当敏感信息未经授权向公众公开时,就会发生数据泄露。企业发生数据泄露会对其造成不利影响,这种影响是多方面的,包括可能带来的声誉影响及经济的损失,如法律费用、罚款、补救费用和其他费用,上市公司还会对其股价产生影响。
为了防止数据泄露,首先需要对数据泄露事件进行剖析,了解导致漏洞的网络攻击路径可大致分为以下5个阶段:
网络钓鱼:在攻击的第1阶段,一封冒充来自权威发件人的重要消息的电子邮件被发送给受害者。这些电子邮件包括通往欺诈性网站的恶意链接,旨在窃取网络凭证。
这里补充了网络钓鱼主要包括欺骗性网络钓鱼、鱼叉式网络钓鱼、捕鲸网络钓鱼、网域嫁接四种类型。
欺骗性网络钓鱼是迄今为止最为常见的网络钓鱼诈骗类型。通常是向收件人发送电子邮件,诈骗者冒充合法公司,试图窃取人们的个人数据或登录凭据,一旦您授予了相关的权限,黑客便会入侵您的银行账号,盗取您的资金或以您的名义进行消费。
鱼叉式网络钓鱼是以特定个人、组织或企业为目标的电子邮件或电子通信诈骗。虽然网络犯罪分子的意图通常是出于恶意目的窃取数据,但也会企图在目标用户的计算机上安装恶意软件。运作方式是这样的:一封电子邮件到达,虽然明显是来自值得信任的来源,但它将不知情的收件人定向至充斥着恶意软件的伪造网站。
捕鲸网络钓鱼是一种高度针对性的网络钓鱼形式,专门针对组织内的高级管理人员和高级官员。攻击者仔细研究他们的目标,收集有关他们的角色、职责和习惯的信息,以调整攻击,使其产生最大影响。捕鲸式网络钓鱼邮件通常写得很好,而且看起来来自一个值得信赖的来源,使目标更容易上当受骗。
网域嫁接与网络钓鱼类似,域欺骗会将用户发送到看似合法的欺诈网站。但是,在这种情况下,受害者甚至不必单击恶意链接即可转到虚假站点。攻击者可以感染用户的计算机或网站的DNS服务器,并将用户重定向到虚假站点,即使输入了正确的URL。
账户泄露:在第2阶段,受害者执行网络钓鱼攻击的预期操作。这可能涉及点击指向凭据窃取网站的链接或下载允许网络犯罪分子远程访问受害者计算机的恶意文件附件。无论哪种情况,目标都是危害受害者的帐户并使用它来访问组织的网络。
横向运动:渗透网络后,黑客横向移动以了解网络的布局。有时,黑客会监视内部活动并了解用户行为。然后,当他们准备好时,根据这些知识,使用之前泄露的凭据来访问更深的网络区域。黑客还在这个阶段寻找要泄露的特权凭据,以方便访问高度敏感的数据资源。
权限提升:在找到并泄露特权凭据后,网络犯罪分子可以更深入地访问只能使用特权帐户访问的高度敏感的网络区域。一旦进入这个关键区域,网络犯罪分子就会开始寻找以下类型的敏感数据:
- 个人资料;
- 客户数据;
- 社会安全号码;
- 公司电子邮件帐户详细信息;
- 个人电子邮件帐户详细信息;
- 任何可用于身份盗窃活动的数字足迹详细信息(可能会进一步武装更有针对性的网络钓鱼攻击);
- 漏洞披露和报告——安全团队尚未修复的所有计算机系统漏洞的内部登记册。
数据泄露:最后,在找到有价值的数据资源后,网络犯罪分子会部署特洛伊木马恶意软件,与其服务器(称为命令和控制服务器)建立后门连接,并开始秘密地将敏感数据传输出受害者的网络。