डेटा ब्रेक क्या है? डेटा ब्रेश विज़ुअलाइज़ेशन हाल ही में दिखाता है

विषयसूची:

डेटा ब्रेक क्या है? डेटा ब्रेश विज़ुअलाइज़ेशन हाल ही में दिखाता है
डेटा ब्रेक क्या है? डेटा ब्रेश विज़ुअलाइज़ेशन हाल ही में दिखाता है
Anonim

अज्ञात नेटवर्क पर गोपनीय जानकारी के किसी भी आकस्मिक या जानबूझकर प्रकटीकरण को एक के रूप में जाना जाता है डेटा भंग । संयुक्त राज्य अमेरिका और अधिकांश यूरोपीय देशों में बड़ी डेटा उल्लंघनों का भारी बहुमत है। और चिंताजनक बात यह है कि जिस डेटा पर डेटा उल्लंघनों को मारना और प्रभावित करना है, वह धीमा होने का कोई संकेत नहीं दिखाता है।

डेटा उल्लंघन और प्रकार क्या है

सामान्यतः, तीन प्रकार के डेटा उल्लंघनों होते हैं। वो हैं:

  1. भौतिक - कंप्यूटर-टैपिंग के रूप में इसे 'कॉर्पोरेट एस्पोनिएज' या बेईमानी माध्यमों से व्यापार रहस्य प्राप्त करने के प्रयास भी कहा जा सकता है।
  2. इलेक्ट्रोनिक - किसी सिस्टम या नेटवर्क वातावरण में अनधिकृत पहुंच जहां डेटा संसाधित, संग्रहीत या प्रसारित किया जाता है। वेब-सर्वर या वेब साइटों के माध्यम से एप्लिकेशन-स्तरीय हमलों के माध्यम से सिस्टम की कमजोरियों तक पहुंच प्राप्त की जा सकती है।
  3. स्किमिंग - यह क्रेडिट कार्ड और डेबिट कार्ड के पीछे चुंबकीय पट्टी डेटा की कैप्चरिंग और रिकॉर्डिंग है। यह प्रक्रिया बाहरी डिवाइस का उपयोग करती है जिसे कभी-कभी किसी व्यापारी के पीओएस पर उनके ज्ञान के बिना स्थापित किया जाता है।

हालिया डेटा उल्लंघन घटनाएं

Image
Image

डेटा उल्लंघनों की कई घटनाएं हुईं जिसके परिणामस्वरूप हाल ही में 30,000 रिकॉर्ड्स का चयनित नुकसान हुआ। आप दृश्य प्रतिनिधित्व के रूप में इसके बारे में अधिक जानकारी प्राप्त कर सकते हैं यह वेबसाइट । यह हाल के वर्षों में दुनिया की सबसे बड़ी डेटा उल्लंघनों के लिए एक सुंदर और सूचनात्मक दौरा प्रदान करता है।

कुछ प्रमुख डेटा उल्लंघनों थे:

मैडिसन स्क्वायर गार्डन क्रेडिट कार्ड डेटा उल्लंघन: न्यू यॉर्क शहर में अपने चार स्थानों पर मैडिसन स्क्वायर में भारी सालाना क्रेडिट कार्ड उल्लंघन की सूचना दी गई। उल्लंघन समझौते पर इस्तेमाल क्रेडिट और डेबिट कार्ड समझौता किया गया है।

याहू ईमेल खाते हैकिंग: ईमेल जायंट ने एक प्रमुख साइबर हमले की खोज की जब एक अनधिकृत पार्टी ने "जाली 'कुकीज़ के माध्यम से याहू उपयोगकर्ताओं के खातों में तोड़ दिया -" उपयोगकर्ता के ब्राउज़र कैश में छिपे हुए कोड की बिट्स ताकि वेबसाइट पर प्रत्येक विज़िट के साथ लॉगिन की आवश्यकता न हो । कंपनी ने दावा किया कि उल्लंघन "राज्य प्रायोजित" थे और इस तथ्य को भी स्वीकार किया कि एक हैकर द्वारा स्वामित्व कोड का उपयोग किया गया था।

गान: फरवरी 2015 में, डीओबी, सदस्य आईडी। सामाजिक सुरक्षा संख्या और गान के सदस्यों की अन्य संबंधित जानकारी, अमेरिका में दूसरा सबसे बड़ा स्वास्थ्य बीमाकर्ता चोरी हो गया था। एंथम इंक द्वारा आयोजित जानकारी के मेडिकल डेटा उल्लंघन से 80,000,000 उपयोगकर्ताओं को प्रभावित किया गया।

Brazzers डेटा उल्लंघन: सितंबर 2016 को, हैकर्स ने वयस्क साइट ब्राज़र्स को तोड़ दिया, 8 लाख से अधिक उपयोगकर्ताओं के विवरण फैलाते हुए। इसमें अद्वितीय ईमेल पते, उपयोगकर्ता नाम, सादे टेक्स्ट पासवर्ड और बहुत कुछ शामिल था। सौभाग्य से, अधिकांश प्रविष्टियां डुप्लिकेट थीं।

डेलीमोशन हमला: दुनिया की सबसे लोकप्रिय वीडियो साझा करने वाली साइट में से एक डेटा उल्लंघन का सामना करना पड़ा जिसमें लाखों उपयोगकर्ताओं के ईमेल पते और संबंधित पासवर्ड 6वें दिसंबर 2016

डेटा उल्लंघन को रोकने के तरीके

तत्परता तथा proactivity इस बढ़ते खतरे को रोकने के लिए चाबियाँ हैं। उल्लंघन के लिए योजना बनाने और अग्रिम में त्वरित प्रतिक्रिया प्रणाली होने से, उल्लंघन के बाद, गड़बड़ी को साफ करने में अधिक ऊर्जा और प्रयास किए जाते हैं। उल्लंघन के दौरान स्थिति को नियंत्रित करने के लिए सभी को एक घटना प्रतिक्रिया योजना होनी चाहिए। यह क्रियाओं और संचार को नियंत्रित करने में मदद करता है, और अंततः उल्लंघन के प्रभाव को कम करता है।

एक स्तरित रक्षा के दृष्टिकोण का उपयोग करके डेटा उल्लंघन घटनाओं का एक विशाल बहुमत रोक दिया जा सकता है। नेटवर्क सुरक्षा के लिए यह दृष्टिकोण सुनिश्चित करता है, अगर कोई हमलावर रक्षा की एक परत में प्रवेश करने का प्रबंधन करता है, तो उसे तुरंत बाद की परत से रोक दिया जाता है। यह कैसे किया जाता है? कम करके हमला सतह.

हमला सतह

यह शब्द प्रत्येक कंप्यूटिंग डिवाइस या नेटवर्क में कमजोरियों की कुल योग को दर्शाता है जो एक हैकर तक पहुंच योग्य है। कोई भी सिस्टम में तोड़ने का प्रयास कर रहा है, मुख्य रूप से संभावित हमले वैक्टरों (चाहे सक्रिय हमले या निष्क्रिय हमले के लिए) के लिए लक्ष्य की हमले की सतह को स्कैन करके शुरू होता है। इसलिए, रक्षा को मजबूत करने में पहला कदम अनावश्यक रूप से खुले बंदरगाहों को बंद करना और उन संसाधनों को सीमित करना है जो अविश्वसनीय उपयोगकर्ताओं को मैक पता फ़िल्टरिंग के माध्यम से उपलब्ध हैं।

फ़िशिंग हमलों के लिए भेद्यता को कम करना

फ़िशिंग पहचान चोरी की सबसे व्यापक रूप से उपयोग की जाने वाली विधियों में से एक है। कोई भी सुरक्षित रह सकता है और सामान्य चीजों पर चेक रखने से, शिकार करने वाले प्रेषकों से आने वाले ईमेल से सतर्क रहना, व्यक्तिगत नहीं हैं और ईमेल जो आपको इंटरनेट पर व्यक्तिगत या वित्तीय जानकारी की पुष्टि करने के लिए कहते हैं, इस जानकारी के लिए तत्काल अनुरोध करें।

इनके अलावा, डेटा उल्लंघनों से बचने के लिए कई उद्योग दिशानिर्देश और सरकारी अनुपालन नियम संवेदनशील या व्यक्तिगत डेटा के सख्त शासन को अनिवार्य करते हैं। देश, जहां इस तरह के ढांचे अनुपस्थित या कमजोर हैं, उपभोक्ताओं की सुरक्षा के लिए मजबूत कानूनों को अपनाना चाहिए।

सिफारिश की: