Jump to content

Эксфильтрация данных

Кража данных происходит, когда вредоносное ПО и/или злоумышленник осуществляет несанкционированную передачу данных с компьютера. Это также часто называют экструзией данных или экспортом данных. Эксфильтрация данных также считается формой кражи данных . Начиная с 2000 года, ряд попыток кражи данных серьезно подорвал доверие потребителей, корпоративную оценку, интеллектуальную собственность предприятий и национальную безопасность правительств во всем мире.

Типы отфильтрованных данных

[ редактировать ]

В некоторых сценариях кражи данных может быть похищен большой объем агрегированных данных. Однако в этих и других сценариях вполне вероятно, что целью могут стать определенные типы данных. Типы целевых данных включают в себя:

  • Имена пользователей, связанные пароли и другая информация, связанная с аутентификацией системы. [1]
  • Информация, связанная со стратегическими решениями [1]
  • Криптографические ключи [1]
  • Личная финансовая информация [2]
  • Номера социального страхования и другая личная информация (PII) [2]
  • Почтовые адреса [2]
  • Инструменты взлома Агентства национальной безопасности США [2]

Злоумышленники использовали несколько методов для кражи данных. Выбор техники зависит от ряда факторов. Если злоумышленник имеет или может легко получить физический или привилегированный удаленный доступ к серверу, содержащему данные, которые он хочет удалить, его шансы на успех намного выше, чем в противном случае. Например, системному администратору было бы относительно легко внедрить и, в свою очередь, запустить вредоносное ПО, которое передает данные на внешний сервер управления и контроля, не будучи пойманным. [1] Аналогичным образом, если кто-то может получить физический административный доступ, он потенциально может украсть сервер, на котором хранятся целевые данные, или, что более реалистично, перенести данные с сервера на DVD или USB-накопитель. [3] Во многих случаях злоумышленники не могут получить физический доступ к физическим системам, содержащим целевые данные. В таких ситуациях они могут скомпрометировать учетные записи пользователей в приложениях удаленного доступа, используя пароли по умолчанию или слабые пароли производителя. В 2009 году, проанализировав 200 атак по краже данных, произошедших в 24 странах, SpiderLabs обнаружила девяносто процентов успеха в компрометации учетных записей пользователей в приложениях удаленного доступа без необходимости использования грубой силы. Как только злоумышленник получит этот уровень доступа, он сможет перенести целевые данные в другое место. [3]

Кроме того, существуют более сложные формы кражи данных. Для сокрытия обнаружения средствами сетевой защиты можно использовать различные методы. Например, межсайтовый скриптинг (XSS) может использоваться для использования уязвимостей в веб-приложениях и предоставления злоумышленнику конфиденциальных данных. Канал синхронизации также можно использовать для отправки данных по несколько пакетов за раз с заданными интервалами, что еще сложнее обнаружить и предотвратить сетевой защите. [4]

Профилактические меры

[ редактировать ]

Чтобы защитить сеть от кражи данных, можно предпринять ряд действий. Три основные категории профилактических мер могут быть наиболее эффективными:

  • Профилактический [4]
  • Детектив [4]
  • Следственный [4]

Одним из примеров детективных мер является внедрение систем обнаружения и предотвращения вторжений, а также регулярный мониторинг сетевых служб, чтобы гарантировать, что в любой момент времени работают только известные приемлемые службы. [3] Если запущены подозрительные сетевые службы, немедленно расследуйте их и примите соответствующие меры. Превентивные меры включают внедрение и поддержание контроля доступа, методов обмана и шифрование данных в процессе, при передаче и в хранении. Следственные мероприятия включают в себя различные криминалистические действия и контрразведывательные операции. [4]

  1. ^ Jump up to: а б с д Ковач, Эдуард (30 мая 2016 г.). «Исследователи разработали «идеальную» технику эксфильтрации данных» . Неделя безопасности . Проверено 1 июля 2018 г.
  2. ^ Jump up to: а б с д Ларсон, Селена (20 декабря 2017 г.). «Взломы, которые сделали нас уязвимыми в 2017 году» . CNN . Проверено 1 июля 2018 г.
  3. ^ Jump up to: а б с Перкоко, Николас (12 марта 2010 г.). «Эксфильтрация данных: как данные выходят» . Компьютерный мир . Проверено 1 июля 2018 г.
  4. ^ Jump up to: а б с д и Улла, Фахим (2017). «Эксфильтрация данных: обзор векторов внешних атак и мер противодействия». Журнал сетевых и компьютерных приложений .

Внешние источники

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 926621b1e0678ca850a9ea12bebb25c5__1706217540
URL1:https://arc.ask3.ru/arc/aa/92/c5/926621b1e0678ca850a9ea12bebb25c5.html
Заголовок, (Title) документа по адресу, URL1:
Data exfiltration - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)