Ugrás a tartalomhoz
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • KIADÓ
Veszelszki Ágnes

Valóban a testükből élnek az influencerek?

A szelfi szexualizálódása.

Veszelszki Ágnes 2024.05.02.
Veszelszki Ágnes

Véleményvezérek, influencerek, tartalomalkotók

Mit kínálnak az influencerek követőiknek?

Veszelszki Ágnes 2024.03.25.
Sorbán Kinga

Védelemből elégtelen

Egyre nagyobb mértéket ölt a gyermekek kizsákmányolása az online platformokon.

Sorbán Kinga 2024.03.05.
Szabó Kincső

Az online álláshirdetések csapdája

Létezik-e torzítás a munkakeresők toborzásában?

Szabó Kincső 2024.02.14.
Veszelszki Ágnes

Csak rajongók?

Mit „tanítanak” az erotikus és pornóinfluencerek?

Veszelszki Ágnes 2024.01.15.
CYBERBLOG
Ari Krisztián Patrik
Ari Krisztián Patrik
hallgató, Nemzeti Közszolgálati Egyetem
  • 2023.07.06.
  • 2023.07.06.

Az adatsértések és adatszivárgások trendjei I. rész

Egyre inkább összekapcsolt világunkban az érzékeny információk védelme kritikus fontosságúvá vált. Az adatvédelmi incidensek számának növekedése továbbra is jelentős kihívást jelent, ezek mind a vállalatoknál, mind a magánéletben sebezhetővé teszik az adatokat. A közelmúlt eseményeinek feltárása során az is nyilvánvalóvá válik, hogy a hackerek és a védők közötti harc egyre intenzívebb, ami a kompromittált adatok és a meggyengült bizalom nyomát hagyja maga után.

Az elmúlt hónapokban az adatszivárgások megugrása számos ágazatot érintett, így például a kiskereskedelmi szektort (JDGroup), az ingatlan-, a bérbeadási és lízingszektort (RentoMojo), közlekedési szektort (Terravision), illetve a banki, pénzügyi és biztosítás szolgáltatások szektorát (Eye4Fraud, HDB Financial Services). Mindez rávilágít digitális környezetünk bizonytalan természetére. A nagyvállalatokon belüli, nagy nyilvánosságot kapott betörésektől a kisebb vállalkozásokba való nyugtalanító behatolásig a kiberbűnözők könyörtelenül kihasználják a gyenge pontokat, és egyetlen ágazatot sem hagynak érintetlenül. E betörések mértéke és gyakorisága nyugtalanító képet fest, mivel az említett adatsértések megközelítőleg mindössze 6 hónap leforgása alatt következtek be, összesen több tízmillió ügyféladatot kompromittálva, ami a hackerfórumokon tevékenykedők változó taktikáinak és motivációinak vizsgálatára késztet.

A marketingszerűnek hangzó „hacker alvilágot” övező titoktartás fokozatos feloldódása páratlan vizsgálatnak teszi ki a hackerfórumok korábban elrejtett bonyolultságát. A nagyra becsült kiberbiztonsági szakértők és a bűnüldöző szervek egyre nagyobb figyelmet fordítanak az e titkos online közösségeket meghatározó összetett dinamika megfejtésére. Ahogy új szövetségek kerülnek napvilágra és következetes változások következnek be ezeken a fórumokon belül, a digitális hadviselés maga is mélyreható átalakuláson megy keresztül, ami arra kényszerít bennünket, hogy proaktív és alkalmazkodó stratégiákat fogadjunk el válaszul.

A jelen blogbejegyzés-sorozat egyben egy utazás az adatsértések világába, ahol események sokasága várja a vizsgálatot, szinte felbecsülhetetlen értékű betekintést nyújtva a hackerfórumok folyamatosan változó dinamikájába. A következő részekben elmerülünk e birodalom összetettségében, átfogó megértést keresve az egyének, szervezetek és digitális tájunk őrzői előtt álló kihívásokról. Az ismeretszerzés, a tudatosság növelése és a digitális jelenlétünk biztosítása iránti elkötelezettségünk révén minden bizonnyal utat törünk majd a feltörekvő fenyegetésekkel szemben megerősített jövő felé.

Kezdjük az alapoktól!

Mindenek előtt fontos ismertetni néhány alapvető definíciót, azaz elkülöníteni almát a körtétől. Ennek fényében ebben az első részben az alapvető ismeretekkel fogunk indítani.

Az adatvédelmi incidens fogalmaként az érzékeny vagy bizalmas információkhoz való jogosulatlan hozzáférésről, azok megszerzéséről vagy nyilvánosságra hozataláról beszélünk, ami azok veszélyeztetéséhez és esetleges visszaélésszerű felhasználásához vezet. Ennek különböző okai és típusai vannak, vegyük ezeket sorra a teljesség igénye nélkül.

Az adatszivárgásnak vagy adatsértésnek egyes okai a következők lehetnek:

Kibertámadások: a gyakran rosszindulatú szereplők (az angol szakirodalom szerint Threat Actors) által elkövetett kibertámadások során szándékosan próbálnak jogosulatlan hozzáférést szerezni a rendszerekhez vagy hálózatokhoz. Ezek a támadások különböző formákat ölthetnek, beleértve a rosszindulatú szoftverfertőzéseket (malware), adathalász kampányokat (phishing campaigns), brute force alapú támadásokat vagy a szoftver sebezhetőségének kihasználását.

Szervezeten belüli fenyegetések: az adatvédelmi incidensek belső forrásokból is származhatnak, ugyancsak az angol szakirodalom erre a forgatókönyvre tartja számon az insider threat fogalmát, melyek olyan alkalmazottakat, vállalkozókat vagy partnereket érintenek, akik szándékosan vagy gondatlanul visszaélnek az érzékeny információkkal vagy felfedik azokat. Ennek oka lehet rosszindulatú szándék, hanyagság vagy a megfelelő biztonsági gyakorlatokkal kapcsolatos tudatosság hiánya.

Emberi hiba: az egyének által elkövetett hibák – mind a szervezeten belül, mind azon kívül – szintén vezethetnek adatvédelmi incidensekhez. A leggyakoribb hibák közé tartozik az érzékeny információk rossz címzettnek való elküldése, a fizikai eszközök, például laptopok vagy USB-meghajtók elvesztése, vagy a rendszerek rossz konfigurálása, ami az adatokat jogosulatlan hozzáférésnek teszi ki.

1. ábra, forrás: trendmicro.com

Most, hogy közérthetően is megismertünk néhány okot, ejtsünk szót bizonyos típusokról is.

Kibertámadások: ezek a jogsértések akkor következnek be, amikor a kiberbűnözők kihasználják a szervezet hálózati infrastruktúrájában vagy szoftverében lévő sebezhetőségeket, hogy jogosulatlanul hozzáférjenek az érzékeny adatokhoz. Ez magában foglalhatja a bejelentkezési adatok ellopását, rosszindulatú kód befecskendezését vagy adatok kiszivárgását a veszélyeztetett rendszerekből.

Fizikai lopás vagy veszteség: az adatvédelmi incidensek az érzékeny információkat tartalmazó eszközök fizikai ellopása vagy elvesztése miatt is bekövetkezhetnek. Ide tartoznak az ellopott laptopok, okostelefonok vagy külső tárolóeszközök. Ha ezek az eszközök nincsenek megfelelően biztosítva vagy titkosítva, a bennük tárolt adatokhoz könnyen hozzáférhetnek illetéktelen személyek.

Gondatlan kitettség: a gondatlan kitettség akkor következik be, amikor az érzékeny információk véletlenül illetéktelenek számára nyilvánosan hozzáférhetővé válnak. Ez történhet rosszul konfigurált rendszerek, nem megfelelő hozzáférés-ellenőrzés vagy az adatkezelés során elkövetett hibák miatt. Például a felhőalapú tárolás rosszul konfigurált beállításai nyilvánosan hozzáférhetővé tehetik az adatokat.

Social Engineering: a social engineering magában foglalja az egyének manipulálását a bizalmas információkhoz való hozzáférés megszerzése érdekében. Ez történhet olyan technikákkal, mint például az adathalászat, ahol a támadók például legitim szervezeteknek adják ki magukat, hogy rávegyék az egyéneket bejelentkezési adataik vagy más érzékeny adatok felfedésére.

Belső fenyegetések: a bennfentesekkel kapcsolatos adatvédelmi incidensek olyan alkalmazottakat, vállalkozókat vagy partnereket érintenek, akik visszaélnek az érzékeny információkhoz való jogosultságukkal. Ez magában foglalhatja az adatok szándékos kiszivárogtatását, külső feleknek való eladását vagy személyes haszonszerzésre való felhasználását.

Harmadik fél által elkövetett jogsértések: a szervezetek a harmadik fél szolgáltatók vagy üzleti partnerek sebezhetőségén keresztül is tapasztalhatnak adatszivárgást. Ha ezek a harmadik felek gyenge biztonsági intézkedésekkel rendelkeznek, vagy sérülést szenvednek el, az általuk kiszolgált szervezetek érzékeny adatai veszélybe kerülhetnek.

Nyitókép forrása: Pexels

Témakörök: data breaches, internet, kiberbiztonság, OSINT, threat intelligence
nke-cimer

LUDOVIKA.hu

KAPCSOLAT

1083 Budapest, Ludovika tér 2.
E-mail:
Kéziratokkal, könyv- és folyóirat-kiadással kapcsolatos ügyek: kiadvanyok@uni-nke.hu
Blogokkal és a magazinnal kapcsolatos ügyek: szerkesztoseg@uni-nke.hu

IMPRESSZUM

Ez a weboldal sütiket használ. Ha Ön ezzel egyetért, kérjük fogadja el az adatkezelési szabályzatunkat. Süti beállításokElfogad
Adatvédemi és süti beállítások

Adatvédelmi áttekintés

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT