《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 八種讓人“意想不到”的數據泄露方式

八種讓人“意想不到”的數據泄露方式

2022-11-03
來源:安全牛
關鍵詞: 數據泄露

  隨著數字經濟蓬勃發展,數據對于企業的價值與重要性不斷攀升,隨之而來的數據安全風險也不斷涌現。近年來,數據泄露事件時有發生,對企業財產安全、聲譽等構成極大威脅。雖然常見的數據泄露事件大多由于黑客攻擊導致,但是還有一些你“意想不到”的途徑,也在威脅著數據的安全!

  以下是企業員工可能意外泄露數據的八種不同尋常的途徑,以及應對這些風險的建議。

  01 鏡片反射泄露視頻文本

  Zoom和Microsoft Teams等視頻會議平臺已成為遠程/混合工作模式的主要手段。然而新的研究發現,戴眼鏡的視頻參會者可能會因為眼鏡鏡片反射而意外泄露信息。

  康奈爾大學的研究人員介紹了一種方法,通過參會者的眼鏡及其他反射物可以重現視頻會議期間的屏幕文本。研究人員使用數學建模和人體實驗,進一步研究了網絡攝像頭通過眼鏡等反射物,泄露的可識別文本和圖形信息的嚴重程度。

  研究發現,如今的720p網絡攝像頭可以讓攻擊者重現視頻會議中的文本內容,而日益流行的4K攝像頭更是大幅降低了泄露文本信息的門檻,讓攻擊者可以輕松窺視屏幕上的大多數文本。

  如果惡意攻擊者掌握這種能力,那么一些機密和敏感數據的安全性就岌岌可危。對此研究人員提出,可以使用軟件為視頻流的眼鏡區域“打碼”,從而防止數據的泄露。

  02 職業資訊觸發釣魚攻擊

  在LinkedIn等專業社交網站上,人們常常更新履職信息以表明最新的職業變動、經歷和工作地點,然而這種看似無害的行為可能會為網絡釣魚攻擊提供可趁之機。攻擊者會在LinkedIn上搜索新職位,在數據中介網站上查找員工的電話號碼,然后發送網絡釣魚信息,冒充是公司內部的高管,企圖在受害者履新的最初幾周行騙。

  這種方法已經司空見慣,以至于許多企業停止在LinkedIn上宣布新員工入職信息,并建議新員工限制發布有關新職位的內容。這些措施可以有效降低新員工的被詐騙風險。與此同時,安全團隊還應對新員工進行相關的網絡安全意識宣傳教育,并介紹企業的真實短信或郵件是什么樣子和發送方式等。

  03 社交媒體泄密

  朋友圈等社交媒體是當下“網民”分享生活的主要途徑,人們可能覺得在個人社交媒體和消息傳遞應用軟件上發布圖片不會對企業的敏感信息構成風險,但通過社交應用軟件意外泄露數據是切實存在的一大威脅,請各位“打工人”務必小心“隔墻有黑客”!

  企業有必要針對這個問題加強對員工的安全意識教育。雖然無法完全阻止員工拍攝和分享辦公場景下的照片,但是企業可以強調這么做帶來的風險,從而讓員工慎之又慎。

  04 錯誤使用數據庫

  對數據攝取腳本而言,IP地址或URL的簡單拼寫錯誤會導致使用錯誤的數據庫。這會導致混合數據庫在備份過程開始之前需要進行清理或回滾,否則將會發生個人身份信息泄露事件。

  因此,安全團隊應盡可能利用安全傳輸層協議的身份驗證機制,降低錯誤識別服務器和數據庫的風險,并確保準確存儲相關的監控日志系統。同時,監測對象也應包括成功的事件和不成功的事件。

  此外,企業還應就如何使用數據庫系統,實施一套嚴格的規則流程和安全控制,減少數據混合事件,降低處理實際產品數據時的影響,確保因安全問題而發生的問題在測試環境中都能得到徹底全面的檢驗。

  05 證書透明度日志泄露敏感數據

  證書透明度(CT)日志可以讓用戶以更高的信任度瀏覽Web,并讓管理員和安全專業人員可以快速檢測證書異常、驗證信任鏈。但攻擊者也可以利用此類日志證書中的各種詳細信息,來追蹤公司并詳細列出有效的用戶名或電子郵件地址,甚至攻擊安全控制措施較少的應用系統,以便接管系統和橫向移動。

  由于CT日志中的數據是永久性的,建議培訓開發人員和IT管理員等人員使用普通的電子郵件帳戶來注冊證書。同時管理員還應培訓用戶,了解什么樣的內容能夠進入CT日志,幫助避免信息意外泄露。

  06 看似無害的USB設備

  夏日的USB小風扇可以為人們帶來絲絲涼爽,“隨手”就插在了公司的筆記本電腦上。殊不知,這些看似無害的設備卻可以充當攻擊后門,幫助攻擊者潛入用戶的設備和更廣泛的企業網絡。這類USB硬件攻擊通常有三條主要的攻擊途徑:惡意設計的硬件(設備上預裝惡意軟件)、蠕蟲感染以及硬件供應鏈感染。

  在端點層面檢測這類攻擊很困難,但在新一代安全防護技術中,防病毒及端點檢測和響應可以監控擴展設備的執行流程和驗證代碼完整性策略,從而防范諸多威脅。特權訪問管理(PAM)解決方案也很重要,能夠阻止非特權用戶使用USB端口,并防止未經授權的代碼運行。

  07 報廢設備泄露隱私數據

  如果舊的辦公室打印機在丟棄回收時,沒有事先擦除Wi-Fi密碼等隱私數據,那么企業將會面臨數據泄露風險。攻擊者可以提取設備密碼,并使用密碼登錄到企業的網絡,以竊取個人身份信息。

  企業應該對各種數據進行加密,確保由身份驗證流程來保護端點設備的解密密鑰,確保可移動介質受到有效控制,確保數據始終被加密,并確保可以借助必要的控制措施與正規流程來恢復數據。

  08 電子郵件泄密

  員工出于疏忽發送的非惡意電子郵件經常也會導致數據泄露,例如員工的社會安全號碼(SSN)等。企業有必要使用數據泄露防護(DLP)控制系統來監控所有員工的電子郵件,這可以檢測到郵件附件中的多個SSN,阻止郵件,并向安全運營中心(SOC)發出警報。

  此外,企業不能依過度賴被動的控制措施,應采用更好的數據分類預防控制措施,全面清楚地掌握SSN數據從生產環境傳輸到培訓部門中某個文件的全過程,這種控制甚至可以阻止員工試圖將附件通過郵件發送到個人帳戶。


更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产免费牲交视频| 91华人在线视频| 菠萝蜜国际通道麻豆三区| 日韩不卡在线视频| 伊人色综合网一区二区三区| 亚洲国产成人久久综合区| avtt2015天堂网| 日本边添边摸边做边爱的视频| 亚洲综合亚洲国产尤物| 青草资源视频在线高清观看| 国产黄三级三·级三级| 久久丫精品国产亚洲AV不卡| 欧美性天天影院欧美狂野| 又粗又大又黄又硬又爽毛片| aⅴ在线免费观看| 小小影视日本动漫观看免费| 五月天色婷婷综合| 狠狠精品久久久无码中文字幕| 国产亚洲午夜高清国产拍精品| 69国产精品视频免费| 性色爽爱性色爽爱网站| 五月天丁香久久| 波多野结衣系列cesd819| 国产一区在线视频| jizz18高清视频| 国产精品深爱在线| www.11yinyuan.com| 日本阿v视频在线观看高清| 乱人伦精品视频在线观看| 欧美1区2区3区| 伊人久久综合谁合综合久久 | 无码中文人妻在线一区二区三区| 亚洲成av人片在线观看无码| 精品久久久久久国产| 国产丰满眼镜女在线观看| 西西人体欧美大胆在线| 天堂网www天堂在线资源| 中文字幕无码精品三级在线电影 | 国产国语一级毛片全部| 4虎1515hh永久免费| 女人是男人的未来你的皮肤很柔顺|