如果发生,那你可能是对的。要么是数据泄露事件越来越频繁,要么是网络安全领域正在发生其他事情。企业和个人数据泄露事件之所以越来越普遍,难道仅仅是因为更严格的数据隐私法强制我们报告此类事件的方式吗?
自21世纪初以来,全球各地的立法者纷纷出台立法,要求企业和组织向 ios 数据库 指定的数据隐私监管机构报告数据泄露事件。在此之前,公司可以通过对数据泄露事件“保持沉默”来避免任何尴尬。
然而,2018年,北美、欧洲和亚太地区的隐私法发生了根本性转变,这意味着任何遭受数据泄露的组织,无论风险高低,都必须尽快通知受泄露影响的个人,并将事件报告给相应的监管机构。
在欧洲,英国于 2016 年 4 月 14 日迅速通过了《通用数据保护条例》(GDPR),并于 2018 年 5 月 25 日起生效。由于 GDPR 是一项法规而非指令,因此它具有直接约束力和适用性,但确实为各成员国调整法规某些方面提供了灵活性。
在 GDPR 出台之前,英国已出台了 1998 年《数据保护法》——这是一项英国国会法案,旨在保护存储在计算机或有组织的纸质归档系统中的个人数据。如今,英国已不再是欧盟成员国,GDPR 已被 2018 年《英国数据保护法》(有时也称为英国 GDPR)取代。
信息专员办公室 (ICO) 规定,组织必须在发现违规行为后 72 小时内报告可报告的违规行为。
与此同时,在美国,加利福尼亚州于 2003 年成为第一个对数据泄露披露进行监管的州,并于 2018 年开始更新其立法,采用 GDPR 作为后来成为《加州消费者隐私法案》(CCPA)的模型。
世界上所有国家和州级的隐私法都可以对不遵守规定的组织处以惩罚性罚款,有些法律还赋予个人通过私人诉讼寻求赔偿的权利。
在我们考虑采取一些预防措施来最大限度地降低数据泄露的风险之前,首先要了解数据泄露是如何发生的。
数据泄露是如何发生的?
数据泄露通常发生在黑客成功访问数据源并提取敏感信息时。最初,“黑客”一词指的是任何利用其技术知识解决问题的熟练计算机专家。但是,虽然“黑客”可以指任何熟练的计算机程序员,但该术语现在更多地与那些利用其技术知识,利用漏洞或漏洞入侵计算机系统的人联系在一起。
很多情况下,黑客试图窃取数据只是为了证明自己有能力做到。他们可以通过物理访问计算机窃取本地存储的文件,或者通过远程绕过网络安全来实现。黑客在尝试远程访问计算机或网络时通常会采取以下步骤:
研究
黑客寻找计算机系统或网络中的安全漏洞。
阶段攻击
黑客利用网络、系统和软件应用程序的漏洞来入侵公司网络。社交攻击是指诱骗员工授予公司网络访问权限。在这种情况下,员工会被骗泄露其登录信息。或者,他们可能会无意中打开电子邮件中的恶意附件。
数据泄露:
一旦黑客获得一台计算机的访问权限,他们就可以继续攻击公司网络上的其他设备,并“挖”出一条通往多个机密信息来源的通道。此时,黑客就可以下载数据了。
黑客,或者更确切地说,网络犯罪分子,可以通过多种方式入侵并窃取机密数据。以下是五种最常见的方法:
访问控制配置错误或失效可能会导致私人文件和文件夹被“公开”。例如,网络管理员或拥有网络管理员权限的人员可能会将包含敏感数据(例如客户信用卡信息)的文件夹设为私人文件夹。但如果管理员未能将任何相关的子文件夹也设为私人文件夹,这就好比锁上了前门却开着窗户,让窃贼有机可乘,趁机偷走您的财物。
间谍软件是一种恶意软件(软件),其目的是收集个人或组织的信息(通常在用户不知情的情况下),并可能在未经用户同意的情况下将这些信息发送给其他实体。间谍软件还可以通过诸如Emotet之类的木马程序以二次感染的形式进入计算机。一旦计算机系统被感染,间谍软件就会将所有用户的个人数据发送回网络犯罪分子运营的命令和控制 (C&C) 服务器。
SQL注入是一种代码注入技术,用于攻击数据驱动的应用程序,即将恶意SQL语句插入数据输入字段并执行(例如,将数据库内容转储给攻击者)。SQL注入通常被认为是一种针对网站的攻击媒介,但它也可用于攻击任何类型的SQL数据库。
SQL注入攻击允许攻击者伪造身份、篡改现有数据、使交易作废、更改余额、完全泄露系统中的所有数据、销毁数据或使其不可用,并成为数据库服务器的管理员。SQL
注入攻击是最简单的攻击之一,只需要极少的技术知识。网络犯罪分子甚至可以使用自动化程序来执行攻击。
漏洞攻击利用预先存在的错误或其他漏洞,以未经授权的方式访问计算机或服务器及其数据。常见的漏洞攻击包括计算机操作系统、Web 浏览器和 Microsoft Office 应用程序。