資料外洩類型
儘管資料外洩經常與網路攻擊混為一談,但這兩個術語是不可互換的。網路攻擊可能會以任何已連線的裝置為目標,且敏感性資料可能公開,也可能不公開,而資料外洩僅涉及敏感性資訊的洩漏、更改或銷毀。
以下是一些最常見的資料外洩類型清單:
外部資料外洩
此類型的外洩是網路攻擊者從組織外部竊取資料的安全性事件。
- 駭客網路攻擊:未經授權即存取裝置、網路或系統,以損害或外泄資料。
- 網路釣魚 和社交工程:傳送看似來自信譽良好的來源的詐騙通訊,誘騙詐騙者洩漏個人資料。
- 勒索軟體:透過破壞、非法洩漏或封鎖重要資料或系統的存取權來威脅受害人,直到對方支付贖金。
- 惡意程式碼: 透過惡意應用程式或程式碼破壞或中斷端點裝置的正常使用,進而導致資料無法使用。
- DDoS:透過破壞網路服務來鎖定網站和伺服器,以耗盡應用程式的資源及破壞資料。
- 商業電子郵件入侵 (BEC):傳送電子郵件給某人,誘騙他們傳送金錢或洩露機密公司資訊。
內部資料外洩
這些外洩源自於組織內部具有資料授權存取權限的人員。
- 內部網路威脅:目前員工、承包商、合作夥伴和授權使用者惡意或意外濫用其存取權,導致潛在的資料安全性事件。
- 意外的資料暴露:安全性措施不足、人為錯誤或兩者都會導致安全性事件。
常見的資料外洩目標
網路攻擊者竊取資訊通常源自經濟利益的刺激。雖然任何個人或組織都會面臨資料外泄的風險,但某些產業比其他產業更容易成為攻擊目標。 產業可能因為其商業特性而遭到鎖定,包括政府、醫療保健、商務、教育與能源產業。 薄弱的安全性措施也會構成資料外泄的主要目標。這包括未修補的軟體、薄弱的密碼保護、容易受網路釣魚攻擊的使用者、遭入侵的認證,以及缺少電子郵件加密。
網路攻擊者鎖定的常見資訊類型包括:
- 個人識別資訊 (PII):任何表示人員身分的資訊,例如姓名、社會安全號碼、出生日期和地點、電話號碼、電子郵件地址及住家住址。
- 受保護的健康資訊 (PHI):可識別病患及其健康狀態、病史和治療措施的電子和紙本記錄。這可能包括人口統計資料、個人資訊、醫療記錄、健康保險和帳戶號碼。
- 智慧財產 (IP):人類智慧的無形資產,例如專利、著作權、商標、特許經營權、商業機密和數位資產。範例包括公司標誌、音樂、電腦軟體、發明、網域名稱和文學作品。
- 財務和付款資料:從付款收集的任何個人和財務資訊,例如信用卡或轉帳卡號碼、付款活動、個人交易,以及公司級資料。
- 業務關鍵資料:任何對業務成功至關重要的資訊,包括原始程式碼、商業計劃、合併和收購檔案,以及因法規和合規性理由而必須保留的資料。
- 營運資料:對組織日常營運至關重要的資料。這可能包括對帳單、法律文件、批次檔案、發票、銷售報告和 IT 檔案。
資料外泄的影響
無論是個人組織、企業組織,還是政府組織,資料外洩都可能導致代價高昂、耗時且長期的損害。對於企業來說,資料外泄可能會損害其信譽並破壞客戶的信任,有時會導致與該事件的持續關聯。還會對業務損失、罰款、結算和法務費用的底線產生顯著影響。
政府組織可能會受到軍事資訊、政治戰略和國家資料外洩給外國實體的衍生後果的影響,從而對政府和公民構成重大網路威脅。詐騙是個人資料外泄受害者面臨的最常見網路威脅之一,可能會破壞信用評分、造成法律與財務問題,並危害您的身分。
真實世界的資料外洩及其財務風險
Web 服務提供者
從 2013 年到 2016 年,一家大型美國 Web 服務提供者成為有記錄以來幾乎最大規模的資料外泄攻擊目標。駭客透過一系列包含連結的電子郵件,取得 30 億位使用者的姓名、出生日期、電話號碼、密碼、安全性問題和答案,以及電子郵件地址的存取權。直到該公司被收購後,此次資料外洩的程度才得以公開,這導致收購價格減少 3.5 億美元。
徵信機構
駭客在 2017 年入侵一家美國徵信機構,竊取超過 1.47 億名美國人的個人資料。直至今日,其仍被視為與身分盜用相關的最大網路犯罪之一。網路攻擊者先取得網路存取權,然後進入其他伺服器存取個人資料,包括社會安全號碼、駕照號碼和信用卡號碼。最終,該公司支付了 14 億美元的罰金和損失修復費用。
零售公司
2007 年,兩家大型零售連鎖店的母公司遭遇了消費者資料外洩事件,當時被認為是美國史上規模最大、財務損失最嚴重的資料外洩事件。駭客透過非法存取商店的支付系統來存取客戶資料,利用近 9,400 萬個被盜用的客戶記錄,導致超過 2.56 億美元的財務損失。
資料外洩生命週期
每個資料外洩方法都遵循由五個階段組成的生命週期。了解這些階段可協助實作預防措施,有助於降低資料外洩的風險。
- 偵察和弱點掃描
資料外洩的生命週期始於網路攻擊者在打算攻擊的系統、個人或組織中發現安全性漏洞。然後,他們繼續判斷針對該類型弱點的正確策略。
- 初始入侵
在以網路為基礎的網路攻擊中,他們利用目標基礎結構中的漏洞。在社交網路攻擊中,他們傳送惡意電子郵件或其他社交工程策略來發起入侵。
- 橫向移動和權限提升
橫向移動是生命週期的一部分,在此期間,網路攻擊者會在初始存取後更深入地進入網路。然後,他們使用技術來提升其權限 (稱為權限提升) 以達成其目標。
- 資料外流
這是一種安全性缺口形式,涉及從電腦、裝置、應用程式、服務或資料庫蓄意、未經授權的複製、傳輸或移動資料。
- 掩蓋蹤跡
資料外洩生命周期的最後一個階段是掩蓋蹤跡,此時網路攻擊者會隱藏所有證據以避免被發現。這可能包括停用稽核功能、清除記錄或操作記錄檔。
識別及回應資料外洩
偵測和快速回應是將資料外洩造成的損壞減到最小的重要步驟。調查流程的任何延遲都可能會損害您的業務和底線,使得每分鐘都至關重要。識別及回應資料外洩有七個基本步驟。這些階段包括:
- 識別資料外洩的類型
搜尋安全性弱點、一般網路的安全性缺口或網路攻擊通知都是線索的範例。一個指標表示外洩已發生或正在發生,這通常是透過可疑電子郵件或登入安全性活動偵測到。離職員工進行資料竊取時,外洩也可能在內部發生。
- 立即採取預防措施
記錄識別的日期和時間。然後,必須向內部各方報告資料外泄,並對資料進行存取限制。
- 收集證據
與發現漏洞的個人交談,檢查網路安全性工具,並評估應用程式、服務、伺服器和裝置中的資料移動。
- 分析外洩
檢查流量、存取權、持續時間、軟體、資料和涉及的人員,以及外洩類型。
- 採取限制、銷毀及復原預防措施
快速行動,以限制對伺服器和應用程式的存取、防止證據遭毀毀,並開始將伺服器復原到其先前狀態。
- 通知利害關係人
告知利害關係人與執法人員外洩事件。
- 著重於保護措施
研究外泄以建立新深入解析,防止未來的外洩。
資料外洩偵測和回應的工具
特定工具可監視警示,並針對資料外泄迅速採取行動,包括保護和回應系統,以及資料安全性:
防止資料外洩
對於任何組織,開發計劃與政策以防止及減少資料外泄造成的損害是關鍵所在。這些措施可能包括完整的事件回應計劃,其中包含詳細的程序和專門的回應團隊,以及在事件發生時持續營運及復原的方法。
測試組織在危機管理方面的強項和弱項的其中一個方法,就是使用桌面練習,即資料外泄模擬。最後,內部和外部利害關係人之間的共同作業是保持資訊暢通、收集深入解析並共同合作以讓組織更安全的強大手段。
無論是小型企業、大型企業、政府組織或非營利組織,以下是適用於幾乎任何組織的有效措施:
- 強大的存取控制
- 為員工進行頻繁、強制的安全性訓練
- 加密和資料遮罩技術
- 修補檔管理和 弱點評量
- AI 和機器學習針對 資料安全性的
- 零信任架構
- 資訊保護
- 資料外洩防護 (DLP) 解決方案
- 內部風險管理
- 生物特徵辨識或 雙重要素驗證 (2FA)
使用 Microsoft 資料保護工具為組織取得資料外洩防護、偵測和回應工具,這些工具可以:
- 使用最新的資料安全性解決方案和最佳做法可讓組織保持在最新狀態。
- 為貴組織節省成本,不遭受昂貴且持續的損害。
- 防範對信譽、營運和底線的重大網路威脅。
深入了解 Microsoft 安全性
資訊保護與治理
隨時隨地保護資料。協助保護雲端、應用程式和裝置中的敏感性資料。
Microsoft Purview
深入了解貴組織資料適用的控管、保護和合規性解決方案。
Microsoft Purview 資料外洩防護
為 Office 365、OneDrive、SharePoint、Microsoft Teams 和端點上的敏感性資訊取得智慧型偵測和控制措施。
Microsoft Purview 資料生命週期管理
透過內建資訊控管和智慧型功能,履行法律、商務、隱私權和法規內容義務。
Microsoft Purview 資訊保護
了解屬於敏感性和商務關鍵的資料;然後在整個環境中管理和保護該資料。
Microsoft Purview 內部風險管理
透過整合式端對端措施快速識別內部風險並採取行動。
常見問題集
-
資料外洩表示有人意外或惡意地未經授權存取敏感性資料或個人資料。
-
資料外洩的範例包括存取客戶資訊的網路攻擊、建立網站以模擬真實網站的第三方駭客,或意外下載包含病毒的檔案的員工。
-
資料外洩是惡意探索敏感性資訊的安全性違規。駭客正在取得網路或裝置的存取權,並入侵這些系統。
-
如果發生資料外泄,則會面臨遭竊、詐騙和許多長期問題的風險。立即採取行動,回應網路攻擊並防範進一步損害非常重要。
-
造訪相關公司網站,諮詢信用監控機構,或對可掃描資料外洩的第三方網站進行檢查。監視任何帳戶和檔案的可疑活動也非常重要。
-
當網路、裝置或系統中有弱點時,即會發生資料外洩。這可能包括薄弱的密碼、社交工程、未修補的應用程式、內部風險及惡意程式碼。
關注 Microsoft 365