Con la mayoría de las grandes violaciones de datos corporativos, ¿se cifran los datos robados?

Nunca he calculado el porcentaje, pero hay una gran cantidad de datos cifrados en las infracciones. Por esa razón, aunque escuche sobre muchas infracciones, nunca tienen un gran impacto en los clientes o la población en general. Si tuviera que adivinar, diría que menos de la mitad de las infracciones en estos días resultan en un impacto negativo directo para las personas o empresas cuyos datos se perdieron.

Simon es incorrecto: hay cientos de leyes que requieren notificación de incumplimiento a nivel mundial, y muchas de ellas requieren notificación independientemente de si los datos están encriptados o no, y con una buena razón. A veces, los datos cifrados no están protegidos, según cómo acceda el ataque a los datos. Por ejemplo, el disco de mi computadora portátil está encriptado, pero si el malware infectara mi computadora portátil, podría ver todos estos datos sin encriptar. Este tipo de cifrado solo protege mis datos cuando mi computadora portátil está apagada . Este es el caso con la mayoría de los servidores.

En el caso de las contraseñas, la mejor práctica es usar un hash seguro y sal en lugar de la contraseña. En otras palabras, una empresa debería poder validar que está iniciando sesión con la contraseña correcta, ¡aunque no tengan idea de cuál es su contraseña y no puedan recuperarla! ¿Alguna vez te han enviado tu contraseña? Esa es una señal segura de que su contraseña no se está manejando de manera segura y está en riesgo, en caso de que esa empresa sea violada.

También debemos tener en cuenta que, en la mayoría de las infracciones de datos, no todos los datos tienen el mismo valor. Se puede abusar claramente de los números de tarjetas de crédito, por lo que deben estar cifrados, según los requisitos de protección de datos de pago (PCI DSS). Sin embargo, el nombre del titular de la tarjeta, la dirección y otra información a menudo NO están encriptados, y aún pueden ser útiles para un atacante. Por ejemplo, tal vez la respuesta a las preguntas de seguridad en un sitio permite que un atacante acceda a un sitio web completamente diferente donde utilizó las mismas preguntas de seguridad para la recuperación de la contraseña.

Depende de cuáles sean los datos y de dónde se tomó el proceso.

Tome Home Depot y Target, donde se violaron las máquinas POS o WiFi. Obtuvieron los datos en la fuente antes de que estuvieran en reposo. En otros casos, cuando se robaba una base de datos, no estaba encriptada porque no era obligatorio, o si era así, las claves para descifrar también eran fáciles de obtener (como en un entorno PCI).

Hay muchas formas de obtener datos, dependiendo de qué tipo y cómo se recopilan, transmiten y almacenan. Una vez que tenga una idea de lo que quiere (digamos datos de la tarjeta de crédito), diseñe un plan para llevarlo a donde sea más accesible, que podría ser a través de terminales POS o fuera de un sitio web antes de que llegue al disco.

Piense en ello como un robo a un banco, los ladrones planean la mejor manera de entrar, obtener el dinero y salir. Y los hackers hacen lo mismo. Ambos buscan el eslabón débil y lo persiguen.

Las corporaciones no tienen el requisito de revelar la pérdida de datos cifrados, por lo que cada violación de la que lea en los EE. UU. Involucra información personal sin protección.

No es información que pertenece a las empresas, sino nuestra información que simplemente tenían. Nuestras direcciones, nuestros números de tarjeta de crédito, nuestra información de salud, etc.

No, no lo cifran ni lo cuidan bien.

More Interesting

¿Qué le sucede exactamente al sistema operativo después de un ataque de fragmentación superpuesto?

Estoy haciendo un proyecto de último año para mi licenciatura en seguridad informática. ¿Qué tipo de proyecto o sistema sería un gran sistema para desarrollar?

¿Qué es Xprotect que Apple usa como antivirus?

¿Cuál es la mejor manera de cifrar las contraseñas de los usuarios en php?

¿Cuál es la diferencia entre olvidar contraseña y restablecer contraseña?

¿Cómo es participar en un concurso de piratería informática?

¿Qué debe hacer después de notar que su Yahoo! Se accedió al correo desde Bakersfield (cuando no vives en Bakersfield) y de repente hay un montón de direcciones extrañas en tus contactos de Messenger.

¿Qué es la seguridad en Internet?

Contraseñas: si está haciendo una frase de contraseña de dados, ¿por qué se recomienda hacerlo completamente fuera de línea?

¿Qué es el virus Coingeek en Windows? ¿Como funciona?

¿Los hackers de sombrero negro / gris generalmente están más motivados que los profesionales de ciberseguridad que intentan frustrar sus esfuerzos? Si es así, ¿por qué?

Cambié mi contraseña de ID de Facebook y la olvidé. No sé la respuesta de la pregunta de seguridad. ¿Cómo puedo recuperar mi cuenta de Facebook?

¿Cómo es la Universidad GFSU en Gujarat para M.Tech en Seguridad Cibernética y Respuesta a Incidentes?

¿Cuál es la mejor manera de dejar las contraseñas de seguridad de su computadora para sus sobrevivientes?

¿Qué es el malware Ghost Push?