Data

Apa itu Pelanggaran Data? Visualisasi Pelanggaran Data menunjukkan yang terkini

Apa itu Pelanggaran Data? Visualisasi Pelanggaran Data menunjukkan yang terkini

Sebarang pendedahan maklumat sulit yang tidak disengajakan atau disengajakan ke rangkaian yang tidak diketahui disebut sebagai Pelanggaran Data. Amerika Syarikat dan kebanyakan negara Eropah menyumbang sebahagian besar pelanggaran data besar. Yang lebih membimbangkan adalah kadar pelanggaran data yang melanda dan memberi kesan kepada perniagaan yang tidak menunjukkan tanda-tanda melambatkan.

Apakah Pelanggaran & Jenis Data

Secara umum, terdapat tiga jenis pelanggaran data. Mereka adalah:

  1. Fizikal - Ini juga dapat disebut sebagai 'Corporate Spionage' atau usaha untuk mendapatkan rahsia perdagangan dengan cara yang tidak jujur, seperti dengan mengetuk komputer.
  2. Elektronik - akses tanpa izin ke sistem atau persekitaran rangkaian di mana data diproses, disimpan atau dihantar. Akses dapat diperoleh melalui pelayan web atau laman web ke kerentanan sistem melalui serangan tingkat aplikasi.
  3. Melayari - Ini adalah pengambilan dan rakaman data jalur magnetik di bahagian belakang kad kredit dan kad debit. Proses ini menggunakan peranti luaran yang kadang-kadang dipasang pada POS pedagang tanpa pengetahuan mereka.

Kejadian Pelanggaran Data Terkini

Terdapat beberapa insiden pelanggaran data yang mengakibatkan kehilangan 30,000 rekod terpilih sejak kebelakangan ini. Anda boleh mendapatkan lebih banyak maklumat mengenainya dalam bentuk representasi visual laman web ini. Ia menawarkan lawatan indah & bermaklumat untuk pelanggaran data terbesar di dunia dalam beberapa tahun kebelakangan.

Beberapa Pelanggaran Data utama adalah:

Pelanggaran data kad kredit Madison Square Garden: Pelanggaran kad kredit yang besar sepanjang tahun dilaporkan di Madison Square di empat tempatnya di New York City. Pelanggaran yang dilanggar kad kredit dan debit yang digunakan di tempat konsesi.

Peretasan Akaun E-mel Yahoo: Raksasa e-mel itu menemui serangan siber besar apabila pihak yang tidak dibenarkan masuk ke dalam akaun pengguna Yahoo melalui "kuki palsu" "- sekumpulan kod yang tersembunyi di dalam cache penyemak imbas pengguna sehingga laman web tidak memerlukan log masuk dengan setiap lawatan. Syarikat itu mendakwa pelanggaran tersebut "ditaja oleh negara" dan juga mengakui hakikat bahawa kod hak milik diakses oleh penggodam.

Lagu: Pada Februari 2015, D.O.B, ID ahli. Nombor keselamatan sosial dan maklumat lain yang berkaitan dari anggota Anthem, syarikat insurans kesihatan kedua terbesar di AS dicuri. Pelanggaran maklumat perubatan yang dipegang oleh Anthem Inc mempengaruhi 80,000,000 pengguna.

Pelanggaran Data Brazzers: Pada bulan September 2016, Penggodam telah memecahkan laman web Brazzers dewasa, menumpahkan perincian lebih dari 8 juta pengguna. Ini termasuk alamat e-mel yang unik, nama pengguna, kata laluan teks biasa dan banyak lagi. Nasib baik, kebanyakan penyertaan adalah pendua.

Serangan Dailymotion: Salah satu laman perkongsian video paling popular di dunia mengalami pelanggaran data yang melibatkan kehilangan puluhan juta alamat e-mel pengguna dan kata laluan yang berkaitan pada 6ika Disember 2016.

Kaedah untuk mengelakkan Pelanggaran Data

Kesediaan dan Keaktifan adalah kunci untuk menghentikan ancaman yang semakin meningkat ini. Lebih banyak tenaga dan usaha dilakukan untuk membersihkan kekacauan, setelah terjadi pelanggaran, daripada merancang pelanggaran dan mempunyai sistem tindak balas cepat terlebih dahulu. Setiap orang harus mempunyai rancangan tindak balas kejadian untuk mengawal keadaan semasa pelanggaran. Ini membantu dalam mengawal tindakan dan komunikasi, dan akhirnya mengurangkan kesan pelanggaran.

Sebilangan besar insiden pelanggaran data dapat dihentikan dengan menggunakan pendekatan pertahanan berlapis. Pendekatan keamanan jaringan ini memastikan, jika penyerang berhasil menembusi satu lapisan pertahanan, dia segera dihentikan oleh lapisan berikutnya. Bagaimana ini dilakukan? Dengan mengurangkan Permukaan Serangan.

Permukaan Serangan

Istilah ini menunjukkan jumlah kerentanan dalam setiap peranti atau rangkaian pengkomputeran yang dapat diakses oleh penggodam. Sesiapa yang cuba masuk ke dalam sistem bermula terutamanya dengan mengimbas permukaan serangan sasaran untuk kemungkinan vektor serangan (sama ada untuk serangan aktif atau serangan pasif). Jadi, langkah pertama dalam pengukuhan pertahanan adalah menutup pelabuhan yang tidak perlu dibuka dan menghadkan sumber yang tersedia untuk pengguna yang tidak dipercayai melalui penyaringan alamat MAC.

Mengurangkan Kerentanan terhadap serangan Phishing

Phishing adalah salah satu kaedah pencurian identiti yang paling banyak digunakan. Seseorang boleh tetap selamat dan tidak menjadi mangsa dengan terus memeriksa perkara-perkara mudah seperti, berjaga-jaga dengan e-mel yang berasal dari pengirim yang tidak dikenali, e-mel yang tidak diperibadikan dan e-mel yang meminta anda mengesahkan maklumat peribadi atau kewangan melalui Internet dan membuat permintaan segera untuk maklumat ini.

Selain itu, sejumlah pedoman industri dan peraturan kepatuhan pemerintah mewajibkan pengelolaan data sensitif atau pribadi yang ketat untuk mengelakkan pelanggaran data. Negara-negara, di mana kerangka tersebut tidak ada atau lemah, harus menerapkan undang-undang yang kuat untuk melindungi pengguna.

Cara Menunjukkan Overlay OSD dalam Aplikasi dan Permainan Linux Skrin Penuh
Bermain permainan skrin penuh atau menggunakan aplikasi dalam mod skrin penuh bebas gangguan dapat memisahkan anda dari maklumat sistem yang relevan y...
5 Kad Tangkap Permainan Teratas
Kita semua telah melihat dan menyukai streaming permainan permainan di YouTube. PewDiePie, Jakesepticye, dan Markiplier hanyalah beberapa pemain terat...
Cara Membangunkan Permainan di Linux
Satu dekad yang lalu, tidak banyak pengguna Linux akan meramalkan bahawa sistem operasi kegemaran mereka suatu hari nanti akan menjadi platform permai...