Giỏ hàng

Rò rỉ dữ liệu 101: xảy ra như thế nào, thông tin bị đánh cắp và nơi xảy ra

Việc dữ liệu có thể bị đánh cắp đã không còn là điều lạ lẫm với đa số mọi người, việc bảo vệ dữ liệu người dùng đã trở nên ngày càng quan trọng trong bối cảnh các quy định ngày càng chặt chẽ. Khi hệ thống bị xâm nhập trái phép, tổ chức không chỉ có trách nhiệm thông báo như trước đây mà còn bị phạt tiền tối đa lên đến 4% doanh thu nếu họ cung cấp dịch vụ cho công dân của Liên minh châu Âu và Khu vực kinh tế châu Âu EU theo Quy định bảo vệ dữ liệu chung (GDPR)Chỉ trong năm nay, những tên tuổi lớn như Macy, Bloomingdale, và Reddit đã gia nhập danh sách các nạn nhân. Dữ liệu bị đánh cắp là một chủ đề cần sự quan tâm nghiêm túc của đông đảo cộng đồng. Rò rie dữ liệu có thể dẫn đến việc mất hàng triệu, thậm chí hàng tỷ hồ sơ cá nhân và dữ liệu nhạy cảm, không chỉ ảnh hưởng đến tổ chức vi phạm, mà cả những người có thông tin cá nhân có thể bị đánh cắp.

Rò rỉ dữ liệu là gì?

Rò rỉ dữ liệu xảy ra khi tội phạm mạng xâm nhập thành công vào nguồn dữ liệu và trích xuất thông tin nhạy cảm. Điều này có thể được thực hiện bằng cách tiếp cận trực tiếp vào máy tính, mạng nội bộ để lấy cắp các tệp tin hoặc vượt qua các phương thức bảo mật từ xa. Phương pháp thứ 2 thường được sử dụng để nhắm mục tiêu là tổ chức. Sau đây là các bước thường liên quan đến hoạt động vi phạm điển hình:

  • Nghiên cứu: kẻ xấu có thể tìm kiếm những điểm yếu về bảo mật của tổ chức ( về con người, hệ thống, mạng, …).
  • Tấn công: kẻ xấu thực hiện bước kết nối đầu tiên bằng thông qua Internet hoặc tấn công phi kỹ thuật.
  • Tấn công qua mạng/ Tấn công phi kỹ thuật: Một cuộc tấn công mạng xảy ra khi kẻ xấu sử dụng các điểm yếu về cơ sở hạ tầng, hệ thống và ứng dụng để xâm nhập vào mạng của tổ chức. Các cuộc tấn công phi kỹ thuật liên quan đến việc lừa đảo người dùng nhằm mục đích chiếm quyền và tài liệu trái phép. Một nhân viên có thể bị lừa khi cung cấp thông tin đăng nhập của họ hoặc có thể bị lừa mở một tệp đính kèm độc hại.
  • Exfiltration: Một khi kẻ xấu xâm nhập vào một máy tính, họ có thể tấn công qua mạng và chuyển đường dẫn của mình tới dữ liệu bí mật của công ty. Một khi tin tặc trích xuất dữ liệu, cuộc tấn công được coi là đã thành công.
Facebook Youtube Twitter Linkedin Top