信息是一道光,泄露到你发慌

Track-SSG   ·   发表于 2018-10-22 09:46:47   ·   黑客新闻

从Facebook泄露5000万用户信息,到华住泄露1.3亿人住房信息,今年这样的信息泄露事件一直层出不穷,并且规模越来越大。

公众难免质疑,“既然公司获取并使用了我的信息,那便应有保护这些信息的义务。如今因为这些信息的泄露,让个人安全和隐私受到极大威胁,那之后是否还能放心的将这些信息交给这家企业呢?”

由信息泄露事件引发的矛盾一步步将企业推入信任危机的漩涡,被泄露的信息往往会通过暗网等隐蔽性极强的手段销售传播,而对于被泄露的信息来说,这个故事才刚刚开始。

这次我们采访了360信息安全部的负责人高雪峰和网络攻防实验室负责人林伟,他们讲述了信息从被泄露开始到最终被恶意利用的完整过程。

(之前安全客已经披露过为什么此类违法交易通常会在暗网上进行→暗网黑色交易:百鬼昼行人间

 

信息泄露是如何发生的?

被泄露的数据虽然千奇百怪,有快递信息、开房信息、学生信息等等,但如果追溯到信息泄露事件的源头,不难发现很多数据库的信息泄露都是因为某个终端的一点出现了问题。从被泄的信息处溯源,泄露信息的具体手段虽然千奇百怪,但总的仍可分为4种。

黑客攻击

这种黑客通过攻击数据库,导出部分用户数据的行为,被称之为“拖库”。黑客通过漏洞等技术手段对后台攻击,并最终获得提取后台数据库的权限。这些被利用的漏洞,有些是通过黑客自己挖掘的,但更多的是黑客利用了已知漏洞但企业后台尚未及时进行修补的缺口。

随着企业安全意识的不断增强,各种防御手段不断升级,这种攻击手段往往难度更大并且很难得手。这种攻击手法往往针对性更强,并被经过精心策划。例如早前7月,新加波政府的健康数据库遭遇重大网络攻击,约150万的个人信息被窃取,其中甚至包括了总理李显龙的数据。

撞库攻击

这种攻击手法简单来说就是用已有数据库中的账号密码去在不同的平台尝试登陆,因为有些用户习惯在不同的平台使用同一个密码,这就导致被“撞”出来的密码越来越多。而这种“撞库”的行为本身也类似于滚雪球效应,随着数据库的不断累积,能够撞到的数据也越来越多。

这种黑客通过用户在A网站的账户尝试登录B网站的行为,已经有很多典型案例,早先12306网站被泄露的十万多条用户数据便是被撞库所得。而随着被泄露数据库的增多,撞库的成功率也会不断增加。

内鬼

“日防夜防,家贼难防”,与通过技术手段进行攻击相比,内部人员为了私利而泄露信息是最常见的也是很难进行防范的。对于公司安全团队来说,做了不少防护措施,包括修复漏洞,加强防火墙,设置多级加密等,但出现内部泄露事件往往会让这些努力全部付之东流。

不少企业都有发现内鬼的存在,但事发后并不敢公开,就算手握真凭实据也只能默默开除。究其原因,还是为了维护品牌以及企业的名声。只有当被大量媒体报道披露后,一些企业才会做出相关回应。

据之前《财经》杂志报道显示,有80%的数据泄露是企业内鬼所为,黑客和其他方式仅占20%。面对巨大的利益诱惑,不过两草犹一心,人心不如草。

安全意识差

一些员工为了工作方便,将后台的账号密码上传到网上,导致后台数据库泄露;更有甚者,通过不加密的EXCEL导入传输数据。例如早先一些知名网站因为采用明文存储用户名密码,在遭受黑客攻击后大量用户数据库被挂在互联网上。设想,如果这些网站采用加密的形式存储了关键数据,即使遭到攻击数据被窃取,也未必能够破解进而造成数据泄漏。

对于安全意识差的的问题,简单可以分为两类:

第一类——“无知者无畏”,有些人确实没有良好的安全意识,会在不经意间泄露敏感信息;

第二类——“明知山有虎”,有安全意识但存在侥幸心理,认为事情不会发生在自己头上(结果往往如墨菲定律,会出错的事终会出错)

被泄露的信息落入谁手?

买家构成背景其实十分复杂,无论是通过网络攻击获取数据库的黑客,还是盗窃企业数据的内鬼,除了会在暗网上进行匿名兜售,还会通过特殊渠道卖给相应的“二道贩子”,这些二道贩子有自己的对口客户,类似于和这些信息相关的企业和灰黑产业链条。

“二道贩子”会根据泄露数据中的地域、职业、年龄、消费水平等具体条件进行筛选归类,这整个过程也被称为“洗库”,经过精细的筛选细分后,“二道贩子”会根据“客户”需要通过社交网络完成最后的精准分销。

大部分的二道贩子售卖数据都是5-10万条起售,价格大多在1毛/条左右,有些甚至1分钱都不到。虽然价格如此低廉,但这些信息的详细准确程度却让人咋舌,从姓名、电话、住址到身份证号、家人联系方式、消费水平等一应俱全。

每次的信息数据库泄露的也许只是这些信息的一部分,但多次信息泄露让这些数据不断累加,变得愈发详细,通过这些信息并不难描绘出一幅精准的“画像”。通过被精准描绘出的“画像”,企业有很多渠道来变现实现商业价值,而对于灰黑产来说,便是进行犯罪活动的最佳“利器”。

按照泄露信息进行划分,可以大致分为一下几类:

 

个人身份信息

个人身份信息(Personally identifiable information,简称PII)是指可用于识别、定位或关联特定个体的数据,包括姓名、出生日期、住址、电话号码等等。网络犯罪份子在利用PII方面具有高度的灵活性。

攻击者经常可以直接对受害者进行恶意攻击,通过使用受害人名下的贷款或信用卡信息提供欺诈性所得税申报,并以受害人的名义申请贷款等。另一方面,当这些PII被销售给市场营销公司或专门从事垃圾邮件活动的公司后,受害者也会由此受到间接影响,饱受垃圾/广告邮件和骚扰电话的困扰。

财务信息

财务信息是个人财务活动中使用的相关数据,包括银行信息、账单账户、保险信息以及其他可用于访问账户或处理金融交易的数据。

当这些信息被窃时,可能会极大地威胁用户的财产安全。网络犯罪分子可以利用盗取的财务信息进行简单的恶意攻击活动,例如支付账单、进行欺诈性线上交易,以及转移受害人的银行资产等。更多的专业网络犯罪份子和组织甚至可能会制造假信用卡供自己使用。

医疗信息

医疗信息包括医疗记录、医疗保险以及其他相关的信息。除了可以像PII一样揭示用户的身份外,医疗信息在一些国家还可以被用来购买在柜台买不到的处方药。如此一来,可能会导致药物滥用行为,尤其是涉及到与药物有关的处方药政策时。

教育信息

教育信息是指与个人教育记录相关的数据,其中包括成绩单和学校记录等。虽然教育信息不能像财务信息一样,产生一些立竿见影的后果,但是它也同样会将用户置于潜在的勒索或欺诈威胁中,徐玉玉惨案便是由于考生信息泄露遭诈骗分子利用造成的。

支付卡信息

支付卡信息包括信用卡和借记卡数据以及其他相关的信息。这些数据与财务信息相似,因为它也会直接影响到用户的财务安全。然而,支付卡信息可能会比财务信息更危险,因为这些信息可以用来进行在线交易和付款/转账。

用户凭据

用户凭据是指用户数字或在线账户凭据、证书等数据,包括电子邮件账户的用户名和密码以及其他在线购物登录凭证等信息。用户凭据被盗可能会比PII被盗更危险,因为它会暴露受害者的在线账户,并将其置于被攻击者恶意使用的危险之中。

而上面提到的这些信息类型相互之间又有极大的关联关系,当其中某一类信息遭到泄露,相关信息也会遭受到极大的威胁。

如何破解信息泄露的困局?

目前的很多中小企业对于信息泄露的事件仍持有“见兔而顾犬,亡羊而补牢”的态度,一旦信息被泄露,之后的措施往往只能修补原先的泄漏出口,而想要追到被泄露出去的信息基本已是不可能的事。信息泄露者会通过暗网等防可逆的渠道兜售信息,而对于这些泄露信息的售卖者来说真的就无计可施吗?至少从结果来看并不是这样的,无论是暗网还是信息售卖者,警方都有自己的保密方式去做到有效打击。

亡羊而补牢的处理态度最终导致的是覆水难收,所以从企业的角度来看,还是应防患于未然,建立起完整的安全防护体系。

从企业来说

  1. 建立从风险防控到预警响应的完整防护体系
  2. 数据库采用多重验证等防护手段,并进行相应的加密防护
  3. 提高工作人员的安全意识和重视程度
  4. 有明确的边界设置意识,分等级的进行安全防护,将重要资源倾向于最关键的信息
  5. 一旦信息泄露事件发生,应立刻向有关部门求助,敢于接受现实,通过有关部门的帮助,将信息泄露对企业和个人的危害降到最低

 

从个人来说

  1. 不同账户设置不同的密码,按重要程度对密码进行分级,涉及到财产安全等重要信息的密码采用字母大小写+数字+符号的16位密码,并且不要使用生日、手机号等常用信息作为常用密码,并进行定期更改(这能很大程度的防止密码被黑客撞库得知或被暴力破解)
  2. 对于重要信息可以采用多因子认证的手段,而不只是简单的单重验证(验证码+密码+指纹等多重验证)
  3. 对于陌生的电话、邮件、短信等有风险防范意识,不要轻信和点击不明链接
  4. 选择正规网站登录和注册信息,不要因为一些小利益就将自己银行卡号等关键信息透露出去(类似于很多非正规网站的注册领红包活动)

 

相信对于站在与信息泄露对抗一线的信息安全爱好者来说,更希望看到更深层次的技术分析,这次以“暗网下的信息泄露”为主题的安全客Q3季度季刊将在10月23日,上午十一点正式发布。季刊中不仅汇集了与本季度主题相关的专题文章,还为业内安全人士汇总了本季度的众多干货技术文章。

届时安全客将开通季刊抽奖功能,下载手机APP阅读季刊,还将会有1200多份精美礼品等着大家前来抽取。

本文由安全客原创发布                                
转载自安全客 - 有思想的安全新媒体


打赏我,让我更有动力~

0 条回复   |  直到 2018-10-22 | 1111 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.