Эксфильтрация данных
Кража данных происходит, когда вредоносное ПО и/или злоумышленник осуществляет несанкционированную передачу данных с компьютера. Это также часто называют экструзией данных или экспортом данных. Эксфильтрация данных также считается формой кражи данных . Начиная с 2000 года, ряд попыток кражи данных серьезно подорвал доверие потребителей, корпоративную оценку, интеллектуальную собственность предприятий и национальную безопасность правительств во всем мире.
Типы отфильтрованных данных
[ редактировать ]В некоторых сценариях кражи данных может быть похищен большой объем агрегированных данных. Однако в этих и других сценариях вполне вероятно, что целью могут стать определенные типы данных. Типы целевых данных включают в себя:
- Имена пользователей, связанные пароли и другая информация, связанная с аутентификацией системы. [1]
- Информация, связанная со стратегическими решениями [1]
- Криптографические ключи [1]
- Личная финансовая информация [2]
- Номера социального страхования и другая личная информация (PII) [2]
- Почтовые адреса [2]
- Инструменты взлома Агентства национальной безопасности США [2]
Техники
[ редактировать ]Злоумышленники использовали несколько методов для кражи данных. Выбор техники зависит от ряда факторов. Если злоумышленник имеет или может легко получить физический или привилегированный удаленный доступ к серверу, содержащему данные, которые он хочет удалить, его шансы на успех намного выше, чем в противном случае. Например, системному администратору было бы относительно легко внедрить и, в свою очередь, запустить вредоносное ПО, которое передает данные на внешний сервер управления и контроля, не будучи пойманным. [1] Аналогичным образом, если кто-то может получить физический административный доступ, он потенциально может украсть сервер, на котором хранятся целевые данные, или, что более реалистично, перенести данные с сервера на DVD или USB-накопитель. [3] Во многих случаях злоумышленники не могут получить физический доступ к физическим системам, содержащим целевые данные. В таких ситуациях они могут скомпрометировать учетные записи пользователей в приложениях удаленного доступа, используя пароли по умолчанию или слабые пароли производителя. В 2009 году, проанализировав 200 атак по краже данных, произошедших в 24 странах, SpiderLabs обнаружила девяносто процентов успеха в компрометации учетных записей пользователей в приложениях удаленного доступа без необходимости использования грубой силы. Как только злоумышленник получит этот уровень доступа, он сможет перенести целевые данные в другое место. [3]
Кроме того, существуют более сложные формы кражи данных. Для сокрытия обнаружения средствами сетевой защиты можно использовать различные методы. Например, межсайтовый скриптинг (XSS) может использоваться для использования уязвимостей в веб-приложениях и предоставления злоумышленнику конфиденциальных данных. Канал синхронизации также можно использовать для отправки данных по несколько пакетов за раз с заданными интервалами, что еще сложнее обнаружить и предотвратить сетевой защите. [4]
- Основные методы эксфильтрации данных
Профилактические меры
[ редактировать ]Чтобы защитить сеть от кражи данных, можно предпринять ряд действий. Три основные категории профилактических мер могут быть наиболее эффективными:
Одним из примеров детективных мер является внедрение систем обнаружения и предотвращения вторжений, а также регулярный мониторинг сетевых служб, чтобы гарантировать, что в любой момент времени работают только известные приемлемые службы. [3] Если запущены подозрительные сетевые службы, немедленно расследуйте их и примите соответствующие меры. Превентивные меры включают внедрение и поддержание контроля доступа, методов обмана и шифрование данных в процессе, при передаче и в хранении. Следственные мероприятия включают в себя различные криминалистические действия и контрразведывательные операции. [4]
Ссылки
[ редактировать ]- ^ Jump up to: а б с д Ковач, Эдуард (30 мая 2016 г.). «Исследователи разработали «идеальную» технику эксфильтрации данных» . Неделя безопасности . Проверено 1 июля 2018 г.
- ^ Jump up to: а б с д Ларсон, Селена (20 декабря 2017 г.). «Взломы, которые сделали нас уязвимыми в 2017 году» . CNN . Проверено 1 июля 2018 г.
- ^ Jump up to: а б с Перкоко, Николас (12 марта 2010 г.). «Эксфильтрация данных: как данные выходят» . Компьютерный мир . Проверено 1 июля 2018 г.
- ^ Jump up to: а б с д и Улла, Фахим (2017). «Эксфильтрация данных: обзор векторов внешних атак и мер противодействия». Журнал сетевых и компьютерных приложений .