Andmealaseid rikkumisi võib tulla kõikjalt: kuidas häkkerid teie andmeid varastavad

Igal organisatsioonil on väärtuslikke andmeid. Olgu see töötajate ja klientide isiklik teave või teadus- ja arendusteave järgmise toote kohta, neid andmeid tuleb korralikult kaitsta. Sõltuvalt kõnealuste andmete tüübist võib selline kaitsevajadus tuleneda andmete privaatsuseeskirjadest (GDPR, PCI DSS, HIPAA jne) või võib see jääda saladuseks, et tagada organisatsiooni võime konkurentsivõimeliselt toimida oma tööstuses.



Vaatamata kõigile uuringutele ja kulutustele aastal andmete turvalisus, näitab igal nädalal esinevate andmerikkumiste arv, et saladuste kaitsmine pole lahendatud probleem. Enamikul organisatsioonidel on oma võrgu kindlustamiseks olemas põhilised küberkaitsed; paljudel juhtudel saavad häkkerid siiski kaitstud andmeid mööda lipsata ja varastada.

Enamik inimesi arvab andmerikkumisest mõeldes häkkerist, kes organisatsiooni andmete varastamiseks neist kaitsemehhanismidest läbi murrab. Kuid see pole alati nii. Mõnel juhul saavad häkkerid neist kaitsetest täiesti mööda, kasutades ära muid tundlikke andmeid paljastavaid haavatavusi.

Postituse sisu: -

Lekkivad tarneahelad

Üks levinumaid viise, kuidas organisatsioonid ei suuda oma tundlikke andmeid kaitsta, on suutmatus oma tarneahelat korralikult turvata. Kõik organisatsioonid toetavad oma toodete või teenuste pakkumisel mingil tasemel müüjaid, tarkvara pakkujaid jne. Nende ettevõtete rikkumine tarneahelas võib tähendada organisatsiooni rikkumist.

Kuulsaim näide rikkumisest, mis on põhjustatud tarneahela sõltuvuste nõuetekohase kindlustamata jätmisest, on 2017. aasta Equifaxi rikkumine 'Täielikult välditav' Equifaxi süsteemide rikkumine põhjustas häkkerite lekitamist enam kui 143 miljoni inimese isikuandmeid. Equifaxi rikkumise põhjuseks oli suutmatus korralikult turvata kolmanda osapoole tarkvara, mida Equifax oma võrgus kasutas. Apache Struts on avatud lähtekoodiga veebiserver, mida kasutavad paljud organisatsioonid, sealhulgas Equifax. Sellel tarkvaral oli tuntud haavatavus, mille parandus oli saadaval kuid enne Equifaxi juhtumit. Equifaxi suutmatus hoolitseda sõltuvustest päritud nõrkade kohtade hoolsuse eest võimaldas lähiajaloo kõige kurikuulsamat andmete rikkumist.

“Usaldusväärsed” siseringid

Võrgu perimeetri turvalisuse täiustamisega on ründaja jaoks mõnikord lihtsaim viis võrgule juurdepääsemiseks alustada seestpoolt. Kasutades võrku seestpoolt välja, saavad häkkerid kõrvale hiilida paljudest organisatsioonides kasutatavatest kaitsemehhanismidest.

Organisatsiooni seestpoolt ründamiseks on palju erinevaid vahendeid. Need võivad ulatuda tehnilisematest rünnakuvektoritest, näiteks pahavara installimisest mälupulgale ja töötaja petmisest või altkäemaksuks selle ühendamiseks sisemise süsteemiga (nii hüppas Stuxnet “õhupilu” Iraani tsentrifuugidesse), kuni väga madalate tehnoloogiatega. näiteks korrapidajana tööle asumine või postikandjana esinemine ja turvavarustamata masinatest andmete varastamise katsed. Perimeetril põhinevad kaitsemehhanismid võivad organisatsiooni privaatsete andmete turvalisuse tagamiseks palju ära teha, kuid need on palju vähem tõhusad, kui ründaja on juba hoones sees.

Ebakindlad pilved

Kolmas viis, kuidas häkkerid saavad hõlpsalt andmeid varastada ilma organisatsiooni kaitse kaudu häkkimata, on tundlike andmete järele minna, mida võrku üldse ei salvestata. Pilvandmetöötlus pakub organisatsioonile palju erinevaid eeliseid, kuid kui seda ei tehta õigesti, ei kuulu turvalisus nende hulka.

Üks levinumaid viise, kuidas organisatsioonid pilveturvalisust tõrjuvad, on turvamata pilvesalvestuse kasutamine. Amazon S3 ämbrid on ühed neist kõige paremini avalikustatud (tõenäoliselt 'lekkiva ämbri' visuaalse pildi tõttu), kuid mis tahes pilvesalvestussüsteem võib potentsiaalselt põhjustada organisatsiooni järgmise andmekahjustuse.

Pilvepõhimõte on see, et turvaseaded pole üksikasjalikud. Need kaks võimalust on tavaliselt privaatsed (iga inimene peab olema selgesõnaliselt kutsutud andmeid vaatama või muutma) või avalikud (õige URL-i leidmisel võib andmeid lugeda kogu maailm). Pilvede turvalisus uuringud on leidnud et 7% S3 ämbritest olid avatud kõigile, kes need leidsid (autentimist pole vaja) ja 35% neist sisaldasid krüptimata andmeid. Ilmselt ei saa paljud inimesed aru, et avalikkus tähendab tegelikult pilves avalikkust.

Häkkerid aga saavad sellest suurepäraselt aru ja kasutavad avatud S3 ämbrite otsimiseks mitmesuguseid erinevaid tööriistu. Iga nende leitud ämber võib olla eraeluliste andmete kullakaevandus ning see ei nõua organisatsiooni tulemüüri auku leidmiseks vajalikku aega ja vaeva.

Teie andmete kaitsmine

Nutikalt kujundatud pahavara ja häkkerid, mis murravad organisatsiooni tulemüürist läbi ühe koodirea korraga, on kindlasti oht andmete turvalisusele, kuid kindlasti pole see seal ainus. Organisatsioonide delikaatseid andmeid saab paljastada mitmel erineval viisil, sealhulgas halva tarneahela turvalisuse, siseringi ohtude ja lekkiva pilvesalvestuse kaudu. Paljud neist rünnakuvektoritest lähevad mööda traditsioonilist perimeetri turvalisust, muutes paljud küberkaitsed ebaefektiivseks.

Organisatsioonid ei saa tundlike andmete kaitsmiseks häkkerite eest tugineda võrgu perimeetri turvakaitsele. Delikaatsete andmete nõuetekohaseks kaitsmiseks on vaja igakülgset arusaamist ja nähtavust kõikjal, kuhu andmeid salvestatakse ja kuidas neile juurde pääseb. Spetsiaalse andmeturbe lahenduse juurutamisega saavad organisatsioonid selle nähtavuse taseme ja tuvastavad kõik võimalikud tundlike andmete varastamise katsed, olenemata kasutatud ründevektorist.

Loe ka: