亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Manufacturing Technology >> 工业技术

8 种不同类型的数据泄露示例

数据泄露是一种安全事件,其中私人/机密信息被未经授权的个人查看、复制、传输或使用。这可能涉及个人身份信息、个人健康信息、财务信息、知识产权或公司的商业秘密。

数据泄露不仅仅是一种暂时的恐怖:它们会以各种方式伤害企业和消费者,由此产生的费用会损害声誉并需要时间来修复。

影响数亿甚至数十亿用户的漏洞已经变得非常普遍。 2016年,互联网服务公司雅虎!确认其所有 30 亿用户都受到了历史上最大的数据泄露事件的影响。用户的具体细节,包括姓名、手机号码、电子邮件地址、出生日期和散列密码,都被泄露了。

2018 年,位于纽约的视频消息服务 Dubsmash 和名为 MyFitnessPal 的健身应用程序是 16 个受感染平台的大量数据转储之一,这些平台有超过 6 亿客户的帐户被泄露并在在线暗网市场上出售。

近十年来,发生了数百起类似事件。根据 Ponemon Institute 进行的研究,数据泄露平均给一家公司造成 386 万美元的损失。

鉴于数据泄露的风险和成本不断增加,企业和政府已经开始投入大量资源来确保客户数据的安全。

大多数数据泄露涉及易受攻击的非结构化文档、文件和敏感信息。在这篇概述文章中,我们解释了八种最常见的数据泄露类型以及它们是如何发生的。

8.分布式拒绝服务 (DDoS)

1.3Tbps DDoS 攻击在 2018 年关闭 GitHub 20 分钟

恶意破坏主机服务

DDoS 攻击旨在以超出服务器或网络处理能力的流量淹没网站和在线服务。它们有时被用来分散网络安全运营的注意力,而其他欺诈活动(例如网络渗透或数据盗窃)正在进行中。

这些攻击是通过一堆感染了恶意软件的支持互联网的设备进行的。攻击者远程控制这些单独的设备(也称为机器人)。

机器人集群被称为僵尸网络,一旦建立,攻击者就可以使用它来瞄准特定的服务器或网络。每个机器人都会向特定 IP 地址发送请求,导致网站或服务无法运行。

第一次 DDoS 攻击发生在 1996 年,当时名为 Panix 的最古老的 ISP 之一被使用 SYN 洪水攻击关闭了几天,这种方法已成为典型的分布式拒绝服务攻击。在接下来的十年中,这些类型的攻击变得普遍。

1 Gbps 的攻击足以将大多数组织从互联网上击落。据思科称,到 2023 年,DDoS 攻击总数将达到 1500 万次,高于 2018 年的 790 万次。

示例: 2020 年 2 月,亚马逊网络服务遭受了一次极端 DDoS 攻击,该攻击通过一种称为无连接轻量级目录访问协议 (CLDAP) 反射的方法针对未知客户。攻击峰值为 2.3 TBps,持续了 3 天。

7.蛮力攻击

暴力破解5位密钥

通过试错法猜测密码

蛮力攻击涉及提交凭据,希望最终猜对。攻击者尝试所有可能的密码组合,直到检测到正确的密码组合为止。

此类攻击占所有数据泄露事件的近 5%。攻击者不需要手动输入密码。相反,他们创建算法或使用现成的软件自动运行不同的用户名和密码组合,直到找到正确的组合。

蛮力黑客工具旨在每秒生成大量密码。结合强大的 CPU 和 GPU,这些自动化工具可以在几天内暴力破解强大的加密密钥。

由于较长的密码可以有更多的变量,它们比较短的密码更难破解。今天,大多数对称算法使用 128 或 256 位密钥,无法通过暴力破解。

更具体地说,最快的超级计算机(速度为 100 petaFLOPS)需要 3.67×10 55 年才能用完 256 位 AES 密钥。

示例: 2018 年,Firefox 的主密码 使用蛮力可以轻松绕过系统。数百万用户的密码容易受到恶意软件和黑客的攻击。一年后,Firefox 推出更新以修复此安全故障。

6.勒索软件

CryptLocker 索要赎金

一种感染设备并威胁用户支付赎金的恶意软件

勒索恶意软件会阻止用户访问他们的个人文件,并要求付费才能重新获得访问权限。它可以通过多种方式感染您的计算机。其中最常见的是通过电子邮件发送的恶意垃圾邮件,其中包含欺骗性链接或附件。

传统的勒索软件以一种技术人员不难逆转的方式锁定设备。但是,高级恶意软件会加密用户的文件,使它们无法使用,并且需要付费才能解密它们。攻击者通常以比特币等难以追踪的数字货币索要赎金。

第一个名为 PC Cyborg 的勒索软件创建于 1989 年。它会加密 C 目录中的所有文件,然后要求受害者 189 美元(通过邮件)来更新他们的许可证。在接下来的十年中,出现了不同变种的勒索软件。

然而,高级勒索软件直到 2004 年才出现,当时 GpCode 使用弱 RSA 加密来加密个人数据。从那以后,骗局在全球范围内蔓延,新类型仍然成功地针对用户。

2018 年前六个月,发生了超过 1.81 亿次勒索软件攻击。 2019 年,新的勒索软件变种增加了 46%,检测到 68,000 个针对移动设备的新勒索软件木马。

示例: 可能最流行的勒索软件示例是 CryptoLocker,它发生在 2013 年 9 月至 2014 年 5 月之间。它是一种加密特洛伊木马,目标是在 Microsoft Windows 上运行的设备。其运营商成功敲诈了近 300 万美元。

5.网上诱骗

试图非法获取敏感信息

网络钓鱼是一种尝试使用欺骗性网站和电子邮件收集个人信息(例如密码和信用卡详细信息)的技术。它还通过即时消息和文本消息来执行,其中攻击者伪装成受信任的实体,欺骗受害者提供个人详细信息。

通过鼓励用户访问链接或下载会在设备上秘密安装恶意脚本的文档,网络钓鱼还可用于传播恶意软件。在更大范围内,它被用来在私人组织或政府网络中立足。

例如,在高级持续性威胁中,员工的数据被泄露以绕过安全参数、在封闭环境中传播恶意程序或访问私人数据。这种类型的攻击可能会在很长一段时间内未被发现。

根据 Verizon 的数据泄露调查报告,2019 年有 22% 的泄露涉及网络钓鱼。全球大约 88% 的组织都经历过鱼叉式网络钓鱼尝试。 65% 的美国组织在 2019 年经历了成功的网络钓鱼攻击,比世界平均水平高出近 10%。

示例: 最严重的网络钓鱼攻击之一发生在 2016 年,当时攻击者设法入侵了希拉里·克林顿竞选主席约翰·波德斯塔的 Gmail 帐户。在美国大选结果公布后的数小时内,俄罗斯黑客发送网络钓鱼电子邮件(来自伪装的哈佛大学电子邮件地址)以发布假新闻。

4.蠕虫

显示消息的 Blaster 蠕虫

一种独立的、自我复制的恶意软件

计算机蠕虫在设备之间传播自身的副本。它在没有任何用户交互的情况下自我复制,并将自身附加到软件程序以造成损坏。

虽然大多数蠕虫通过垃圾邮件或即时消息中的附件进入设备,但它们也可以通过软件漏洞进行传播。这些附件一旦打开或安装,就会在后台静默工作,感染系统文件。

蠕虫可以注入恶意脚本并修改/删除现有文件。一些蠕虫旨在耗尽系统资源,例如内存空间或带宽。他们通过复制自己和使共享网络过载来实现这一目标。

蠕虫还可以利用操作系统、应用程序安全或网络配置错误中的漏洞将自身复制到一个完全可访问的磁盘上,并将这些副本传播到公共网络。

示例: 第一个对现实世界产生影响的计算机蠕虫是由 Robert Morris 于 1988 年开发的。Morris Worm 以其开发者的名字命名,导致了拒绝服务 对于连接到 ARPANET 的 60,000 台机器中的大约 10%。 2003 年,另一种名为 Blaster 的蠕虫对微软自己的服务器发起了 DDoS 攻击,感染了多达 20 亿台设备。

3.键盘记录器

记录在用户不知情的情况下敲击键盘的按键

击键记录工具是最古老的恶意软件形式之一,可以追溯到打字机。它仍然被用作更大的网络攻击的一部分。在最基本的定义中,键盘记录器跟踪计算机上的击键。

虽然它是一个简单的软件,但攻击者可以将其用作窃取用户数据和通过键盘输入的敏感信息的有效工具。这使攻击者可以访问电子邮件 ID、密码、帐号、PIN 码和其他机密信息。

基于硬件的键盘记录器可以插入键盘和计算机之间,或通过 BIOS 级固件安装。可以通过网页脚本或来自网络钓鱼邮件的附件文件安装基于软件的键盘记录器。当用户访问有害网站或打开电子邮件中的可疑文件时,它会自动安装。

示例: 2000 年,联邦调查局使用键盘记录器抓获了两名俄罗斯网络犯罪分子。键盘记录器被秘密安装在一台机器上,联邦调查局用来访问俄罗斯嫌疑人的计算机。联邦调查局能够获得足够的证据来起诉他们。 2018 年,Google 从 Play 商店中删除了 145 个包含键盘记录恶意软件的应用。

2.人为错误

员工偶尔会犯导致重大数据泄露的错误

人类通常是数据泄露防御中最薄弱的环节。例如,IT 团队可能会通过错误配置服务器而意外暴露客户的个人信息,或者员工可能会通过批量发送的电子邮件将公司的报告转发给外部人员。

根据英国信息专员办公室 (ICO) 的研究,2019 年 90% 的网络数据泄露是由人为错误造成的。

CybSafe 是一个基于云的网络安全意识平台,它报告说,在 2019 年向 ICO 报告的 2,376 起违规事件中,十分之九是由最终用户的故障引起的。这比前两年分别增长了 61% 和 87%。

示例: 2017 年,LinkedIn 用于其国家子域的 SSL 证书已过期。虽然此事件不会影响 www.linkedin.com,但它确实使 us.linkedin.com 以及其他一些子域无效。结果,数百万用户在几个小时内无法访问 LinkedIn。

阅读:什么是防火墙?定义 |类型 |工作原理

1.不当处置或不负责任转售

许多组织没有正确销毁过时的硬件

组织,特别是小型组织,在升级硬件和基础设施时通常不会考虑数据安全性。硬件生命周期的结束是负责任的存储管理的一个关键方面。

并非所有数据泄露都是由黑客行为造成的。有些是不当处置和不负责任转售的结果。为了保护机密数据,公司必须停用数据或物理销毁硬件。

美国国家标准与技术研究所已发布有关正确媒体清理和数据处理的指南。他们认为基于软件的方法(例如清除级别的清理)无法完全消除媒体表面所有存储区域中的数据。

示例: 2017 年,休斯顿市政府办公室的台式机在网上拍卖中售出。经调查发现,38台电脑中有23台硬盘上充满了私人信息。

阅读:13 种不同类型的计算机病毒

同年,新泽西州的 ShopRite 药房发现了一种电子设备,该设备在没有先擦除存储空间的情况下就被丢弃了。它包含 10,000 名患者的个人信息,包括他们的姓名、出生日期、签名、电话号码、广告医疗处方。


工业技术

  1. 不同热电偶类型和范围的比较
  2. Python 数据类型
  3. C++ Char 数据类型及示例
  4. 5 种不同类型的数据中心 [附示例]
  5. 2021 年的 8 种不同类型的云计算
  6. C - 数据类型
  7. MATLAB - 数据类型
  8. C# - 数据类型
  9. 15 种不同类型的铣床
  10. 10种不同类型的铸造图案
  11. 8 种不同类型的焊接头盔,各有优缺点
  12. 11种不同类型的焊接工艺,借助图表