当前位置:主页>资 讯>安全动态>

小心背后的“眼睛” 企业内部数据安全的暗战

现代的办公环境随着信息技术的介入而变得更智能化,企业每天都利用IT终端和网络处理和传输着数以万计的数据和资料。这些资料有的是普通的公司员工间的工作记录,有的是日常的聊天记录。虽然大部分是和公司机密无关紧要的信息,但难免会出现涉及机密数据的记录。而这些记录又往往掌握在一些公司“权限”比较高的人手中。信息时代,如何保护这些重要信息和数据成为了企业老板最为关心的事,同时,企业老板和高层员工也开始担心身后那只看不见的“眼睛”,深怕成为它监视的对象,从而使自己成为企业内部信息安全的隐患。

为此,如何保护企业内部的核心数据。躲开那些背后意图窃取重要机密的“眼睛”,成了企业完成信息安全防护的两大难题,也成为了一场企业内部看不见的数据安全暗战。

让问题暴露——看看数据到底是怎么泄漏的

今年6月,无锡市公安局新区分局国际科技园派出所接到一家信息技术公司报案,称今年3月以来,他们公司不断接到大量客户投诉,有人冒充公司客服与客户联系,以公司有赠送大礼包活动需收取相关费用为名实施诈骗,客户付款后发现上当受骗。公司共收到此类客户投诉7000余条,部分客户甚至认为这家公司是个骗子公司。

警方围绕被泄露信息进行分析和排查,排除了黑客入侵可能。随后调查发现,今年3月,这家信息技术公司一名主管账号曾出现异常登录,该账号在外省市登录后在系统后台获取了4万余条客户信息。

同时,在对被投诉订单号进行反查的过程中,民警发现公司员工张某在7月13日工作时,行为反常,有重大作案嫌疑。

7月26日,警方在公司内将嫌疑人张某抓获,经审查,原来致使公司客户信息外泄的“内鬼”正是张某。

据了解,今年3月,张某在网上认识了山东菏泽老乡“低调”,两人相谈甚欢。“低调”在知道张某是这家信息技术公司员工后,提出想要购买客户订单信息,随后张某将公司某位主管的信息非法提供给了“低调”,“低调”登录后获取了该公司数万条订单信息,并支付张某一万元作为报酬。7月13日,张某又调取公司110条客户信息提供给“低调”,并非法获利300元。

警方对“低调”进行调查后发现,其主要在山东菏泽附近活动。7月底,警方赴山东菏泽抓获嫌疑人“低调”郑某。据郑某交代,他利用张某提供的这家信息技术公司主管账号登录公司后台,窃取公司数万条订单信息并以15000元的价格将这些信息出售给网民“金钱实力者”。很快,警方追查到“金钱实力者”罗某所在地江西省新余市,并从其家里电脑中提取被窃的这家信息技术公司订单信息和相关QQ聊天记录。目前,罗某已被网上通缉,相关抓捕行动正在进行中。

据了解,郑某今年二十多岁,无业,专卖个人信息,他到底是怎样找到张某,张某又如何能够提供主管的账号密码呢?

原来,张某是这家公司内部某部门的一个小组长,虽然公司内部对各级别工作人员的登录权限有严格规定,但是张某在工作中曾接触过更高级别管理人员的账号信息,而郑某则是在QQ上专门查找各个公司企业的工作群,通过加入和群里的成员取得联系,偶尔成功加入一个群,和某个工作人员搭上线后就想办法购买客户信息。

信息安全专家提醒,企业在进行内部管理时请尽量防止主管等高级别的账号外泄,并加强对工作群的管理工作,同时可进行一定的防范工作,比如禁止异地登录等以防犯罪分子趁虚而入。

针对防护 灵活加密让“窃密之眼”什么都看不见

上述的案例可以让我们了解,企业的内部数据安全问题大多来自“内鬼”。而在企业的信息安全防护过程中,防护内鬼不是最难得,鉴别内鬼才是最难得,甚至可以说在没有发生“确凿”的信息泄露事件之前根本无法甄别。但真要到了这个地步,企业的数据已经泄漏,损失已经造成,一切也就都无法挽回了。

那有没有一种技术既能做到数据本源防护,又能使数据即使泄漏也能争取时间让企业反映呢?答案当然也是肯定的,那就是加密技术。加密技术的特点就是直接作用于数据,通过改变数据原本真实内容的方法来达到保护数据的效果,可以说是最贴近数据本源的防护技术。同时采用加密防护保护的数据另一个显著的特征是即使数据被泄漏了、被监视了甚至是窃取了,加密防护依然存在,根据采用的算法不同,加密防护的效果可以存在很久(甚至根本不会被破译),从而为企业及时发现泄漏问题,同时采取措施避免更大的损失提供了时间条件。

同时,为了应对不同企业、部门,甚至是不同的安全威胁的挑战,采用国际先进的多模加密技术是现代企业进行内部安全防护最佳的选择。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据加密质量的同时,其灵活特性能让用户自主决定加密模式,从而更灵活的应对各种安全需求和安全威胁。

信息化的办公环境,必然使得更多的企业资料被数据化、信息化,并且借由企业内网和外网高速传递着。这样虽然提高了企业的数据处理速度和办公效率,但也使得能接触企业核心机密的人越来越多,同时对于数据安全本源防护的要求也越来越高。所以想要切实的保护好企业核心的机密不被泄露和“监视”,采用具有针对性且能灵活防护的加密软件进行安全防护是最好的选择!

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部