Некоторые технологические уязвимости, которые приводят к нарушению безопасности данных:
- Нарушение контроля доступа. 4 Система плохо контролирует уровни доступа к информации или к своей функциональности. 4 Из-за этого злоумышленники могут пользоваться функциями, к которым не должны иметь доступа. 4
- Недостатки криптографии. 4 Уязвимости, связанные с неправильной настройкой и использованием криптографических методов для защиты данных. 4 К ним относят недостаточную длину ключей, ненадёжные условия их хранения, использование устаревших алгоритмов и другие ошибки в криптографической реализации. 4
- Ошибки идентификации и аутентификации. 4 Слабые пароли, недостаточная проверка подлинности, неэффективные системы учёта сеансов. 4
- Нарушения целостности программного обеспечения и данных. 4 К этой группе уязвимостей относят случаи, когда после обновления приложение или оборудование начинает работать неправильно. 4
- Ошибки логирования и мониторинга безопасности. 4 Уязвимости, при которых система неправильно регистрирует аномальные события, касающиеся безопасности. 4 К ним также относят отсутствие или неправильную настройку механизмов логирования и отсутствие уведомлений о подозрительных событиях. 4
- Устаревшее программное обеспечение. 2 Злоумышленники могут использовать недостатки программного обеспечения для получения несанкционированного доступа и кражи любых конфиденциальных данных. 2
- Перехват данных и подслушивание. 3 Если соединения в системе небезопасны, злоумышленники могут перехватить и прочитать передаваемые данные. 3