Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

8 verschillende soorten datalekken met voorbeelden

Een datalek is een beveiligingsincident waarbij persoonlijke/vertrouwelijke informatie wordt bekeken, gekopieerd, verzonden of gebruikt door een onbevoegd persoon. Dit kan betrekking hebben op persoonlijk identificeerbare informatie, persoonlijke gezondheidsinformatie, financiële informatie, intellectueel eigendom of handelsgeheimen van bedrijven.

Gegevensinbreuken zijn veel meer dan een tijdelijke verschrikking:ze kunnen bedrijven en consumenten op verschillende manieren schaden, en de kosten die hierdoor worden veroorzaakt, kunnen reputaties schaden en tijd kosten om te herstellen.

Inbreuken die honderden miljoenen of zelfs miljarden gebruikers treffen, zijn heel gewoon geworden. In 2016 heeft het internetservicebedrijf Yahoo! bevestigde dat alle 3 miljard gebruikers werden getroffen door wat wordt beschouwd als de grootste datalek in de geschiedenis. Er zijn specifieke details van gebruikers gelekt, waaronder namen, mobiele nummers, e-mailadres, geboortedatum en gehashte wachtwoorden.

In 2018 behoorden de in New York gevestigde videoberichtenservice Dubsmash en een fitness-app met de naam MyFitnessPal tot de enorme datadump van 16 gecompromitteerde platforms waarbij meer dan 600 miljoen klantenaccounts lekten en te koop werden aangeboden op de online darknet-markt.

De afgelopen tien jaar hebben honderden soortgelijke gebeurtenissen plaatsgevonden. Volgens de studie van het Ponemon Institute kost een datalek gemiddeld $ 3,86 miljoen voor een bedrijf.

Gezien de toenemende inzet en stijgende kosten van datalekken, zijn bedrijven en overheden begonnen met het inzetten van veel middelen om de gegevens van hun klanten te beveiligen.

De meeste datalekken hebben betrekking op kwetsbare en ongestructureerde documenten, bestanden en gevoelige informatie. In dit overzichtsartikel hebben we de acht meest voorkomende soorten datalekken uitgelegd en hoe ze ontstaan.

8. Distributed Denial of Service (DDoS)

Een DDoS-aanval van 1,3 Tbps legde GitHub 20 minuten stil in 2018

Een kwaadaardige poging om de hostservices te verstoren 

DDoS-aanvallen zijn bedoeld om de website en online services te overstelpen met meer verkeer dan de server of het netwerk aankan. Ze worden soms gebruikt om cyberbeveiligingsactiviteiten af ​​te leiden terwijl andere fraudeactiviteiten plaatsvinden, zoals netwerkinfiltratie of gegevensdiefstal.

Deze aanvallen worden uitgevoerd met een aantal apparaten met internettoegang die zijn geïnfecteerd met malware. Aanvallers besturen deze individuele apparaten (ook wel bots genoemd) op afstand.

Een cluster van bots staat bekend als een botnet en als het eenmaal is opgericht, kan de aanvaller het gebruiken om een ​​bepaalde server of netwerk aan te vallen. Elke bot stuurt verzoeken naar bepaalde IP-adressen, waardoor de website of service onbruikbaar wordt.

De eerste DDoS-aanval vond plaats in 1996 toen een van de oudste ISP's, Panix genaamd, enkele dagen werd neergehaald met behulp van de SYN-flood, een methode die een klassieke Distributed Denial of Service-aanval is geworden. In het volgende decennium werden dit soort aanvallen algemeen.

Een aanval van 1 Gbps is voldoende om de meeste organisaties van het internet te stoten. Volgens Cisco zal het totale aantal DDoS-aanvallen in 2023 15 miljoen bedragen, tegen 7,9 miljoen in 2018.

Voorbeeld: In februari 2020 werd Amazon Web Services getroffen door een extreme DDoS-aanval, gericht op onbekende klanten via een methode genaamd Connectionless Lightweight Directory Access Protocol (CLDAP) Reflection. De aanval bereikte een piek van 2,3 TBps en duurde 3 dagen.

7. Brute krachtaanval

Brute force-aanval op 5-bits sleutel

Wachtwoord raden met vallen en opstaan 

Bij een brute-force-aanval moet je inloggegevens indienen in de hoop uiteindelijk goed te raden. Aanvallers proberen alle mogelijke combinaties van wachtwoorden totdat de juiste is gedetecteerd.

Dit type aanval is verantwoordelijk voor bijna 5% van alle datalekken. Aanvallers hoeven wachtwoorden niet handmatig in te voeren. In plaats daarvan maken ze een algoritme of gebruiken ze gemakkelijk beschikbare software om automatisch verschillende combinaties van gebruikersnamen en wachtwoorden uit te voeren totdat de juiste combinatie is gevonden.

Brute force hacktools zijn ontworpen om tonnen wachtwoorden per seconde te genereren. In combinatie met een krachtige CPU en GPU kunnen deze geautomatiseerde tools binnen enkele dagen een sterke versleutelingssleutel brute-forceren.

Omdat langere toegangscodes meer variabelen kunnen hebben, zijn ze exponentieel moeilijker te kraken dan kortere. Tegenwoordig gebruiken de meeste symmetrische algoritmen 128- of 256-bits sleutels, die niet met brute kracht kunnen worden gekraakt.

Meer specifiek, de snelste supercomputer (met een snelheid van 100 petaFLOPS) zou 3,67×10 55 nodig hebben jaar om de 256-bits AES-sleutel uit te putten.

Voorbeeld: In 2018, Firefox's hoofdwachtwoord systeem kan gemakkelijk worden omzeild met brute kracht. Wachtwoorden van miljoenen gebruikers waren kwetsbaar voor malware en hackers. Een jaar later bracht Firefox een update uit om deze beveiligingsfout te verhelpen.

6. Ransomware

CryptLocker vraagt ​​om losgeld 

Een malware die apparaten infecteert en gebruikers bedreigt om losgeld te betalen

Ransom-malware voorkomt dat gebruikers toegang krijgen tot hun persoonlijke bestanden en eist een vergoeding om weer toegang te krijgen. Het kan uw computer op verschillende manieren infecteren. De meest voorkomende is kwaadaardige spam die via e-mail wordt bezorgd en die misleidende links of bijlagen bevat.

Conventionele ransomware vergrendelt het apparaat op een manier die voor een ervaren persoon niet moeilijk te herstellen is. Geavanceerde malware versleutelt echter de bestanden van de gebruiker, waardoor ze onbruikbaar worden, en vraagt ​​een vergoeding om ze te decoderen. Aanvallers vragen meestal om losgeld in moeilijk te traceren digitale valuta zoals Bitcoin.

De eerste ransomware genaamd PC Cyborg werd in 1989 gemaakt. Het zou alle bestanden in de C-directory versleutelen en vervolgens de slachtoffers $ 189 (per e-mail) vragen om hun licentie te vernieuwen. In het volgende decennium verschenen er verschillende varianten van ransomware.

Geavanceerde ransomware zou echter pas in 2004 arriveren, toen GpCode persoonlijke gegevens versleutelde met behulp van zwakke RSA-codering. Sindsdien heeft oplichting zich over de hele wereld verspreid, waarbij nieuwe typen zich nog steeds met succes op gebruikers richten.

In de eerste zes maanden van 2018 waren er meer dan 181 miljoen ransomware-aanvallen. In 2019 stegen nieuwe ransomware-varianten met 46%, met 68.000 nieuwe ransomware-trojans gedetecteerd voor mobiel.

Voorbeeld: Misschien wel het meest populaire voorbeeld van ransomware is CryptoLocker, dat plaatsvond tussen september 2013 en mei 2014. Het was een versleutelend Trojaans paard dat zich richtte op apparaten die op Microsoft Windows draaiden. De operators hebben met succes bijna $ 3 miljoen afgeperst.

5. Phishing

Een onwettige poging om gevoelige informatie te verkrijgen 

Phishing is een techniek waarbij wordt geprobeerd persoonlijke informatie te verzamelen, zoals wachtwoorden en creditcardgegevens, met behulp van misleidende websites en e-mails. Het wordt ook uitgevoerd via instant messaging en sms, waarbij een aanvaller, die zich voordoet als een vertrouwde entiteit, een slachtoffer verleidt om persoonlijke gegevens te verstrekken.

Phishing kan ook worden gebruikt om malware te verspreiden, door gebruikers aan te moedigen een link te bezoeken of een document te downloaden dat in het geheim een ​​kwaadaardig script op het apparaat installeert. Op grotere schaal wordt het gebruikt om voet aan de grond te krijgen in particuliere organisaties of overheidsnetwerken.

Bij een geavanceerde aanhoudende dreiging worden de gegevens van werknemers bijvoorbeeld gecompromitteerd om beveiligingsparameters te omzeilen, kwaadaardige programma's in een gesloten omgeving te verspreiden of toegang te krijgen tot privégegevens. Dit type aanval kan lange tijd onopgemerkt blijven.

Volgens het onderzoeksrapport over datalekken van Verizon had 22% van de inbreuken in 2019 te maken met phishing. Ongeveer 88% van de organisaties over de hele wereld heeft te maken gehad met spear-phishing-pogingen. 65% van de Amerikaanse organisatie maakte in 2019 een succesvolle phishing-aanval mee, wat bijna 10% hoger is dan het wereldgemiddelde.

Voorbeeld: Een van de meest ingrijpende phishing-aanvallen vond plaats in 2016 toen aanvallers erin slaagden het Gmail-account van Hillary Clinton-campagnevoorzitter John Podesta te hacken. Binnen enkele uren na de Amerikaanse verkiezingsresultaten stuurden Russische hackers phishing-e-mails (van vervalste e-mailadressen van Harvard University) om nepnieuws te publiceren.

4. Worm

Blasterworm geeft een bericht weer  

Een op zichzelf staande, zichzelf replicerende malware 

Een computerworm verspreidt kopieën van zichzelf van apparaat naar apparaat. Het repliceert zichzelf zonder enige interactie van de gebruiker en hecht zichzelf aan een softwareprogramma om schade te veroorzaken.

Hoewel de meeste wormen in apparaten terechtkomen via bijlagen in spam-e-mails of instant messages, kunnen ze ook worden overgedragen via softwarekwetsbaarheden. Zodra deze bijlagen zijn geopend of geïnstalleerd, werken ze stil op de achtergrond en infecteren ze systeembestanden.

Wormen kunnen kwaadaardig script injecteren en bestaande bestanden wijzigen/verwijderen. Sommige wormen zijn ontworpen om systeembronnen uit te putten, zoals geheugenruimte of bandbreedte. Ze doen dit door kopieën van zichzelf te maken en een gedeeld netwerk te overbelasten.

Wormen kunnen ook mazen in het besturingssysteem, applicatiebeveiliging of netwerkconfiguratiefouten misbruiken om zichzelf naar een volledig toegankelijke schijf te kopiëren en die kopieën over openbare netwerken te verspreiden.

Voorbeeld: De eerste computerworm met echte impact werd in 1988 ontwikkeld door Robert Morris. Morris Worm, genoemd naar zijn ontwikkelaars, veroorzaakte denial of service voor ongeveer 10% van de 60.000 machines die op ARPANET zijn aangesloten. In 2003 lanceerde een andere worm genaamd Blaster DDoS-aanvallen op de eigen server van Microsoft en infecteerde maar liefst 2 miljard apparaten.

3. Keylogger

Records toetsen die op een toetsenbord worden aangeslagen zonder medeweten van de gebruiker 

Hulpprogramma's voor het loggen van toetsaanslagen zijn een van de oudste vormen van malware, die teruggaat tot de typemachines. Het wordt nog steeds gebruikt als onderdeel van grotere cyberaanvallen. In de meest basale definitie volgt een keylogger de toetsaanslagen op een computer.

Hoewel het eenvoudige software is, kunnen aanvallers het gebruiken als een krachtig hulpmiddel om gebruikersgegevens en gevoelige informatie te stelen die via een toetsenbord zijn ingetypt. Dit geeft aanvallers het voordeel dat ze toegang hebben tot e-mail-ID's, wachtwoorden, accountnummers, pincodes en andere vertrouwelijke informatie.

De op hardware gebaseerde keyloggers kunnen inline worden aangesloten tussen een toetsenbord en een computer, of worden geïnstalleerd via firmware op BIOS-niveau. De op software gebaseerde keylogger kan worden geïnstalleerd via webpaginascripts of bijlagebestanden van een phishingmail. Het wordt automatisch geïnstalleerd wanneer een gebruiker een schadelijke site bezoekt of een verdacht bestand opent als bijlage bij een e-mail.

Voorbeeld: In 2000 gebruikte de FBI een keylogger om twee Russische cybercriminelen te pakken te krijgen. De keylogger was heimelijk op een machine geïnstalleerd en de FBI had toegang tot de computer van verdachten in Rusland. De FBI was in staat om voldoende bewijs te verzamelen om hen te vervolgen. In 2018 verwijderde Google 145 apps uit de Play Store die keylogging-malware bevatten.

2. Menselijke fout

Medewerkers maken af ​​en toe fouten die leiden tot grote datalekken 

De mens is vaak de zwakste schakel in de bescherming tegen datalekken. IT-teams kunnen bijvoorbeeld per ongeluk de persoonlijke informatie van klanten vrijgeven door servers verkeerd te configureren, of werknemers kunnen het rapport van het bedrijf doorsturen naar een buitenstaander via e-mails die in bulk worden verzonden.

Volgens de studie uitgevoerd door het Britse Information Commissioner's Office (ICO), veroorzaakten menselijke fouten 90% van de cyberdatalekken in 2019.

CybSafe, een cloudgebaseerd platform voor cyberbeveiligingsbewustzijn, meldde dat 9 van de 10 van de 2.376 inbreuken die in 2019 aan de ICO werden gemeld, werden veroorzaakt door fouten van eindgebruikers. Dit is 61% en 87% meer dan in de twee voorgaande jaren.

Voorbeeld: In 2017 is het SSL-certificaat dat LinkedIn gebruikte voor zijn landsubdomeinen verlopen. Hoewel dit evenement geen invloed had op www.linkedin.com, maakte het us.linkedin.com en een paar andere subdomeinen ongeldig. Als gevolg daarvan hadden miljoenen gebruikers enkele uren geen toegang tot LinkedIn.

Lezen:Wat is een firewall? Definitie | Soorten | Werkingsprincipe

1. Onjuiste verwijdering of onverantwoordelijke doorverkoop

Veel organisaties vernietigen verouderde hardware niet op de juiste manier 

Organisaties, met name kleine, houden vaak geen rekening met gegevensbeveiliging bij het upgraden van hardware en infrastructuur. Het einde van de hardwarelevenscyclus is een cruciaal aspect van verantwoord opslagbeheer.

Niet alle datalekken worden veroorzaakt door hacking. Sommige zijn het gevolg van onjuiste verwijdering en onverantwoordelijke doorverkoop. Om vertrouwelijke gegevens te beveiligen, moeten bedrijven gegevens buiten gebruik stellen of hardware fysiek vernietigen.

Het National Institute for Standards and Technology heeft richtlijnen gepubliceerd voor het correct opschonen van media en het verwijderen van gegevens. Ze suggereren dat op software gebaseerde methoden, zoals zuiveringsniveau, gegevens niet volledig kunnen elimineren uit alle opslaggebieden op het media-oppervlak.

Voorbeeld: In 2017 werden desktops van een overheidskantoor in de stad Houston verkocht in een online veiling. Na onderzoek bleek dat 23 van de 38 computers harde schijven vol persoonlijke informatie hadden.

Lezen:13 verschillende soorten computervirussen

In hetzelfde jaar ontdekte ShopRite-apotheek in New Jersey een elektronisch apparaat dat was weggegooid zonder eerst de opslag ervan te wissen. Het bevatte persoonlijke informatie van 10.000 patiënten, waaronder hun namen, geboortedatum, handtekeningen, telefoonnummers, en medisch recept.


Industriële technologie

  1. Verschillende thermokoppeltypes en -bereiken met vergelijking
  2. Python-gegevenstypen
  3. C++ Char-gegevenstype met voorbeelden
  4. 5 verschillende soorten datacenters [met voorbeelden]
  5. 8 verschillende soorten cloud computing in 2021
  6. C - Gegevenstypen
  7. MATLAB - Gegevenstypen
  8. C# - Gegevenstypen
  9. 15 verschillende soorten freesmachines
  10. 10 verschillende soorten patronen bij gieten
  11. 8 verschillende soorten lashelmen met voor- en nadelen