Благодаря множеству технологических достижений, увеличению скорости Интернета и снижению затрат на доступ в Интернет мы постоянно генерируем большие объемы данных каждую секунду.

Каждый раз, когда мы получаем доступ к нашему смартфону, ноутбуку, смарт-телевизору или любому другому электронному гаджету, мы генерируем данные. Черт возьми, наши умные часы генерируют данные даже во время сна. Действительно, 21 век — это «эпоха Интернета», которая произвела революцию в нашем образе жизни.

Вспышка пандемии Covid-19 еще больше усилила нашу зависимость от технологий. Каждый аспект нашей жизни, от работы до тренировок, переместился в онлайн. Он разрушил некоторые отрасли, такие как авиация и гостиничный бизнес, и вынудил многие традиционные предприятия перейти в онлайн. Учитывая недавнюю тенденцию, цифры, опубликованные DOMO в 8-м издании Data Never Sleeps, не стали неожиданностью.

В 2020 году Интернетом охвачено почти 60% населения, и каждый человек создает около 1,7 МБ данных каждую секунду. Каждую минуту люди тратят 1 000 000 долларов в Интернете, транслируют 404 444 часа видео на Netflix, загружают 500 часов видео на YouTube и публикуют 347 222 истории в Instagram.

Очевидно, что каждая компания стремится собрать как можно больше точек данных и извлечь из них смысл, чтобы узнать о своих клиентах и ​​принять решения на основе данных для увеличения доходов. Следовательно, информация каждой компании — это ее Святой Грааль. Хакеры, не в силах самостоятельно собрать эти огромные объемы информации, пытаются получить доступ к этой информации.

Хотя эта информация не кажется важной, ее кража может иметь серьезные последствия, поскольку некоторые из этих данных являются строго конфиденциальными. Хакеры пытаются получить доступ к финансовым данным человека, чтобы перевести деньги со счета человека на свой счет, неправомерно использовать уникальную идентификацию человека для кражи его цифровой личности, получить доступ к данным о военных секретах страны и т. д.

Что такое «кража данных»?
По данным Министерства юстиции США, кража или утечка данных определяется как «потеря контроля, компрометация, несанкционированное раскрытие, несанкционированное получение, доступ к для несанкционированной цели или другого несанкционированного доступа к данным, физическим или электронным». Обеспечение безопасности информации о клиентах является одной из самых больших забот компаний.

Согласно калькулятору ИТ-бюджета «Лаборатории Касперского», в 2020 году компании в среднем выделяют на свою ИТ-безопасность почти миллион долларов, что почти на 40 % превышает бюджет, выделенный в 2019 году. Этот бюджет составляет около 26 % от общих расходов на ИТ. . Более того, следуя текущей тенденции, предполагается, что к 2023 году компании увеличат свой ИТ-бюджет на 12%.

Несмотря на все эти кропотливые усилия, около 45% угроз, о которых сообщалось за последние 12 месяцев, связаны с утечкой данных. Так стоит ли тратить почти миллион долларов на ИТ-безопасность? Определенно! Безопасность любого программного обеспечения зависит от его самого слабого звена. Если самое слабое звено легко использовать, компании будут подвержены большему количеству атак.

В среднем стоимость одного инцидента безопасности составляет 312 117 долларов. Таким образом, имеет смысл инвестировать в защиту данных, а не в риск утечки данных. В то время как первыми, кто внедрил политику безопасности данных, были ИТ, банковские и финансовые службы, другие организации наверстывают упущенное, повышая безопасность своих данных.

Какими способами может произойти «утечка данных»?
Утечка данных происходит, когда хакер пытается проникнуть в источник данных, узел или сеть, чтобы извлечь конфиденциальную информацию. Распространенные способы кражи информации следующие:

1. Вредоносное ПО
Вредоносное ПО или вредоносное программное обеспечение — это фрагмент кода, который наносит вред вашему компьютеру или крадет, шифрует или захватывает функции компьютера. Он может проникнуть в вашу систему, когда вы просматриваете зараженные веб-сайты, загружаете зараженные файлы или запускаете вредоносные программы, которые кажутся подлинными. Эта атака обычно ориентирована на отдельных лиц и предприятия.

2. Программа-вымогатель
Программа-вымогатель — это вредоносная программа, которая получает несанкционированный доступ к вашему компьютеру и блокирует его. Чтобы получить доступ к вашему компьютеру и вашим файлам, вам нужно заплатить выкуп, как правило, в виде неотслеживаемой криптовалюты. Эта атака обычно ориентирована на корпоративные компании и предприятия.

3. Фишинг
При фишинговых атаках хакеры рассылают мошеннические электронные письма, которые кажутся подлинными. Эти электронные письма могут содержать зараженную ссылку, зараженное вложение или могут просить вас ввести конфиденциальную информацию на дублирующем веб-сайте. Как правило, эти мошенничества нацелены на частных лиц и предприятия.

4. Атаки типа «отказ в обслуживании» (DoS)
DoS-атаки делают службу, веб-сайт или машину недоступными временно или на неопределенный срок, заваливая целевую машину излишними запросами, чтобы перегрузить систему, оставив законные просьбы остаются невыполненными. Эта атака обычно направлена ​​на критически важные службы, такие как банки или образовательные учреждения.

Помимо обычных методов, существует множество других способов, с помощью которых хакеры могут получить несанкционированный доступ к данным. Мы должны использовать наши системы и пользоваться Интернетом ответственно.

Как мы можем уберечь наши данные от кражи?
Есть много мелочей, о которых нам нужно помнить, чтобы обеспечить безопасность наших данных. Эти:

  • Не заходите на небезопасные веб-сайты. Всегда заходите на сертифицированные веб-сайты (с SSL-сертификатами — https вместо HTTP).
  • Прочтите условия веб-сайта или программного обеспечения, прежде чем принять их. Убедитесь, что они законны, и вы делитесь только теми данными, которые необходимы.
  • Используйте антивирусное программное обеспечение и своевременно обновляйте свои приложения. Кроме того, используйте брандмауэры, чтобы предотвратить доступ извне к частной информации в вашей сети.
  • Используйте экранную клавиатуру для ввода конфиденциальной информации, так как кейлоггеры могут получить доступ к этой информации с помощью нажатия клавиш.
  • Используйте двухфакторную аутентификацию для банковских операций, электронной почты и других приложений, содержащих конфиденциальные данные.

Что делать, если ваши данные украдены?
Чтобы обеспечить рост цифровой экономики, сохраняя при этом личные данные человека в безопасности, правительство Индии создало регулирующие механизмы в Информационном Закон о технологиях, 2000 г. Правительство прилагает все усилия для обеспечения безопасности данных граждан страны и вносит поправки в правила по мере необходимости. Например, правительство Индии запретило более 50 приложений и тщательно изучает более 200 приложений, которые могут отправлять конфиденциальную информацию из страны.

В случае неудачного инцидента с утечкой данных вы можете подать жалобу в отдел по борьбе с киберпреступностью. Согласно индийскому закону об информационных технологиях, о киберпреступлениях можно сообщать в любой из 30 киберячеек, независимо от того, где преступление было совершено, поскольку киберпреступления подпадают под действие глобальной юрисдикции.

Чтобы инкапсулировать, в наше время и в эпоху, когда информация является нашим самым большим активом, и компании постоянно стремятся разобраться во всех организованных и неорганизованных формах данных, они несут ответственность за обеспечение безопасности и защиты этих данных. Кроме того, каждый человек несет ответственность за ответственное использование Интернета, посещая только надежные веб-сайты, используя законное программное обеспечение и активно контролируя объем информации, которой он делится с внешними сторонами.

Серфинг безопасно. Серфинг ответственно.

Ознакомьтесь с другой статьей Структуры кибербезопасности.

Саартхак Джейн