什么是数据泄露以及如何防止它

安全资讯 小布 453浏览 0评论

当未经授权的个人访问机密、敏感或受保护的信息时,就会发生数据泄露。未经许可,来自数据泄露的文件被查看和/或共享。

数据泄露的阶段

为了能够成功执行数据泄露,攻击者通常分阶段工作。

侦察

在这个阶段,对手试图收集重要的信息,以便日后用于规划未来的行动。攻击者追踪的信息可能代表受害组织、基础设施或员工/人员的详细信息。

资源开发

在考虑资源开发时,我们正在研究所有涉及攻击者创建、购买或破坏/窃取可用于支持受害者定位的资源的技术。

初始访问

初始访问是一组使用各种入口向量来在网络中立足的策略。有针对性的鱼叉式网络钓鱼和利用面向公众的 Web 服务器上的漏洞是用于在目标网络中立足的两种方法。

执行

执行是指用于创建在本地或远程系统上运行的由对手控制的代码的策略。恶意代码执行技术经常与其他策略的技术相结合,以实现更大的目的,例如网络探索或数据窃取。

坚持

恶意行为者正试图保持其立足点。尽管重启、更改凭据和其他可能阻止他们这样做的中断,攻击者仍会采用持久性策略来维持对系统的访问。

权限提升

攻击者可以进入并探索具有非特权访问权限的网络,但需要更高的权限才能实现其目标。它们通常利用系统弱点、错误配置和漏洞。

防御规避

卸载/禁用安全软件或混淆/加密数据和脚本是防御性规避技术的示例。攻击者利用和操纵受信任的进程来隐藏和伪装他们的恶意软件。

凭证访问

窃取凭据(例如帐户名和密码)的技术称为凭据访问。键盘记录和凭证转储是获取凭证的两种方法。使用真正的凭证可以让攻击者访问系统,使他们更难被发现,并允许他们创建额外的帐户来实现他们的目标。

发现

“发现”一词是指攻击者可以用来了解有关系统和内部网络的更多信息的策略。这些策略有助于攻击者在确定如何响应之前观察周围环境并确定自己的方向。他们还允许对手调查他们可以影响什么以及他们的入口点周围是什么,看看它是否可以帮助他们实现目前的目标。

横向运动

获得他们的目标经常涉及通过许多系统和帐户进行调整。为了执行横向移动,攻击者可能会安装自己的远程访问工具或使用本地网络和操作系统功能使用真正的凭据,这可能更加隐蔽。

收藏

收集是指攻击者可能采用的获取信息的策略以及收集信息的来源,这些信息对实现攻击者的目标很重要。

命令与控制

攻击者经常尝试模仿常规的、预期的流量来逃避检测,因此攻击者使用命令和控制技术与受害网络中受其控制的设备进行交互。

渗漏

渗漏是指攻击者可能用来从网络中获取数据的技术。恶意行为者经常在收集数据后捆绑数据,以便在删除数据时逃避发现。

影响

恶意行为者采用影响策略通过影响业务和运营流程来中断可用性或破坏完整性。他们可以利用这些策略来达到他们的最终目的,或者为泄露机密提供掩护。

数据泄露与数据泄露

每当不良行为者(例如黑客或敌对的内部人员)试图访问敏感信息时,就会发生数据泄露。违规被定义为出于恶意目的而导致金钱、政治、声誉或国家安全利益的行为。

数据泄露是一个不同的问题,因为公司的网站可能缺乏必要(且简单)的访问控制措施来防止访问者访问其他人的信息。因此,任何用户(恶意的、好奇的或无意的)都可以在浏览器中输入不同的记录编号,并可以完全访问该记录。

不幸的是,我们无法知道事件中暴露的信息是否被访问或滥用。某些黑客组织可能已经使用它多年,或者根本没有使用过它。

重要数据泄露的几个例子

雅虎

2013 年雅虎遭遇数据泄露。该事件于 2016 年 12 月首次由该企业公开报道。 当时该公司正处于被 Verizon 收购的过程中,据推测黑客团伙获取了其超过 10 亿用户的账户信息。 . 不到一年后,雅虎报告称,实际暴露的用户帐户数为 30 亿。雅虎声称更新后的估计并未表明存在新的“安全问题”,并且它正在向所有“受影响的用户帐户”发送电子邮件。

尽管受到冲击,Verizon 的交易还是以较低的成本完成了。

新浪微博

新浪微博是中国最受欢迎的社交平台之一,拥有超过 6 亿会员。

该公司在 2020 年 3 月报告称,攻击者获得了其数据库的一部分,影响了 5.38 亿微博用户及其个人信息,包括真实姓名、网站用户名、性别、位置和电话号码。据报道,该数据库被攻击者以 250 美元的价格在暗网上出售。

中国工业和信息化部(MIIT)指示微博改进其数据安全程序,以更好地保护个人数据,并在出现数据安全问题时提醒用户和当局。

新浪微博在一份声明中表示,入侵者利用一种旨在帮助用户通过提供电话号码找到朋友的微博帐户的工具获取公开信息,但没有密码被泄露。但是,它承认,如果其他帐户的密码重复,则披露的数据可能会用于将帐户与密码相关联。

万豪国际(喜达屋)

在 2018 年 9 月对其系统进行网络攻击后,万豪国际酒店披露了 50 万喜达屋客人的敏感信息被泄露。

在调查过程中,万豪发现自 2014 年以来就有非法访问喜达屋网络的事件发生。

收集的数据包括姓名、邮寄地址、电话号码、电子邮件地址、护照号码、喜达屋优先客户帐户信息、出生日期、性别、到达和离开信息、预订日期和通信偏好。在某些情况下还包括支付卡号和到期日期,但这些可能是加密的。

事件发生后,万豪在安全专家的帮助下进行了调查,并宣布了逐步淘汰喜达屋系统和加快网络安全升级的步骤。

领英

LinkedIn 在 2012 年遭遇数据泄露,当时它报告攻击者获得了 650 万个未关联的密码(未加盐的 SHA-1 哈希)并将它们上传到俄罗斯黑客网站。

然而,直到 2016 年,悲剧的全部范围才被披露。出售 MySpace 数据的同一黑客被发现仅以 5 个比特币(当时约为 2,000 美元)出售 1.65 亿 LinkedIn 会员的电子邮件地址和密码。

混音

Dubsmash 是一家位于纽约的视频消息服务,拥有 1.62 亿个电子邮件地址、用户名、PBKDF2 密码哈希值以及其他个人数据,包括出生日期在内的其他个人数据于 2018 年 12 月被盗,所有这些随后都在 Dream Market 暗网市场上出售接下来的十二月。这些数据是更大集合的一部分,其中包括 MyFitnessPal(更多内容见下文)、MyHeritage(9200 万)、ShareThis、Armor Games 和约会应用 CoffeeMeetsBagel。

Dubsmash 确认了个人信息的泄露和出售,并提供了更改密码的帮助。它没有具体说明攻击者如何获得访问权限,也没有说明有多少人受到影响。

防止数据泄露的最佳实践

修补和更新软件 

补丁管理是指在组织的系统上获取、审查和部署补丁的过程。

当发现漏洞时,补丁管理会向您的程序分发和安装补丁。

补丁是一段软件代码,可增强现有应用程序的功能。当发现安全问题或需要改进程序的功能时,软件工程师会编写补丁来修复这些问题。因此,对程序进行彻底的重新设计是不可能的。补丁可应用于您的整个网络,包括软件/操作系统、路由器、物联网设备、服务器等。

仅使用高级加密

端到端加密或E2EE是一种通过加密数据来确保两方之间的数据传输安全的方法,只有预期的接收者才能解密/读取它。

第三方(例如互联网或应用程序服务提供商、黑客甚至政府)在通信到达目的地时无法读取或干预通信。简单地说,端到端加密通过对两端(发送方和接收方)的通信进行加密来防止非参与者访问亲密对话。

第三方将无法访问以这种方式解码通信所需的加密密钥。

创建严格的基于 BYOD 访问的安全策略

大多数基于 BYOD 访问的安全策略问题都受到人为错误的影响。

制定BYOD安全策略至关重要,但对员工进行相关教育更为重要。您的员工应该了解他们可以使用个人设备做什么和不可以做什么,为什么安全措施很重要,以及如果他们违反政策会发生什么。

员工必须意识到,制定 BYOD 战略将保护整个公司免受数据泄露和其他网络安全风险的影响。

使用强凭据和多因素身份验证

您应该实施双因素或多因素身份验证。在讨论密码的重要性时,重要的是要知道如果遭到破坏,所有密码都必须作为协议的一部分进行重置。

所使用的帐户不应为所有帐户/登录使用相同的密码,因为这是恶意行为者获取敏感数据访问权限的可靠方式。

教育员工

现在几乎每个企业都有在线业务。尽管互联网很有用,但它也是一个危险的环境,威胁无处不在。

提高认识和加强安全措施的重要性怎么强调都不为过。更不幸的是,工人是任何公司安全中最薄弱的环节。

由于他们缺乏知识,他们很容易受到黑客的攻击,而黑客只喜欢捕食不知情的受害者。

总结

有了正确的知识和正确的做法,以及一套可靠的解决方案,防止数据泄露变得容易。

转载请注明:布尔云安的博客 » 什么是数据泄露以及如何防止它

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址