データ侵害とは、誰かが機密情報や保護された情報に不正にアクセスするインシデントです。 これには、組織外への情報漏洩と、従業員、請負業者、またはパートナーがアクセスすべきでないデータをコピー、表示、送信、または盗む内部侵害の両方が含まれます。
データ侵害は、個人と組織の両方に影響を与える可能性があります。 企業データの侵害は、意図的なものである場合もあれば、データの権限のあるユーザーによる不注意な行動の結果である場合もあります。
データ侵害は、さまざまな方法で発生する可能性があります。 主な差別化要因の 1 つは、脅威が組織の内部から発生したか外部から発生したかです
データ侵害やその他のセキュリティインシデントの一般的な概念は、組織外から活動するサイバー犯罪者によって意図的に実行されるというものです。 しかし、インサイダーは、組織とそのデータにとって同様に危険です。
信頼できる内部関係者は、組織のネットワーク、システム、および問題となる可能性のある機密データに合法的にアクセスできます。 これにより、保護されたデータへのアクセスが容易になり、意図的かどうかにかかわらず、権限のないユーザーに公開される原因となるアクションを実行できます。
たとえば、データ侵害の一般的な原因は、クラウド インフラストラクチャの構成ミスです。 内部関係者が企業データを個人用クラウドにコピーしたり変更した場合 クラウド セキュリティ 設定をより使いやすくするために、これにより、権限のない第三者が問題のデータにアクセスして使用できる可能性があります。
データ侵害は組織外から発生することもあり、これらは通常ニュースになる侵害です。 大量の機密情報が関係するデータ侵害は、間違った人に転送された電子メールよりも幅広い関心があります。
外部データ侵害は、他の攻撃と同様の攻撃の進行をたどります cyberattacks.これらの攻撃チェーン – Lockheed Martin の Cyber Kill Chain または MITRE ATT&CKフレームワーク – 攻撃者を最初の偵察からターゲットデータへのアクセスと流出へと移行させる一連の手順が含まれます。
攻撃者は、機密データや保護されたデータにアクセスすると、そのデータをさまざまな方法で使用できます。 多くの場合、データはダークウェブで販売されており、一部の種類のデータは、ユーザーアカウントへのアクセスや不正行為に使用される可能性があります。
データ侵害にはさまざまな形態があります。 より一般的なタイプのデータ侵害には、次のようなものがあります。
Web アプリケーション攻撃: Web アプリケーションの脆弱性の悪用も、データ侵害の一般的な原因です。 SQL インジェクションとクロスサイト スクリプティング (XSS) は、機密データが漏洩する可能性のある Web アプリケーション攻撃の 2 つの例です。
データ侵害は日常茶飯事となっており、最大の侵害でさえ、その手法は大きく異なります。 たとえば、最近の最大のデータ侵害には次のようなものがあります。
データ侵害はますます一般的になり、データ保護規制はより厳しくなり、データ漏洩に対してより厳しい罰則が課せられています。 データ侵害の潜在的な可能性とコストを最小限に抑えたいと考えている組織は、次のようなサイバーセキュリティのベストプラクティスを実装する必要があります。
チェック・ポイントの 2021 年サイバーセキュリティ レポート 2021年に企業が直面している主なサイバー脅威について概説します。 チェック・ポイントによるこれらの脅威の防止について詳しくは、 無料デモに申し込む Harmonyのチェック・ポイントは、ユーザー、デバイス、アクセスを統合したセキュリティソリューションです。