A infracción de datos? Que na terra é iso?

Non deixes que o hype te chegue

As infraccións de datos son eventos onde a información se toma dun sistema sen o coñecemento do propietario do sistema e, normalmente, sen que o titular da conta sexa consciente diso.

O tipo de información tomada depende en gran parte do obxectivo da infracción de datos, pero no pasado, a información incluíu información de saúde persoal; información de identificación persoal , como nome, contrasinal, enderezo e número de seguridade social; e información financeira, incluída a información bancaria e de tarxeta de crédito.

Aínda que os datos persoais adoitan ser o obxectivo, non é o único tipo de información que se desexa. Os segredos comerciais, as propiedades intelectuais e os segredos gobernamentais son moi apreciados, aínda que as infraccións de información que inclúen este tipo de información non fan as titulares tan frecuentemente como as que conteñen información persoal.

Tipos de infraccións de datos

Moitas veces pensamos nunha infracción de datos que ocorre debido a que algúns nefarios grupo de hackers infiltráronse nunha base de datos corporativa usando ferramentas de malware para explotar a seguridade do sistema débil ou comprometida.

Ataques dirixidos
Aínda que isto sucede certamente e foi o método empregado nalgunhas das infraccións máis coñecidas, incluíndo a infracción de datos de Equifax a finais do verán de 2017, o que provocou que máis de 143 millóns de persoas tivesen roubado a súa información persoal e financeira ou o 2009 Heartland Payment System, un procesador de tarxetas de crédito cuxa rede informática estaba comprometida, permitindo aos hackers reunir datos en máis de 130 millóns de contas de tarxeta de crédito, non é o único método utilizado para adquirir este tipo de información.

Insider Job
Unha gran cantidade de infraccións de seguridade e a toma de datos de empresas ocorren desde dentro, por funcionarios actuais ou por empregados recentemente editados que conservan coñecementos sensibles sobre como funcionan as redes corporativas e as bases de datos.

Violación accidental
Outros tipos de infraccións de datos non impliquen ningún tipo de habilidades informáticas especiais e, por suposto, non son tan dramáticas nin xurídicas. Pero suceden case todos os días. Considere un traballador da saúde que pode ver accidentalmente a información de saúde do paciente que non teñen autorización para ver . A HIPAA (Lei de Responsabilidade e Portabilidade do Seguro de Saúde) regula quen pode ver e utilizar información de saúde persoal, ea visualización accidental destes rexistros considérase unha infracción de datos segundo os estándares HIPAA.

As infraccións de datos poden ocorrer, entón, en moitas formas, incluíndo a visualización accidental da información de saúde persoal, o funcionario ou o ex-empregado cunha carne con seu empregador, individuos ou grupos de usuarios que fan uso das ferramentas de rede, malware e enxeñería social para gañou acceso ilegal a datos corporativos, espionaje corporativo á procura de segredos comerciais e espionaxe do goberno.

Como se producen violacións de datos

As infraccións de datos ocorren principalmente de dous xeitos diferentes: unha infracción de datos intencional e non intencionada.

Violación non intencionada
As infraccións non intencionadas ocorren cando un usuario autorizado dos datos perde o control, quizais poida ter un portátil que contén os datos extraviados ou roubados, empregando ferramentas de acceso lexítimas de xeito que deixe a base de datos exposto para que outros poidan ver. Considere o empregado que sae ao xantar, pero accidentalmente abandona o seu navegador web na base de datos corporativa.

As infraccións non intencionadas tamén poden ocorrer en combinación con un intencional. Un exemplo deste é o uso dunha rede Wi-Fi configurada para imitar o aspecto dunha conexión corporativa . O usuario descoñecido pode iniciar sesión na falsa rede Wi-Fi, proporcionando credenciais de inicio de sesión e outras informacións útiles para un futuro hack.

Violación intencionada
É posible que se produzan infraccións de datos intencionais utilizando moitas técnicas diferentes, incluíndo o acceso físico directo. Pero o método máis mencionado nas noticias é unha forma de ataque cibernético, onde o atacante incrusta algún tipo de malware nas computadoras ou redes de destino que proporcionan acceso ao atacante. Unha vez que o malware estea instalado, o ataque real pode ocorrer de inmediato ou prolongarse durante semanas ou meses, o que permite aos atacantes recompilar tanta información como poidan.

Que podes facer

Verifique se a autenticación de dous factores (2FA) está dispoñible e aproveitar a maior seguridade que proporciona.

Se cree que a súa información está implicada nun incidente, teña en conta que as leis de notificación de infraccións de datos varían segundo o estado e definen en que condicións deben notificarse os clientes. Se cree que é parte dunha infracción de datos, póñase en contacto coa empresa involucrada e verifícaos se a súa información foi comprometida e o que pretenden facer para paliar a situación.