsobit mnohem vážnější škody. Zasvěcení mohou snadněji ohrozit systémy svého zaměstnavatele, protože si jsou vědomi slabin v bezpečnostních modelech používaných v podniku.
Hackeři potřebují „najít“ citlivé informace ze systémů, ale zaměstnanci vědí, kde a jaký druh důvěrných dat se v organizaci nachází. Z tohoto důvodu podle a zpráva z Ponemon InstituteÚtoky zasvěcených osob způsobují společnostem zničující ztráty, které mohou dosáhnout 15,38 milionu dolarů.
Kromě toho není neobvyklé, že jiné společnosti najímají zasvěcené osoby, aby získaly přístup k databázím svých konkurentů. Zasvěcenci společnosti, kteří jsou ochotni poskytnout přístup k síti nebo datům organizace, dostávají za databázi velkou platbu.
Ačkoli všechny takové útoky spadají do kategorie škodlivých zasvěcených útoků, všechny vnitřní hrozby nejsou úmyslné. Někteří zaměstnanci nevědomky vystavují firemní systém hrozbám zvenčí. Mohou si například náhodně stáhnout škodlivý software nebo se stát obětí podvodu.
Vnitřní hrozby se zvládají obtížněji než vnější útoky. Většina organizací ani nemá adekvátní bezpečnostní opatření k odhalení nebo prevenci útoků zahrnujících zasvěcené osoby.
3. Phishing
Hackeři používají phishingové útoky, aby nalákali uživatele ke klikání na nebezpečné odkazy nebo dokonce ke zveřejnění citlivých informací. Jsou snadno proveditelné, protože pečlivě vytvořený e-mail nebo zpráva umožňuje útočníkům rychle dosáhnout zamýšlených cílů.
Pokusy o phishing obvykle neposkytují hackerům okamžitý přístup k citlivým datům. Místo toho, když pracovník otevře škodlivou přílohu, může útočník sabotovat systémy a přistupovat k účtům, které mají oprávnění k zobrazení požadovaných dat.
Spolu s pomocí ukradených přihlašovacích údajů, útočníci často jednají jako členové organizace pomocí kontaktních údajů jiného zaměstnance. Výsledkem je, že když požadují citlivé informace, jsou jim pohodlně poskytnuty.
Pokročilejší typ phishingu zahrnuje nastavení falešných webových stránek s odkazy, které vypadají, že pocházejí ze spolehlivých zdrojů, včetně přihlašovací stránky organizace. Zaměstnanci zadávají přihlašovací údaje společnosti na falešný web, který poskytuje hackerům přihlašovací údaje.
Zaměstnanci se často stávají obětí phishingových podvodů kvůli lidské chybě, například když neznají osvědčené postupy zabránit útokům, které se konkrétně zaměřují na firemní e-mailové účty.
4. Cross-Site Scripting (XXS) útok
Cross-site scripting (XSS) se vyskytuje ve webových aplikacích, které jsou jinak považovány za bezpečné, ale mají zranitelná místa. Útočníci vloží škodlivý kód do kódu důvěryhodné aplikace nebo webové stránky a poté se kód spustí v prohlížeči uživatele.
XXS spíše kompromituje osobní údaje uživatelů, než aby získal přístup k podnikovým databázím nebo bankovním účtům. Útočníci se primárně zaměřují na uživatele aplikace spíše než na aplikaci samotnou, nejčastěji prostřednictvím JavaScriptu na straně klienta.
XXS poskytuje útočníkovi úplný přístup ke všem funkcím a datům aplikace, což mu umožňuje ukrást aktivní soubor cookie relace uživatele a vydávat se za legitimního uživatele. V důsledku toho se hackeři mohou dopustit krádeže identity, odcizení osobních údajů a přesměrování uživatelů na nebezpečné webové stránky.
Přestože jsou data hostitele aplikace v bezpečí, útoky XXS mohou poškodit pověst společnosti a její vztahy se zákazníky.
5. SQL Injection (SQLI)
SQL nebo Structured Query Language je programovací jazyk, který spravuje data v databázi. Uživatelé mohou extrahovat data z databází pomocí SQL dotazů, které provádějí příkazy.
Pokud má však webová aplikace nějaké chyby zabezpečení, hackeři je mohou zneužít k obejití bezpečnostních opatření aplikace. Hackeři mohou přidat škodlivý kód do příkazů SQL, které se odesílají na server SQL, a získat tak přístup k databázi a možnost získat, extrahovat, upravovat nebo mazat data.
Po vložení škodlivého kódu mohou hackeři manipulovat s databází a provádět nežádoucí akce. Injekce SQL umožňují útočníkům získat důvěrné informace ke kterým normálně nemají přístup.
Vaše osobní, finanční a další citlivá data se mohou dostat do jejich rukou bez vašeho vědomí. Tyto informace mohou použít k požadování výkupného nebo dokonce ke krádeži identity.
6. Fyzická krádež nebo ztráta
Společnosti musí uchovávat informace fyzicky zabezpečené stejným způsobem, jakým používají digitální zabezpečení k ochraně soukromých dat. Společnosti ukládají data jako dokumenty a počítačové soubory, které mohou ukrást jak zasvěcení, tak nečlenové.
Útočníci se mohou zaměřit na místní úřady a ukrást počítačové systémy, dokumenty a vybavení, aby získali přístup k důvěrným informacím.
Na druhou stranu nedbalost zaměstnanců může také vést k narušení dat. Zaměstnanci mohou neúmyslně smazat nebo prozradit informace osobě, která k tomu není oprávněna. Například, jak je uvedeno v Ranní zprávy z Dallasu, IT pracovník na policejním oddělení v Dallasu v roce 2021 omylem smazal 8,7 milionu důležitých souborů.
Jak ošetřím narušení údajů?
Únik dat se může stát jakékoli společnosti, ať už je dobře zavedená nebo se teprve rozjíždí. Kyberzločinci pronásledují firemní data, protože obsahují velké množství informací o tisících uživatelů.
K zabezpečení dat potřebujete fyzickou i komplexní kybernetickou bezpečnost. Můžete používat důvěryhodná řešení kybernetické bezpečnosti, najmout si hlídače, instalovat bezpečnostní kamery, školit personál o podvodech a dávat pozor na neobvyklé chování zaměstnanců, abyste odhalili krtka.
Pokud u vás došlo k úniku dat, měli byste rychle jednat a implementovat bezpečnostní kroky k obnovení nebo ochraně vašich dat.