데이터 도난

Data theft

데이터 도난은 주로 데이터베이스 서버, 데스크탑 컴퓨터, USB 플래시 드라이브, 아이팟, 심지어 디지털 카메라와 같은 디지털 정보를 저장할 수 있는 휴대용 장치의 목록과 같은 기술에 접근할 수 있는 시스템 관리자와 회사원들에 의해 야기되는 증가하는 현상이다.직원들은 자신이 근무하는 회사를 위해 연락처, 기밀저작권이 있는 정보를 개발하는 데 상당한 시간을 소비하는 경우가 많기 때문에, 정보를 어느 정도 권리가 있다고 느끼고 회사를 떠날 때 정보의 일부를 복사 또는 삭제하거나, 아직 고용되어 있는 동안 이를 오용하는 경향이 있을 수 있다.정보는 팔리고 사고 나서 범죄자와 범죄조직에 의해 사용될 수 있다.[1]또는 고용주가 부정행위를 폭로할 목적으로 고용인이 정보에 대한 신뢰할 수 있는 접근을 의도적으로 남용하도록 선택할 수 있다.사회의 관점에서 볼 때, 그러한 내부고발 행위는 긍정적으로[2] 볼 수 있고 미국과 같은 일부 국가의 특정 상황에서 법에 의해 보호된다.

일반적인 시나리오는 영업 사원이 다음 업무에서 사용하기 위해 연락처 데이터베이스의 복사본을 만드는 것이다.전형적으로 이것은 그들의 고용 조건을 명백히 위반한 것이다.

주목할 만한 자료 도용 행위로는 리커 첼시 매닝과 자칭 내부고발자인 에드워드 스노든에르베 팔시아니가 있다.

데이터 도난 방법

일반적인 데이터 도난 방법은 일반적으로 소유자의 데이터를 빼앗는 것이 아니라 허가받지 않은 추가 복사본을 생성하기 때문에 데이터 도난이라는 문구는 사실 잘못된 용어다.

썸슈킹

썸슈킹은 포드슬러핑과 유사하게 USB 플래시 드라이브(또는 "썸드라이브")와 같은 휴대용 USB 대용량 저장 장치를 네트워크 엔드포인트에서 기밀 데이터를 불법으로 다운로드하기 위해 의도적이거나 의도하지 않은 사용이다.[3]

USB 플래시 드라이브가 미국 핵무기 설계에 관한 고도의 기밀 문서를 로스 알라모스의 금고에서 무단으로 제거하는 데 사용되었다고 한다.[4]

썸슈킹의 위협은 다음과 같은 여러 가지 이유로 증폭되었다.

  • 휴대용 USB 저장 장치의 저장 용량이 커졌다.
  • 대용량 휴대용 USB 저장장치 비용이 줄었다.
  • 네트워크는 점점 더 분산되고, 원격 네트워크 접속 지점의 수가 증가하고, 네트워크 연결 방법이 확대되어, 네트워크 침투에 필요한 벡터의 수가 증가하였다.

다운로딩 데이터가 끝나면 데이터는 암시장에서 팔릴 것이다.

데이터 누출

데이터 누출은 특정 회로의 고장으로 인해 우발적이거나 의도하지 않은 데이터 손실이 발생한 내부자 공격의 일부다.[5]

데이터 도난 조사

데이터 절도를 조사하는 기법에는 확률론적 포렌식, 디지털 아티팩트 분석(특히 USB 드라이브 아티팩트의 경우), 기타 컴퓨터 포렌식 기법이 포함된다.

DLP/ILP 보호복은 데이터 도용을 조사하고 다른 사람에게 데이터 이동을 방지하는 상업용 보안 도구임

용어.

일부 국가에서는 절도가 물건(물질적 목적)의 것이며 정보가 물건의 것이 아니라고 생각되기 때문에 이 용어는 부정확하다.[6][7]

참고 항목

참조

  1. ^ Xing, Liudong; Levitin, Gregory (November 2017). "Balancing theft and corruption threats by data partition in cloud system with independent server protection". Reliability Engineering & System Safety. 167: 248–254. doi:10.1016/j.ress.2017.06.006.
  2. ^ Schneier, Bruce (10 June 2013). "Government Secrets and the Need for Whistle-blowers". Schneier on Security. Retrieved 15 February 2015.
  3. ^ "Do you know who is sucking data from your computer?". Archived from the original on August 19, 2007. Retrieved 15 February 2015.
  4. ^ 자고린, 아담 "핵안보 침해"2007년 4월 19일 웨이백 머신타임에 2008-01-31 보관.2007년 4월 21일 검색됨
  5. ^ Stolfo, salvatore (2008). Insider Attack and Cyber Security Beyond the Hacker. Boston, MA: Springer US.
  6. ^ 코디고 민간 아르젠티노 미술 2311
  7. ^ 코디고 형 아르젠티노 예술 164

외부 링크