工控网首页
>

新闻中心

>

业界动态

>

企业内部数据安全的暗战

企业内部数据安全的暗战

让问题暴露——看看数据到底是怎么泄漏的

今年6月,无锡市公安局新区分局国际科技园派出所接到一家信息技术公司报案,称今年3月以来,他们公司不断接到大量客户投诉,有人冒充公司客服与客户联系,以公司有赠送大礼包活动需收取相关费用为名实施诈骗,客户付款后发现上当受骗。公司共收到此类客户投诉7000余条,部分客户甚至认为这家公司是个骗子公司。

警方围绕被泄露信息进行分析和排查,排除了黑客入侵可能。随后调查发现,今年3月,这家信息技术公司一名主管账号曾出现异常登录,该账号在外省市登录后在系统后台获取了4万余条客户信息。

同时,在对被投诉订单号进行反查的过程中,民警发现公司员工张某在7月13日工作时,行为反常,有重大作案嫌疑。

7月26日,警方在公司内将嫌疑人张某抓获,经审查,原来致使公司客户信息外泄的“内鬼”正是张某。

据了解,今年3月,张某在网上认识了山东菏泽老乡“低调”,两人相谈甚欢。“低调”在知道张某是这家信息技术公司员工后,提出想要购买客户订单信息,随后张某将公司某位主管的信息非法提供给了“低调”,“低调”登录后获取了该公司数万条订单信息,并支付张某一万元作为报酬。7月13日,张某又调取公司110条客户信息提供给“低调”,并非法获利300元。

警方对“低调”进行调查后发现,其主要在山东菏泽附近活动。7月底,警方赴山东菏泽抓获嫌疑人“低调”郑某。据郑某交代,他利用张某提供的这家信息技术公司主管账号登录公司后台,窃取公司数万条订单信息并以15000元的价格将这些信息出售给网民“金钱实力者”。很快,警方追查到“金钱实力者”罗某所在地江西省新余市,并从其家里电脑中提取被窃的这家信息技术公司订单信息和相关QQ聊天记录。目前,罗某已被网上通缉,相关抓捕行动正在进行中。

据了解,郑某今年二十多岁,无业,专卖个人信息,他到底是怎样找到张某,张某又如何能够提供主管的账号密码呢?

原来,张某是这家公司内部某部门的一个小组长,虽然公司内部对各级别工作人员的登录权限有严格规定,但是张某在工作中曾接触过更高级别管理人员的账号信息,而郑某则是在QQ上专门查找各个公司企业的工作群,通过加入和群里的成员取得联系,偶尔成功加入一个群,和某个工作人员搭上线后就想办法购买客户信息。

信息安全专家提醒,企业在进行内部管理时请尽量防止主管等高级别的账号外泄,并加强对工作群的管理工作,同时可进行一定的防范工作,比如禁止异地登录等以防犯罪分子趁虚而入。

针对防护 灵活加密让“窃密之眼”什么都看不见

上述的案例可以让我们了解,企业的内部数据安全问题大多来自“内鬼”。而在企业的信息安全防护过程中,防护内鬼不是最难得,鉴别内鬼才是最难得,甚至可以说在没有发生“确凿”的信息泄露事件之前根本无法甄别。但真要到了这个地步,企业的数据已经泄漏,损失已经造成,一切也就都无法挽回了。

那有没有一种技术既能做到数据本源防护,又能使数据即使泄漏也能争取时间让企业反映呢?答案当然也是肯定的,那就是加密技术。加密技术的特点就是直接作用于数据,通过改变数据原本真实内容的方法来达到保护数据的效果,可以说是最贴近数据本源的防护技术。同时采用加密防护保护的数据另一个显著的特征是即使数据被泄漏了、被监视了甚至是窃取了,加密防护依然存在,根据采用的算法不同,加密防护的效果可以存在很久(甚至根本不会被破译),从而为企业及时发现泄漏问题,同时采取措施避免更大的损失提供了时间条件。

同时,为了应对不同企业、部门,甚至是不同的安全威胁的挑战,采用国际先进的多模加密技术是现代企业进行内部安全防护最佳的选择。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据加密质量的同时,其灵活特性能让用户自主决定加密模式,从而更灵活的应对各种安全需求和安全威胁。

信息化的办公环境,必然使得更多的企业资料被数据化、信息化,并且借由企业内网和外网高速传递着。这样虽然提高了企业的数据处理速度和办公效率,但也使得能接触企业核心机密的人越来越多,同时对于数据安全本源防护的要求也越来越高。所以想要切实的保护好企业核心的机密不被泄露和“监视”,采用具有针对性且能灵活防护的加密软件进行安全防护是最好的选择!

图陵软件公司的数据加密安全系统结合了本地加密和文件外发控制数据备份三方面的功能和模块,力图为各级企业提供全面的数据安全防护,从文件生成、修改、保存、传输到查阅,从生命周期到传播范围上都能使企业的机密信息处于强制透明的加密状态,从而防止黑客及员工的各种窃密行为。

【全方位立体防护】T-EDS加密软件可以说是全方位、立体式的,让各级企业可以根据企业的实际需求进行自主选择或个性化定制的加密软件系统,核心文件保护系统、全文档保护系统、文件外发控制保护系统,数据备份,数据库加密图文档管理,各种功能模块合劲发力,为企业打造牢固的安全防护墙。

【多元化灵活部署】T-EDS加密软件拥有灵活多样的部署方式,服务器/客户端、C/S/C 支持本地、远程以及域推送,外网连接等模式给企业更多的选择,在适应复杂的网络安全环境下,还可进行制定开发,对接企业管理系统,扩展升级,与时俱进地紧跟企业新的安全诉求。

【持续性项目支持】图陵在提供给企业用户多样的安全防护功能的同时,还为企业专业分析安全隐患,跟踪项目实施,提供后续技术支持,及时调整完善解决方案,从而提供给企业持续性的安全保障。

身处不安定的网络时代,不预期什么时候会遇到未知的网络安全威胁,就像走在险象环生的丛林,只有掌握扎实的丛林法则,才能不惧路上的豺狼虎豹,而企业在网络丛林中要想处于时刻安全状态,就要做好数据本源的防护,为自己穿上一层安全的防护衣。

投诉建议

提交

查看更多评论
其他资讯

查看更多

国家安全重于泰山,战略高度不断提升

互联网金融信息安全保障

加密软件:如何保护企业的云数据安全

图纸加密软件:国家安全委员会成立信息安全亦重

加密软件:信息安全亟需法律保护