什么是数据外泄?

什么是数据外泄?

数据外泄又称数据挤出或数据导出,是一种数据盗窃行为:是指蓄意、未经授权、隐蔽地从计算机或其他设备中转移数据。数据外泄可以手动进行,也可以使用恶意软件自动进行。

对于从普通用户到主要企业和政府机构等目标,数据外泄攻击被列为最具破坏性和损害性的网络安全威胁之一。防止数据外泄和保护公司数据至关重要,原因如下:

  • 保持业务连续性:数据外泄可能会中断运营,损害客户信任度,并导致财务损失。

  • 遵守法规:许多行业均已制定特定的数据隐私和保护法规。数据外泄通常是由于不遵守这些法规而导致或暴露的,并可能导致严厉的处罚和持久的声誉损害。

  • 保护知识产权:数据外泄可能会泄露商业秘密、研发以及其他对组织盈利能力和竞争优势至关重要的专有信息。

对于网络罪犯来说,敏感数据已成为极其有价值的目标。被盗的客户数据、个人身份信息 (PII)、社会保险号或任何其他类型的机密信息都可能会在黑市上出售。被盗数据还可用于执行进一步的网络攻击,或扣为质押以换取高昂的赎金,这是勒索软件攻击的后续延伸。

您的团队能否及时捕获下一个零日?

加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此处管理订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

https://www.ibm.com/cn-zh/privacy

数据外泄与数据泄露与数据违规

虽然数据泄漏、数据违规和数据外泄经常互换使用,但它们的概念不同(如相关)。

数据泄露是指意外暴露敏感数据。技术安全漏洞或程序安全错误都可能导致数据泄漏。

数据违规是指导致未经授权访问机密或敏感信息的任何安全事件,即不应访问敏感数据的人员可以访问敏感数据。

数据外泄是一种窃取数据的离散行为。所有数据外泄都需要数据泄漏或数据违规,但并非所有数据泄漏或数据违规都会导致数据外泄。例如,威胁行为者可以选择将数据加密作为勒索软件攻击的一部分,或者使用它来劫持高管的电子邮件帐户。在数据被复制或移动到攻击者控制的某其他存储设备之前,不能构成数据外泄。

它们之间的区别很重要。在 Google 搜索“数据外泄成本”通常会显示有关数据泄露成本的常见信息,但不会显示太多有关数据外泄成本的信息。这通常包括支付大笔赎金以防止数据出售或发布外泄数据,以及进一步支付赎金以防止可能的后续攻击。

数据外泄是如何发生的?

通常,数据外泄是由于

  • 外部攻击者 — 黑客、网络罪犯、外国对手或其他恶意行为者。

  • 粗心导致的内部威胁 - 员工、业务合作伙伴或其他授权用户由于人为错误、判断失误(例如陷入网络钓鱼诈骗)或不了解安全控制、政策和最佳实践而无意中泄露数据。例如用户将敏感数据传输到 USB 闪存驱动器、便携式硬盘驱动器或其他不安全的设备就会构成威胁。

在极少数情况下,原因是恶意内部威胁 — 有权访问网络的不良行为者,例如心怀不满的员工。

常见的数据外泄技术和攻击媒介

外部攻击者和恶意内部人员利用粗心或训练无素的内部人员以及技术安全漏洞来访问和窃取敏感数据。

网络钓鱼和其他社会工程攻击

社会工程攻击利用人类心理来操纵或诱骗个人危害自身安全或组织的安全。

最常见的社会工程攻击类型是网络钓鱼,即使用电子邮件、短信或语音消息冒充可信发件人,并说服用户执行以下任何操作:

  • 下载恶意软件(如勒索软件)
  • 点击恶意网站链接
  • 提供个人信息(例如登录凭证)
  • 直接交出攻击者想要窃取的数据

网络钓鱼攻击的范围很广,从看似来自可信品牌或组织的非个人批量网络钓鱼消息,到高度个性化的鱼叉式网络钓鱼鲸钓和针对特定个人的商业电子邮件犯罪 (BEC) 攻击。BEC 攻击针对特定个人,这些消息看上去像来自亲密同事或权威机构人物。

但社会工程的技术性要低得多。一种称为诱饵 (Baiting) 的社会工程技术非常简单,只需将受恶意软件感染的拇指驱动器留在用户会拿起该驱动器的地方即可。另一种技术称为尾随 (tailgaiting),即简单地跟随授权用户进入存储数据的房间或物理位置

漏洞攻击

漏洞攻击利用系统或设备的硬件、软件或固件中的安全缺陷或漏洞。零日漏洞攻击利用黑客在软件或设备供应商知道或能够修复漏洞攻击之前发现的安全缺陷。DNS 隧道通信使用域名服务 (DNS) 请求来逃避防火墙防御并通过创建虚拟隧道来泄露敏感信息。

数据外泄的代价

对于个人而言,通过外泄窃取的数据可能会导致代价高昂的后果,例如身份盗用、信用卡或银行欺诈以及敲诈或勒索。对于组织而言,尤其是卫生保健和金融等受到高度监管的行业中的组织,他们要为数据泄露后果付出的代价要高出几个数量级。以下是可能出现的后果示例:

  • 由于丢失业务关键型数据而导致运营中断
     

  • 失去客户的信任或业务;

  • 泄露商业秘密,例如产品开发/发明、独特的应用程序代码或制造工艺
     

  • 导致组织在处理客户敏感数据时,为了遵守严格的数据保护和隐私协议以及预防措施,需要承担严厉的监管罚款、费用和其他制裁;

  • 外泄数据可能引起后续攻击

很难找到直接归因于数据外泄的成本的相关报告或研究,但数据外泄事件正在迅速增加。如今,大多数勒索软件攻击都是双重勒索攻击 - 网络罪犯对受害者的数据进行加密进行外泄。接下来,网络罪犯要求支付赎金以解锁数据(以便受害者可以恢复业务运营),并收取后续赎金,以防止将数据出售或发布给第三方。

2020 年,网络罪犯仅从 Microsoft 和 Facebook 就外泄了数亿条客户记录。2022 年,Lapsus 黑客组织从芯片制造商 Nvidia 外泄了 1 TB 的敏感数据,并泄露了该公司的深度学习技术源代码。如果黑客要的是金钱,那么受害者为数据外泄支付的赎金一定很高,而且金额越来越大。

防止数据外泄

组织结合使用最佳实践和安全解决方案来防止数据外泄。

安全意识培训。由于网络钓鱼是一种常见的数据外泄攻击媒介,因此培训用户识别网络钓鱼诈骗可以帮助阻止黑客的数据外泄企图。对用户进行远程办公、密码安全、在工作中使用个人设备以及处理/传输/存储公司数据的最佳实践培训,可以帮助组织降低数据外泄的风险。

身份和访问管理 (IAM)。IAM 系统可支持公司为网络上的每位用户分配和管理单一数字身份和一组访问权限。这些系统简化了授权用户的访问权限,同时将未经授权的用户和黑客拒之门外。IAM 可以结合以下技术:

  • 多重身份验证 - 除用户名和密码外,还需要一个或多个登录凭证。

  • 基于角色的访问控制 (RBAC) - 根据用户在组织中的角色提供访问许可权。
     

  • 自适应身份验证 - 要求用户在上下文发生变化时重新进行身份验证(例如,他们切换设备或尝试访问特别敏感的应用程序或数据)。
     

  • 单点登录 - 支持用户使用一组登录凭据登录一次会话,并在该会话期间访问多个相关的本地或云服务,而无需再次登录。

数据丢失预防 (DLP)。DLP 解决方案可监控和检查静态(存储中)、动态(通过网络移动)和使用中(正在处理)等任何状态下的敏感数据是否存在外泄迹象,并适时阻止外泄。例如,DLP 技术可以防止将数据复制到未经授权的云存储服务,也可防止未经授权的应用程序(例如,用户从网络下载的应用程序)处理数据。

威胁检测和响应技术。越来越多的网络安全技术在持续监控和分析企业网络流量和用户活动。这些技术可帮助负担过重的安全团队实时或近乎实时地检测网络威胁,并通过最少的手动干预进行响应。这些技术包括以下内容:

  1. 入侵检测系统 (IDS)
  2. 入侵防御系统 (IPS)
  3. 安全信息与事件管理 (SIEM)
  4. 安全编排、自动化和响应 (SOAR) 软件
  5. 端点保护和响应 (EDR)
  6. 扩展检测和响应 (XDR) 解决方案
相关解决方案
数据安全和保护解决方案

保护多个环境中的企业数据,遵守隐私法规并降低操作复杂性。

    探索数据安全解决方案
    IBM® Guardium

    了解 IBM Guardium,这是一系列数据安全软件,可保护敏感的本地数据和云端数据。

     

      深入了解 IBM Guardium
      数据安全服务

      IBM 提供全面的数据安全服务,以保护企业数据、应用程序和 AI。

      探索数据安全服务
      采取后续步骤

      利用数据安全解决方案,跨混合云保护组织的数据,并简化合规要求。

      探索数据安全解决方案 预约实时演示