Inleiding tot wat is datalek?
In dit onderwerp gaan we meer te weten over wat is datalek. Internet, digitale communicatie, digitalisering, gegevensuitwisseling zijn enkele van de sleutelwoorden die we regelmatig tegenkomen of liever dagelijks zeggen. Met een toenemende vraag naar het delen van gegevens via het netwerk, is er een toename van de snelheid van het incident tegen misbruik van gegevens. Onze gegevens zijn privé voor ons en hebben recht op privacy. Er is echter een toename in het rapport van dergelijke klachten waarbij onbevoegden toegang proberen te krijgen tot de privégegevens van iemand.
Al deze scenario's leiden tot het ontstaan van een term die bekend staat als 'Datalek'. We willen graag in detail discussiëren over de datalek, de definitie ervan en nog veel meer.
Wat is datalek?
Datalek is een handeling of proces waarbij een ongeautoriseerde persoon of bron toegang probeert te krijgen tot andermans gegevens zonder zich zorgen te maken over deze laatste.
Het is gewoon een beveiligingsincident waarbij gegevens op ongeautoriseerde wijze worden benaderd. Er kunnen verschillende intuïties zijn voor toegang tot dergelijke gegevens zonder autorisatie.
Nu weten we al een beetje over de datalek. Voordat we verder discussiëren, willen we een beetje wijzen op de definitie ervan.
Definitie
Volgens Wikipedia wordt het gedefinieerd als "Een datalek is een beveiligingsincident waarbij gevoelige, beschermde of vertrouwelijke gegevens worden gekopieerd, verzonden, bekeken, gestolen of gebruikt door een niet-geautoriseerde persoon." Datalekken kunnen financiële informatie betreffen zoals creditcard- of bankgegevens of kunnen andere vormen van gevoelige gegevens zijn.
Om samen te vatten over de definitie, het gaat om toegang tot ongeautoriseerde gegevens zonder zorgen van de gegevenseigenaar of aan wie zijn gegevens oorspronkelijk direct of indirect toebehoort.
Laten we nu naar ons nieuwe onderwerp gaan, dat is:
Inzicht in datalekken
Het is nu goed bekend bij onze lezers over het datalek. We hebben ook een hint gegeven over waarom het daadwerkelijk wordt gedaan. De basisintentie achter datalek is om door toegepaste effecten te komen en toegang te krijgen tot intellectuele, privégegevens van een organisatie of een groep mensen. De bedoeling kan anders zijn, bijvoorbeeld voor onderzoeksdoeleinden, voor fraude of anderen.
Nu is het geen eenvoudig concept. Het is een complex proces dat veel fasen omvat. Deze fasen kunnen worden verdeeld in verschillende secties volgens de aanval die in elke fase wordt uitgevoerd. Deze fasen kunnen het onderzoeksgedeelte, het analysegedeelte, het aanvallende gedeelte, misbruik van gegevens en andere omvatten. Deze paragraaf brengt ons naar de nieuwe sectie. Laten we het kort bespreken.
fasen
Nou, om breed te worden geclassificeerd, er kunnen vier verschillende fasen van een datalek zijn, die zijn:
- Onderzoek.
- Aanval.
- Netwerk / sociale aanval.
- Ex-filtratie.
Laten we de details één voor één bespreken:
- Onderzoek - Dit is in feite het vinden van de maas in het systeem. De indringer probeert een maas in het systeem te vinden waarmee hij een bepaalde set gegevens kan aanvallen. De volgende fase die volgt is Aanval
- Aanval - In deze fase probeert de indringer of cyberaanval aanvankelijk contact te maken via een netwerk of via een sociale aanval. Dit is een van de belangrijkste fasen omdat indringers soms ook vriendelijk contact proberen te maken, zodat het slachtoffer geen enkele twijfel krijgt over de mogelijkheid van een datalek.
- Netwerk / sociale aanval - Dit kan verder worden onderverdeeld in twee aanvallen met de naam Netwerkaanval en de andere als een sociale aanval. Laten we elk een voor een bespreken. Laten we eerst de netwerkaanval bespreken.
- Netwerkaanval - Een netwerkaanval vindt plaats wanneer een indringer met een aantal organisatorische zwakheden probeert binnen te dringen in een instelling, netwerk, systeem of organisatie. De indringer probeert het netwerk van een organisatie te infiltreren.
- Sociale aanval - Sociale aanval omvat het bedriegen van mensen, hetzij door hun vertrouwen direct of indirect te krijgen voor toegang tot het organisatienetwerk. Een slachtoffer kan worden gedupeerd om gevoelige informatie door te geven, zoals inloggegevens of andere belangrijke gegevens.
Laten we nu Ex-Filtratie bespreken.
- Ex-filtratie - Zodra de indringer toegang krijgt tot het organisatienetwerk, bereikt de indringer gemakkelijk gevoelige gegevens die zeer vertrouwelijk zijn om deze te misbruiken. De indringer kan deze gevoelige gegevens op elke gewenste manier gebruiken.
Nu is ons volgende onderwerp uitgelijnd:
Waarom treedt datalekken op?
Nou, ik denk dat het vanzelfsprekend is en er zijn veel redenen om te bespreken waarom er een datalek plaatsvindt? Welnu, er kunnen niet één maar vele redenen zijn waarom deze datalek plaatsvindt. Het kan zijn voor onderzoeksdoeleinden, voor gegevensmisbruik, voor online fraude of misschien een eindeloos aantal redenen.
Wat gebeurt er in een datalek?
Een datalek volgt in het algemeen een algemeen proces dat is, indringer die het netwerk onderzoekt, de maas in het systeem vindt en uiteindelijk probeert het te exploiteren met een netwerk- of sociale aanval. Zodra een indringer zich in de organisatie bevindt, kan hij zonder toezicht toegang krijgen tot gevoelige gegevens.
Hoe voorkom je datalekken?
Enkele veel voorkomende manieren om een datalek te voorkomen, zijn de volgende:
- Alleen relevante gegevens op het netwerk bewaren.
- Gegevens beschermen.
- Gooi ongebruikte gegevens weg.
- Controleer en update het proces regelmatig.
- Gebruikers opleiden.
- Houd het wachtwoord beschermd.
- Gebruik gelicentieerde software.
- Gebruik bijgewerkte software.
- Gebruik het openbare netwerk niet.
& veel meer…
Vervolgens zullen we bespreken wat als er gegevens zijn geschonden.
Wat te doen na een datalek?
Welnu, als het eenmaal is gebeurd, moeten we de volgende stappen doorlopen om het effect te minimaliseren. Men moet de volgende dingen doen:
- Evalueer welke gegevens worden gestolen.
- Werk alle wachtwoorden bij met veiligere wachtwoorden.
- Informeer relevante instellingen.
- Update software met de nieuwste updates.
Voorbeeld
Een veel voorkomend voorbeeld dat de meeste mensen zijn tegengekomen, is dat een indringer de willekeurige persoon belt en zichzelf voorstelt als bankmedewerker. De indringer probeert over het algemeen het vertrouwen van het slachtoffer te winnen en vraagt vervolgens om gevoelige informatie zoals creditcardnummer, CVV-nummer, enz.
Conclusie
Met het vergroten van onze noodzaak op internet, is het delen van gegevens daar kwetsbaar voor datalekken. Een indringer probeert mazen in het systeem te misbruiken om de gegevens te misbruiken. Er kan een ander mechanisme zijn dat kan worden gevolgd om de kans op datalekken te minimaliseren.
We kunnen best practices inzetten om datalekken en gegevensverlies te minimaliseren.
Aanbevolen artikel
Dit is een gids geweest voor Wat is datalek. Hier bespreken we de concepten, voorbeelden en verschillende fasen van datalek. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie -
- Wat is mainframe | Hoe te gebruiken?
- Wat is Bootstrap? | Definitie en zelfstudies
- Wat is mogelijk | Hoe werkt mogelijk?
- Wat is Houdini (software)?