ഡാറ്റ ബ്രീച്ച്
ഒരു കള്ളൻ സേഫ് തുറന്ന് സാധനങ്ങൾ എടുക്കുന്നതുപോലെ, മറ്റൊരാളുടെ ഡാറ്റയിൽ പ്രവേശനം അനുവദിക്കാത്ത ഒരാൾ സ്വകാര്യ വിവരങ്ങൾ കൈവശം വയ്ക്കുന്നതാണ് ഡാറ്റാ ബ്രീച്ച്. ഇത് മൂലം സെൻസിറ്റീവ് ഡാറ്റ അനധികൃതമായി ഉപയോഗിക്കുന്നതിനോ, കാണുന്നതിനോ, ഡാറ്റായിൽ മാറ്റം വരുത്തുന്നതിനോ ഇടയാക്കും.[1]വ്യക്തിപരമായ നേട്ടങ്ങൾക്ക്(ബ്ലാക്ക് ഹാറ്റ്) വേണ്ടി ക്രിമിനൽ ഗ്രൂപ്പുകൾ, ആക്ടിവിസ്റ്റുകൾ അല്ലെങ്കിൽ ഗവൺമെന്റുകൾ എന്നിവയ്ക്കായി ഹാക്കർമാർ നടത്തുന്ന മനഃപൂർവമായ ആക്രമണങ്ങൾ മുതൽ ദുർബലമായ സുരക്ഷാ സജ്ജീകരണങ്ങൾ അല്ലെങ്കിൽ ഡിജിറ്റൽ ഉപകരണങ്ങളുടെ അശ്രദ്ധമായ നീക്കം എന്നിവ അനധികൃത പ്രവേശനം നേടുന്നതിലേക്ക് നയിക്കുന്ന സാഹചര്യങ്ങൾ വരെ ഇതിൽ ഉൾപ്പെടുന്നു. ചോർന്ന വിവരങ്ങൾ ദേശീയ സുരക്ഷയെ അപകീർത്തിപ്പെടുത്തുന്ന കാര്യങ്ങൾ മുതൽ സർക്കാരോ ഉദ്യോഗസ്ഥനോ നാണക്കേടായി കരുതുന്നതും മറച്ചുവെക്കാൻ ആഗ്രഹിക്കുന്നതുമായ പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ വരെയാകാം. ഒരു ഡാറ്റ "ചോർച്ച" എന്നത് രഹസ്യസ്വഭാവമുള്ള വിവരങ്ങൾ, പലപ്പോഴും രാഷ്ട്രീയ കാരണങ്ങളാൽ, അതിലേക്ക് പ്രവേശനം ലഭിച്ചതിന് ശേഷം മനഃപൂർവ്വം വെളിപ്പെടുത്തുന്നതാണ്.[2]
ക്രെഡിറ്റ് കാർഡ്, ഡെബിറ്റ് കാർഡ് വിശദാംശങ്ങൾ, ബാങ്ക് വിശദാംശങ്ങൾ, വ്യക്തിഗത ആരോഗ്യ വിവരങ്ങൾ (PHI), വ്യക്തിയെ തിരിച്ചറിയാവുന്ന വിവരങ്ങൾ(PII), കോർപ്പറേഷനുകളുടെ വ്യാപാര രഹസ്യങ്ങൾ അല്ലെങ്കിൽ ബൗദ്ധിക സ്വത്ത് തുടങ്ങിയ സാമ്പത്തിക വിവരങ്ങൾ ഡാറ്റാ ബ്രീച്ചുകളിൽ ഉൾപ്പെട്ടേക്കാം. ഫയലുകളും ഡോക്യുമെന്റുകളും പോലെയുള്ള സുരക്ഷിതമല്ലാത്തതും സെൻസിറ്റീവായതുമായ അൺസ്ട്രക്ചേർഡ് ഡാറ്റ തുറന്നുകാട്ടപ്പെടുകയും, അനധികൃത പ്രവേശനത്തിന് ഇരയാകുകയും ചെയ്യുമ്പോൾ ഡാറ്റാ ബ്രീച്ചിംഗ് സംഭവിക്കുന്നു.[3]
നേരിട്ടുള്ള ചിലവുകളും (പരിഹാരം, അന്വേഷണം മുതലായവ) പരോക്ഷമായ ചിലവുകളും (പ്രശസ്തമായ നാശനഷ്ടങ്ങൾ, വിട്ടുവീഴ്ച ചെയ്ത ഡാറ്റയുടെ ഇരകൾക്ക് സൈബർ സുരക്ഷ നൽകൽ മുതലായവ) ഉള്ള ഓർഗനൈസേഷനുകൾക്ക് ഡാറ്റാ ലംഘനങ്ങൾ വളരെ ചെലവേറിയതാണ്.
ലാഭേച്ഛയില്ലാതെ പ്രവർത്തിക്കുന്ന കസ്റ്റമർ ഓർഗനൈസേഷൻ പ്രൈവസി റൈറ്റ്സ് ക്ലിയറിംഗ് ഹൗസ് പറയുന്നതനുസരിച്ച്, സെൻസിറ്റീവ് ഡാറ്റ യഥാർത്ഥത്തിൽ വെളിപ്പെടുത്താത്ത സംഭവങ്ങൾ ഒഴികെ, 2005 ജനുവരി മുതൽ മെയ് 2008 വരെ യുണൈറ്റഡ് സ്റ്റേറ്റ്സിലെ സുരക്ഷാ ലംഘനങ്ങളിൽ തന്ത്രപ്രധാനമായ വ്യക്തിഗത വിവരങ്ങൾ അടങ്ങിയ 227,052,199 വ്യക്തിഗത രേഖകൾ ഉൾപ്പെട്ടിട്ടുണ്ട്.[4]
പല ജുറീസ്ഡിക്ഷനുകളും(jurisdictions) ഡാറ്റാ ബ്രീച്ച് നോട്ടിഫിക്കേഷൻ നിയമങ്ങൾ പാസാക്കിയിട്ടുണ്ട്, ഇതിന് ഡാറ്റാ ബ്രീച്ചിംഗിന് വിധേയമായ ഒരു കമ്പനി ഉപഭോക്താക്കളെ അറിയിക്കാനും സാധ്യമായ രീതിയിൽ ഇഞ്ചുറികൾ പരിഹരിക്കുകയും, മറ്റ് നടപടികൾ കൈക്കൊള്ളാനും ആവശ്യപ്പെടുന്നു.
നിർവ്വചനം
തിരുത്തുകകമ്പ്യൂട്ടർ ടേപ്പുകൾ, ഹാർഡ് ഡ്രൈവുകൾ, അല്ലെങ്കിൽ എൻക്രിപ്റ്റ് ചെയ്യാത്ത വിവരങ്ങളുള്ള ലാപ്ടോപ്പ് കമ്പ്യൂട്ടറുകൾ തുടങ്ങിയ ഡിജിറ്റൽ മീഡിയയുടെ മോഷണം അല്ലെങ്കിൽ നഷ്ടം, ശരിയായ വിവര സുരക്ഷാ മുൻകരുതലുകളില്ലാതെ അത്തരം വിവരങ്ങൾ വേൾഡ് വൈഡ് വെബിൽ പോസ്റ്റുചെയ്യൽ, അത്തരം വിവരങ്ങൾ ഒരു സിസ്റ്റത്തിലേക്ക് കൈമാറൽ തുടങ്ങിയ സംഭവങ്ങൾ ഡാറ്റാ ബ്രീച്ചിംഗിൽ ഉൾപ്പെട്ടേക്കാം. പൂർണ്ണമായും തുറന്നിട്ടില്ലാത്തതും എന്നാൽ എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഇ-മെയിൽ പോലെയുള്ള സുരക്ഷയ്ക്കായി ഉചിതമായതോ ഔപചാരികമായോ അംഗീകൃതമല്ലാത്തതോ, അല്ലെങ്കിൽ കോർപ്പറേഷനുകളോ വിദേശ രാജ്യങ്ങളോ പോലുള്ള എതിരാളികളുമായി ഇടപെടുമ്പോൾ, വിപുലമായ ഡീക്രിപ്ഷൻ ശ്രമങ്ങളെ നേരിടാൻ ഡാറ്റ എൻക്രിപ്ഷൻ രീതികൾ ശക്തിപ്പെടുത്തുകയും കൂടുതൽ സങ്കീർണ്ണമാക്കുകയും വേണം.[5]
ISO/IEC 27040 ഒരു ഡാറ്റാ ബ്രീച്ചിംഗിനെ ഇങ്ങനെ നിർവചിക്കുന്നു: എന്തെങ്കിലും തെറ്റ് സംഭവിക്കുകയും സെൻസിറ്റീവ് വിവരങ്ങൾ ആകസ്മികമായോ നിയമവിരുദ്ധമായോ ആക്സസ് ചെയ്യപ്പെടുകയോ മാറ്റുകയോ നഷ്ടപ്പെടുകയോ അല്ലെങ്കിൽ അനുമതിയില്ലാതെ പങ്കിടുകയോ ചെയ്യുന്നതാണ് സുരക്ഷാ വിട്ടുവീഴ്ച. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ ഡാറ്റ അയയ്ക്കുകയോ സംഭരിക്കുകയോ ഉപയോഗിക്കുകയോ ചെയ്യുമ്പോൾ ഇത് സംഭവിക്കാം.[6]
അവലംബം
തിരുത്തുക- ↑ State and Tribal Child Welfare Information Systems, Information Security Data Breach Response Plans (PDF) (Report). United States Department of Health and Human Services, Administration for Children and Families. 1 July 2015. p. 2. ACYF-CB-IM-15-04. Archived (PDF) from the original on 11 November 2020.
- ↑ "leak", Oxford English Dictionary (3rd ed.), Oxford University Press, September 2005
{{citation}}
: Invalid|mode=CS1
(help) (Subscription or UK public library membership required.) - ↑ "Panama Papers Leak: The New Normal?". Xconomy. 2016-04-26. Retrieved 2016-08-20.
- ↑ "Chronology of Data Breaches", Privacy Rights Clearinghouse
- ↑ When we discuss incidents occurring on NSSs, are we using commonly defined terms? Archived 2019-04-17 at the Wayback Machine., "Frequently Asked Questions on Incidents and Spills", National Archives Information Security Oversight Office
- ↑ "Information technology — Security techniques — Storage security". www.iso.org. Retrieved 2020-10-24.