文章摘要:根据IBM的调研,攻击者用来入侵企业网络的最常见的初始攻击手段是使用受损的凭据,这种方法造成了 20%的数据泄露事件。 这些凭据可能包括在线泄露的账户用户名和密码,在单独的安全事件中被盗,或通过暴力破解、撞库等方式获得。 其他潜在的攻击方法包括: Magecart攻击:像英国航空和Ticketmaster等公司都经历过这类攻击,恶意代码被悄悄注入电商支付页面,以获取用户个人的支付卡信息。 注入
根据IBM的调研,攻击者用来入侵企业网络的最常见的初始攻击手段是使用受损的凭据,这种方法造成了 20%的数据泄露事件。 这些凭据可能包括在线泄露的账户用户名和密码,在单独的安全事件中被盗,或通过暴力破解、撞库等方式获得。
其他潜在的攻击方法包括:
Magecart攻击:像英国航空和Ticketmaster等公司都经历过这类攻击,恶意代码被悄悄注入电商支付页面,以获取用户个人的支付卡信息。
注入网站域和表单的恶意代码:相同的策略可用于从客户和访问者那里获取其他形式的数据,当不知情的受害者访问合法服务时,就可以窃取数据。
BEC诈骗:攻击者伪装成公司员工、承包商或服务提供商,或直接盗取了他们的账户,发送钓鱼邮件,欺骗内部人员提供关键信息或者转账。
内部威胁:人是最大的不可控变量,内鬼泄密在近年来愈加频繁,员工的身份和访问权限管理变得尤为重要。此外还包括供应链上的威胁,第三方人员和供应商的安全风险会连带影响企业的数据安全。
疏忽大意:由于配置错误而保持开放和在线暴露的服务应用,是攻击面暴露和数据泄露的主要原因。同时,员工的意外操作,比如随意传输存储,也造成了相当比例的数据泄露。
那么企业该如何预防和控制数据泄漏?
1.企业应当加强对文件数据访问权限和特权行为的控制是解决数据安全问题比较有效的方法。
2.建议企业恪守数据安全保护意识,积极与可靠的数据安全机构合作,建立数据安全保护体系,加强数据的规范使用,部署数据保护、数据防泄露等安全策略,实现系统加技术的有效管控。
3.通过电脑文件加密软件、加密重要文件的方法,来防止未经授权的访问以及企业员工或他人随意传播、泄漏或复制企业重要信息的行为发生。
4.企业建立信息数据安全管控体系或制度,通过在电脑或网络上安装部署防泄漏软件、公司数据防泄漏系统来防止重要文件传播泄密。