Dados

O que é violação de dados? A visualização das violações de dados mostra as recentes

O que é violação de dados? A visualização das violações de dados mostra as recentes

Qualquer divulgação acidental ou deliberada de informações confidenciais a uma rede desconhecida é denominada como Violação de dados. Os Estados Unidos da América e a maioria dos países europeus respondem pela esmagadora maioria das violações de big data. O que é mais preocupante é a taxa em que as violações de dados estão atingindo e afetando as empresas, não mostra sinais de desaceleração.

O que é violação e tipos de dados

Em geral, existem três tipos de violação de dados. Eles são:

  1. Fisica - Também pode ser referido como 'Espionagem Corporativa' ou esforços para obter segredos comerciais por meios desonestos, como por escuta de computador.
  2. Eletrônico - acesso não autorizado a um sistema ou ambiente de rede onde os dados são processados, armazenados ou transmitidos. O acesso pode ser obtido por meio de servidores ou sites da web às vulnerabilidades de um sistema por meio de ataques em nível de aplicativo.
  3. Skimming - É a captura e registro de dados de tarja magnética no verso de cartões de crédito e débito. Este processo usa um dispositivo externo que às vezes é instalado no PDV de um comerciante sem o seu conhecimento.

Incidentes recentes de violação de dados

Houve vários incidentes de violações de dados que resultaram na perda selecionada de 30.000 registros no passado recente. Você pode encontrar mais informações sobre ele na forma de uma representação visual em esse site. Ele oferece um tour bonito e informativo às maiores violações de dados do mundo nos últimos anos.

Algumas das principais violações de dados foram:

Violação de dados do cartão de crédito do Madison Square Garden: Violação maciça de cartão de crédito de um ano foi relatada na Madison Square em quatro de suas instalações na cidade de Nova York. A violação comprometeu os cartões de crédito e débito usados ​​nos estandes de concessão.

Hacking de contas de e-mail do Yahoo: O gigante do e-mail descobriu um grande ataque cibernético quando uma parte não autorizada invadiu as contas de usuários do Yahoo por meio de “cookies forjados” - bits de código ocultos no cache do navegador do usuário para que um site não exija um login a cada visita. A empresa alegou que as violações foram "patrocinadas pelo estado" e também reconheceu o fato de que o código proprietário foi acessado por um hacker.

Hino: Em fevereiro de 2015, D.O.B, ID de membro. O número da previdência social e outras informações relacionadas dos membros da Anthem, a segunda maior seguradora de saúde dos EUA foram roubadas. A violação de dados médicos de informações mantidas pela Anthem Inc afetou 80 milhões de usuários.

Violação de dados da Brazzers: Em setembro de 2016, hackers invadiram o site adulto Brazzers, revelando detalhes de mais de 8 lakh usuários. Isso inclui endereços de e-mail exclusivos, nomes de usuário, senhas em texto simples e muito mais. Felizmente, a maioria das entradas eram duplicadas.

Ataque do Dailymotion: Um dos sites de compartilhamento de vídeo mais popular do mundo sofreu uma violação de dados que envolveu a perda de dezenas de milhões de endereços de e-mail de usuários e senhas associadas em 6º Dezembro 2016.

Maneiras de evitar violação de dados

Preparação e Proatividade são as chaves para parar esta ameaça crescente. Mais energia e esforços são colocados para limpar a bagunça, após a ocorrência de uma violação, do que planejar a violação e ter um sistema de resposta rápida com antecedência. Todos devem ter um plano de resposta a incidentes para controlar a situação durante uma violação. Ajuda no controle de ações e comunicação e, em última análise, diminui o impacto de uma violação.

A grande maioria dos incidentes de violação de dados pode ser interrompida recorrendo a uma abordagem de defesa em camadas. Essa abordagem de segurança de rede garante que, se um invasor conseguir penetrar em uma camada de defesa, ele será imediatamente interrompido por uma camada subsequente. Como isso é feito? Reduzindo o Superfície de Ataque.

Superfície de Ataque

O termo denota a soma total das vulnerabilidades em cada dispositivo de computação ou rede que são acessíveis a um hacker. Qualquer pessoa que tente invadir um sistema começa principalmente examinando a superfície de ataque do alvo em busca de possíveis vetores de ataque (seja para um ataque ativo ou passivo). Portanto, a primeira etapa no fortalecimento da defesa é fechar portas desnecessariamente abertas e limitar os recursos que estão disponíveis para usuários não confiáveis ​​por meio da filtragem de endereços MAC.

Reduzindo a vulnerabilidade a ataques de phishing

Phishing é um dos métodos mais usados ​​de roubo de identidade. Pode-se ficar seguro e evitar ser vítima dele, controlando coisas simples como, sendo alertado de e-mails que vêm de remetentes não reconhecidos, e-mails que não são personalizados e e-mails que pedem para você confirmar informações pessoais ou financeiras pela Internet e faça pedidos urgentes por esta informação.

Além disso, uma série de diretrizes da indústria e regulamentos de conformidade do governo exigem governança estrita de dados confidenciais ou pessoais para evitar violações de dados. Os países, onde tal estrutura está ausente ou fraca, devem adotar leis robustas para proteger os consumidores.

Instale o emulador Dolphin mais recente para Gamecube e Wii no Linux
O Dolphin Emulator permite que você jogue seus jogos de Gamecube e Wii escolhidos em computadores pessoais Linux (PC). Sendo um emulador de jogo disp...
Como usar o GameConqueror Cheat Engine no Linux
O artigo cobre um guia sobre como usar o mecanismo de cheat GameConqueror no Linux. Muitos usuários que jogam no Windows costumam usar o aplicativo “C...
Melhores emuladores de console de jogo para Linux
Este artigo irá listar software de emulação de console de jogo popular disponível para Linux. A emulação é uma camada de compatibilidade de software q...