自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

互联网安全研究院

专注于数据安全,信息安全研究

  • 博客(489)
  • 收藏
  • 关注

原创 犯罪分子见缝插针!网信办近日公布多起典型案件

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。云办公利用互联网建立起的网络办公环境,虽然大幅提高了工作效率,但数据交互、数据储存在云服务器中,企业对数据是不可控,无法监管员工上网行为和云端数据的安全性,同时云服务商的自身安全隐患也将威胁到企业数据安全。

2024-05-23 11:32:15 150

原创 国内3万新生儿信息被卖,是谁的责任?

同时,数据进行分级分权管理,划分数据等级后加密存储,员工等级不同访问权限不同,普通员工不能越级接触敏感数据,不同部门不能跨部门查看数据,尽可能降低核心数据泄露的风险。调查显示,有将近一半的企业设备被黑了却不知道,同时发现仅有不到六成的企业对用户数据进行了加密,仍有大量个人信息处于“裸奔”状态。内部泄密是企业数据泄露的根源之一,内部员工可能有意或无意的不当行为,是造成数据泄露的关键原因。数据加密传输,第三方无法通过技术等工具篡改已受保护的信息数据,确保数据准确和完整,避免欺诈、钓鱼等事件的发生。

2024-05-21 09:38:30 164

原创 国内医疗数据安全依然严峻,去年约9000万条数据泄露

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。云办公利用互联网建立起的网络办公环境,虽然大幅提高了工作效率,但数据交互、数据储存在云服务器中,企业对数据是不可控,无法监管员工上网行为和云端数据的安全性,同时云服务商的自身安全隐患也将威胁到企业数据安全。

2024-05-20 11:09:20 249

原创 知名企业家个人信息遭大量泄露,平均每条只要2分钱

同时,数据进行分级分权管理,划分数据等级后加密存储,员工等级不同访问权限不同,普通员工不能越级接触敏感数据,不同部门不能跨部门查看数据,尽可能降低核心数据泄露的风险。近日记者发现,一家名为“某客查”的平台正在大规模售卖企业家个人信息,包括农夫山泉创始人钟睒睒、森马服饰创始人邱光和、荣盛集团董事长李水荣、新尚集团董事长唐立新、蜜雪冰城实控人张红甫、钟薛高创始人林盛、蔚来汽车联合创始人秦力洪等知名企业家个人电话信息。而数据泄露的因素有很多,如黑客入侵,系统漏洞,数据爬取,内部人员违规操作等。

2024-05-16 10:54:24 226

原创 小红书:员工泄露机密,已被辞退

粗心的内部员工——人非圣贤,孰能无过。小编再次提醒广大用户,无论是企业还是个人都要加强自身防护能力,无论是传输数据还是数据的存储都应该进行加密保护,企业机构应采取有效的技术手段,从源头上对数据进行加密处理,确保商业秘密、涉密信息、用户隐私的安全。他透露,今年春节前,小红书毛总曾邀请自己加入小红书,还主动提到知道自己女友(杨某)也在小红书任职,明确表示不受影响。2023年1月30日,杨某入职小红书,其在接受了公司的阳光申报培训,且明知该公司与小红书互为竞对关系的情况下,仍未向公司说明其与刘某的利益冲突关系。

2024-05-09 11:47:04 278

原创 90% 的企业攻击始于钓鱼邮件

如果接到的邮件是邮箱升级、邮箱停用等办公信息通知类邮件,再点开链接,还应认真比对链接中的网址是否为单位网址,如果不是,则可能为钓鱼邮件。攻击者常常会利用攻陷的组织内成员邮箱发送钓鱼邮件,如果收到了来自信任的朋友或者同事的邮件,你对邮件内容表示怀疑,可直接拨打电话向其核实。近日,安全人员研究表明,过去30天,62% 的恶意文件通过电子邮件进行传播,其中 PDF 是最常见的格式,占比 59%。Techopedia 的数据显示,每日网络钓鱼电子邮件数量超过 34 亿封,导致了 90% 的数据泄露。

2024-05-07 13:52:16 317

原创 内部人员泄密问题丞待解决

事实上人越多越难防,公司越大,内部数据的价值通常也越大,因而文件泄密事件发生的频率及产生的影响也越大。6、定期对员工进行必要的网络安全知识普及,让员工提高警惕,不轻信来源不明的电子邮件和地址链接,如发现异常及时向有关部门反映,将损失降到最低。遭受外部的攻击,比如勒索病毒入侵后,当服务器数据以明文存储,那么黑客是可以拿到这些数据,并以公开数据作为要挟让公司尽快支付赎金。人为的故意泄密,例如人员将共享文件下载、转发、拍照、截屏、打印,之后,将文件或相关信息带出公司,发布至互联网。2、员工个人行为的内部因素。

2024-04-30 14:55:36 320

原创 手机输入法存在严重漏洞,国内超10亿用户面临泄密风险

此外,三星和vivo的设备也捆绑了存在漏洞的键盘输入法,仅搜狗、百度和讯飞这三家的输入法市场份额就占中国第三方输入法市场的95%以上,用户数量约为10亿。根据citizenlab发布的安全报告显示,百度、荣耀、讯飞、OPPO、三星、腾讯、vivo、小米,的手机云输入法应用均存在严重漏洞,黑客可利用这些漏洞完全窃取到用户输入内容,或实施网络窃听。手机是我们日常使用的通信工具,如果存在普遍性严重漏洞,那么将对隐私安全、国家安全造成不小的影响。4、担心泄密的用户,可切换到完全在设备上运行的本地输入法。

2024-04-28 11:41:22 246 1

原创 拒绝支付赎金!第一季度支付比例创历史新低

政府、国企、金融等这些机构更容易受到勒索攻击的“特殊关注”,因为与其他机构相比,数据机密程度较高并特殊,更容易缴纳赎金。近日安全人员调查发现,越来越多受到勒索软件团伙攻击的组织开始意识到支付赎金完全没有用,因此选择拒绝支付,从而使 2024 年第一季度,选择支付赎金的勒索软件受害者比例仅仅为 28% 创历史新低。黑客组织通常利用网络“钓鱼”邮件、软件和应用漏洞以及向网站植入恶意代码等方式,非法获取受害者设备的访问权限并进行数据加密,使受害者网络系统瘫痪,无法正常使用,以此威胁勒索赎金。

2024-04-25 10:50:32 134

原创 企业产生的敏感数据该如何保护?

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。从数据产生、数据使用、数据存储、数据共享,可能发生在企业和机构单位的任何部门、组织和团队中,在日常经营和业务开展的各个流程中,数据外泄都有可能出现。3、员工数据权限进行管控,是防止员工数据外泄的基础。

2024-04-23 10:58:42 283

原创 江西公安公布多起网络安全案例

因此,数据加密更能保护数据安全,加密后的数据对黑客来说没有任何价值,因此高强度数据加密是企业安全措施的必选项。因此,企业应强化实名登录等管理,做好账号密码定期更新等工作,强化验证码强制验证,加密所有敏感信息,限制或关闭敏感信息访问权限、优化系统查询验证等功能,确保关键信息安全。经查,该学校未健全全流程数据安全管理制度,未采取数据加密等相应技术措施保障数据安全,导致学校数据库被黑客非法入侵,师生个人敏感信息数据遭泄露。常见的管控技术有:访问权限管控、水印溯源管控、离职管控、加密管控、上传管控等。

2024-04-22 11:58:04 399 3

原创 黑客正在利用 Office办公软件漏洞,窃取数据

为什么中国很多企业仍在用老旧版本的办公软件?

2024-04-18 11:11:50 393

原创 苹果内鬼泄露机密,长达五年之久

据苹果公司的诉状描述,Aude在长达五年的时间里,把工作中接触到的各种敏感信息,用公司配发的工作手机以多种方式泄露给了其他科技公司的员工和至少三名媒体记者。中国一些企业机构仍然沿用传统数据防护方式,依靠签署保密协议约束员工行为,对离职员工无法监控,普通员工可随意查阅重要数据,并且企业一些重要数据以明文方式传存,缺乏内部数据的技术性保护策略。6、定期对员工进行必要的网络安全知识普及,让员工提高警惕,不轻信来源不明的电子邮件和地址链接,如发现异常及时向有关部门反映,将损失降到最低。2、建立分类分级管控体系。

2024-04-16 10:30:14 390

原创 勒索团伙或直接删除数据,防范策略有哪些?

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。如今,犯罪团伙已经采用了多种的勒索手法,如:双重勒索、三重勒索,通过加密数据勒索赎金,或威胁泄露数据向受害者施压。政企通过特有技术对数据进行,技术追踪、数据防泄漏、数据加密、数据管控、第三方软件管控等。

2024-04-15 10:27:00 168

原创 为什么俗套的电邮“钓鱼”攻击,频频得手

企业邮箱是否安全,要看邮件系统自身的安全性和邮件收发过程中的保护策略,是否具备邮件加密、邮件备份、邮件防泄漏、邮件溯源跟踪等管理功能,以确定能够快速应对内外部所导致的数据泄露、数据篡改和删除,为企业级用户数据通信护航的重要标准。事实上,成功被入侵的原因首先是获取权限,一旦攻击者锁定目标组织,他们会利用系统中的漏洞入侵,技术性窃取账户密码,盗用受害者电子邮件帐户,冒名使用可信的邮箱来发送攻击邮件。调查发现,重要行业的机密信息都是通过邮件进行传递的,因此,电子邮件安全问题或直接影响企业数据传输安全。

2024-04-11 10:46:59 204

原创 网络攻击无孔不入,企业需及时设防

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。云办公利用互联网建立起的网络办公环境,虽然大幅提高了工作效率,但数据交互、数据储存在云服务器中,企业对数据是不可控,无法监管员工上网行为和云端数据的安全性,同时云服务商的自身安全隐患也将威胁到企业数据安全。

2024-04-09 13:56:44 536

原创 BEC攻击大杀四方,企业需多加小心

此前,上市公司大亚圣象在其年报中披露,有攻击者入侵了全资子公司美国HomeLegendLLC公司租用的微软公司365邮箱系统,伪造假电子邮件冒充该公司管理层成员,伪造供应商文件及邮件路径,实施诈骗,涉案金额约356.9万美元,折合人民币2275.49万元。数据防泄漏系统会对内容进行识别,通过识别可扩展到对数据泄露的防控,可定位敏感数据位置、监控敏感数据的使用情况以及采取阻断和审批加密的策略,防护敏感数据外泄。常见的管控技术有:访问权限管控、水印溯源管控、离职管控、加密管控、上传管控等。

2024-04-07 09:32:50 391

原创 了解黑客目的,防范黑客攻击

SQL注入攻击通常会针对企业的网站,黑客会在网站中插入恶意的SQL代码,从而获取网站中的敏感信息。企业一般都拥有大量的用户数据、机密信息和财务资料等重要数据,这些数据的安全性对于企业来说至关重要,但很多企业没有意识到这一点,或者对网络安全的投入不够,网络防护措施不充分,使得黑客有着可乘之机。小编提醒相关企业应加强网络安全管理,建立完善的安全管理制度和安全管理流程,严格管控员工的权限,对敏感数据进行加密和备份,以防止黑客入侵造成的损失。二是为了测试自己的技术水平,享受“挑战”的快感。

2024-04-02 11:07:35 366

原创 我国某高新技术企业遭境外黑客攻击

传统邮件传输是明文或简单SSL传输的,数据会中转多个不同的服务器后达到接收方,数据被多次存储和发送,很容易被截获抓包还原数据内容,造成数据泄露。经国安技术分析后判定,为境外黑客组织利用勒索软件实施的攻击活动,并协助企业清除木马病毒,修复技术安全漏洞,恢复了该企业的正常生产经营。事实上,钓鱼邮件越来越成为勒索软件入侵和传播的主要载体,往往以企业高管甚至客户为目标,利用人性弱点通过欺骗性电子邮件诱骗个人下载恶意内容或点击恶意链接,勒索病毒将自动加载、安装和运行,然后加密并窃取敏感数据,迫使受害者支付赎金。

2024-04-01 09:50:29 309

原创 1%的员工泄露了88%的数据

2、加强账号管理及自查。对数据进行分类分级管理,不同层级、不同部门的人员访问数据不同,实现不同部门不同职别对网络资源的访问权限管控。6、定期对员工进行必要的网络安全知识普及,让员工提高警惕,不轻信来源不明的电子邮件和地址链接,如发现异常及时向有关部门反映,将损失降到最低。根据Proofpoint的报告,与系统漏洞或配置错误相比,“用户疏忽”才是数据泄露的主因,1%的员工造成了88%的数据泄露事件。研究显示,企业组织文件泄露事件中有87%是由离职员工造成的,很多离职员工认为有权带走自己制作的数据信息。

2024-03-26 10:33:50 184

原创 我国某高新技术企业遭境外黑客攻击

传统邮件传输是明文或简单SSL传输的,数据会中转多个不同的服务器后达到接收方,数据被多次存储和发送,很容易被截获抓包还原数据内容,造成数据泄露。经国安技术分析后判定,为境外黑客组织利用勒索软件实施的攻击活动,并协助企业清除木马病毒,修复技术安全漏洞,恢复了该企业的正常生产经营。事实上,钓鱼邮件越来越成为勒索软件入侵和传播的主要载体,往往以企业高管甚至客户为目标,利用人性弱点通过欺骗性电子邮件诱骗个人下载恶意内容或点击恶意链接,勒索病毒将自动加载、安装和运行,然后加密并窃取敏感数据,迫使受害者支付赎金。

2024-03-25 10:24:11 288

原创 40%的企业已被入侵,仍浑然不知

另外据IBM安全部门此前发布的《2023年数据泄露报告》显示,在2023年里,有大概33%的公司安全团队检测到了相关入侵,剩下40%的数据泄露是执法部门等中立第三方披露后,公司才知道曾遭受入侵。企业级用户应与专业的安全机构开展合作,制定符合企业需求的网络安全措施和策略,才能有效避免系统漏洞、软件漏洞和人员管理缺失等安全问题,导致的敏感数据泄露。当企业发现数据泄露时,很可能已经失去了意义,因为数据的可复制性,传播速度不能控制,因此带来的损失和长期影响也是无法弥补的。

2024-03-21 10:38:21 282

原创 安全部预警:钓鱼邮件攻击已成间谍惯用手段

钓鱼邮件攻击是指攻击者使用社会工程学手法伪装身份,向攻击目标发送具有诱骗性的电子邮件“诱饵”,利用人们的好奇、贪婪和猎奇等情绪和心理,通过诱导攻击目标降低戒备心、点击恶意链接或下载含毒文件等方式,实施窃取用户凭证信息、植入木马病毒、入侵控制服务器等攻击活动。2020年,境外间谍情报机关预先控制了某地党校教授的邮箱,利用其教授身份向邮箱中的联系人发送主题为“某全会精神深度解析”的邮件,相关收件人点击查看后导致多个邮箱资料被窃。办公邮箱的密码要定期进行更换,且尽可能使用复杂度高的密码。6、对邮件数据要备份。

2024-03-19 09:55:54 413

原创 一央企子公司存在严重泄密风险,军方取消其相关资格

我国是数据大国,也是网络攻击的主要受害国家。近年来,黑客组织、犯罪团伙和不法分子持续对我国关键信息基础设施、重要行业部门实施网络攻击,入侵重要信息系统,窃取重要数据,黑客可利用这些数据实施攻击或卖给敌对势力进行间谍活动。据统计,2022年,我国数据产量达8.1ZB,位居世界第二,我国数据存储量已达724.5EB,全球占比达14.4%。中央军委这一决定不仅是对中国远东国际招标有限公司的警示,更是对从事相关涉密行业企业的警醒,相关领域应严格遵守国家法律法规,切实履行保密义务,确保数据安全、国家安全。

2024-03-18 11:48:06 318

原创 宏碁又遭网络袭击,大量员工信息泄露

2021 年 10 月,一个名为 Desorden 黑客组织袭击了宏碁在印度的售后系统,超过 60GB 的数据从其服务器中被盗,其中包括数万名客户、分销商和零售商的记录。6.企业机构应制定严谨详细的管理制度并严格执行,同时从安全技术上进行数据管理,如数据加密、数据防泄漏、数据溯源、访问权限管控等,可及时发现异常行为,防止数据泄露。定期进行访问权限的自查管理,对于不同的用户,及时清理。1、企业要制定明确的数据隐私安全策略,制定相关隐私政策和程序,编写数据安全标准文档,明确员工使用数据的相关场景和合规性。

2024-03-14 13:44:12 256

原创 宏碁又遭网络袭击,大量员工信息泄露

2021 年 10 月,一个名为 Desorden 黑客组织袭击了宏碁在印度的售后系统,超过 60GB 的数据从其服务器中被盗,其中包括数万名客户、分销商和零售商的记录。6.企业机构应制定严谨详细的管理制度并严格执行,同时从安全技术上进行数据管理,如数据加密、数据防泄漏、数据溯源、访问权限管控等,可及时发现异常行为,防止数据泄露。定期进行访问权限的自查管理,对于不同的用户,及时清理。1、企业要制定明确的数据隐私安全策略,制定相关隐私政策和程序,编写数据安全标准文档,明确员工使用数据的相关场景和合规性。

2024-03-14 13:39:48 303

原创 2024年,你会上钩吗?

事实上,钓鱼邮件越来越成为勒索软件入侵和传播的主要载体,利用人性弱点通过欺骗性电子邮件诱骗个人下载恶意内容或点击恶意链接,勒索病毒将自动加载、安装和运行,然后加密并窃取敏感数据,比利用系统漏洞更容易投放和成功。攻击者们利用携带恶意执行文件的邮件,通过电子邮件传播,诱导用户打开邮件导致个人隐私泄露和重要文件泄密。一旦中小企业遭遇钓鱼,导致核心数据外泄,或诱骗财务转账,或感染勒索病毒重要数据无法恢复,这种损失往往是灭顶之灾,很多中小企业因为遭遇网络攻击而损失惨重。电子邮件数据传输,是常见且正式的通讯方式。

2024-03-13 11:24:07 171

原创 日企“内鬼”窃取928万条客户数据,卖给第三方

但被调查却发现,不仅未找到泄露线索,还向检查部门提供了有关安全措施的错误信息,比如该机构从未使用过调查公布的加密软件。NTT西日本表示,928万条客户记录泄露是因为被派遣到NTT公司的临时员工窃取了数据,并将其卖给了第三方。因此,企业应尽可能地采取安全措施。“制度+技术”保护措施,可以防止内部人员有意、无意的信息泄密,还能够有效的防止黑客、木马等程序入侵后窃取文件导致的信息泄密。企业数据泄密事件通常是由组织内部的员工或领导者引起的,如何应对这种“内鬼式”的数据泄露已经成为摆在企业网络安全面前的一道难题。

2024-03-11 10:21:38 413

原创 密码是“1234”,德国军事机密被窃

在录音中可以听到格哈茨与同僚讨论向国防部长皮斯托里乌斯做简报的准备情况,主题是:在相应的政治决定作出后,可能向乌克兰交付“金牛座”巡航导弹。政企机构应积极加强网络安全建设,重要数据保存和传输,一定要进行加密处理,以及数据方面的管控,确保在安全环境下调用数据。报道指出,德国空军军官的通话被记录下来是因为在使用通信平台Webex,这表明通过Webex等未加密平台进行联邦国防军内部通信存在一定的安全漏洞,不排除其他通信也已遭到窃听的可能性。此外,还讨论了乌克兰能否在没有德国军人参与的情况下使用该武器系统的细节。

2024-03-07 11:10:51 234

原创 2024年度邮件安全报告:恶意邮件增加了105%

邮件安全网关(SEG)主要是检查和过滤电子邮件流量,当发现潜在的恶意、危险或不适当的内容时进行阻隔,它是邮件服务以及网络安全的第一道防线。电子邮件与数据泄露密切相关。如果企业掉入了网络钓鱼邮件的陷阱中,那么该企业的整个数据基础设施都有被破坏或泄露的风险。“制度+技术”保护措施,可以防止内部人员有意、无意的信息泄密,还能够有效的防止黑客、木马等程序入侵后窃取文件导致的信息泄密。近日,发布的《2024年度邮件安全报告》指出,在2023年,绕过安全电子邮件网关(SEG)的恶意电子邮件威胁增加了100%以上。

2024-03-05 14:54:14 669

原创 多家知名品牌域名被劫持,每日发送百万封恶意邮件

按照电子邮件系统的工作原理来说,电子邮件从发件人到达收件人的过程中,需要经过不同网络和邮件服务器进行中转,直到电子邮件到达最终接收主机,这就给攻击者带来了可乘之机,攻击者可以在电子邮件数据包经过网络设备和多个介质邮件服务器时把它们截取下来,获得这些邮件的信息。传统邮件是以方式明文传输,根据电子邮件流转环节的不同,攻击者可以在特定目标用户收发电子邮件的局域网中部署嗅探设备,通过分析还原电子邮件,获取邮件信息,也可以入侵电子邮件系统服务器,窃取多个用户,甚至所有用户的邮件数据。电子邮件攻击常用手段有哪些?

2024-03-05 11:56:28 314

原创 企业 WiFi 存在严重漏洞或泄露敏感数据

而黑客所需要的只是企业 WPA2/3 网络的名称(SSID),这对于他们来说非常容易,只要在建筑物周围走动并扫描一下就能轻易获得。黑客可利用该漏洞创建一个克隆版的WiFi热点并截取用户数据。如果wifi一旦遭到入侵,黑客就可以截取我们向互联网发送的信息,并解读出其中的个人账号、密码、内容等信息。并且,黑客会进入我们路由器的系统后台,更改我们的DNS服务器参数,误导我们访问黑客搭建的钓鱼网站。若必须连接公用WiFi网络,建议不要进行机密信息或隐私信息的操作,如需要发送重要数据时,尽量使用加密方式发送。

2024-02-29 14:25:58 299

原创 企业纷纷投入人员安全建设的主要原因是什么?

此外,由于病毒和木马泛滥,使得企业泄密的风险越来越大。同时不良员工明知是企业机密信息,还通过QQ、MSN、邮件、博客或者是其他网络形式,把信息发到企业外部,各种有针对性的泄密行为,导致的危害相当严重。数据防泄漏系统会对内容进行识别,通过识别可扩展到对数据泄漏的防控,可定位敏感数据位置、监控敏感数据的使用情况以及采取阻断和审批加密的策略,防护敏感数据外泄。企业级用户应与专业的安全机构开展合作,制定符合企业需求的网络安全措施和策略,才能有效避免系统漏洞、软件漏洞和人员管理缺失等安全问题导致的敏感数据泄露。

2024-02-26 11:24:35 231

原创 企业纷纷投入人员安全建设的主要原因是什么?

同时商务密邮为政企机构提供邮件防泄漏系统可针对邮件正文、附加文件、文档、文本进行扫描,未经授权有任何涉密内容发出,将立刻进行阻断,并上报进行审批,同时商务密邮离职管控、邮件跟踪、邮件水印、强制加密等管理策略,防止“内鬼”泄密,全面加强政企机构对数据安全的保护能力。数据防泄漏系统会对内容进行识别,通过识别可扩展到对数据泄漏的防控,可定位敏感数据位置、监控敏感数据的使用情况以及采取阻断和审批加密的策略,防护敏感数据外泄。常见的管控技术有:访问权限管控、水印溯源管控、离职管控、加密管控、上传管控等。

2024-02-26 11:03:07 352

原创 某邮件系统遭间谍入侵,关键单位大量数据被窃

境外“网络间谍”利用开源情报信息提前锁定了小李运维人员身份,并对小李的电脑进行了网络攻击,窃取了其电脑中的客户账号密码表,进而通过网络跳板,对上千家重点要害单位邮件系统实施窃密。由于小李掌握的是管理员级别的账号密码,境外“网络间谍”获取了大量重点要害单位内部邮件数据,造成了严重的现实危害。近年来,境外“网络间谍”利用我重要单位安全防范不到位、工作疏忽、贪图便利等机会,持续通过各种方式,攻击我境内重点要害单位、部门、企业的信息化系统,并建立隐蔽传输通道,持续窃取我重要敏感数据,危害我国数据安全、网络安全。

2024-02-22 16:00:29 471

原创 2024年 BEC攻击激增,企业该如何防范?

邮件水印功能,可给每一封邮件加盖指定的水印,一旦发现邮件泄露,可根据水印内容快速追溯泄露源头,同时用户还可通过专属的邮件水印辨别邮件真伪,避免钓鱼邮件攻击。邮件加密后黑客无法看到邮件的真实内容,避免黑客仿冒和精准电邮攻击。根据Verizon发布的数据泄漏报告显示,2023年商业邮件欺诈(BEC)攻击占社交工程攻击的50%以上,黑客们不仅在增加攻击数量,而且在伪造邮件方面变得更加真实和自动化。泄露或暴露的有关商业伙伴、客户、人员等的信息,包括机密信息,可能产生法律后果,使员工在传输数据时更加考虑其安全性。

2024-02-20 11:19:24 422

原创 谷歌支付3.5亿美元,为数据泄露而“买单”

华尔街日报》 称,暴露 Google Plus 用户数据的软件漏洞问题始于 2015 年,但直到 2018 年 3 月才被发现或修复,涉及的用户数据包括姓名、电子邮件地址、出生日期、性别、个人资料照片、居住地、职业信息等。企业为了保护自身及客户敏感信息,在加强员工的安全意识的基础上,应采取有效的数据安全措施,如使用加密技术,定期备份数据,对敏感数据进行访问控制,数据防泄漏、监控和审计等措施,确保企业的数据安全性和业务的连续性。数据泄露还可能导致企业的品牌形象受损。数据泄露还可能导致企业面临法律风险。

2024-02-08 09:37:05 260

原创 医药巨头电邮欺诈损失9000多万,实控人先行垫付

加大资金集中管理力度,并开展定期监督检查,严格损失责任追究。,通过伪造公司高管、外部律师及审计师邮箱等方式向意大利子公司总经理发送邮件,并以公司正在进行一项高度机密的并购为由设下骗局,使得意大利子公司总经理误认为该事项属实并按照犯罪分子的要求避开公司内部资金支付流程,累计向其打款1170余万欧元。报告显示,海普瑞部分海外子公司在银行账户及网上银行的日常管理、资金付款的授权及审批、内部资金调拨等方面存在内部控制制度不完善、执行不到位情形。3、没有多因素认证,除密码外,没有指纹、短信、手势密码等多认证方式。

2024-02-06 11:32:38 287

原创 微软高管、安全、法务人员被黑客监视长达两个月之久

此外,一定要做好数据管控,针对高管、业务、财务、技术、研发、运维人员的访问权限做好访问权限控制。通过安全意识培养良好的数据使用习惯,数据分类分级建立权限准入机制,统一部署强制加密和数据防泄漏技术,避免内部数据外泄。在数据信息如此重要的今天,涉密企业或数据价值较高的机构及个人,应引起足够重视。1、对数据根据重要程度和敏感级别进行分级分类,划分访问权限,建立权限准入机制,制定管控策略,避免数据随意访问;企业中业务、财务、技术、研发、管理人员,易接触到企业敏感数据,受到攻击概率较大,因为这些数据价值比较高。

2024-02-04 14:43:10 236

原创 微软高管、安全、法务人员被黑客监视长达两个月之久

数据防泄漏系统会对内容进行识别,通过识别可扩展到对数据泄漏的防控,可定位敏感数据位置、监控敏感数据的使用情况以及采取阻断和审批加密的策略,防护敏感数据外泄。据进一步获悉,1.5亿条会员个人信息涉及的对象为该火锅品牌创设至今收集的中国大陆地区会员,主要为会员的手机号码、邮箱号码等。企业级用户应与专业的安全机构开展合作,制定符合企业需求的网络安全措施和策略,才能有效避免系统漏洞、软件漏洞和人员管理缺失等安全问题导致的敏感数据泄露。常见的管控技术有:访问权限管控、水印溯源管控、离职管控、加密管控、上传管控等。

2024-02-04 13:58:01 346

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除