Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

8 verschiedene Arten von Datenschutzverletzungen mit Beispielen

Eine Datenschutzverletzung ist ein Sicherheitsvorfall, bei dem private/vertrauliche Informationen von einer nicht autorisierten Person angezeigt, kopiert, übertragen oder verwendet werden. Dabei kann es sich um personenbezogene Daten, persönliche Gesundheitsdaten, Finanzdaten, geistiges Eigentum oder Geschäftsgeheimnisse von Unternehmen handeln.

Datenschutzverletzungen sind weit mehr als nur ein vorübergehender Terror:Sie können Unternehmen und Verbrauchern auf verschiedene Weise schaden, und die durch sie verursachten Ausgaben können den Ruf schädigen und die Reparatur Zeit in Anspruch nehmen.

Verstöße, die Hunderte Millionen oder sogar Milliarden von Nutzern betreffen, sind weit verbreitet. Im Jahr 2016 hat das Internetdienstleistungsunternehmen Yahoo! bestätigte, dass alle 3 Milliarden seiner Benutzer von der als größte Datenpanne in der Geschichte angesehenen Person betroffen waren. Spezifische Details von Benutzern, einschließlich Namen, Handynummern, E-Mail-Adresse, Geburtsdatum und gehashte Passwörter, wurden durchgesickert.

Im Jahr 2018 gehörten der in NYC ansässige Videomessaging-Dienst Dubsmash und eine Fitness-App namens MyFitnessPal zu den massiven Datendumps von 16 kompromittierten Plattformen, bei denen über 600 Millionen Kundenkonten durchgesickert und auf dem Online-Darknet-Markt zum Verkauf angeboten wurden.

Hunderte von ähnlichen Ereignissen haben sich in den letzten zehn Jahren ereignet. Laut der Studie des Ponemon Institute kostet eine Datenschutzverletzung durchschnittlich 3,86 Millionen US-Dollar für ein Unternehmen.

Angesichts der steigenden Risiken und Kosten von Datenschutzverletzungen haben Unternehmen und Regierungen begonnen, viele Ressourcen einzusetzen, um die Daten ihrer Kunden zu schützen.

Die meisten Datenschutzverletzungen betreffen anfällige und unstrukturierte Dokumente, Dateien und sensible Informationen. In diesem Übersichtsartikel haben wir die acht häufigsten Arten von Datenschutzverletzungen erklärt und wie sie passieren.

8. Distributed Denial of Service (DDoS)

Ein 1,3-Tbit/s-DDoS-Angriff hat GitHub 2018 für 20 Minuten lahmgelegt

Ein böswilliger Versuch, die Hostdienste zu stören 

DDoS-Angriffe zielen darauf ab, die Website und Online-Dienste mit mehr Datenverkehr zu überfordern, als der Server oder das Netzwerk verarbeiten kann. Sie werden manchmal verwendet, um Cybersicherheitsvorgänge abzulenken, während andere Betrugsaktivitäten wie Netzwerkinfiltration oder Datendiebstahl im Gange sind.

Diese Angriffe werden mit einer Reihe von internetfähigen Geräten durchgeführt, die mit Malware infiziert sind. Angreifer steuern diese einzelnen Geräte (auch Bots genannt) aus der Ferne.

Ein Botnet-Cluster wird als Botnet bezeichnet, und sobald es eingerichtet ist, kann der Angreifer es verwenden, um einen bestimmten Server oder ein bestimmtes Netzwerk anzugreifen. Jeder Bot sendet Anfragen an bestimmte IP-Adressen, wodurch die Website oder der Dienst funktionsunfähig werden.

Der erste DDoS-Angriff ereignete sich 1996, als einer der ältesten ISPs namens Panix mit der SYN-Flood, einer Methode, die zu einem klassischen Distributed Denial of Service-Angriff geworden ist, für mehrere Tage lahmgelegt wurde. Im Laufe des nächsten Jahrzehnts wurden diese Arten von Angriffen häufig.

Ein Angriff von 1 Gbit/s reicht aus, um die meisten Unternehmen aus dem Internet zu werfen. Laut Cisco wird die Gesamtzahl der DDoS-Angriffe bis 2023 15 Millionen erreichen, gegenüber 7,9 Millionen im Jahr 2018.

Beispiel: Im Februar 2020 wurde Amazon Web Services von einem extremen DDoS-Angriff getroffen, der über eine Methode namens Connectionless Lightweight Directory Access Protocol (CLDAP) Reflection auf unbekannte Kunden abzielte. Der Angriff erreichte seinen Höhepunkt bei 2,3 TB/s und dauerte 3 Tage.

7. Brute-Force-Angriff

Brute-Force-Angriff auf 5-Bit-Schlüssel

Passwort per Versuch und Irrtum erraten 

Bei einem Brute-Force-Angriff werden Anmeldeinformationen übermittelt, in der Hoffnung, dass Sie letztendlich richtig raten. Angreifer probieren alle möglichen Kombinationen von Passwörtern aus, bis das richtige erkannt wird.

Diese Art von Angriff macht fast 5 % aller Datenschutzverletzungen aus. Angreifer müssen Passwörter nicht manuell eingeben. Stattdessen erstellen sie einen Algorithmus oder verwenden leicht verfügbare Software, um automatisch verschiedene Kombinationen von Benutzernamen und Passwörtern auszuführen, bis die richtige Kombination gefunden ist.

Brute-Force-Hacking-Tools sind darauf ausgelegt, Tonnen von Passwörtern pro Sekunde zu generieren. In Kombination mit einer leistungsstarken CPU und GPU können diese automatisierten Tools innerhalb weniger Tage einen starken Verschlüsselungsschlüssel per Brute-Force-Methode erstellen.

Da längere Passwörter mehr Variablen haben können, sind sie exponentiell schwieriger zu knacken als kürzere. Heutzutage verwenden die meisten symmetrischen Algorithmen 128- oder 256-Bit-Schlüssel, die nicht mit Brute Force geknackt werden können.

Genauer gesagt würde der schnellste Supercomputer (mit einer Geschwindigkeit von 100 PetaFLOPS) 3,67 × 10 55 . benötigen Jahre, um den 256-Bit-AES-Schlüssel zu erschöpfen.

Beispiel: Im Jahr 2018 das Master-Passwort . von Firefox Das System könnte leicht mit roher Gewalt umgangen werden. Die Passwörter von Millionen von Benutzern waren anfällig für Malware und Hacker. Ein Jahr später veröffentlichte Firefox ein Update, um diesen Sicherheitsfehler zu beheben.

6. Ransomware

CryptLocker fordert Lösegeld 

Eine Malware, die Geräte infiziert und den Benutzern droht, ein Lösegeld zu zahlen

Ransom-Malware hindert Benutzer daran, auf ihre persönlichen Dateien zuzugreifen, und verlangt eine Gebühr, um den Zugriff wiederzuerlangen. Es kann Ihren Computer auf verschiedene Weise infizieren. Die häufigste davon ist bösartiger Spam, der per E-Mail zugestellt wird und betrügerische Links oder Anhänge enthält.

Herkömmliche Ransomware sperrt das Gerät auf eine Weise, die für einen Fachmann nicht schwer rückgängig zu machen ist. Fortgeschrittene Malware verschlüsselt jedoch die Dateien des Benutzers, macht sie unbrauchbar und verlangt eine Gebühr, um sie zu entschlüsseln. Angreifer verlangen normalerweise Lösegeld in schwer aufzuspürenden digitalen Währungen wie Bitcoin.

Die erste Ransomware namens PC Cyborg wurde 1989 entwickelt. Sie verschlüsselte alle Dateien im C-Verzeichnis und verlangte dann von den Opfern 189 US-Dollar (per Post), um ihre Lizenz zu erneuern. Im Laufe des nächsten Jahrzehnts tauchten verschiedene Varianten von Ransomware auf.

Fortgeschrittene Ransomware kam jedoch erst 2004 auf den Markt, als GpCode personenbezogene Daten mit schwacher RSA-Verschlüsselung verschlüsselte. Seitdem haben sich Betrügereien weltweit verbreitet, wobei immer noch neue Arten erfolgreich auf Benutzer abzielen.

Im ersten Halbjahr 2018 gab es mehr als 181 Millionen Ransomware-Angriffe. Im Jahr 2019 stieg die Zahl der neuen Ransomware-Varianten um 46 %, wobei 68.000 neue Ransomware-Trojaner für Mobilgeräte entdeckt wurden.

Beispiel: Das vielleicht bekannteste Beispiel für Ransomware ist CryptoLocker, das zwischen September 2013 und Mai 2014 auftrat. Es war ein verschlüsselnder Trojaner, der auf Geräte abzielte, die unter Microsoft Windows ausgeführt wurden. Seine Betreiber erpressten erfolgreich fast 3 Millionen US-Dollar.

5. Phishing

Ein rechtswidriger Versuch, an sensible Informationen zu gelangen 

Phishing ist eine Technik, bei der versucht wird, personenbezogene Daten wie Passwörter und Kreditkartendaten über betrügerische Websites und E-Mails zu sammeln. Es wird auch über Instant Messaging und Textnachrichten durchgeführt, bei denen ein Angreifer, der sich als vertrauenswürdige Einheit ausgibt, ein Opfer täuscht, damit es persönliche Daten preisgibt.

Phishing kann auch verwendet werden, um Malware zu verbreiten, indem Benutzer dazu angehalten werden, einen Link zu besuchen oder ein Dokument herunterzuladen, das heimlich ein bösartiges Skript auf dem Gerät installiert. In größerem Umfang wird es verwendet, um in privaten Organisationen oder staatlichen Netzwerken Fuß zu fassen.

Bei einer Advanced Persistent Threat werden beispielsweise die Daten von Mitarbeitern kompromittiert, um Sicherheitsparameter zu umgehen, bösartige Programme in einer geschlossenen Umgebung zu verbreiten oder Zugriff auf private Daten zu erlangen. Diese Art von Angriff kann über einen längeren Zeitraum unentdeckt bleiben.

Laut dem Untersuchungsbericht von Verizon bei Datenschutzverletzungen waren im Jahr 2019 22 % der Sicherheitsverletzungen mit Phishing verbunden. Ungefähr 88 % der Unternehmen auf der ganzen Welt haben Spear-Phishing-Versuche erlebt. 65 % der US-amerikanischen Organisationen erlebten 2019 einen erfolgreichen Phishing-Angriff, das sind fast 10 % mehr als im weltweiten Durchschnitt.

Beispiel: Einer der folgenschwersten Phishing-Angriffe ereignete sich im Jahr 2016, als es Angreifern gelang, das Gmail-Konto des Wahlkampfvorsitzenden von Hillary Clinton, John Podesta, zu hacken. Innerhalb weniger Stunden nach den US-Wahlergebnissen verschickten russische Hacker Phishing-E-Mails (von gefälschten E-Mail-Adressen der Harvard-Universität), um gefälschte Nachrichten zu veröffentlichen.

4. Wurm

Blasterwurm, der eine Nachricht anzeigt  

Eine eigenständige, sich selbst replizierende Malware 

Ein Computerwurm verbreitet Kopien von sich selbst von Gerät zu Gerät. Es repliziert sich selbst ohne Benutzerinteraktion und hängt sich an ein Softwareprogramm an, um Schaden zu verursachen.

Die meisten Würmer gelangen zwar über Anhänge in Spam-E-Mails oder Instant Messages in Geräte, können aber auch über Software-Schwachstellen übertragen werden. Sobald diese Anhänge geöffnet oder installiert wurden, arbeiten sie im Hintergrund und infizieren Systemdateien.

Würmer können bösartige Skripte einschleusen und vorhandene Dateien ändern/löschen. Einige Würmer sind darauf ausgelegt, Systemressourcen wie Speicherplatz oder Bandbreite zu erschöpfen. Sie tun dies, indem sie Kopien von sich selbst erstellen und ein gemeinsames Netzwerk überlasten.

Würmer können auch Lücken im Betriebssystem, Anwendungssicherheit oder Netzwerkkonfigurationsfehler ausnutzen, um sich selbst auf eine vollständig zugängliche Festplatte zu kopieren und diese Kopien über öffentliche Netzwerke zu verbreiten.

Beispiel: Der erste Computerwurm mit Auswirkungen auf die reale Welt wurde 1988 von Robert Morris entwickelt. Der nach seinen Entwicklern benannte Morris-Wurm verursachte Denial of Service für etwa 10 % der 60.000 mit ARPANET verbundenen Maschinen. Im Jahr 2003 startete ein weiterer Wurm namens Blaster DDoS-Angriffe gegen Microsofts eigenen Server und infizierte bis zu 2 Milliarden Geräte.

3. Keylogger

Zeichnet Tasten auf, die ohne Wissen der Nutzer auf einer Tastatur angeschlagen wurden 

Tools zur Protokollierung von Tastenanschlägen sind eine der ältesten Formen von Malware, die bis auf Schreibmaschinen zurückgeht. Es wird immer noch im Rahmen größerer Cyberangriffe eingesetzt. In seiner einfachsten Definition verfolgt ein Keylogger die Tastenanschläge auf einem Computer.

Obwohl es sich um eine einfache Software handelt, können Angreifer sie als wirksames Werkzeug verwenden, um Benutzerdaten und sensible Informationen zu stehlen, die über eine Tastatur eingegeben werden. Dadurch haben Angreifer den Vorteil, auf E-Mail-IDs, Passwörter, Kontonummern, PIN-Codes und andere vertrauliche Informationen zuzugreifen.

Die hardwarebasierten Keylogger können inline zwischen Tastatur und Computer gesteckt oder über Firmware auf BIOS-Ebene installiert werden. Der softwarebasierte Keylogger kann über Webseitenskripte oder Dateianhänge einer Phishing-Mail installiert werden. Es wird automatisch installiert, wenn ein Benutzer eine schädliche Website besucht oder eine an eine E-Mail angehängte verdächtige Datei öffnet.

Beispiel: Im Jahr 2000 setzte das FBI einen Keylogger ein, um zwei russische Cyberkriminelle zu fassen. Der Keylogger wurde heimlich auf einem Computer installiert, und das FBI griff auf die Computer von Verdächtigen in Russland zu. Das FBI konnte genügend Beweise beschaffen, um sie strafrechtlich zu verfolgen. Im Jahr 2018 hat Google 145 Apps aus dem Play Store entfernt, die Keylogging-Malware enthielten.

2. Menschliches Versagen

Mitarbeiter machen gelegentlich Fehler, die zu schwerwiegenden Datenschutzverletzungen führen 

Menschen sind oft das schwächste Glied bei der Abwehr von Datenschutzverletzungen. Zum Beispiel können IT-Teams versehentlich personenbezogene Daten von Kunden durch falsche Konfiguration von Servern preisgeben oder Mitarbeiter können den Bericht des Unternehmens per E-Mail an einen Außenstehenden weiterleiten, die in großen Mengen gesendet werden.

Laut der Studie des britischen Information Commissioner's Office (ICO) verursachten menschliche Fehler im Jahr 2019 90 % der Cyber-Datenverletzungen.

CybSafe, eine Cloud-basierte Plattform zur Sensibilisierung für Cybersicherheit, berichtete, dass 9 von 10 der 2.376 dem ICO im Jahr 2019 gemeldeten Verstöße durch Fehler von Endbenutzern verursacht wurden. Das sind 61 % bzw. 87 % mehr als in den letzten beiden Jahren.

Beispiel: Im Jahr 2017 ist das von LinkedIn für seine Länder-Subdomains verwendete SSL-Zertifikat abgelaufen. Dieses Ereignis hatte zwar keine Auswirkungen auf www.linkedin.com, aber es hat us.linkedin.com zusammen mit einigen anderen Subdomains ungültig gemacht. Infolgedessen konnten Millionen von Benutzern mehrere Stunden lang nicht auf LinkedIn zugreifen.

Lesen Sie: Was ist eine Firewall? Definition | Typen | Funktionsprinzip

1. Unsachgemäße Entsorgung oder verantwortungsloser Weiterverkauf

Viele Organisationen zerstören veraltete Hardware nicht richtig 

Insbesondere kleine Unternehmen berücksichtigen bei der Aufrüstung von Hardware und Infrastruktur häufig nicht die Datensicherheit. Das Ende des Hardwarelebenszyklus ist ein entscheidender Aspekt eines verantwortungsvollen Speichermanagements.

Nicht alle Datenschutzverletzungen werden durch Hacking verursacht. Einige sind das Ergebnis einer unsachgemäßen Entsorgung und eines unverantwortlichen Weiterverkaufs. Um vertrauliche Daten zu schützen, müssen Unternehmen Daten außer Betrieb nehmen oder Hardware physisch zerstören.

Das National Institute for Standards and Technology hat Richtlinien für die ordnungsgemäße Medienbereinigung und Datendisposition veröffentlicht. Sie weisen darauf hin, dass softwarebasierte Methoden wie die Bereinigung auf Purge-Ebene Daten nicht vollständig aus allen Speicherbereichen auf der Medienoberfläche entfernen können.

Beispiel: Im Jahr 2017 wurden Desktops eines Regierungsbüros in der Stadt Houston in einer Online-Auktion versteigert. Nach einer Untersuchung stellte sich heraus, dass 23 von 38 Computern Festplatten voller privater Informationen hatten.

Lesen Sie: 13 verschiedene Arten von Computerviren

Im selben Jahr entdeckte die ShopRite-Apotheke in New Jersey ein elektronisches Gerät, das ohne vorheriges Löschen seines Speichers entsorgt worden war. Es enthielt personenbezogene Daten von 10.000 Patienten, darunter Namen, Geburtsdatum, Unterschriften, Telefonnummern und ärztliche Verschreibungen.


Industrietechnik

  1. Verschiedene Thermoelementtypen und -bereiche im Vergleich
  2. Python-Datentypen
  3. C++ Char-Datentyp mit Beispielen
  4. 5 verschiedene Arten von Rechenzentren [mit Beispielen]
  5. 8 verschiedene Arten von Cloud Computing im Jahr 2021
  6. C - Datentypen
  7. MATLAB - Datentypen
  8. C# - Datentypen
  9. 15 verschiedene Arten von Fräsmaschinen
  10. 10 verschiedene Arten von Mustern beim Gießen