数据泄露发生在未经授权访问、修改或删除数据时。安全漏洞可能导致各种事件,从意外的数据泄露到恶意的数据库入侵,其影响可能是毁灭性的。了解数据泄露是如何发生的,以及您可以采取哪些步骤来保护自己和您的业务。
复制文章链接
链接已复制
撰写者:Avast 商业团队发布时间:2021 年 3 月 25 日
大多数数据泄露源于三大主要领域:
恶意攻击,包括网络犯罪分子或内部人士。
人为错误,例如漫不经心的员工或承包商。
系统故障,包括业务流程中的错误。
让我们来看看数据泄露的最常见原因。
此文章包含:
此文章包含:
查看所有 安全文章
此文章包含:
网络犯罪分子向目标网站或网络发送大量请求,直到其资源无法提供给合法用户,从而导致拒绝服务。尽管这本身并不是数据泄露,但通过 DDoS 攻击可以分散IT或安全人员的注意力,同时可能在后台安装恶意软件。
一种恶意软件恶意软件,勒索软件使网络犯罪分子能够加密目标网络上的数据,并要求支付赎金以恢复数据。在数据泄露的情况下,攻击者可能会在加密数据之前查看、复制或导出数据,并在未支付赎金时威胁泄露数据。然而,需要注意的是,支付赎金并不能确保数据的安全归还。
许多 Web 应用程序使用 SQL 数据库存储重要数据和敏感信息,例如客户的用户名、密码和信用卡详细信息。在 SQL 注入攻击中,网络犯罪分子利用安全漏洞操纵应用程序对其数据库的查询,从而使其能够访问、修改或删除数据。
网络犯罪分子可能通过电子邮件、电话或短信联系受害者,假冒为可信联系人。然后,攻击者说服受害者下载恶意软件或病毒,通常是通过打开附件或点击链接,或者他们可能直接欺骗受害者提供数据。
内部犯罪者是某个人,通常是员工或承包商,他们可能有或没有合法权限访问敏感信息,滥用其职位以泄露数据。他们的动机通常是个人利益或对组织造成伤害。
相反,意外内部人士是那些无意中导致网络安全漏洞的人,例如成为网络钓鱼攻击的受害者、使用未经授权的个人设备或通过管理不善的密码。没有接受基本网络安全培训的员工对雇主来说是一种漏洞。
任何物理设备,例如丢失或被盗的未加密笔记本电脑、硬盘、手机或 USB 存储器,可能保存敏感信息,这可能使您的业务面临风险。
看似大型公司是数据泄露的主要目标,可能是因为发生时会成为头条新闻,但小型企业和个人同样面临风险。以下数据泄露示例突显了它们可能造成的严重损害。
在2020年初,Cam4, 一家提供成人流媒体服务的小型企业,成为有史以来最大的数据显示之一。配置不当的数据库导致了 1088 亿条用户记录的泄露。被盗的数据包括客户的个人身份信息PII,如姓名、电子邮件和聊天记录。
广受欢迎的电子邮件服务 Yahoo 在2016年披露了两起数据泄露事件,影响了其所有 30 亿用户账户。
第一次攻击是通过网络钓鱼邮件发起的。攻击者能够访问用户的姓名、电子邮件地址、密码、出生日期和电话号码。这几次泄露事件让公司估计损失了 35 亿美元的市值,几名股东在披露后提起了诉讼。
Equifax 泄露事件完全可以避免。2017年,黑客利用了未打补丁、但已知的漏洞,攻击了用于构建信贷报告机构网络应用程序的系统。
超过 143 亿人的数据被泄露,包括姓名、地址、出生日期,甚至驾照信息。该公司报告称,此次泄露事件造成了 14 亿美元的损失。令人惊讶的是,没有发现与该事件相关的欺诈或身份盗用。
数据隐私受全球各地各种法律和法规的保护,取决于您或您的客户位于何处,可能会有所不同。如果您的企业成为数据泄露的受害者,您需要遵循某些步骤,因此了解需要您采取的措施是很重要的。这将受到以下因素的影响:
您的业务地点您存储个人身份信息PII的地点您公司所维护的个人身份信息类型个人数据主体的居住地点GDPR 被广泛认为是全球最强的数据保护规则,于 2018 年 5 月由欧洲议会实施。以下是与数据泄露相关的要求的简要概述:
个人数据必须防止“未经授权或非法处理”。必须向某国的数据保护监管机构报告“破坏、丢失、修改、未经授权披露或访问”人们的数据,这可能对数据主体造成不利影响。在英国,泄露事件必须在发现后72小时内向ICO报告。如果泄露事件将个人置于风险中,您也必须通知他们。这应尽快完成。即使数据泄露不需要通知,您仍必须记录相关信息。虽然美国没有联邦法律规定数据泄露后的通知,某些州有自己的数据隐私法律,您需要了解每项法律的规定。知名的美国法规包括加州消费者隐私法 (CCPA) 和健康保险可携带性与责任法案 (HIPAA)。
如果您不幸成为数据泄露的受害者,可以采取几项措施来提高安全性:
更改所有帐户的密码。 不论账户是否受到影响,最好更改所有密码。选择长且复杂的密码,并在可能的情况下启用双重身份验证 (2FA)。
联系您的银行或其他金融机构。 告诉他们您遭遇了数据泄露,并要求他们检查任何欺诈活动。请求设置欺诈警报并考虑更改账户信息或更换卡片。
更新您的软件。 安装所有待处理的更新,以解决潜在的安全漏洞。
主动防范。 了解潜在威胁,并确保您知道如何识别可疑活动的迹象。数据泄露还可能导致doxing事件,如果有人收集到足够的信息,请保持警惕警惕未来的数据问题。
2020年,数据泄露中的每条失窃或丢失记录的平均成本为146美元,因此大规模泄露的影响可能是毁灭性的,尤其是对小型企业而言。幸运的是,您可以采取许多措施来加大网络犯罪分子侵入您系统的难度,确保保护您的数据。
按照以下步骤确保您的安全基础牢固:
安装防火墙。 防火墙是保护网络的第一道防线,可以阻止任何未经授权的流量或恶意软件渗透到网络中。
安装防病毒软件。 全面的商业防病毒解决方案可以主动阻止、检测和删除如恶意软件等威胁,同时应提供反钓鱼保护。
安装加密软件。 通过使敏感信息对未授权用户不可读来保护其安全。
使用 VPN 或零信任网络。 仅通过安全通道发送数据,以避免被未经授权的人员截获。
使用强密码。 要求每个用户帐户使用复杂且唯一的密码,并执行定期更改密码的措施。
教育员工。 强调网络安全的重要性,并培训员工识别网络安全威胁并采取适当措施。
沟通。 定期提醒员工注意来自不熟悉发件人的电子邮件中链接或附件的危险。
鼓励责任心。 确保每个员工都清楚自己在保护公司数据方面的职责和角色。
设置新员工。 确定新员工所需的特定数据、设备和访问权限。
处理离职员工。 采取控制良好的离职政策,包括迅速重置团队密码。
审核归还设备。 在必要情况下清除或安全销毁数据。
保持最新。 定期扫描您的网络和设备,并检查需要进行的升级。尽快安装来自可信软件提供商的任何更新或补丁。可以考虑使用可以自动化此过程或提醒您需要关注的事项的软件。
制定应急计划。 制定应急响应计划,概述在泄露、盗窃或数据丢失情况下的处理方法。
备份数据。 定期对数据进行备份,以便在最坏情况下可以轻松恢复。
尽管网络犯罪分子不断设计新的方法来发现并利用企业的漏洞,但一些安全隐患可以通过实施最佳实践轻松预防。以下是一些最常见的漏洞及其解决方案。
海外npv加速器下载弱密码是网络犯罪分子的“易胜任”对象。请要求员工为每个账户使用唯一且复杂的密码,并在敏感账户上使用双重身份验证2FA。
如果员工使用个人设备工作通常会如此,则您对安全标准的控制将大大降低,例如密码、谁能访问设备和使用公共 WiFi 的情况。实施带有清晰期望的自带设备 (BYOD) 政策,并在培训中重点强调潜在威胁。
如果您运行的某个软件有可用的更新或补丁但未安装,您就是在让企业暴露于风险之中。确保所有软件都已完全打补丁并更新至最新版本。
最有效的方法是遵循最佳实践,使用多种安全工具来构建多层保护。Avast Business 提供网络安全解决方案,通过下一代终端保护和基于云的网络安全解决方案保护您的业务免受数据泄露。确保您的数据安全。
立即免费试用 Avast Business Hub
此文章包含:
你可能也喜欢恶意代码:是什么以及如何防止?什么是间谍软件,谁会成为攻击目标,以及如何防止它什么是恶意软件以及如何防止恶意软件攻击?什么是恐吓软件?检测、防止和移除什么是Pegasus间谍软件,您的手机感染了Pegasus吗?如何检测并移除iPhone中的间谍软件什么是Mirai僵尸网络?Zeus木马:它是什么、如何工作以及如何保持安全如何从路由器中移除病毒什么是特洛伊木马恶意软件?终极指南按键记录器是什么?它们是如何工作的?什么是僵尸网络?什么是根套件,如何移除?什么是恶意广告,如何防止?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告支持软件,如何防止?恶意软件与病毒:有什么区别?2024年七大最危险的新计算机病毒与恶意软件苹果电脑会感染病毒吗?什么是计算机病毒,如何工作?Stuxnet:它是什么,如何运作?如何从Android手机中移除病毒宏病毒:它是什么,如何移除?蠕虫与病毒:两者的区别及其重要性如何从Mac中移除病毒或其他恶意软件苹果手机或Android手机会感染病毒吗?勒索软件的基础知识什么是Ryuk勒索软件?勒索软件攻击的破坏性现实如何从Android设备中移除勒索软件如何从iPhone或iPad中移除勒索软件什么是CryptoLocker勒索软件,如何移除?Cerber勒索软件:你需要知道的一切什么是WannaCry?如何防止勒索软件什么是Locky勒索软件?什么是Petya勒索软件,为什么它如此危险?如何从Mac中移除勒索软件如何从Windows 10、8或7中移除勒索软件什么是Vishing?定义、攻击方法和防止措施如何识别和防止IP假冒如何识别亚马逊网络钓鱼邮件并击败诈骗者什么是Farm Phishing以及如何防范什么是针对特定目标的网络钓鱼?如何避免?什么是电话号码伪装,如何防止?什么是伪装,如何预防?如何识别和防止Apple ID网络钓鱼骗局10个现金应用骗局:如何识别并安全发送资金什么是SIM交换攻击,如何防范?如何识别假短信:技巧与示例如何避免亚马逊骗局Instagram网络钓鱼骗局如何识别和避免诈骗者如何识别和避免礼品卡骗局什么是恋爱骗局,如何避免?如何识别和预防技术支持骗局如何报告在线诈骗与欺诈什么是骗局?防范诈骗的基本指南我的亚马逊账户被黑了吗?有人通过电话或短信攻击您的手机吗?数据包嗅探解释:定义、类型和防护我的Paypal账户被黑了吗?如果您的Spotify账户被黑,该怎么办如何知道您的手机是否被黑客攻击什么是Evil Twin攻击,如何运作?黑客类型:黑帽、白帽和灰帽黑客ATM窃取:是什么以及如何识别什么是分布式拒绝服务DDoS攻击以及如何运作?什么是零日攻击?如何防止路由器被攻击漏洞利用:您需要了解的内容SQL 注入:是什么、如何运作、如何保持安全?什么是 Meltdown 和 Spectre?什么是破解?它是黑客攻击,但恶劣跨站脚本攻击XSS是什么?什么是黑客攻击?什么是 EternalBlue,为什么 MS17010 漏洞仍然适用?网络摄像头安全:如何防止您的摄像头被黑客攻击什么是加密劫持,如何保护自己免受加密恶意软件的影响?什么是 DNS 欺骗,如何保护您的数据下载免费网络安全软件什么是滋扰?它的工作原理是什么?如何让孩子在网上安全我的Twitter账户被黑了吗?APKPure指南:它是否合法,它安全吗?网络战:类型、示例以及如何保持安全什么是去中心化自治组织DAO?如何找到未知来电者的号码如何冻结或解冻您的信用通用互联网安全提示如何识别 USPS 短信骗局IRS 身份保护 PIN:它是什么,如何获取?什么是 NFT,NFT 如何运作?什么是网恋诈骗,如何识别骗子?如果您的 Instagram 账户被黑,应该怎么做如何避免糖爹骗局什么是安全漏洞?PayPal 安全性如何?如何识别和避免 9 种 PayPal 骗局什么是网络骚扰,如何阻止它什么是网络犯罪,以及如何阻止它?暴力破解攻击基础知识:定义、类型和防御网络欺凌:您需要知道的网络钓鱼的基础知识:它的工作原理和防御方法双重身份验证 (2FA) 是如何工作的?为 Windows 中的文件或文件夹设置密码的逐步指南如何选择最佳的密码管理器如何创建强密码Windows 密码恢复:如何重置忘记的 Windows 密码什么是网络安全?IT 灾后恢复计划什么是通配符证书,如何工作?业务连续性计划BCP:它是什么,如何制定?OPSEC:它是什么,如何工作?什么是网络杀手链,如何工作?如何保持您的 Facebook 商业页面安全什么是云安全?什么是服务器安全,您为什么应该关心?如何检查您的信用评分TLS 解释:什么是传输层安全及其工作原理?NFTs 初学者:如何创建自己的 NFT什么是 ROOT,ROOT Android 设备的风险是什么?什么是越狱,它安全吗?如何找到丢失或被盗的 Android 手机2024 年最佳互联网安全软件什么是防火墙,您为什么需要它?互联网安全:是什么以及如何在线保护您自己什么是渗透测试?阶段、方法和工具什么是加密,如何工作?什么是远程桌面?2024 年 Kaspersky 防病毒软件替代品最佳选择什么是端点检测与响应,它如何工作?Kaspersky 在 2024 年是否安全?2024 年最佳免费防病毒软件什么是 MD5 哈希算法,如何工作?如何检测并移除按键记录器如何从您的 Mac 中移除 Spigot适用于 iPhone 的最佳隐私和安全应用如何检测和删除 Android 手机上常见的间谍软件如何清除计算机中的病毒及其他恶意软件如何从 PC 中移除间谍软件Windows Defender 够好吗?Mac 安全:基础指南假应用:如何在为时已晚之前识别冒名顶替者什么是网络安全?
IT 灾后恢复计划
什么是通配符证书,如何工作?
业务连续性计划 (BCP):它是什么,如何制作?
获得企业级安全保障,选择 Avast Business Hub。
免费试用
获得企业级安全保障,选择 Avast Business Hub。
免费试用
商业
安全
Avast 商业团队
2021 年 3 月 25 日
2024 Gen Digital Inc 保留所有权利。
隐私政策法律报告漏洞联系安全团队现代奴役声明不出售我的信息Cookie 偏好设置