Naruszenie danych to nieautoryzowane pozyskanie zastrzeżonych lub poufnych informacji przechowywanych lub przesyłanych przez komputery, sieci komputerowe i inne urządzenia cyfrowe. Jest to rodzaj exploita bezpieczeństwa, który zwykle obejmuje kombinację technik hakerskich, w tym brutalną siłę, inżynierię społeczną, złośliwe oprogramowanie i wstrzyknięcie SQL.
Naruszenie bezpieczeństwa danych ma miejsce, gdy złośliwy haker lub nieupoważniona osoba uzyskuje dostęp do sieci lub systemu komputerowego w celu wydobycia poufnych lub wrażliwych informacji bez wiedzy lub zgody danej osoby. Takie naruszenie bezpieczeństwa może prowadzić do kradzieży tożsamości, strat finansowych, a także uszczerbku na reputacji firmy.
W większości przypadków złodziej stara się wykorzystać poufne informacje, czy to finansowe, czy inne. Nieautoryzowany dostęp jest zwykle uzyskiwany poprzez wykorzystanie luki w zabezpieczeniach lub wykorzystanie ważnych danych uwierzytelniających. W niektórych przypadkach złośliwe podmioty są w stanie uzyskać dostęp do systemów w celu kopiowania, usuwania lub obracania danych osobowych lub biznesowych.
Techniczne środki zapobiegawcze stosowane w celu ograniczenia naruszeń danych obejmują szyfrowanie, zapory ogniowe, ochronę przed złośliwym oprogramowaniem, silne hasła, fizyczne środki bezpieczeństwa, najmniejsze uprawnienia, uwierzytelnianie wieloskładnikowe, łatanie, a także bezpieczną pocztę elektroniczną, przechowywanie w chmurze i urządzenia mobilne. Należy również stosować odpowiednie kontrole administracyjne, takie jak opracowywanie zasad, reagowanie na incydenty, szyfrowanie, edukacja i szkolenie personelu oraz minimalizacja danych.
Korzystanie z wielowarstwowych rozwiązań i technologii bezpieczeństwa może pomóc firmom zmniejszyć ryzyko naruszenia danych. Ponadto organizacje powinny również regularnie przeglądać i aktualizować dzienniki, łatać i monitorować środki bezpieczeństwa w celu zapewnienia najlepszej ochrony.