Management of data security breach situations
A security breach is an intentional or unintentional event that has or may have compromised the integrity, confidentiality, or appropriate level of availability of information or services for which the organization is responsible. This can happen, for example, in connection with a phishing, hacking or denial-of-service attack. When a security breach occurs, the most important thing is to act quickly to prevent further damage.
A security breach can be detected by anyone and can happen in almost any system. All suspicions must be taken seriously. For example, a malware attack may appear on your computer as a slow motion, a crash, or an occasional network outage.
The types of security incidents can be classified according to the table below.
Data breach
A privacy breach is usually easier to detect. The notice should be made, for example, when it is discovered that personal data has ended up with a party who should not have obtained personal data or should not have had even a theoretical right of access to the personal data. For example such a situation may be at hand if you accidentally send an e-mail containing confidential information to the wrong recipient.
Contacting
If you suspect that you are in a data protection and security breach situation, report your suspicion immediately to the Metropolia Helpdesk and / or the Data Protection Officer and / or Security designer.
HelpDesk - 09 7424 6777
Data Protection Officer Tuulia Aarnio - 040 844 069
Security designer Kimmo Valtimo - 040 7194938
Relevant information about the security breach is:
- A description of the security breach or threat
- Event & time
- Location / target
- Security incident type
Breach type | Incident type | Example |
Offensive content | Spam | Unsolicited discussion group or e-mail message that is often sent for advertising purposes to a large number of recipients in one |
Hate speech | Disgraceful or discriminatory communication | |
Illegal content against children. | Child pornography, brutal violence, etc. | |
Malware code | Virus | Software that is intentionally installed on a system in a malicious way. Activation of the software usually requires user intervention. |
Worm | ||
Trojan | ||
Spyware | ||
Rootkit | ||
Tiedon kerääminen | Verkkoskannaus | Verkon rakenteen ja siinä olevien järjestelmien saavutettavuuden automaattinen tiedustelu |
Verkon nuuskinta | Verkon nuuskinnan tarkoituksena on seurata verkon liikennettä, valvoa sitä tai hankkia tietoja verkossa liikkuvista viesteistä ja salasanoista. | |
Sosiaalinen tiedustelu | Ihmisten väliseen toimintaan perustuvaa tiedustelua, esimerkiksi esiintymistä puhelimessa jonain toisena henkilönä kuin itsenään tai valheellisesti jonkun organisaation edustajana luottamuksellisten tietojen hankkimiseksi. | |
Tunkeutumisyritys | Tunnetun haavoittuvuuden hyväksikäyttö | Tunkeutuminen tietojärjestelmään tai verkkoon yleisesti tunnetun haavoittuvuuden avulla |
Kirjautumisyritys | Palveluun pyritään tunkeutumaan kirjautumisen kautta hyödyntämällä esim. salasanalistoja | |
Uusi tunkeutumistapa | Palveluun tai verkkoon tunkeutuminen ennalta tuntemattoman haavoittuvuuden avulla | |
Laiton tunkeutuminen | Pääkäyttäjätilin murto | Laiton tunkeutuminen verkkoon tai tietojärjestelmään. Tunkeutumisessa saatetaan hyödyntää haavoittuvuutta tai se voidaan myös tehdä paikallisesti. Sisältää myös bottiverkon osana toimimisen. |
Peruskäyttäjän tilin murto | ||
Ohjelmiston murtaminen | ||
Päätelaite osana bottiverkkoa | ||
Tiedon saatavuusongelma | Palvelunestohyökkäys | Saatavuusongelmat voivat johtua erilaisista palvelunestohyökkäyksistä tai esim. sähkönsyöttöön liittyvistä ongelmista. |
Sabotaasi | ||
Sähkökatkos | ||
Tietoaineistoturvallisuus | Luvaton pääsy tietoon | Tietoaineistoon liittyvät poikkeamat voivat liittyä mm. käyttäjätilin tai sovelluksen murtamiseen, verkon nuuskimiseen tai virheellisen konfigurointiin |
Tietojen luvaton muokkaus | ||
Petos | Palvelujen laiton käyttö | Palvelujen käyttö laittomaan tarkoitukseen |
Tekijänoikeusrikkomus | Lisensoimattoman sovelluksen asentaminen tai myyminen | |
Toisena henkilönä esiintyminen | Identiteettivarkaudet | |
Tietojen kalastelu | Salassa pidettävän tai sensitiivisen tiedon kalastelu | |
Haavoittuvuus | Järjestelmä on avoin väärinkäytölle | Järjestelmässä on paikkaamattomia haavoittuvuuksia tai järjestelmä on konfiguroitu virheellisesti |
Joku muu | Kaikki muut poikkeamat, jotka eivät sovi muihin luokkiin |
- Created by Unknown User (kimmosv), last modified on 7.9.2021
You are viewing an old version of this page. View the current version.
Compare with Current View Page History
« Previous Version 4 Next »
- No labels