Wat is een overtreding?

Het is tegenwoordig vrij normaal om te horen over een nieuw datalek. Er zijn echter tal van verschillende vormen die een datalek kan aannemen. Er zijn zelfs inbreuken die helemaal niet leiden tot datalekken. De kern van een datalek is dat sommige gegevens die bedoeld zijn om privé te blijven, openbaar worden gemaakt.

Hoe gebeurt een datalek?

Er zijn tal van verschillende manieren waarop datalekken kunnen plaatsvinden. De standaardaanname is dat een aanvaller op de een of andere manier toegang heeft gekregen tot een privésysteem en de gegevens heeft gedownload. Toegang wordt meestal verkregen door de hacker die misbruik maakt van een kwetsbaarheid. Sommige van deze exploits zijn volledig nieuwe 'zero-day'-exploits waarvoor het slachtoffer zeer weinig kans heeft om deze met succes te voorkomen. Veel datalekken zijn echter het gevolg van misbruik van eerder bekende kwetsbaarheden in systemen die niet zijn bijgewerkt.

Tip: Een "zero-day" is een exploit die actief in het wild wordt gebruikt en voorheen onbekend was. Doorgaans is een patch voor een zero-day niet onmiddellijk beschikbaar en moet deze worden ontwikkeld voordat deze wordt gedistribueerd en geïnstalleerd op getroffen systemen. In sommige gevallen kan er bijvoorbeeld mitigatie beschikbaar zijn om de kwetsbare component uit te schakelen. Toch moeten servers misschien een stap verder gaan om offline te gaan in plaats van niet in staat te zijn zich te verdedigen tegen een bekende aanval.

Omdat de kwetsbaarheid niet bekend is voordat deze actief wordt misbruikt, is zero days moeilijk te verdedigen. Verdediging in de diepte is meestal het beste plan. Dat wil zeggen, met veel verdedigingslagen, wat betekent dat het onwaarschijnlijk is dat een enkel probleem resulteert in een daadwerkelijk datalek.

Phishing is een andere veelvoorkomende oorzaak van datalekken. Aanvallers proberen legitieme gebruikers te misleiden om hun inloggegevens vrij te geven om met toestemming van hun slachtoffer toegang te krijgen tot het systeem. Accounts en gebruikers met beheerdersrechten zijn vaak het doelwit, omdat ze vaak meer toegang hebben tot gevoeligere gegevens.

Bedreigingen van binnenuit en incompetentie

Bedreigingen van binnenuit zijn een ondergewaardeerd risicopunt. Een ontevreden werknemer kan zijn legitieme toegang gebruiken om grote schade aan te richten. Deze aanval maakt gebruik van het feit dat de gebruiker het systeem kent en er eerlijke toegang toe heeft, waardoor ze moeilijk te detecteren en te voorkomen zijn.

Incompetentie kan ook een oorzaak zijn van datalekken. Er zijn verschillende voorbeelden van datalekken die het gevolg zijn van een bedrijf dat een back-updatabase openbaar maakt zonder het te beseffen. In dit geval is de term inbreuk bijna moeilijk te rechtvaardigen, aangezien het bedrijf zelf de gegevens heeft gelekt en niet een hacker. Het is de moeite waard om op te merken dat het juridisch een misdaad is om ongeoorloofde toegang tot een computersysteem te krijgen.

Dit kan zelfs tellen als de gegevens per ongeluk openbaar zijn gemaakt door open toegang tot een systeem toe te staan. U kunt waarschijnlijk niet worden veroordeeld voor het simpelweg bezoeken van een openbare site. U zou waarschijnlijk worden veroordeeld als u zou proberen die gegevens te downloaden en te verkopen op een darkweb-forum.

Welk type gegevens wordt geschonden?

Het type gegevens dat wordt geschonden, hangt af van de gegevens die de geschonden organisatie heeft en de motivatie van de aanvallers. Het hangt ook af van uw definitie van wat geschonden wordt. Sommige hackers zijn uit op gegevens die ze kunnen verkopen. Ze proberen toegang te krijgen tot gebruikersgegevens, met name gebruikersnamen en wachtwoordhashes, evenals andere PII- en betalingsgegevens. Dit soort aanvallen heeft doorgaans de grootste impact op mensen, aangezien hun gegevens en privacy worden aangetast.

Sommige hackers hebben een oorzaak en richten zich vaak op gegevens die al dan niet vermeende wandaden beschrijven. Anderen zijn gericht op het stelen van bedrijfseigen of geheime gegevens. Dit is meestal het domein van natiestaten en bedrijfsspionage. De meeste inbreuken hebben betrekking op zoveel mogelijk gegevens die toegankelijk zijn op basis van de theorie dat deze waarde voor iemand zullen hebben of kunnen worden vrijgegeven als bewijs van legitimiteit.

Andere inbreuken mogen nooit leiden tot daadwerkelijke datalekken. Een hacker kan toegang krijgen tot een systeem en worden geïdentificeerd en gestopt voordat hij echte schade kan aanrichten. Dit zou vergelijkbaar zijn met het vangen van een dief in de echte wereld terwijl ze aan het inbreken zijn. Technisch gezien was er een inbreuk op de beveiliging, maar er zijn geen gegevens verloren gegaan of geëxfiltreerd.

De juridische situatie

Op de meeste plaatsen noemen de wetten die betrekking hebben op computercriminaliteit "ongeoorloofde toegang tot of gebruik" van een computersysteem als een misdaad. Dingen zoals toegang tot een computer zonder toestemming zijn technisch gezien een misdaad. Het betekent ook dat het een misdaad is om toegang te krijgen tot een systeem dat niet mag, zelfs als je toestemming hebt om toegang te krijgen tot andere systemen. Dit betekent dat elke inbreuk gepaard gaat met enige criminele activiteit.

Zelfs in gevallen waarin de inbreuk in het algemeen belang wordt beschouwd, kan de leker strafrechtelijk aansprakelijk worden gesteld. In sommige gevallen bemoeilijkt dit klokkenluiderszaken. Klokkenluiders worden vaak wettelijk beschermd, omdat het in het algemeen belang is dat onrecht aan het licht komt. Maar in sommige gevallen is het voor het verzamelen van bewijs nodig om toegang te krijgen tot dingen zonder toestemming. Het gaat ook om het delen van gegevens zonder toestemming. Dit kan ertoe leiden dat klokkenluiders anoniem proberen te blijven of amnestie vragen om hun identiteit bekend te maken.

Bovendien is het notoir beladen om te bepalen wat in het algemeen belang is. Veel hacktivisten zouden hun acties in het algemeen belang beschouwen. De meeste personen van wie de gegevens worden vrijgegeven als onderdeel van die actie, zijn het daar niet mee eens.

Conclusie

Een inbreuk verwijst doorgaans naar een datalek waarbij sommige gegevens die bedoeld waren om privé te zijn, openbaar worden gemaakt. De term "inbreuk" kan echter verwijzen naar een inbreuk op de beveiliging waarbij een incident plaatsvond, maar waarbij geen gegevens werden gestolen. Getargete gegevens hebben vaak waarde voor de hackers. Dit kunnen persoonlijke gegevens zijn die kunnen worden verkocht, bedrijfs- of nationale geheimen, of bewijs van vermeend wangedrag. Datalekken krijgen doorgaans toegang tot zoveel mogelijk gegevens, ervan uitgaande dat alle gegevens enige waarde hebben.



Leave a Comment

Hoe een harde schijf te klonen

Hoe een harde schijf te klonen

In het moderne digitale tijdperk, waarin gegevens een waardevol bezit zijn, kan het klonen van een harde schijf op Windows voor velen een cruciaal proces zijn. Deze uitgebreide gids

Hoe repareer ik het stuurprogramma WUDFRd kan niet worden geladen op Windows 10?

Hoe repareer ik het stuurprogramma WUDFRd kan niet worden geladen op Windows 10?

Krijgt u tijdens het opstarten van uw computer de foutmelding dat het stuurprogramma WUDFRd niet op uw computer kan worden geladen?

Hoe u NVIDIA GeForce Experience-foutcode 0x0003 kunt oplossen

Hoe u NVIDIA GeForce Experience-foutcode 0x0003 kunt oplossen

Ervaar je NVIDIA GeForce-ervaring met foutcode 0x0003 op je desktop? Zo ja, lees dan de blog om te zien hoe u deze fout snel en eenvoudig kunt oplossen.

3D-printen: problemen oplossen met het buigen van de onderkant van de print (olifantenpoot)

3D-printen: problemen oplossen met het buigen van de onderkant van de print (olifantenpoot)

Het kan vervelend zijn om te maken te krijgen met buigingen aan de onderkant van een afdruk. Hier ziet u hoe u de olifantenpoot kunt repareren in 3D-printen.

Basisprincipes van 3D-printen: hechting van het printerbed

Basisprincipes van 3D-printen: hechting van het printerbed

Leren over 3D-printen? Dit is wat u moet weten over ahesie van het printerbed.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Fix Roku speelt geen audio of video af

Fix Roku speelt geen audio of video af

Als Roku geen audio of video afspeelt, biedt deze gids voor probleemoplossing u een reeks handige oplossingen om het probleem op te lossen.

Fix Roku-kanaal kon inhoud niet laden

Fix Roku-kanaal kon inhoud niet laden

Als Roku een foutmelding geeft dat de inhoud op de kanalen niet kan worden geladen, kunt u uw apparaat opnieuw opstarten of een nieuw account maken.

Oplossing: Chromebook laadt geen afdrukvoorbeeld

Oplossing: Chromebook laadt geen afdrukvoorbeeld

Als uw Chromebook het afdrukvoorbeeld niet kan laden, start u uw laptop, printer en router opnieuw op. Verwijder bovendien de printer en installeer deze opnieuw.

Een GPU verwijderen van een Windows-pc in 2023

Een GPU verwijderen van een Windows-pc in 2023

Moet u de GPU van uw pc verwijderen? Ga met me mee terwijl ik uitleg hoe je een GPU van je pc verwijdert in deze stapsgewijze handleiding.