Кража данных - Data exfiltration

Кража данных происходит, когда вредоносное ПО и / или злоумышленник осуществляет несанкционированную передачу данных с компьютера. Это также обычно называют выдавливанием данных или экспортом данных. Кража данных также считается формой кража данных. С 2000 года ряд попыток кражи данных нанес серьезный ущерб доверию потребителей, корпоративной оценке, интеллектуальной собственности предприятий и национальной безопасности правительств по всему миру.

Типы извлеченных данных

В некоторых сценариях кражи данных может быть отфильтрован большой объем агрегированных данных. Однако в этих и других сценариях вполне вероятно, что определенные типы данных могут быть нацелены. Типы целевых данных включают:

  • Имена пользователей, связанные пароли и другая информация, относящаяся к системной аутентификации[1]
  • Информация, связанная со стратегическими решениями[1]
  • Криптографические ключи[1]
  • Личная финансовая информация[2]
  • Номера социального страхования и другая личная информация (PII)[2]
  • Почтовые адреса[2]
  • Инструменты взлома Агентства национальной безопасности США[2]

Методы

Злоумышленники использовали несколько методов для кражи данных. Выбранная техника зависит от ряда факторов. Если злоумышленник имеет или может легко получить физический или привилегированный удаленный доступ к серверу, содержащему данные, которые он хочет извлечь, его шансы на успех намного выше, чем в противном случае. Например, системному администратору было бы относительно легко внедрить и, в свою очередь, запустить вредоносное ПО, которое передает данные на внешний сервер управления и контроля, не будучи пойманным.[1] Точно так же, если можно получить физический административный доступ, они потенциально могут украсть сервер, содержащий целевые данные, или, что более реалистично, перенести данные с сервера на DVD или USB-накопитель.[3] Во многих случаях злоумышленники не могут получить физический доступ к физическим системам, хранящим целевые данные. В этих ситуациях они могут взломать учетные записи пользователей в приложениях удаленного доступа, используя пароль производителя по умолчанию или ненадежный пароль. В 2009 году, проанализировав 200 атак по кражи данных, которые имели место в 24 странах, SpiderLabs обнаружила 90-процентную вероятность взлома учетных записей пользователей в приложениях удаленного доступа без необходимости атак методом перебора. Как только злоумышленник получает этот уровень доступа, он может передавать целевые данные в другое место.[3]

Кроме того, существуют более изощренные формы кражи данных. Для сокрытия обнаружения средствами защиты сети могут использоваться различные методы. Например, межсайтовый скриптинг (XSS) можно использовать для использования уязвимостей в веб-приложениях, чтобы предоставить злоумышленнику конфиденциальные данные. Канал синхронизации также может использоваться для отправки нескольких пакетов данных за раз с заданными интервалами, что еще более затрудняет обнаружение и предотвращение защитой сети.[4]

Предупредительные меры

Чтобы защитить сеть от кражи данных, можно сделать несколько вещей. Наиболее эффективными могут быть три основные категории профилактических мер:

  • Профилактический[4]
  • Детектив[4]
  • Следственный[4]

Одним из примеров детективных мер является внедрение систем обнаружения и предотвращения вторжений и регулярный мониторинг сетевых служб, чтобы гарантировать, что в любой момент времени работают только известные допустимые службы.[3] Если запущены подозрительные сетевые службы, немедленно расследуйте и примите соответствующие меры. Профилактические меры включают внедрение и поддержание средств контроля доступа, методов обмана и шифрования данных в процессе, при передаче и хранении. Следственные меры включают различные действия криминалистики и контрразведывательные операции.[4]

Рекомендации

  1. ^ а б c d Ковач, Эдуард (30 мая 2016 г.). "Исследователи изобретают" совершенную "технику эксфильтрации данных". Неделя безопасности. Получено 1 июля, 2018.
  2. ^ а б c d Ларсон, Селена (20 декабря 2017 г.). «Взломы, из-за которых мы были раскрыты в 2017 году». CNN. Получено 1 июля, 2018.
  3. ^ а б c Перкоко, Николай (12 марта 2010 г.). «Эксфильтрация данных: как данные уходят». Computerworld. Получено 1 июля, 2018.
  4. ^ а б c d е Улла, Фахим (2017). «Кража данных: обзор внешних векторов атак и мер противодействия». Журнал сетевых и компьютерных приложений.

Внешние источники