2022年3大數(shù)據(jù)泄露事件,企業(yè)可以從中學到什么?
2022年大多數(shù)行業(yè)都遭受過黑客攻擊,從金融服務(wù)到跨國科技公司甚至人道主義組織。今年還剩下2個多月,對于黑客攻擊的防御依舊不能放松。我們防止它們再次發(fā)生,就要了解這些事件是如何發(fā)生的,為什么會發(fā)生,并學習如何防止。
讓我們來一起回顧下2022年3大數(shù)據(jù)泄露事件:
1. 對紅十字國際委員會的網(wǎng)絡(luò)攻擊(紅十字會)
2022年1月,頭條新聞“突發(fā)新聞:紅十字會被黑客入侵!”原因何在?1月18日,未具名的黑客入侵紅十字國際委員會的服務(wù)器,該服務(wù)器托管著全球超過51.5萬名弱勢群體的個人信息。攻擊者竊取了與紅十字會“重建家庭聯(lián)系計劃”相關(guān)的數(shù)據(jù),該計劃托管了因沖突,移民,戰(zhàn)爭和災(zāi)難而與家人分離的人以及失蹤人員及其家人的信息?!皩κй櫲藛T數(shù)據(jù)的攻擊使家庭的痛苦和苦難更加難以忍受,”紅十字國際委員會總干事羅伯特·馬爾迪尼(Robert Mardini)在一份聲明中說。值得慶幸的是,系統(tǒng)現(xiàn)在已經(jīng)恢復(fù),紅十字會繼續(xù)開展工作,幫助世界各地離散的家庭重新建立聯(lián)系。
我們能從中學到什么?
紅十字國際委員會表示,黑客能夠通過利用未修補的關(guān)鍵漏洞進入他們的網(wǎng)絡(luò)并訪問該系統(tǒng)。該漏洞允許網(wǎng)絡(luò)攻擊者破壞管理員憑據(jù),并通過偽裝成合法用戶、管理員來泄露注冊表配置和活動目錄文件。盡管紅十字國際委員會擁有多層次的網(wǎng)絡(luò)防御系統(tǒng),但從人道組織得到的確切消息表示,在襲擊發(fā)生之前未能應(yīng)用關(guān)鍵補丁,是導(dǎo)致這一不幸事件的關(guān)鍵原因。
此數(shù)據(jù)泄露就是一個例子并可以給我們帶來深刻教訓,企業(yè)應(yīng)確保組織擁有更新的網(wǎng)絡(luò)安全風險管理計劃,以確保始終監(jiān)控關(guān)鍵漏洞并確定補丁部署的優(yōu)先級,做到對于黑客攻擊的防御。
2.現(xiàn)金應(yīng)用程序數(shù)據(jù)泄露
與紅十字國際委員會的違規(guī)行為不同,本案中的黑客是已知的。事實上,Cash App非常熟悉他們的攻擊者,因為他是前雇員。2022年4月,流行的移動支付公司Cash App成為重大數(shù)據(jù)泄露的受害者,該事件影響了大約820萬用戶。4月4日星期一,現(xiàn)金應(yīng)用程序背后的金融服務(wù)公司Fiertech巨頭Block向美國證券交易委員會提交了一份報告,以回應(yīng)其投資服務(wù)的客戶數(shù)據(jù)受到損害。
雖然重要的個人身份信息,如DOB,SSN和地址沒有被盜,但黑客確實下載了包含客戶全名,投資組合價值,股票交易信息和經(jīng)紀帳號的報告 - 這些是與現(xiàn)金應(yīng)用程序投資客戶的股票活動相關(guān)的唯一ID號。該公司目前正在進行內(nèi)部調(diào)查,除了制定補救計劃外,還繼續(xù)通知受影響的820萬用戶。
我們能從中學到什么?
此數(shù)據(jù)泄露背后的網(wǎng)絡(luò)攻擊者是一名前雇員。黑客可以訪問現(xiàn)在受到破壞的報告,因為這是他們過去工作職責的一部分。然而,在終止后,尚不清楚為什么沒有撤銷對這些報告的訪問。不幸的是,內(nèi)部威脅并不少見。事實上,內(nèi)部威脅自2022年的過去兩年中增加了44%。從此事件中可以看出,對組織的影響可能是巨大的。那么我們能學到什么呢?使用華企盾DSC文檔防泄密軟件,一旦員工從組織離開,完全切斷員工對數(shù)據(jù)的訪問權(quán)限,切斷訪問可以防止惡意數(shù)據(jù)盜竊嘗試的成功。此外,使用最小特權(quán)原則 (PoLP) 會限制用戶對特定數(shù)據(jù)的訪問權(quán)限,并且基于需要知道的內(nèi)容。這限制了惡意員工能夠訪問敏感和機密信息的可能性。
3. 拉普蘇斯集團的勒索
2022年的前幾個月,一個名為Lapsus的網(wǎng)絡(luò)犯罪團伙設(shè)法破壞了世界上一些最大的科技公司,包括三星、育碧,以及微軟必應(yīng)。
2022年3月,該組織在線發(fā)布了一個洪流文件,其中包含來自微軟必應(yīng),必應(yīng)地圖和Cortana的部分源代碼。源代碼是在Lapsus執(zhí)行SIM卡交換攻擊后從微軟的網(wǎng)絡(luò)派生的 - 獲得對員工電話號碼和設(shè)備的控制權(quán)以通過多因素身份驗證(MFA)。進入網(wǎng)絡(luò)后,網(wǎng)絡(luò)犯罪分子就能夠訪問在 Gitlab 和 Azure DevOps 中檢索源代碼所需的憑據(jù)。幸運的是,似乎只有一名員工的信息被泄露,客戶或組織成員的個人身份信息也沒有被盜。然而,該犯罪團伙能破解一家具有復(fù)雜網(wǎng)絡(luò)安全的跨國科技公司的能力讓許多人感到不安。
我們能從中學到什么?
調(diào)查人員認為,該組織使用各種方法來獲得對組織的初始訪問權(quán)限,包括破壞用戶的身份和帳戶以及在目標組織中招募員工。微軟的網(wǎng)絡(luò)安全團隊立即參與修復(fù)違規(guī)行為并防止進一步的活動,這是防止更多受損信息的重要因素。作為一個組織,快速決策可能意味著可預(yù)防或災(zāi)難性黑客攻擊之間的區(qū)別。投資網(wǎng)絡(luò)安全團隊以解決所有與網(wǎng)絡(luò)安全相關(guān)的事件非常重要。此外,組織需要為所有機密信息添加補充級別的保護。許多政府和企業(yè)使用華企盾應(yīng)用服務(wù)器安全接入系統(tǒng)等安全解決方案在線發(fā)送和接收機密信息,并防范網(wǎng)絡(luò)威脅。員工憑據(jù)受國密SM4保護,所有信息都自動加密。
最后的總結(jié)
網(wǎng)絡(luò)犯罪活動從來都不會停止,而且越來越猖獗,保護您自己、您的組織和客戶免受數(shù)據(jù)泄露的影響非常重要。通過從華企盾的文章中學習,您可以有機會將新知識帶入您的數(shù)據(jù)保密計劃或網(wǎng)絡(luò)安全工作,以保護在線機密信息。
使用華企盾DSC數(shù)據(jù)安全防泄密系統(tǒng),可以通過完整的數(shù)據(jù)防泄露技術(shù)手段將企業(yè)數(shù)據(jù)安全管理制度及流程加以實現(xiàn),并可以覆蓋到各種應(yīng)用場景,確保建立完整的數(shù)據(jù)防泄露體系。同時清晰了解員工日常工作中對敏感數(shù)據(jù)的操作行為,并結(jié)合企業(yè)對于數(shù)據(jù)安全的管理要求加以監(jiān)督,從而達到提到員工安全意識,強化員工操作規(guī)范等目的。
沒有網(wǎng)絡(luò)安全,就沒有國家安全。網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民。
本文鏈接:http://www.rbwx.net/technology/171.html

本文TAG:
華企盾DSC數(shù)據(jù)防泄密系統(tǒng)可實現(xiàn)AES256/國密SM4文件透明加解密、U盤加密管理、CAD圖紙加密、辦公文件加密、源代碼加密、財務(wù)報表加密、OA/ERP防泄密、屏幕水印管控、終端行為審計等功能。為政府、企事業(yè)單位等不同行業(yè)提供不同應(yīng)用的針對性解決方案。
相關(guān)文章
- 汽車行業(yè)使用加密軟件的必要性
- 針對設(shè)計行業(yè)的圖紙泄露,如何有效預(yù)防呢?
- 教育培訓行業(yè)為什么要安裝文檔加密軟件?
- 警惕網(wǎng)絡(luò)詐騙:揭秘常見網(wǎng)絡(luò)詐騙案例及防范策略
- 華企盾DSC數(shù)據(jù)防泄密系統(tǒng)是如何防止企業(yè)信息泄露的?
- 關(guān)于Windows遠程桌面許可服務(wù)存在遠程代碼執(zhí)行漏洞的安全···
- 企業(yè)因數(shù)據(jù)泄露被處罰,如何建立堅固的網(wǎng)絡(luò)安全防線?
- 信息泄露怎么辦?華企盾助企業(yè)守護數(shù)據(jù)安全
- 如何保護企業(yè)機密?防泄密系統(tǒng)來助力
- 告別信息泄露,華企盾DSC數(shù)據(jù)防泄密系統(tǒng)為企業(yè)數(shù)據(jù)護航