Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Що таке порушення безпеки даних?

Дізнайтеся, як визначити порушення безпеки даних, а також стратегії запобігання та реагування для захисту вашої організації.

Порушення безпеки даних визначено

Порушення безпеки даних – це інцидент із безпекою даних, коли приватну інформацію або конфіденційні дані викрадено або взято із системи без відома або дозволу власника. Це може трапитися з організацією будь-яких розмірів – від малого бізнесу й великих підприємств до державних установ і некомерційних організацій – і передбачає отримання доступу до персональних даних, таких як ідентифікаційні номери, банківські рахунки, фінансові дані, медичні відомості, інтелектуальна власність і записи клієнтів. Порушення безпеки даних можуть виникати навмисно й ненавмисно, а також унаслідок внутрішніх або зовнішніх дій.

Порушення безпеки даних можуть призвести до серйозних довготривалих проблем, зокрема до втрати репутації, фінансових збитків, перебоїв у робочому процесі, негативних юридичних наслідків і втрати інтелектуальної власності. Сьогодні багато організацій реалізують рекомендації кібербезпеки, щоб запобігти порушенням безпеки даних.

Типи порушень безпеки даних

Хоча порушення безпеки даних часто пов’язані з кібератаками, ці два терміни не взаємозамінні. Кібератаки можуть уражати будь-який підключений пристрій і делікатні дані, що можуть бути або не бути розкриті, у той час як порушення безпеки даних пов’язані виключно з розголошенням, зміною або знищенням делікатної інформації.
Нижче наведено список найпоширеніших типів порушень безпеки даних.

Зовнішні порушення безпеки даних

Цей тип порушення безпеки є інцидентом із безпекою, коли зловмисник викрадає дані з-поза меж організації.

  • Хакерські кібератаки. Отримання несанкціонованого доступу до пристрою, мережі або системи, щоб пошкодити або видобути дані. 
  • Фішинг і соціотехніка. Зловмисна комунікація, яка надходить начебто з надійного джерела, щоб обманом змусити жертв відкрити особисту інформацію.
  • Зловмисні програми з вимогою викупу. Програми, створені зловмисниками, які погрожують жертві знищити або заблокувати доступ до важливих даних, доки вона не сплатить викуп.
  • Зловмисні програмиПошкодження або порушення нормального використання пристроїв кінцевих точок за допомогою зловмисних програм або коду, що своєю чергою робить дані недоступними.
  • DDoS. Спрямовані на веб-сайти й сервери атаки, які здійснюються для того, щоб порушити роботу мережевих служб і саботувати дані.
  • Порушення безпеки корпоративної електронної пошти (BEC). Надсилання електронних листів, щоб обманом змусити жертву відправити гроші або поділитися конфіденційною інформацією компанії. 

Внутрішні порушення безпеки даних 

Ці порушення виникають у межах організації з боку людей з авторизованим доступом до даних.

  • Інсайдерські кіберзагрози. Поточні працівники, підрядники, партнери й зареєстровані користувачі, які зі зловмисним наміром або випадково неналежно використовують доступ, що призводить до потенційних інцидентів із безпекою даних. 
  • Випадкова уразливість даних. Неналежні заходи безпеки, людські помилки або і те, й інше призводять до інцидентів із безпекою.

Поширені цілі порушення безпеки даних

Коли виконавці кібератак викрадають інформацію, зазвичай їхнім мотивом є фінансова вигода. Хоча будь-яка особа або організація перебуває під загрозою порушення безпеки даних, деякі галузі є вразливими більше, ніж інші. Галузі можуть бути страждати через суть їхнього бізнесу, зокрема йдеться про організації, пов’язані з державними установами, охороною здоров’я, бізнесом, освітою та енергетикою. Також основними цілями порушення безпеки даних є організації зі слабкими заходами безпеки. Зокрема йдеться про застаріле програмне забезпечення, слабкий захист паролем, уразливих до фішингу користувачів, уражені облікові дані й відсутність шифрування електронної пошти.

Нижче наведено деякі найпоширеніші типи інформації, які цікавлять виконавців кібератак.

  • Персональні дані (PII). Будь-яка інформація, що представляє ідентичність особи, наприклад ім’я, ідентифікаційний номер, дата й місце народження, номер телефону, адреса електронної пошти та домашня адреса.
  • Захищена медична інформація (PHI). Електронні й паперові записи, які ідентифікують пацієнтів та їхній стан здоров’я, історію хвороби й лікування. Це можуть бути демографічні дані, персональні дані, медичні записи, медичне страхування й номери рахунків.
  • Інтелектуальна власність (IP). Нематеріальні активи людського інтелекту, як-от патенти, авторські права, торговельні марки, франшизи, комерційні таємниці й цифрові активи. Наприклад, емблеми компанії, музика, комп’ютерне програмне забезпечення, винаходи, імена доменів і літературні твори.
  • Фінансові й платіжні дані. Будь-які персональні й фінансові дані, зібрані з платежів, наприклад номери кредитних або дебетових карток, платіжні дії, окремі транзакції та дані на рівні компанії.
  • Важливі для бізнесу дані. Будь-яка інформація, необхідна для успіху бізнесу, включно з вихідним кодом, бізнес-планами, файлами злиття й придбання, а також даними, які мають зберігатися з міркувань дотримання нормативних вимог і відповідності вимогам.
  • Робочі дані. Дані, критично важливі для повсякденної роботи організації. Це можуть бути фінансові звіти, юридичні документи, пакетні файли, рахунки, звіти про продажі та ІТ-файли.

Наслідки порушень безпеки даних

Порушення безпеки даних можуть призвести до дорогих, затяжних і довгострокових збитків незалежно від того, чи ви є фізичною, державною або бізнес-організацією. Для бізнесів порушення безпеки даних можуть зашкодити репутації та знищити довіру клієнтів, що іноді може спричинити тривалу асоціацію з інцидентом. Такі порушення також можуть мати значний вплив на чистий прибуток через втрати бізнесу, штрафи, розрахунки й законні стягнення.
У державних установах можуть проявлятися наслідки витоку військової інформації, політичних стратегій та державних даних у руки іноземних організацій, що призводить до серйозних кіберзагроз для державних органів і громадян. Шахрайство – це одна з найпоширеніших кіберзагроз для окремих жертв порушень безпеки даних, що може потенційно зіпсувати кредитну історію, викликати юридичні і фінансові проблеми, а також поставити під загрозу ваші персональні дані.

Порушення реальних даних і їхні фінансові наслідки

Постачальник веб-служб

З 2013 по 2016 рік великий американський постачальник веб-послуг був об’єктом практично найбільшого зафіксованого порушення безпеки даних. За допомогою низки електронних листів із посиланням хакери отримали доступ до всіх 3 мільярдів імен користувачів, дат народження, номерів телефонів, паролів, контрольних запитань і відповідей, а також адрес електронної пошти. Обсяг витоку не був загальновідомим, доки компанію не придбали, що призвело до скорочення пропозиції придбання на 350 мільйонів USD. 

Кредитне бюро

У 2017 році хакери зламали одне американське кредитне бюро, викравши особисті дані понад 147 мільйонів американців. Сьогодні це вважають одним із найбільших кіберзлочинів, пов’язаних із крадіжкою персональних даних. Зловмисники отримали доступ до мережі, а тоді перейшли на інші сервери, щоб отримати доступ до персональних даних, зокрема ідентифікаційних номерів, водійських посвідчень і номерів кредитних карток. Зрештою, відшкодування збитків і виплата стягнень коштувала компанії 1,4 мільярда USD. 

Компанія роздрібної торгівлі

Батьківська компанія двох великих мереж роздрібної торгівлі виявила порушення безпеки даних споживачів у 2007 році, яке наразі вважають найбільшим і найбільш фінансово збитковим порушенням в історії США. Хакери отримали доступ до клієнтських даних через незаконний доступ до платіжних систем магазину, чим здобули майже 94 мільйони уражених записів клієнтів і спричинили фінансові втрати на понад 256 мільйонів USD.

Життєвий цикл порушень безпеки даних

Кожен спосіб порушення безпеки даних має життєвий цикл, який складається з п’яти етапів. Розуміння цих фраз може допомогти вам упровадити профілактичні заходи, які можуть допомогти знизити ризик порушення безпеки даних.

  1. Інформаційна розвідка й сканування вразливості
    Життєвий цикл порушення безпеки даних починається з кібератаки, яка виявляє слабкі сторони безпеки в системі, окремій особі або організації, яку вони мають намір атакувати. Потім вони визначають правильну стратегію відносно типу вразливості.

  2. Початкове проникнення
    Під час мережевої кібератаки вони використовують слабкі місця в цільовій інфраструктурі. Під час соціальної кібератаки вони надсилають зловмисний електронний лист або використовують іншу тактику соціотехніки, щоб ініціювати порушення.

  3. Бокове зміщення й підвищення прав
    Бокове зміщення – це частина життєвого циклу, коли виконавці кібератаки переходять глибше в мережу після початкового доступу. Потім вони використовують методи розширення прав, відомі як підвищення прав, щоб досягти своїх цілей.

  4. Ексфільтрація даних
    Це форма порушення вимог безпеки, яка передбачає навмисне, несанкціоноване копіювання, передавання або переміщення даних із комп’ютера, пристрою, програми, служби або бази даних.

  5. Приховування слідів
    Останній етап життєвого циклу порушення безпеки даних – це приховування слідів, тобто коли виконавці кібератаки приховують всі докази, щоб уникнути виявлення. Це може передбачати вимкнення функцій моніторингу, очищення журналів або керування файлами журналів.

Виявлення порушень безпеки даних і реагування на них

Виявлення та швидка відповідь – це ключові кроки з мінімізації збитків від порушення безпеки даних. Будь-яка затримка в процесі розслідування може зашкодити вашій компанії та в нижній частині рядка, тож кожна хвилина є критичною. Є сім основних кроків із визначення порушення безпеки даних і реагування на них. Ці етапи подано нижче.

  1. Визначити тип порушення безпеки даних
    Пошук вразливостей системи безпеки, порушення вимог безпеки загальної мережі або сповіщення про кібератаку – це приклади підказок. Індикатор означає, що порушення вже сталося або наразі відбувається. Часто його можна виявити за підозрілими електронними листами або діями відносно безпеки входу. Порушення також може виникати всередині організації, коли звільнені працівники здійснюють крадіжку даних.

  2. Негайно вжити заходів безпеки
    Зафіксувати дату й час визначення. Після цього про порушення треба повідомити внутрішні сторони, а тоді обмежити доступ до даних.

  3. Зібрати докази
    Спілкуйтеся з особами, які виявили порушення безпеки, перевіряйте засоби кібербезпеки та оцінюйте переміщення даних у ваших програмах і службах, на серверах і пристроях.

  4. Проаналізувати порушення
    Перевірте трафік, доступ, тривалість, програмне забезпечення, відповідні дані й людей, а також тип порушення безпеки.

  5. Застосувати обмеження, знищення та відновлення запобіжних заходів
    Дійте швидко, щоб обмежити доступ до серверів і програм, запобігти знищенню доказів та ініціювати відновлення серверів до їхніх колишніх станів.

  6. Повідомити зацікавлених осіб
    Сповістіть про порушення безпеки зацікавлених осіб і правоохоронні органи.

  7. Зосередитися на захисних заходах
    Вивчіть порушення, щоб побудувати нові аналітичні висновки щодо запобігання майбутнім порушенням.

Засоби виявлення порушень безпеки даних і реагування на них

Існують спеціальні інструменти для відстеження оповіщень і швидкого реагування на порушення безпеки даних, що містять системи захисту й реагування, а також безпеку даних, як-от подано нижче.

  • Системи виявлення втручання (IDS) і Системи запобігання втручанню (IPS) відстежують весь мережевий трафік і виявляють ознаки можливих кіберзагроз.
  • Керування захистом інформації (SIEM) допомагає організаціям виявляти, аналізувати й відповідати на кібезагрози для безпеки, перш ніж вони нанесуть шкоду бізнес-діяльності.
  • Планування й реалізація реагування на інцидентиПланування й реалізація реагування на інциденти впроваджує керування доступом – ключовий крок у безпековій діяльності.
  • Спеціалісти з кібербезпеки спеціалізуються на реагуванні на інциденти, розробці процедур, проведенні аудитів і виявленні вразливостей.
  • Рішення для захисту даних, зокрема Захист від втрати даних і Керування внутрішніми ризиками можуть допомогти виявити критичні ризики безпеки даних до того, як вони переростуть у реальні проблеми.
  • Адаптивний захист може автоматично застосовувати суворі елементи керування захистом для користувачів із високим рівнем ризику й мінімізувати вплив потенційних інцидентів із безпекою даних.

Запобігання порушенням безпеки даних 

Розробка планів і політик для запобігання порушенням безпеки даних і їх зменшення є ключовим для будь-якої організації. До них може належати комплексний план реагування на інциденти, який містить докладні процедури та окрему команду реагування, а також способи підтримки роботи й відновлення в разі інциденту.
Один зі способів перевірити сильні й слабкі сторони керування кризами у вашій організації – це настільні вправи, які є симуляціями порушення безпеки даних. Зрештою, співпраця між внутрішніми та зовнішніми зацікавленими сторонами – це потужний інструмент, який дає змогу залишатися в курсі справ, збирати аналітичні висновки та співпрацювати для посилення безпеки в організації.

Незалежно від того, чи у вас малий бізнес, велике підприємство, державна чи неприбуткова організація, ви можете скористатися ефективними заходами, які можуть працювати майже в будь-якій організації.

Отримайте засоби запобігання, виявлення та реагування на порушення безпеки даних у своїй організації за допомогою інструментів захисту даних Microsoft, які можуть виконувати подані нижче дії.

  • Щоб захистити свою організацію, оновлюйте рішення й рекомендації щодо безпеки даних.
  • Захистіть свою організацію від дорогих і тривалих збитків.
  • Захистіться від значних кіберзагроз для своєї репутації, робочого процесу й чистого прибутку. 

Дізнайтеся більше про Захисний комплекс Microsoft

Захист даних і система керування ними

Захищайте делікатні дані, хоч де вони зберігаються: у хмарах, програмах і на пристроях.
 

Microsoft Purview

Дізнайтеся більше про рішення для контролю й захисту корпоративних даних і забезпечення відповідності вимогам.
 

Захист від втрати даних у Microsoft Purview

Виявляйте делікатну інформацію та керуйте нею в Office 365, OneDrive, SharePoint, Microsoft Teams і кінцевих точках.

Керування життєвим циклом даних на Microsoft Purview

Забезпечуйте дотримання юридичних, галузевих, конфіденційних і нормативних зобов’язань щодо вмісту за допомогою вбудованих розумних можливостей у керуванні інформацією.

Захист даних у Microsoft Purview

Дізнайтеся, які саме дані слід вважати делікатними та важливими для бізнесу, а потім захищайте їх і керуйте ними у своєму середовищі.

Керування внутрішніми ризиками у Microsoft Purview

Швидко виявляйте внутрішні ризики й уживайте заходів щодо них, застосовуючи інтегрований комплексний підхід.
 

Запитання й відповіді

  • Порушення безпеки даних означає, що хтось, випадково або зловмисно, отримав доступ до делікатних або персональних даних без дозволу.

  • До прикладів порушень безпеки даних належать кібератаки з метою отримання доступу до інформації клієнтів, дії стороннього хакера, який створює сайт, що імітує справжній сайт, або дії працівника, який випадково завантажує файл, який містить вірус.

  • Порушення безпеки даних є порушенням безпеки, яке експлуатує делікатну інформацію. Злам – це отримання доступу до мереж або пристроїв і порушення роботи цих систем.

  • Якщо у вас є порушення безпеки даних, ви маєте ризик крадіжки, шахрайства та низки довгострокових проблем. Важливо негайно вжити заходів, відповівши на кібератаку та захистившись від подальших збитків.

  • Відвідайте веб-сайт компанії, про який ідеться, зверніться до агентства кредитного моніторингу або проведіть перевірку на веб-сайті стороннього постачальника, який може перевірити наявність порушень безпеки даних. Також важливо відстежувати підозрілі дії з будь-якими обліковими записами й файлами.

  • Порушення безпеки даних виникають у разі вразливості мережі, пристрою або системи. Вразливостями є слабкі паролі, соціотехніка, застарілі програми, внутрішні ризики й зловмисні програми.

Підпишіться на Microsoft 365