数据泄露的类型
尽管数据泄露经常与网络攻击混为一谈,但这两个术语是不可互换的。网络攻击可以针对任何连接的设备,敏感数据可能公开,也可能不公开,但数据泄露仅涉及敏感信息的泄漏、更改或销毁。
下面是一些最常见数据泄露类型的列表:
外部数据泄露
此类泄露指网络攻击者从组织外部窃取的安全事件。
- 黑客网络攻击:获取对设备、网络或系统的未经授权的访问权限,以损坏或泄露数据。
- 网络钓鱼 和社会工程:发送看似来自信誉良好的来源的欺诈性通信,以诱使受害者泄露个人信息。
- 勒索软件:通过销毁、非法披露或阻止对关键数据或系统的访问来威胁受害者,直到支付赎金为止。
- 恶意软件: 通过恶意应用程序或代码破坏或中断终结点设备的正常使用,进而导致数据不可用。
- DDoS:攻击网站和服务器,其方式为通过中断网络服务来耗尽应用程序的资源并破坏数据。
- 企业电子邮件泄露 (BEC):向某人发送电子邮件以诱骗他们发送资金或泄露机密公司信息。
内部数据泄露
这些漏洞源自组织内部具有数据授权访问权限的人员。
- 内部网络威胁:当前员工、承包商、合作伙伴和授权用户恶意或意外滥用访问权限,从而导致可能的数据安全事件。
- 意外数据泄露:安全措施不足、人为错误或两者都会导致安全事件。
常见数据泄露目标
网络攻击者窃取信息通常源自经济利益的刺激。。尽管任何个人或组织都会面临数据泄露风险,但某些行业比其他行业更容易成为攻击目标。 行业可能会因其业务性质成为攻击目标,其中包括政府、医疗保健、商业、教育和能源。 薄弱的安全措施也是数据泄露的主要目标。这包括未修补的软件、弱密码保护、易受钓鱼攻击的用户、被盗用凭据以及缺少电子邮件加密。
网络攻击者针对的一些最常见的信息类型包括:
- 个人身份信息 (PII):任何表示人员身份的信息,例如姓名、社会保障号码、出生日期和地点、电话号码、电子邮件地址和家庭地址。
- 受保护的健康信息 (PHI):标识患者及其健康状况、病史和治疗措施的电子和纸质记录。这可能包括人口统计数据、个人信息、医疗记录、健康保险和帐号。
- 知识产权 (IP):人类智力的无形资产,如专利、版权、商标、特许经营权、商业机密和数字资产。示例包括公司徽标、音乐、计算机软件、发明、域名和文学作品。
- 财务和付款数据:从付款中收集的任何个人和财务信息,例如信用卡或借记卡号、付款活动、个人交易和公司级数据。
- 业务关键型数据:任何对业务成功至关重要的信息,包括源代码、业务计划、合并和收购文件,以及出于法规和合规性原因必须保留的数据。
- 运营数据:对组织日常运营至关重要的数据。这可能包括财务报表、法律文档、批量文件、发票、销售报表和 IT 文件。
数据泄露的影响
无论你是个人组织、企业组织还是政府组织,数据泄露都可能导致代价高昂、耗时和长期的损害。对于企业来说,数据泄露可能会损害其信誉并破坏客户的信任,有时会导致与事件的持久关联。它们还会对业务损失、罚款、结算和法律费用的底线产生重大影响。
政府组织可能会受到军事信息、政治战略和国家数据泄露给外国实体的衍生后果的影响,从而对政府和公民构成重大网络威胁。欺诈是个人数据泄露受害者面临的最常见网络威胁之一,它可能会破坏信用评分,引发法律和财务问题,并泄露您的身份。
现实世界的数据泄露及其财务影响
Web 服务提供商
从 2013 年到 2016 年,一家大型美国 Web 服务提供商成为有记录以来几乎最大规模的数据泄露攻击目标。黑客通过一系列包含链接的电子邮件获得了对全部 30 亿用户姓名、出生日期、电话号码、密码、安全问题和答案以及电子邮件地址的访问权限。直到该公司被收购之后,此次数据泄露的程度才得以公开,这导致收购要约减少了 3.5 亿美元。
征信机构
2017 年,黑客侵入一家美国征信机构,窃取了超过 1.47 亿美国人的个人数据。如今,它被认为是与身份盗窃相关的最大网络犯罪之一。网络攻击者首先获得了网络访问权限,然后进入其他服务器访问个人信息,包括社会保障号码、驾照号码和信用卡号。最终,该公司支付了 14 亿美元的罚金和损失修复费用。
零售公司
2007 年,两家大型零售连锁店的母公司遭遇了一次消费者数据泄露事件,当时被认为是美国历史上规模最大、财务损失最严重的数据泄露事件。黑客通过非法访问商店的支付系统来访问客户数据,利用近 9400 万个被盗用的客户记录,导致超过 2.56 亿美元的财务损失。黑客通过非法访问一家商店的支付系统来获取客户数据,窃取了近 9400 万条被盗用客户记录,造成的经济损失超过 2.56 亿美元。
数据泄露的生命周期
每种数据泄露方法都遵循由五个阶段组成的生命周期。了解这些阶段有助于实施可帮助降低数据泄露风险的预防措施。
- 侦察和漏洞扫描
数据泄露的生命周期始于网络攻击者在打算攻击的系统、个人或组织中发现了安全漏洞。然后,他们会继续确定针对该类型漏洞的正确策略。
- 初始入侵
在基于网络的网络攻击中,他们会利用目标基础结构中的弱点。在社交网络攻击中,他们发送恶意电子邮件或采用一些其他社会工程策略来发起入侵。
- 横向移动和特权提升
横向移动是生命周期的一部分,在此期间,网络攻击者会在初始访问后更深入地进入网络。然后,他们会使用技术提升其特权(称为特权提升)以实现其目标。
- 数据外泄
这是一种形式的安全漏洞,涉及有意、未经授权地从计算机、设备、应用、服务或数据库复制、传输或移动数据。
- 掩盖踪迹
数据泄露生命周期的最终阶段是掩盖踪迹,此时网络攻击者会隐藏所有证据以避免被发现。这可能涉及禁用审核功能、清除日志或操作日志文件。
识别和响应数据泄露
检测和快速响应是最大程度减少数据泄露造成损害的关键步骤。调查过程中的任何延迟都可能损害你的业务和底线,这使得每一分钟都至关重要。标识和响应数据泄露包括七个基本步骤。这些阶段包括:
- 确定数据泄露的类型
搜索安全漏洞、一般网络的安全漏洞或网络攻击通知都是线索的示例。一个指标表示泄露已经发生或正在发生,这通常是通过可疑电子邮件或登录安全活动检测到的。当离职员工实施数据盗窃时,泄露也可能在内部发生。
- 立即采取预防措施
记录确定泄露的日期和时间。然后,必须向内部各方报告泄露情况,然后实施数据访问限制。
- 收集证据
与发现漏洞的个人交谈,检查网络安全工具,并评估应用、服务、服务器和设备中的数据移动情况。
- 分析泄露
检查流量、访问、持续时间、软件、数据和相关人员,以及泄露类型。
- 采取限制、销毁和恢复预防措施
快速行动,以限制对服务器和应用的访问,防止证据被销毁,并启动服务器恢复到其以前的状态。
- 通知利益干系人
就泄露事件通知利益干系人和执法部门。
- 关注保护措施
研究泄露情况,以提出新的见解来防止将来发生泄露。
数据泄露检测和响应工具
通过特定的工具可以监视警报并快速应对数据泄露,包括保护和响应系统以及数据安全性:
防止数据泄露
对于任何组织,制定计划和策略以防止和减少数据泄露造成的损害都是关键所在。这些措施可能包括全面的事件相应计划,其中包括详细过程和专门的响应团队,以及在事件发生时保持运营和恢复的方法。
测试组织在危机管理方面的优势和缺陷的一种方法是使用桌面练习,即数据泄露模拟。最后,内部和外部利益相关者之间的协作是保持信息畅通、收集见解并共同努力实现更安全组织的强大手段。
无论你是小型企业、大型企业、政府组织还是非营利组织,以下是适用于几乎任何组织的有效措施:
- 强访问控制
- 经常对员工进行强制性安全培训
- 加密和数据掩码技术
- 补丁管理和 漏洞评估
- 面向 数据安全的 AI 和机器学习
- 零信任体系结构
- 信息保护
- 数据丢失防护 (DLP) 解决方案
- 内部风险管理
- 生物识别或 双因素身份验证 (2FA)
使用 Microsoft 数据保护工具为组织获取数据泄露防护、检测和响应工具,这些工具可以:
- 使用最新的数据安全解决方案和最佳做法保持组织处于最新状态。
- 保护组织免遭代价高昂的持久性损害。
- 防范损害信誉、运营和底线的重大网络威胁。
详细了解 Microsoft 安全
信息保护和治理
随时随地保护数据。帮助保护云、应用和设备中的敏感数据。
Microsoft Purview
详细了解组织数据的治理、保护和合规性解决方案。
Microsoft Purview 数据丢失防护
跨 Office 365、OneDrive、SharePoint、Microsoft Teams 和终结点智能检测和控制敏感信息。
Microsoft Purview 数据生命周期管理
通过内置的信息管理和智能功能履行法律、业务、隐私和法规内容义务。
Microsoft Purview 信息保护
了解哪些数据敏感并且对业务至关重要,然后在你的环境中管理和保护这些数据。
Microsoft Purview 内部风险管理
通过集成的端到端方法快速识别内部风险并采取相应措施。
常见问题解答
-
数据泄露意味着有人在未经授权的情况下意外或恶意访问了敏感数据或个人信息。
-
数据泄露的示例包括访问客户信息的网络攻击、创建站点以模拟真实网站的第三方黑客,或意外下载包含病毒的文件的员工。
-
数据泄露是利用敏感信息的安全违规。黑客正在获取对网络或设备的访问权限,并入侵这些系统。
-
如果存在数据泄露,则会面临被盗、欺诈和大量长期问题的风险。必须立即采取措施,应对网络攻击并防止进一步的损害。
-
访问相关公司网站,咨询信用监控机构,或对可扫描数据泄露的第三方网站进行检查。监视任何帐户和文件的可疑活动也很重要。
-
当网络、设备或系统中存在漏洞时,就会发生数据泄露。这可能涉及弱密码、社会工程、未打补丁的应用程序、内部风险和恶意软件。
关注 Microsoft 365