Cosè una violazione?

Al giorno d'oggi è abbastanza comune sentire parlare di una nuova violazione dei dati. Tuttavia, ci sono molte forme diverse che una violazione dei dati può assumere. Ci sono persino violazioni che non comportano affatto violazioni dei dati. Il nocciolo di una violazione dei dati è che alcuni dati destinati a rimanere privati ​​vengono resi pubblici.

Come avviene una violazione dei dati?

Esistono molti modi diversi in cui possono verificarsi violazioni dei dati. Il presupposto standard è che un utente malintenzionato abbia in qualche modo ottenuto l'accesso a un sistema privato e scaricato i dati. L'accesso viene in genere acquisito dall'hacker sfruttando alcune vulnerabilità. Alcuni di questi exploit sono exploit "zero-day" completamente nuovi per i quali la vittima ha pochissime possibilità di prevenire con successo. Molte violazioni dei dati, tuttavia, sono il risultato di vulnerabilità precedentemente note sfruttate in sistemi che non sono stati aggiornati.

Suggerimento: uno "zero-day" è un exploit utilizzato attivamente in natura che in precedenza era sconosciuto. In genere, una patch per un giorno zero non è immediatamente disponibile e deve essere sviluppata prima di essere distribuita e installata sui sistemi interessati. In alcuni casi, ad esempio, potrebbe essere disponibile la mitigazione per disabilitare il componente vulnerabile. Tuttavia, potrebbe essere necessario che i server vadano offline piuttosto che non essere in grado di difendersi da un attacco noto.

Poiché la vulnerabilità non è nota prima che venga sfruttata attivamente, è difficile difendersi dai giorni zero. La difesa in profondità è in genere il piano migliore. Ovvero, avere molti livelli di difesa, il che significa che è improbabile che un singolo problema si traduca in un'effettiva violazione dei dati.

Il phishing è un'altra causa comune di violazione dei dati. Gli aggressori tentano di indurre gli utenti legittimi a rivelare le proprie credenziali per ottenere l'accesso al sistema con il permesso della vittima. Gli account e gli utenti con autorizzazioni amministrative sono spesso presi di mira in quanto tendono ad avere un accesso più diffuso a dati più sensibili.

Minacce interne e incompetenza

Le minacce interne sono un punto di rischio sottovalutato. Un dipendente scontento può utilizzare il proprio accesso legittimo per causare gravi danni. Questo attacco sfrutta il fatto che l'utente conosce il sistema e ha un accesso equo ad esso, rendendolo difficile da rilevare e prevenire.

L'incompetenza può anche essere una causa di violazioni dei dati. Esistono diversi esempi di violazione dei dati derivanti da un'azienda che rende pubblico un database di backup senza rendersene conto. In questo caso, il termine violazione è quasi difficile da giustificare in quanto è stata l'azienda stessa a far trapelare i dati, non un hacker. Vale la pena notare che legalmente ottenere l'accesso non autorizzato a un sistema informatico è un crimine.

Questo può anche contare se i dati sono stati resi pubblici accidentalmente consentendo l'accesso aperto a un sistema. Probabilmente non potresti essere condannato per il semplice accesso a un sito pubblico. Probabilmente saresti condannato se provassi a scaricare e vendere quei dati su un forum del dark web.

Che tipo di dati viene violato?

Il tipo di dati che vengono violati dipende dai dati in possesso dell'organizzazione violata e dalla motivazione degli aggressori. Dipende anche dalla tua definizione di ciò che è violato. Alcuni hacker sono alla ricerca di dati che possono vendere. Tentano di accedere ai dati degli utenti, in particolare nomi utente e hash delle password, nonché altre informazioni personali e dettagli di pagamento. Questo tipo di attacco ha in genere l'impatto più significativo sulle persone poiché ne risentono i dati e la privacy.

Alcuni hacker hanno una causa e spesso prendono di mira dati che dettagliano misfatti, percepiti o meno. Altri mirano a rubare dati proprietari o segreti. Questo tende ad essere il regno degli stati-nazione e dello spionaggio corporativo. La maggior parte delle violazioni interessa tutti i dati a cui è possibile accedere sulla base della teoria che avranno valore per qualcuno o che possono essere rilasciati come prova di legittimità.

Altre violazioni potrebbero non comportare mai vere e proprie violazioni dei dati. Un hacker può ottenere l'accesso a un sistema ed essere identificato e fermato prima che possa causare danni reali. Sarebbe come catturare un ladro nel mondo reale mentre è in procinto di irrompere. Tecnicamente si è verificata una violazione della sicurezza, ma nessun dato è stato perso o esfiltrato.

La situazione giuridica

Nella maggior parte dei paesi, le leggi che riguardano i crimini informatici elencano come reato "l'accesso o l'uso non autorizzato" di un sistema informatico. Cose come l'accesso a un computer senza autorizzazione sono tecnicamente un crimine. Significa anche che accedere a un sistema a cui non dovresti, anche se hai il permesso di accedere ad altri sistemi, è un crimine. Ciò significa che qualsiasi violazione comporta un'attività criminale.

Anche nei casi in cui la violazione è considerata nell'interesse pubblico, il leaker può incorrere in responsabilità penale. In alcuni casi, questo complica i casi di informatori. Spesso gli informatori sono protetti legalmente, poiché è nell'interesse pubblico che le ingiustizie vengano portate alla luce. Ma in alcuni casi, la raccolta delle prove richiede l'accesso alle cose senza permesso. Implica anche la condivisione di dati senza autorizzazione. Ciò può portare gli informatori a cercare di rimanere anonimi oa richiedere l'amnistia per rivelare la propria identità.

Inoltre, determinare ciò che è nell'interesse pubblico è notoriamente gravoso. Molti hacktivisti considererebbero le loro azioni nell'interesse pubblico. La maggior parte delle persone i cui dati vengono rilasciati come parte di tale azione non sarebbero d'accordo.

Conclusione

Una violazione in genere si riferisce a una violazione dei dati in cui alcuni dati che dovevano essere privati ​​vengono resi pubblici. Tuttavia, il termine "violazione" può riferirsi a una violazione della sicurezza in cui si è verificato un incidente, ma non è stato sottratto alcun dato. I dati presi di mira spesso hanno valore per gli hacker. Potrebbe trattarsi di dati personali che possono essere venduti, segreti aziendali o nazionali o prove di illeciti percepiti. Le violazioni dei dati in genere ottengono l'accesso a quanti più dati possibile, supponendo che tutti i dati abbiano un certo valore.



Leave a Comment

Come clonare un disco rigido

Come clonare un disco rigido

Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa

Come risolvere il problema con il caricamento del driver WUDFRd su Windows 10?

Come risolvere il problema con il caricamento del driver WUDFRd su Windows 10?

Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?

Come risolvere il codice di errore NVIDIA GeForce Experience 0x0003

Come risolvere il codice di errore NVIDIA GeForce Experience 0x0003

Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Come rimuovere una GPU da un PC Windows nel 2023

Come rimuovere una GPU da un PC Windows nel 2023

Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.

Come installare ununità SSD NVMe su desktop e laptop

Come installare ununità SSD NVMe su desktop e laptop

Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.

Cosè una bomba logica?

Cosè una bomba logica?

Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.

Che cosè Stuxnet?

Che cosè Stuxnet?

Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.

Cosè un hacker etico?

Cosè un hacker etico?

Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.

Che cosè la crittografia simmetrica?

Che cosè la crittografia simmetrica?

Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric