Principale » bancario » Violazione dei dati

Violazione dei dati

bancario : Violazione dei dati
Che cos'è una violazione dei dati

Una violazione dei dati (nota anche come perdita di dati o perdita di dati) è un accesso non autorizzato e il recupero di informazioni sensibili da parte di un individuo, un gruppo o un sistema software. Si tratta di un incidente di sicurezza informatica che si verifica quando i dati, intenzionalmente o non intenzionalmente, cadono nelle mani sbagliate all'insaputa dell'utente o del proprietario.

RIPARTIZIONE Violazione dei dati

Le violazioni dei dati sono in parte il risultato della crescente disponibilità di dati dovuta all'aumento dei prodotti digitali, che ha messo una quantità schiacciante di informazioni nelle mani delle imprese. Mentre alcune delle informazioni non sono sensibili, molte sono informazioni riservate e riservate su individui e aziende. L'attenzione rivolta a strumenti tecnologici come le piattaforme di cloud computing ha anche reso le informazioni prontamente disponibili, facilmente accessibili e facilmente condivisibili a costi contenuti. Le aziende condividono e utilizzano questi dati per migliorare i loro processi e soddisfare le esigenze di una popolazione sempre più esperta di tecnologia. Tuttavia, alcuni autori di reati cercano di accedere a queste informazioni al fine di utilizzarle per attività illegali. L'aumento degli episodi di violazione dei dati registrati all'interno delle aziende di tutto il mondo ha messo in luce il problema della sicurezza informatica e della riservatezza dei dati, che ha fatto sì che molti organismi di regolamentazione emettessero nuove leggi per combattere.

I proprietari e gli utenti di un sistema o di una rete violati non sempre sanno immediatamente quando si è verificata la violazione. Nel 2016, Yahoo ha annunciato quella che potrebbe essere la più grande violazione della sicurezza informatica ancora quando ha affermato che sono stati violati circa 500 milioni di account. Ulteriori indagini hanno rivelato che la violazione dei dati era effettivamente avvenuta due anni prima nel 2014.

Mentre alcuni criminali informatici utilizzano informazioni rubate per molestare o estorcere denaro da aziende e individui, altri vendono le informazioni violate nei mercati web sotterranei che commerciano in attività illegali. Esempi di informazioni che vengono acquistate e vendute in queste reti oscure includono informazioni sulle carte di credito rubate, proprietà intellettuale aziendale, SSN e segreti commerciali dell'azienda.

Violazione involontaria dei dati

Una violazione dei dati può essere eseguita involontariamente o intenzionalmente. Una violazione involontaria dei dati si verifica quando un legittimo depositario di informazioni come un dipendente perde o utilizza negligentemente gli strumenti aziendali. Un dipendente che accede a siti Web non garantiti, scarica un programma software compromesso su un laptop da lavoro, si collega a una rete WiFi non protetta, perde un laptop o uno smartphone in un luogo pubblico, ecc. Corre il rischio di violazione dei dati della sua azienda. Nel 2015, Nutmeg, una società di gestione degli investimenti online, ha avuto i suoi dati compromessi quando un codice difettoso nel sistema ha portato a inviare le informazioni di identificazione personale (PII) di 32 account a destinatari errati. Le informazioni inviate includevano nomi, indirizzi e dettagli di investimento e mettevano i titolari di conti a rischio di furto di identità.

Violazione intenzionale dei dati

Una violazione intenzionale dei dati si verifica quando un cyberattacker entra nel sistema di un individuo o di un'azienda allo scopo di accedere a informazioni proprietarie e personali. Gli hacker informatici utilizzano una varietà di modi per entrare in un sistema. Alcuni hanno inserito software dannoso in siti Web o allegati e-mail che, quando acceduti, rendono il sistema informatico vulnerabile alla facile immissione e accessibilità dei dati da parte degli hacker. Alcuni hacker usano botnet, che sono computer infetti, per accedere ai file di altri computer. Le botnet consentono agli autori di ottenere l'accesso a più computer contemporaneamente utilizzando lo stesso strumento malware. Gli hacker possono anche utilizzare un attacco alla catena di approvvigionamento per accedere alle informazioni. Quando un'azienda ha adottato una misura di sicurezza solida e impenetrabile, un hacker può passare attraverso un membro della rete della catena di fornitura dell'azienda che ha un sistema di sicurezza vulnerabile. Una volta che l'hacker entra nel sistema informatico del membro, può accedere anche alla rete della compagnia target.

Gli hacker non devono rubare contemporaneamente informazioni sensibili come i numeri di previdenza sociale (SSN) per rivelare l'identità di un utente e ottenere l'accesso al suo profilo personale. Nel caso del furto di informazioni per il furto di identità, gli hacker con set di dati di quasi-identificatori possono mettere insieme pezzi di informazioni per rivelare l'identità di un'entità. Quasi identificatori come sesso, età, stato civile, razza e indirizzo possono essere ottenuti da diverse fonti e messi insieme per un'identità. Nel 2015 l'IRS ha confermato che si era verificata una violazione dei dati di oltre 300.000 contribuenti. I criminali informatici avevano utilizzato quasi identificatori per accedere alle informazioni dei contribuenti e compilare le domande di rimborso fiscale. Ciò ha portato l'IRS a distribuire oltre 50 milioni di dollari in controlli di rimborso ai ladri di identità.

Confronta i conti di investimento Nome del fornitore Descrizione Descrizione dell'inserzionista × Le offerte che compaiono in questa tabella provengono da società di persone da cui Investopedia riceve un compenso.

Termini correlati

Assicurazione sulla privacy e sulla cyber L'assicurazione sulla privacy e sulla cyber fornisce copertura da perdite derivanti da una violazione dei dati o dalla perdita di informazioni riservate archiviate elettronicamente. altro Incasso del PIN L'incasso del PIN è un tipo di crimine informatico in cui le informazioni di debito o carta di credito rubate vengono utilizzate per accedere a conti bancari o di credito. altro Che cos'è la sicurezza informatica? La sicurezza informatica si riferisce alle misure adottate per mantenere private le informazioni elettroniche, che vanno dalla protezione personale alla protezione complessa del governo. altro Denial Of Service Attack (DoS) Un attacco Denial Of Service (DoS) è un attacco informatico intenzionale effettuato su reti, siti Web e risorse online per limitare l'accesso ai propri utenti. altro Come funzionano le informazioni di identificazione personale (PII) Le informazioni di identificazione personale (PII) sono informazioni che, se utilizzate da sole o con altri dati pertinenti, possono identificare un individuo. altro Ransomware Il ransomware è una tattica di estorsione informatica che utilizza software dannoso per tenere in ostaggio il sistema informatico di un utente fino al pagamento del riscatto. più collegamenti dei partner
Raccomandato
Lascia Il Tuo Commento