最新银行泄密案例
【最新】银行泄密案例-word范文
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!
== 本文为word格式,下载后可方便编辑和修改! ==
银行泄密案例
篇一:公司、企业泄密案例
泄密案例
泄密案例一、受害者:HBGary Federal公司(201_年2月)
随着为美国政府和500强企业提供信息安全技术服务的HBGary Federal公司CEO的黯然辞职,人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术,而是人,不是部门
gary事件是什么职能,而是安全意识!企业门户大开的原因不是没有高价安全技术,而是缺乏一道“人力防火墙”。201_年2月6日,在美式橄榄球超级碗决赛之夜,HBGary Federal公司创始人Greg Hoglund尝试登录Google的时候,发现密码被人修改了,这位以研究“rootkit”而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,HBGary Federal里有涉及包括美商会、美国司法部、美洲银行和WikiLeak的大量异常敏感的甚至是见不得光的“商业机密”。
对HBgary Federal公司实施攻击的黑客组织“匿名者”随后将战利品——6万多封在互联网上公布,直接导致HBgary Federal公司CEO Aaron Barr引咎辞职,由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业”、“数据窃取”、“打击W ikiLeak”计划,HBGary公司的员工还纷纷接到恐吓电话,整个公司几乎一夜间被黑客攻击彻底击垮。
失窃/受影响的资产:60000封机密、公司主管的社交媒体账户和客户信息。
安全公司HBGary Federal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了Anonymous组织成员的攻击。Anonymous成员通过一个不堪一击的
前端Web应用程序,攻入了HBGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的、和LinkedIn账户。他们还完全通过HBGary Federal的安全漏洞,得以进入HBGary的目录,随后公开抛售邮件信息。
【最新】银行泄密案例-word范文
汲取的经验教训:这次攻击事件再一次证明,SQL注入攻击仍是黑客潜入数据
库系统的首要手段;Anonymous成员最初正是采用了这种方法,得以闯入HBGary Federal的系统。但要是存储在受影响的数据库里面的登录信息使用比MD5更
强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘
迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多账户。
泄密案例二、受害者:RSA公司
日前EMC旗下资安公司RSA发生资安产品SecurID技术数据遭窃,全球超过2
亿名用户使用该项产品,台湾也有包括银行、高科技制造业、在线游戏等业者
采用。EMC RSA总裁Art Coviello在上坦言受害,但未公开更多遭窃细节。
EMC执行总裁Art Coviello在上发出公开信表示,该公司SecurID技术资
料遭窃。
Art Coviello在上发出一封「致RSA客户的公开信」表示,该公司在3月
17日遭受类似先前Google所受的APT(先进持续威胁)网络攻击,其中,包括该公司OTP(一次性密码)Token产品SecurID的双因素认证技术资料遭到外泄。
Art Coviello则在公开信中强调,根据所清查的外泄数据,目前使用SecurID
硬件Token产品的企业用户不用担心遭到任何攻击,RSA除会立即提供客户后
续的因应对策外,RSA客户和员工的个人资料也没有遭到外泄。同样的,EMC RSA台湾分公司对此一遭受攻击事件,目前皆不能对外发表任何意见。
失窃/受影响的资产:关于RSA的SecurID认证令牌的专有信息。
RSA的一名员工从垃圾邮箱活页夹收取了一封鱼叉式网络钓鱼的,随
后打开了里面含有的一个受感染的附件;结果,这起泄密事件背后的黑客潜入到了RSA网络内部很深的地方,到了含有与RSA的SecurID认证令牌有关的敏
感信息的数据库。虽然RSA从来没有证实到底丢失了什么信息,但是本周又传
出消息,称一家使用SecurID的美国国防承包商遭到了黑客攻击,
这证实了这个传闻:RSA攻击者已获得了至关重要的SecurID种子(SecurID seed)。
汲取的经验教训:对于黑客们来说,没有哪个目标是神圣不可侵犯的,连RSA
这家世界上领先的安全公司之一也不例外。RSA泄密事件表明了对员工进行培
训有多么重要;如果笨手笨脚的内部员工为黑客完全敞开了大门,一些最安全的网络和数据库照样能够长驱直入。安全专家们还认为,这起泄密事件表明业界
想获得行之有效的实时监控,以防止诸如此类的深层攻击偷偷获取像从RSA窃
取的专有信息这么敏感的数据,仍然任重而道远。
泄密案例三、受害者:Epsilon
【最新】银行泄密案例-word范文
失窃的资产:这家公司2500名企业客户中2的数据库。
营销公司Epsilon从来没有证实它所存储的大量消费者联系人信息当中到底多
少地址被偷,这些联系人信息被Epsilon用来代表JP摩根大通、杂货零售商克罗格(Kroger)和TiVo这些大客户发送邮件。但是从这家公司的多个客户透露出来的泄密事件通知表明,这起泄密事件肯定影响了数以百万计的客户,使得他们在将来面临网络钓鱼和垃圾邮件攻击的风险更大。
汲取的经验教训:Epsilon也没有证实这起攻击的技术细节,但是许多人指明,针对营销行业策划的狡猾的鱼叉式网络钓鱼攻击活动可能是造成这次
攻击的一个根,再次强调了对普通员工进行安全意识教育的重要性。不过对
于企业来说可能更重要的是这个教训:贵企业在外包时,仍然保留这样的风险
和责任:保护承包商监控的数据。由于Epsilon这个合作伙伴引起的这起泄密
事件,Epsilon的每个客户仍要自行承担披露和相关成本。
泄密案例四、受害者:索尼(201_年4月26日)
失窃的资产:超过1亿个客户账户的详细资料和120__万个没有加密的信用卡号码。
攻击者得以闯入三个不同的数据库--这些数据库含有敏感的客户信息,包括姓名、出生日期以及一部分索尼拥有的信用卡号码,这影响了PlayStation网络(PSN)、Qriocity音乐视频服务以及索尼在线娱乐公司的广大客户。到目前为止,索尼旗下大约九个服务网站因最初的泄密事件而被黑客攻破。