0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享|数据安全 | 某汽车企业和龙头饮料供应商遭受数据泄露:数据泄露防护你还要做什么?

虹科网络可视化技术 2023-02-21 14:35 次阅读

在过去的两年里,网络安全事故的头条新闻一直都比比皆是。然而,尽管以泄露为中心的新闻周期普遍存在,许多普通人可能不知道什么是数据泄露,它们通常是如何开始的,以及它们为什么会发生。

什么是数据泄露?

虽然它可能看起来很复杂,但一旦去除专业术语,数据泄露的解释就很简单了。根据趋势科技的说法,数据泄露是 "在数据所有者不知情或没有授权的情况下,信息被盗或从系统中获取的事件"。数据泄露可能是系统或人为错误的结果,即网络犯罪分子非法获取敏感系统数据。

如何选择?支付OR不支付?

从表面上看,遭受勒索软件攻击绝对是最糟糕的情况,对大多数受害者来说,接下来是一个巨大的决定,必须在巨大的压力下决定,而且没有什么时间可以浪费。支付或不支付才是关键问题所在。

如果你问法务人员,答案是肯定的 "不"。他们的信念是,支付赎金不仅是对网络犯罪分子险恶行径的奖励,而且通过直接资助他们的行动,助长了勒索软件的火气,只是让攻击者更加胆大妄为。而IT安全专家建议与警察联系,他们表示可以帮助解决这个问题,并收集有价值的情报,可能会导致逮捕这些行为者,最好是防止进一步的攻击。

一次成功的勒索软件攻击使其受害者无能为力,系统无法运行,所有的关键操作都被暂停。由于无法执行重要的工作,项目无法完成,客户订单无法完成,合同义务也无法履行。受影响的组织每过一秒钟的停机时间,就会损失更多的钱。而更复杂的是,攻击者的既定期限越来越近。那么,该怎么选择呢?让我们从争论的两方面来审视我们的情景。

支付赎金的过程必须谨慎执行,以减少进一步的损害。在此期间,IT安全人员在后台工作,试图衡量感染的严重程度并限制其蔓延。一旦付款完成,你将与黑客的代表联系,以确认转移,并收到解密密钥以恢复你的数据。

不幸的是,就勒索软件而言,没有任何保证。网络犯罪分子发送的解密密钥要么慢得令人难以置信,要么根本不起作用,这一点已经臭名昭著。出于这个原因,完全恢复你的网络可能需要几个星期,因为数据可能需要从备份中恢复。增加恢复的时间是一个详尽的调查过程,以确保所有的勒索软件的残余被完全根除。

不支付赎金你需要清楚地了解哪些系统可能已经被入侵,以及哪些数据受到影响。一旦确定了威胁,你就可以通过清理受感染的系统,恢复备份,以及采取必要的措施来恢复业务运营,从而进行补救。在最好的情况下,你会有一段时间的停工期,但避免了向赎金要求妥协所带来的财务影响。

数据泄露的一些途径是什么?

网络犯罪每天都在变得更加复杂。然而,网络攻击战术不一定是尖端或先进的才非常有效。以下是网络犯罪分子常用方法的几个例子:

USB端口攻击:USB攻击可以有多种形式,从任何地方都可能泄露关键系统和敏感信息, 如何只使用经批准的USB设备,以防止恶意软件的入侵和意外的文件丢失。

网络钓鱼:网络钓鱼是指网络犯罪分子假装成合法的一方,希望欺骗个人让他们访问个人信息。网络钓鱼是网络犯罪分子书中最古老的伎俩之一,但它和以前一样有效。例如,80%的安全事件和90%的数据泄露都源于网络钓鱼的尝试。

勒索软件:网络犯罪分子的另一个屡试不爽的方法是勒索软件。勒索软件是来自密码学的恶意软件,威胁要公布受害者的敏感数据或永久阻止其访问,除非支付赎金。这种恶意软件秘密地安装在设备上——通常是由用户参与虚假的链接和内容--并悄悄地获得对个人设备或企业网络上的数据的访问。

被破坏的密码和数据:通过密码攻击,网络犯罪分子通过 "破解 "用户密码并使用这些凭证进入网络并从特定的网络中提取数据来寻求对敏感数据和网络的访问。

如何做到勒索软件防护?

预防工作:从本质上讲,勒索软件只是另一种形式的恶意软件。因此,大多数变种很容易被常见的反恶意软件检测到。一些软件甚至配备了专门针对勒索软件的功能,与经过验证的防御系统(如防火墙、入侵检测和web和电子邮件级别的过滤)混合,基本的安全措施可以证明在勒索软件预防部门是足够的。

采取先进的网络安全措施:虽然大多数勒索软件可以被反恶意软件防御系统消灭,但网络罪犯总是有机会进行复杂的攻击。出于这个原因,有必要考虑提高你的勒索软件预防工具的复杂性。一个典型的例子是零信任框架(见下图),它的运行前提是不应授权任何设备(或用户)自由访问网络。这一概念通过使用集中式代理(通常是软件应用程序或硬件设备)根据标识和上下文将网络访问委托给公司设备,从而帮助预防勒索软件。

3cdff124-b19b-11ed-ad0d-dac502259ad0.png

培养用户了解勒索软件的原理:在大多数情况下,勒索软件攻击通过利用无知的最终用户来发挥作用。也许是员工在网络钓鱼攻击中上钩,或者通过打开看似不重要的电子邮件附件来执行恶意负载。这些漏洞属于社会工程类别,依靠人为干预和好奇心的结合,将攻击的有效性提高十倍。让用户们提高对于电子邮件安全,网络钓鱼和密码保护等安全意识也是重中之重。

始终备份好数据:网络犯罪分子通常使用勒索软件将敏感数据扣为人质,直到受害者支付可观的赎金。如果您不是与数字恐怖分子谈判的类型,那么通过从备份中恢复数据可以减轻潜在的违规行为。理想情况下,您的备份存储在安全的位置(无论是在云中还是在远程设施中的 USB 驱动器中),并且可以恢复到不受勒索软件攻击影响的程度。

USB安全和数据备份

为了确保你的组织的数据安全,为使用者提供安全的USB驱动器是一个很好的选择。一个中央管理解决方案将确保消除所有丢失数据的风险,同时为你提供强大的数据保护工具。

传输:安全、硬件加密的USB设备的一个重要好处是,当移动到一个远程站点时,你可以确保驱动器上加密数据的完整性和保密性,硬件加密设备的安全性不能被解除,所以所有的数据都是安全的,并受到保护,不会被篡改。如果有人反复使用错误的密码登录,该设备将销毁所有存储的数据。如果设备没有上锁,硬件会在预设的非活动时间后锁定设备。

分享:有了安全的USB设备,你可以安全地传输选定的文件,并保证你的数据在设备丢失或被盗时得到保护。一个安全的USB驱动器还可以通过确保只有授权的用户可以访问数据,来防止客户或合作伙伴在共享数据时感染USB恶意软件。

在如今的数字世界中,数据停滞不前是导致业务失败的主要原因。企业要取得成功,数据必须处于持续的运动状态,使人们能够对其进行分析和决策。而虹科DataLocker 简化了加密过程,使用户能够轻松保护外部存储设备,并使公司能够确保其专有数据在静态和动态状态下都是安全的。由于远程工作的时代到来,外部存储设备的普及,使得企业管理这些设备上的数据以及提供从丢失或被盗设备中远程删除信息的控制至关重要。虹科DataLocker的安全和加密存储设备系列旨在满足世界各地个人和组织的各种需求。

即使不能完全阻止勒索软件的攻击,也可以通过做最坏的打算来加速你的恢复工作。定期进行备份,并对其进行测试,以确保数据在紧要关头能够被恢复。与其在所有的混乱和恐慌中起草一份新闻稿,不如起草一份预先写好的声明,可以快速定制以解决该事件。执行一个全面的模拟战略,走完每一个关键步骤,将培养一个环境,使其在面对逆境时能更好地做出反应。

企业及供应商网络安全评级

在上文中提到的由于供应商管理的疏忽可能存在的设计稿泄露外,还有最新曝光的百事可乐装瓶风险投资公司在恶意软件攻击后遭受了数据泄露。针对此事件,该公司已实施额外的网络安全措施,重置所有公司密码,并通知执法部门。目前,对可能受影响的记录和系统的审查仍在进行中,而所有受影响的系统都已暂停公司的正常运营。

阻止数据泄露的最好方法是在它开始之前就阻止它!

网络安全评级提供的是一种客观监测组织网络安全架构健康状况、即时监测安全态势是否改善或恶化的手段。网络安全评级对于厂商风险管控、信用担保和金融交易决策、并购尽职调查、管理层报告和组织自我监测、第三方风险管理具有重要的价值。网络安全评级和提供的丰富信息对于评估组织在遵守网络安全标准的合规性同样能起到重要作用。

其中许多组织处于设计或扩展现有第三方风险管理流程的早期阶段,往往缺乏必要的供应商风险专家来在执行领导层和供应商合作伙伴之间进行横向监控、缓解和报告。为了避免由第三方供应商带来的网络安全风险,我们通过使用自动供应商检测 (AVD) 全面了解您的第三方和第四方生态系统,以发现已知和未知的联系、推动有针对性的讨论并简化工作流程。一致的数据驱动评级,将从外到内了解您的安全状况,以便可以采取预防措施。评分基于我们可信、透明的评级方法和收集的数百万家组织的数据。

3ff1905c-b19b-11ed-ad0d-dac502259ad0.png

持续的合规监测将跟踪对当前公共和私营部门安全任务的遵守情况,并发现潜在的合规差距。通过邀请供应商通过我们的联合品牌外联电子邮件围绕关键的安全和合规性问题进行协作,确保供应商合规性。

如果您得知对手掌握了您的数据,发现危机后的最初24小时是至关重要的。我们会找到根本原因并消除它。之后,我们的详细取证服务可以发现所有被泄露的信息。我们将为您提供以下专业的服务:

阻止其他数据丢失

修复漏洞并实施防止进一步攻击的措施

收集和保存法院可接受的证据

记录并记录事件和过程

协助执法部门/监管机构的参与

根据您的行业要求通知受影响方

在如今层出不穷的数据泄露事件中,说明网络信息安全对各种规模的企业来说都是一项挑战。并且很多时候,他们是没有做好应对这类安全事件的准备。任何一件安全事件都是一个警钟。最响亮的教训之一是,不能低估任何一次的数据安全事件。因为它很难被发现,很难被阻止,而且一旦成功就会造成破坏。此外,任何组织都可能成为目标,无论其规模、行业或社会地位如何,随着有关勒索软件而发生的一切都可能会变得更加糟糕。从现在开始,预防必须是一个优先且重中之重的事项,不论是在丢失敏感数据之前,能够快速修复问题,备份所有关键文件和数据;还是将受影响的系统和网络进行隔离,确保恶意软件或不良行为者无法访问连接到受影响系统的设备,我们都应该有所行动和防备。

今日推荐

虹科数据加密解决方案

虹科DataLocker是高级加密解决方案的领先供应商。凭借一整套硬件加密产品、加密虚拟驱动器和中央管理平台,我们为政府、军队和 70% 的财富 100 强公司保护敏感数据和知识产权。

我们的产品将卓越的便利性和可用性与最先进的安全性相结合。从加密的外部驱动器和光学媒体到托管 DLP 解决方案,我们的产品使控制、传输和共享敏感数据变得容易。

加密硬盘驱动器

403bc050-b19b-11ed-ad0d-dac502259ad0.png

H300是一款经济实惠的加密硬盘,也可以远程管理。

虹科(IronKey)H300硬盘可保护数据、文件和目录,因此您可以放心地保护敏感数据。提供用于独立实施的基本版或允许远程管理的企业版。

特点:简单安全,强大的密码保护,多语言支持,USB 3.0 性能,多种容量选项,坚固耐用……


加密USB驱动器

40c5983e-b19b-11ed-ad0d-dac502259ad0.png

K350是一款受密码保护、经过FIPS 140-2 3级认证的加密USB驱动器,其屏幕可简化设置和操作。满足最严格的要求,在任何有USB大容量存储的地方轻松工作。

特点:FIPS 140-2 3 级认证,管理策略和数据恢复,无需安装,完全可管理的设备,暴力破解密码保护,防尘,防水,防震,抗震。

40f96844-b19b-11ed-ad0d-dac502259ad0.png

网络安全评级

410e5c18-b19b-11ed-ad0d-dac502259ad0.png

虹科网络安全评级是一个安全评级平台,使企业能够以非侵入性和由外而内的方式,对全球任何公司的安全风险进行即时评级、了解和持续监测。获得C、D或F评级的公司被入侵或面临合规处罚的可能性比获得A或B评级的公司高5倍。虹科网络安全评级对企业的安全状况以及任何组织的安全系统中所有供应商和合作伙伴的网络健康状况提供即时可见性。

该平台使用可信的商业开源威胁源以及非侵入性的数据收集方法,对全球成千上万的组织的安全态势进行定量评估和持续监测。网络安全评级提供十个不同风险因素评分的详细报告:

  • 应用安全
  • 端点安全
  • CUBIT评分
  • DNS健康
  • 黑客通讯
  • IP信誉
  • 信息泄露
  • 网络安全
  • 修补频率
  • 社会工程

虹科网络安全评级为各行各业的大小型企业提供最准确、最透明、最全面的安全风险评级。

虹科是在各细分专业技术领域内的资源整合及技术服务落地供应商。虹科网络安全事业部的宗旨是:让网络安全更简单!凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,DataLocker,Allegro,SSC,Mend,Apposite,Profitap,Cubro,Elproma等建立了紧密的合作关系。我们的解决方案包括网络全流量监控,数据安全,终端安全(动态防御),网络安全评级,网络仿真物联网设备漏洞扫描,安全网络时间同步等行业领先解决方案。虹科的工程师积极参与国内外专业协会和联盟的活动,重视技术培训和积累。

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7006

    浏览量

    88944
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59703
收藏 人收藏

    评论

    相关推荐

    Meta因数据泄露被爱尔兰监管机构重罚2.51亿欧元

    近日,爱尔兰数据保护委员会(Data Protection Commission)宣布了对Meta爱尔兰公司的调查结果及最终处罚决定。这一决定源于Meta公司此前发生的一起大规模数据泄露事件,该事
    的头像 发表于 12-19 10:29 177次阅读

    集创北方荣获HKC惠“卓越供应商奖”

    近日,以“诚信携手 共创共赢”为主题的HKC惠年度面板BG供应商大会暨年度颁奖典礼”在重庆隆重举行,来自数百家上下游优质企业莅临大会现场。作为惠在面板显示领域的长期
    的头像 发表于 12-18 11:42 183次阅读

    三维天地QMS数据管控体系保障企业数据安全可控

    泄露、丢失、篡改和滥用等风险。 在企业的业务流程中,与外部系统的数据交互不可或缺,如QMS、LIMS以及采购、销售、物流、财务系统等。这些外部系统可能来源于不同的供应商、客户、合作伙伴
    的头像 发表于 12-12 14:22 73次阅读
    三维天地QMS<b class='flag-5'>数据</b>管控体系保障<b class='flag-5'>企业</b><b class='flag-5'>数据</b><b class='flag-5'>安全</b>可控

    实在太卷!如今的汽车供应商不太好过?

    汽车的领军企业,提出降低供应链成本,要求供应商所供货产品从2025年1月1日起降价10%,这一要求迅速引发了供应商的强烈反应。 比亚迪品牌及
    的头像 发表于 12-06 11:30 166次阅读

    硬盘格式化与硬盘抹除机:企业数据安全的选择

    探索硬盘抹除机与硬盘格式化之间的差异,了解为何硬盘抹除机是保护企业数据安全和隐私的更好选择。我们的硬盘抹除机通过Ontrack和SGS认证,适用于多种存储设备,提供绝对安全
    的头像 发表于 11-27 11:24 155次阅读
    硬盘格式化与硬盘抹除机:<b class='flag-5'>企业</b><b class='flag-5'>数据</b><b class='flag-5'>安全</b>的选择

    IBM发布《2024年数据泄露成本报告》

    ,而随着其破坏性越来越大,组织对网络安全团队的要求也进一步提高。与上一年相比,数据泄露带来的成本增加了 10%,是自 2020年来增幅最大的一年;70% 的受访企业表示,
    的头像 发表于 08-01 10:57 766次阅读

    特斯拉起诉前供应商:干电极电池技术商业机密泄露风波

    近日,电动汽车巨头特斯拉与其前供应商马修斯国际公司(Matthews International)之间爆发了一场关于商业机密泄露的诉讼战。特斯拉在美国加利福尼亚州北区地方法院正式起诉马修斯公司,指控
    的头像 发表于 06-20 10:36 1744次阅读

    华企盾DSC防泄密系统:多重安全防护,保障企业数据无忧

    在当今信息化快速发展的时代,随着企业数据规模和数据类型的不断增加,数据安全问题变得越来越重要,已经成为了一个不容忽视的焦点话题。华企盾DSC
    的头像 发表于 05-30 11:09 381次阅读

    华企盾为您的企业信息数据安全保驾护航

    前沿,管控多种数据泄露途径,全方位保护企业数据安全。华企盾DSC防泄密系统基于“事前主动防御、事中全面管控、事后有据可查”的设计理念,为
    的头像 发表于 05-17 11:03 291次阅读

    第二批汽车网络数据安全全景图入选单位征集中!这是日新月异,技术为王的市场

    近年来,随着汽车行业在全球范围内持续被曝遭受黑客攻击,数据屡屡泄露,无论是政府、车企,还有一二级供应商都纷纷加码,扩大对
    的头像 发表于 05-14 13:26 338次阅读
    第二批<b class='flag-5'>汽车</b>网络<b class='flag-5'>数据</b><b class='flag-5'>安全</b>全景图入选单位征集中!这是日新月异,技术为王的市场

    数据安全的最后一道防线是数据加密

    信息数据安全领域最薄弱的环节是人,也指人为威胁。 人为威胁可分为无意识的和有意识的。 无意威胁是指因管理和用户操作失误而导致的信息泄露或破坏。有意威胁是指某些组织或个人为了自己的目的或利益,直接破坏
    的头像 发表于 05-10 13:43 314次阅读

    人为疏忽是对数据安全的最大威胁

    疏忽仍然是对数据安全的最大威胁。 一些“别有用心”的员工可能会为了自己的利益而滥用自身有权访问的数据。这种滥用将直接威胁到企业数据
    的头像 发表于 04-28 14:41 247次阅读

    鉴源实验室丨汽车数据安全标准现状研究

    随着智能化和网联化发展,汽车产生的数据和暴露的接口逐渐增多,数据安全事件频发,如2019年,汽车
    的头像 发表于 03-27 13:27 2571次阅读
    鉴源实验室丨<b class='flag-5'>汽车</b><b class='flag-5'>数据</b><b class='flag-5'>安全</b>标准现状研究

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过该技术有效提升安全防护能力。例如,在企业内部网络中部署知语云全景监测技术,可以实时监测员工行为、网络攻击等情况,有效防止数据
    发表于 02-23 16:40

    方案|从困境到突破:TigoLeap方案引领数据采集与优化

    导读: 在数字化工厂和智能制造的时代,数据已经成为优化机器和流程的关键。然而,如何高效地收集和处理这些数据,特别是在开发、部署和生产阶段,仍是企业面临的一大挑战。
    的头像 发表于 01-02 11:27 373次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案|从困境到突破:TigoLeap方案引领<b class='flag-5'>数据</b>采集与优化