您的位置: 网界网 > 周报全文 > 正文

[周报全文]阻止间谍偷窃企业数据

2008年06月11日 13:34:14 | 作者:边歆 编译 | 来源:$page.getBroMedia() | 查看本文手机版

摘要:间谍对从财务数据、知识产权到客户数据的各种信息感兴趣,但很多企业没有做好应对准备。以下是几种间谍手段以及企业可以采取的防范措施。

标签
间谍
偷窃
数据
防范措施
 

间谍对从财务数据、知识产权到客户数据的各种信息感兴趣,但很多企业没有做好应对准备。以下是几种间谍手段以及企业可以采取的防范措施

【CNW.com.cn 专稿】进行旨在发现安全弱点的安全漏洞评估专家说,很多企业没有做好对付企业间谍活动的准备。据Ira Winkler说,每年美国企业因黑客攻击、破解、物理安全违规和其他犯罪活动所导致的损失多达3000亿美元。Winkler是进行间谍模拟和提供其他服务的Internet Security Advisors Group的总裁。

Computer Sciences公司安全研究员Johnny Long说,尽管间谍活动通常涉及无线安全违规和僵尸网络等高科技方法,然而像溜进大楼等低科技手段也很常见。

Winkler说:“我所关心的不是计算机,我关心的是我想要什么数据,数据是什么形式,以及间谍如何偷到它。”

英国提供黑客伦理服务的咨询机构First Base Technologies公司首席运营官Peter Wood认为,任何公司都可能成为目标。间谍对从财务数据、知识产权到客户数据的各种信息感兴趣。他说,他们可能为敲诈目的而偷窃信息,但“物理入侵的最常见动机是获得工业情报。”

以下是几种最常见的间谍手段以及企业可以采取的防范措施。

伪装成雇员

间谍常常伪装成IT支持人员,因为这使他们能够以合法的理由坐在用户的PC机前。这种伎俩涉及寻找无人的办公室或者以更新杀毒软件的理由要求雇员离开自己的办公桌。在另一些案例中,间谍装成清洁工,在下班后进入办公室。

Winkler说,他有一次受雇主之托寻找一家公司的安全漏洞,但被要求不要访问CEO的系统。但是,当他离开经理套间时,一位助手问他:“为什么你不更新某某先生的计算机呢?”他说:“于是,我就坐在了一家Fortune 50公司的CEO办公桌前。我试图避免看到任何敏感的信息,但我不得不装作我在干事的样子。”

如何阻止他们:Wood说,提高雇员防范意识大有帮助。Winkler说:“大多数机构甚至没有对提高雇员防范意识进行一点投资。多数人似乎认为,如果你在这个大楼里,你必然是合法的,犯罪分子正是利用了这种推理。因此,企业必须制定相对应的标准,然后用质疑那些不遵守这些标准的人的观念来加强这些标准。”

第二道防线是为屏保程序设口令,加密数据和要求具有自由访问权的雇员使用强口令。Wood说:“多数网络没有得到好的保护,口令与账户名是相同的。”

最后,Wood说,应该从信息的价值角度对信息进行分类并相应地存储信息。他说,仅仅进行加密和对IT管理员和高级雇员的账户进行口令控制,公司就可以解决70%的问题。Wood说:“这将大大增加访问信息的难度。”

Web应用

当然,并不是所有的间谍都采用低科技手段。据SANS Institute一份有关2007年前20Internet安全风险的报告说,越来越多的间谍利用Web应用中已知的安全漏洞。这份报告提到了列为顶级新风险的不安全Web应用的名字,这些Web应用使网站染上病毒,造成数据被盗,访问网站的计算机也被病毒感染。这份报告说,2008年,Web应用攻击的数量将大幅增加。

如何阻止他们:Web扫描工具可以帮助企业找到应用安全漏洞,尤其当与源代码审查工具和应用渗透测试结合起来使用时。SANS Institute还建议检查Web应用框架的配置并适当地加强它。这份报告总结说:“在编写Web应用之前,开发人员应该具有必要的安全技能并通过安全软件编程考试。”

内部人员偷窃

一个让间谍得手的高效率途径是收买内部雇员偷窃信息。Winkler认为,这类行为没有什么高科技含量,雇员只需使用他们已有的访问权下载超出他们本应下载的更大量的数据就可以了。

如何阻止他们:Winkler建议利用访问控制和主动审计组合进行防范。他说,假如客户服务代表一般一天访问30条记录,突然有人一天访问100条记录,这就需要提高警惕了。弗吉尼亚州安全咨询机构KRvW Associates公司主要咨询师Ken van Wyck补充说:“一位雇员突然开始从家里访问企业数据也需要警惕。有关人员要寻找行为的突然变化,这种变化可以通过异常检测统计程序来检测到。”

van Wyck补充说,利用操作系统的访问控制功能也很重要。他说:“人们没有花时间仔细地配置这些功能。许多雇员可以访问比完成自己的工作所需要的更多的数据。”

据那份SANS Institute报告说,另一个应对措施是,通过系统受口令保护的BIOS或使用限制端口和外部设备使用的中央工具来关闭USB端口,这使想成为间谍的人轻易输出数据变得更加困难。

键盘记录器

进入公司建筑内部的间谍可以进行另一些破坏活动(+微信关注网络世界),如安装键盘记录器。其中的一些设备将任何使用计算机的人的键盘输入利用电子邮件传送到一个预先定义的电子邮件地址,而另一些设备将键盘输入保存在闪存中。许多键盘记录器几乎不能被检测到,如那些直接连接在键盘连接器上的记录器。在Wood知道的一个案例中,装扮成办公室清洁工的间谍利用这项技术从一家英国银行偷窃了近3亿英镑。

如何阻止他们:Wood说,对计算机进行物理检测是唯一能够检测键盘记录器的途径。由于进行这类检查不切实际,一家公司的做法是将所有的键盘粘在系统设备上。

钓鱼攻击

按照Wikipedia的定义,钓鱼攻击是某种形式的社会工程学:间谍们利用多种技术诱使人们透露信息(如口令)或进行危害保密数据的活动,如点击使其他人可以远程控制机器的链接。事实上,SANS Institute将网页钓鱼确定为最大的Internet安全风险之一。

例如,一个间谍可以利用预付费手机给帮助台打电话,声称在家上班,然后请求帮助台用短信将新用户名和口令发送到他的手机上。一些间谍利用SANS Institute(称之为“鱼叉钓鱼”的手段),向不同的雇员发送具有高度针对性的电子邮件,电子邮件中包含使信件看起来像真的信件的特殊信息。例如,对用户名和口令的请求可能显得像来自人力资源部门的负责人。

如何阻止他们:Wood建议培训雇员提高警惕,为雇员提供如何检测社会工程学的方法。例如他说,当呼叫者行动匆忙,喜欢提到其他人的名字,利用威胁提一些奇怪的问题或请求禁止的信息时,他们应当不提供信息。同时还应当制定如何报告事件和向谁报告的可行措施。

SANS Institute说,重要的是不断提高雇员对这类手段的警惕性,进行模拟钓鱼攻击的训练。公司还应当避免在公共网页上暴露过多的信息,包括标识和雇员的电子邮件地址。

几种常见的间谍手段以及应对措施

[责任编辑:程永来 cheng_yonglai@cnw.com.cn]