2014 के शीर्ष 10 सुरक्षा उल्लंघनों


यह सही लोगों का समय है। वर्ष के सबसे खराब आईटी सुरक्षा उल्लंघनों के दौर के लिए समय और उन्होंने बड़े पैमाने पर तकनीकी बाजार को कैसे प्रभावित किया। और दूर हम साथ चलते हैं:

1) मैरीलैंड विश्वविद्यालय

“छोटा” शुरू करते हैं। फरवरी में, मैरीलैंड विश्वविद्यालय को एक डेटा ब्रीच का सामना करना पड़ा जिसने लगभग 310,000 लोगों की व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) को जोखिम में डाल दिया। इस जानकारी में नाम, जन्मतिथि, सामाजिक सुरक्षा नंबर और विश्वविद्यालय आईडी नंबर शामिल थे। ब्रायन वोस, एम के सीआईओ के यू के अनुसार, हैकर्स को स्कूल की नेटवर्क सुरक्षा की “बहुत महत्वपूर्ण समझ” थी और “डेटा प्राप्त करने के लिए कई तालों के माध्यम से चुना गया।”

2) ओरेगन स्टेट डिपार्टमेंट

इस साल ओरेगन में राज्य कार्यालयों में काम की तलाश कर रहे हैं? तब आपका PII चोरी हो सकता है। अक्टूबर में, राज्य के अधिकारियों को पता चला कि हैकर्स ने वर्कस सोर्स ओरेगन मैनेजमेंट इंफॉर्मेशन सिस्टम को तोड़ दिया था और 850,000 से अधिक रिकॉर्डों के माध्यम से चकमा दिया था। अधिक चिंताजनक? राज्य विभाग ने केवल एक अनाम टिप के उल्लंघन के बारे में सीखा.

3) यूएस पोस्टल सर्विस

बारिश और बर्फ और रात के अंधेरे के माध्यम से – और जाहिरा तौर पर व्यक्तिगत डेटा। जैसा कि सूचना सप्ताह द्वारा नोट किया गया था, 2014 के दौरान अमेरिकी डाक सेवा को “किसी समय” हैक कर लिया गया था। यूएसपीएस ने स्वयं उल्लंघन का पता नहीं लगाया था, और यह केवल अमेरिकी कानून प्रवर्तन अधिकारियों का हस्तक्षेप था जिसने सितंबर में समस्या को प्रकाश में लाया था। तब भी, खतरे को बेअसर करने के लिए इसे नवंबर के मध्य तक लिया गया था.

सभी ने बताया, 2.9 मिलियन ग्राहकों पर यूएसपीएस कर्मचारी की जानकारी और विवरणों के कुछ 800,000 टुकड़े किए गए थे। कुछ अटकलें थीं कि यह एक विदेशी हमला था, और डाक सेवा अब एक सुरक्षा ओवरहाल से गुजर रही है.

4) स्नैपचैट

फोटो-शेयरिंग ऐप स्नैपचैट इस साल कई बार भंग हो चुका है, लेकिन जनवरी में पहला और सबसे ज्यादा नुकसानदायक हमला हुआ, जब 4.6 मिलियन उपयोगकर्ताओं के पास अपने उपयोगकर्ता नाम और फोन नंबर एक सार्वजनिक वेबसाइट पर पोस्ट किए गए थे। हैक बार-बार चेतावनी के बाद आया कि स्नैपचैट का सिस्टम सुरक्षित नहीं था, और हैक के कुछ समय बाद व्हाइट हैट सिक्योरिटी विशेषज्ञों के एक समूह ने कोड पाया जिसने इस तरह के उल्लंघन की अनुमति दी। समस्या? बहुत छोटा बहुत लेट.

5) ईबे

मार्च में, ऑनलाइन नीलामी साइट ईबे एक नेटवर्क सुरक्षा उल्लंघन का शिकार था। कंपनी ने शुरू में माना था कि बीजीआर के अनुसार, ब्रीच के बाद उपयोगकर्ता डेटा सुरक्षित था, लेकिन जल्द ही पता चला कि सभी 145 मिलियन ईबे सदस्यों के लिए ईमेल पते और पासवर्ड भंग हो गए थे। दुर्भाग्य से, कंपनी उपयोगकर्ताओं को सूचित करने या पासवर्ड रीसेट करने की आवश्यकता के लिए धीमी थी, उनकी प्रतिक्रिया के लिए पीछे हटना। सबक यहाँ? अगर आपको लगता है कि कोई समस्या है, तो बिल्कुल समस्या है.

6) डेयरी क्वीन

हमारी सूची में तीन बैकऑफ़ पीओएस से संबंधित उल्लंघनों में से पहली, डेयरी क्वीन “सबसे छोटी” थी, जिसमें 400 स्टोर से समझौता किए जाने के बाद जोखिम वाले ग्राहकों की संख्या थी। ESecurity Planet के अनुसार, ब्रीच को पहली बार अगस्त में वापस खोला गया था, लेकिन सामान्य रुझान के बाद DQ ने यह सुनिश्चित किया कि कोई भी जानकारी चोरी नहीं हुई थी। जैसा कि यह पता चला है, हालांकि, ब्रीच के दौरान ग्राहक के नाम से लेकर भुगतान कार्ड नंबर और समाप्ति तिथि तक सब कुछ हड़प लिया गया था.

7) होम डिपो

बैकऑफ़ मालवेयर केस # 2: होम डिपो के नेटवर्क ने सितंबर 2014 में इस पॉइंट ऑफ़ सेल समस्या से समझौता किया था। इस हमले के दौरान पचास मिलियन ग्राहकों ने अपने क्रेडिट और डेबिट कार्ड नंबर चुरा लिए थे। यहाँ क्या उल्लेखनीय है, यह इतना बड़ा उल्लंघन नहीं है, लेकिन तथ्य यह है कि बैकऑफ पुरानी खबर थी – लक्ष्य के बाद, कंपनियों ने कथित तौर पर अपना सबक सीखा और पीओएस सिस्टम को सुरक्षित करने का एक बेहतर तरीका पाया।.

8) जेपी मॉर्गन चेस

76 मिलियन व्यक्तियों और 7 मिलियन छोटे व्यवसायों के साथ लक्षित होने से पहले यहां एक बड़ा बैंक फिसल जाता है। हैकरों को कैसे मिला और वे कौन थे, यह ज्ञात नहीं है, और जेपी मॉर्गन चेस का कहना है कि वित्तीय जानकारी नहीं ली गई थी, बस पते, नाम और फोन नंबर। यह काफी परेशान करने वाला है, लेकिन जेपी मॉर्गन चेस ने इस बात को और अधिक चिंताजनक बताया है कि जगह-जगह पर उत्कृष्ट नियंत्रण होने के कारण उन्हें अच्छी तरह से जाना जाता था।.

९) निशाना

यह जनवरी 2014 में हुआ था, लेकिन अभी भी सूची में दूसरे नंबर पर आता है क्योंकि 110 मिलियन लोगों ने अपने पीआईआई और भुगतान कार्ड की जानकारी (पीसीआई) को इस हमले में समझौता किया था। यह बैकऑफ़ की पहली ज्ञात उपस्थिति थी और जैसे कि समय की विस्तारित अवधि के लिए अनिर्धारित चला गया, चुपचाप पीओएस मशीनों से डेटा एकत्र करना, जिनमें से कई कंपनी के नेटवर्क सुरक्षा बैकबोन से बंधे नहीं थे। टेकअवे? नेटवर्क पर कोई भी उपकरण असुरक्षित है.

10) सोनी

अंतिम लेकिन निश्चित रूप से कम से कम नहीं, सोनी। हालांकि हैक ने लाखों सामाजिक सुरक्षा संख्याएँ नहीं लीं, इसके परिणामस्वरूप पाँच बड़ी-टिकट वाली फ़िल्में रिलीज़ हुईं और कंपनी की कॉर्पोरेट जानकारी में एक गहरा गोता लगा दिया, जिसमें कर्मचारी के वेतन, जन्म तिथि और कंपनी की छंटनी प्रक्रिया के बारे में विवरण शामिल थे। क्या अधिक है, हैक ने एक तकनीक का उपयोग किया जो मौजूदा हार्ड ड्राइव की जानकारी को ओवरराइड करने में सक्षम है और नेटवर्क फ़ंक्शन से समझौता करता है जब तक कि ड्राइव को शारीरिक रूप से मरम्मत नहीं की जाती है। डरावनी चीज़ें.

तो आपके पास यह है: 2014 के 10 सबसे बड़े, सबसे बुरे उल्लंघनों – चलो 2015 की उम्मीद सबक सीखे जाने का साल है.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map