Dati

Che cos'è la violazione dei dati?? La visualizzazione delle violazioni dei dati mostra quelle recenti

Che cos'è la violazione dei dati?? La visualizzazione delle violazioni dei dati mostra quelle recenti

Qualsiasi divulgazione accidentale o deliberata di informazioni riservate a una rete sconosciuta è definita come Violazione dei dati. Gli Stati Uniti d'America e la maggior parte dei paesi europei rappresentano la stragrande maggioranza delle violazioni dei big data. La cosa più preoccupante è la velocità con cui le violazioni dei dati colpiscono e le aziende non mostrano segni di rallentamento.

Che cos'è la violazione e i tipi di dati?

In generale, ci sono tre tipi di violazione dei dati. Sono:

  1. Fisico - Può anche essere indicato come "spionaggio aziendale" o tentativi di ottenere segreti commerciali con mezzi disonesti, ad esempio intercettazioni informatiche.
  2. Elettronico - accesso non autorizzato a un sistema o ambiente di rete in cui i dati vengono elaborati, archiviati o trasmessi. L'accesso può essere ottenuto tramite server Web o siti Web alle vulnerabilità di un sistema tramite attacchi a livello di applicazione.
  3. scrematura - È l'acquisizione e la registrazione dei dati della banda magnetica sul retro delle carte di credito e di debito. Questo processo utilizza un dispositivo esterno che a volte viene installato sul POS di un commerciante a sua insaputa.

Incidenti recenti di violazione dei dati

Ci sono stati diversi incidenti di violazione dei dati che hanno portato alla perdita selezionata di 30.000 record nel recente passato. Puoi trovare maggiori informazioni a riguardo sotto forma di rappresentazione visiva su questo sito web. Offre un tour bellissimo e informativo sulle più grandi violazioni dei dati del mondo negli ultimi anni.

Alcuni dei principali Data Breach sono stati:

Violazione dei dati della carta di credito al Madison Square Garden: Enorme violazione della carta di credito durata un anno segnalata a Madison Square in quattro delle sue sedi a New York City. La violazione ha compromesso le carte di credito e di debito utilizzate negli stand in concessione.

Hacking di account di posta elettronica Yahoo: Il gigante dell'e-mail ha scoperto un grave attacco informatico quando una parte non autorizzata ha fatto irruzione negli account degli utenti Yahoo tramite "cookie" contraffatti: frammenti di codice nascosti nella cache del browser dell'utente in modo che un sito Web non richieda un accesso ad ogni visita. La società ha affermato che le violazioni erano "sponsorizzate dallo stato" e ha anche riconosciuto il fatto che un hacker ha avuto accesso al codice proprietario.

Inno: Nel febbraio 2015, D.oh.B, ID membro. Il numero di previdenza sociale e altre informazioni correlate dei membri di Anthem, il secondo più grande assicuratore sanitario negli Stati Uniti, sono stati rubati. La violazione dei dati medici delle informazioni detenute da Anthem Inc ha colpito 80.000.000 di utenti.

Brazzers Violazione dei dati: A settembre 2016, gli hacker hanno violato il sito per adulti Brazzers, rivelando i dettagli di oltre 8 milioni di utenti. Ciò includeva indirizzi e-mail univoci, nomi utente, password in chiaro e altro. Fortunatamente, la maggior parte delle voci erano duplicate.

Attacco giornaliero: Uno dei siti di condivisione di video più famosi al mondo ha subito una violazione dei dati che ha comportato la perdita di decine di milioni di indirizzi e-mail di utenti e password associate il 6questo Dicembre 2016.

Modi per prevenire la violazione dei dati

Preparazione e proattività sono le chiavi per fermare questa minaccia crescente. Più energia e sforzi vengono impiegati per ripulire il pasticcio, dopo che si è verificata una violazione, che per pianificare la violazione e avere un sistema di risposta rapida in anticipo. Tutti dovrebbero avere un piano di risposta agli incidenti per controllare la situazione durante una violazione. Aiuta a controllare le azioni e la comunicazione e, in definitiva, a ridurre l'impatto di una violazione.

La stragrande maggioranza degli incidenti di violazione dei dati può essere fermata ricorrendo a un approccio di difesa a più livelli. Questo approccio alla sicurezza della rete garantisce che, se un utente malintenzionato riesce a penetrare in un livello di difesa, viene immediatamente fermato da un livello successivo. Come si fa?? Riducendo il Superficie di attacco.

Superficie di attacco

Il termine indica la somma totale delle vulnerabilità in ogni dispositivo informatico o rete che sono accessibili a un hacker. Chiunque tenti di entrare in un sistema inizia principalmente scansionando la superficie di attacco del bersaglio per possibili vettori di attacco (sia per un attacco attivo che per un attacco passivo). Quindi, il primo passo per rafforzare la difesa è chiudere le porte aperte inutilmente e limitare le risorse disponibili per gli utenti non fidati attraverso il filtraggio degli indirizzi MAC.

Ridurre la vulnerabilità agli attacchi di phishing

Il phishing è uno dei metodi più utilizzati per il furto di identità. Si può stare al sicuro ed evitare di cadere preda di esso controllando cose semplici come, essere avvisati delle e-mail che provengono da mittenti non riconosciuti, e-mail che non sono personalizzate e e-mail che chiedono di confermare informazioni personali o finanziarie su Internet e fare richieste urgenti di queste informazioni.

Oltre a questi, una serie di linee guida del settore e regolamenti di conformità governativi impongono una rigorosa governance dei dati sensibili o personali per evitare violazioni dei dati. I paesi, in cui tale quadro è assente o debole, dovrebbero adottare leggi solide per proteggere i consumatori.

Installa l'ultimo gioco di strategia OpenRA su Ubuntu Linux
OpenRA è un motore di gioco di strategia in tempo reale gratuito/libero che ricrea i primi giochi di Westwood come il classico Command & Conquer: Red ...
Installa l'ultimo Dolphin Emulator per Gamecube e Wii su Linux
L'emulatore Dolphin ti consente di giocare ai giochi Gamecube e Wii scelti su Personal Computer Linux (PC). Essendo un emulatore di giochi liberament...
Come utilizzare GameConqueror Cheat Engine in Linux
L'articolo copre una guida sull'utilizzo del motore cheat GameConqueror in Linux. Molti utenti che giocano su Windows utilizzano spesso l'applicazione...