免费论文网 首页

文件泄密案例

时间:2017-01-12 07:02:55 来源:免费论文网

篇一:泄密案例

泄密案例一:木马病毒使他们不知不觉间泄密

互联网络通全球,居家能晓天下事。如今,现代人越来越离不开互联网了。在享受互联网方便、快捷服务的同时,与之相伴而生的各种风险也给人们带来了许多意想不到的麻烦:黑客攻击、网上陷阱、网络犯罪、网上窃密等令人防不胜防。近期发生于的泄密事件多与互联网病毒有关,尤其是“轮渡”木马病毒,其窃密手段非常隐蔽,用户在不经意间极易造成泄密。

所谓“轮渡”木马病毒,就是运行在互联网上的名为AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要对象是在国际互联网和涉密计算机间交叉使用的U盘。当用户在上国际互联网的计算机上使用U盘时,该病毒便以隐藏文件的形式自动复制到U盘内。如果用户将该U盘插入涉密电脑上使用,该病毒就会自动运行,将涉密电脑内的涉密文件以隐藏文件的形式拷贝到U盘中。当用户再用该U盘连接国际互联网时,该病毒又会自动运行,将隐藏在U盘内的涉密文件暗中“轮渡”到互联网上特定邮箱或服务器中,窃密者即可远程下载涉密信息。

以下两起案例,是近期发生真实泄密事件,都属于典型的由“轮渡”木马病毒造成的无意识泄密事件。 小刘,是某机关一名干部,平时好学上进,表现突出,被组织上定为政工干部培养苗子。2006年经组织推荐,小刘被送政工班培训。去学习前,小刘特意将自己平时在机关撰写的计划、总结等涉密资料存入U盘,准备在学习期间进行学术交流。学习期间,小刘多次上网查阅资料,并用该U盘下载参考资料。在此过程中,“轮渡”木马病毒自动驻存于U盘中,将小刘存储的涉密资料悉数“盗”入国际互联网。事后查明,小刘泄密的资料达32份,他因此受到降职、降衔的严肃处理。

董教授,是某大学知名教授,平时工作兢兢业业,经常加班加点在家备课。由于需要查阅资料,他家中的电脑接入了国际互联网。董教授白天在办公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的工作内容在两个电脑间相互拷贝。自2005年以来,董教授办公电脑内的二百多份文件资料竟鬼使神差般地“跑”进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达三十多份,董教授受到降职降衔、降职称的严肃处理。

因保密防范知识缺乏造成的泄密实在令人遗憾!但在日常工作和生活中,类似这样不该发生的一幕却在不断上演。这两起案例非常具有代表性,充分反映了部分涉密人员保密观念淡薄、信息技术知识特别是网络安全防范知识欠缺、单位网络管理不规范等问题。当前,在一些单位,由于缺乏对安全保密知识的宣

传教育,缺乏对移动存储介质使用的严格管理,涉密人员对安全保密防范知识不懂不会的现象比较普遍,有的甚至连安全保密的基本常识都不了解,由此造成的泄密事件防不胜防。因此,抓好安全保密知识的宣传教育,严格对互联网的使用管理,不仅是各单位当前的一项紧迫任务,也是一项经常性、基础性工作,必须认认真真抓好,确保人人了解,人人知悉,这样才能有效地防范泄密。

泄密案例二:我国破获首例网上泄露国防重大机密案

这是一起在互联网上泄露某国防重点工程秘密案,是我国目前破获的首例网上泄露国防重大机密案。 1999年5月19日,四川电子科技大学国家安全小组联络员,在互联网上发现一篇介绍某国防重点工程研制进度、近期研制规划和总装、试验情况,以及中央、军委领导亲临研制现场的有关情况的文章,立即将该文下载并报告成都市安全局。通过侦破,是航空工业总公司某研究所工作人员郭某所为。

郭某,1992年7月毕业于一所全国知名的重点大学,毕业后分配到承担国防重点工程任务的某研究所工作。他参加了该工程的设计工作,并先后两次被公派出国培训,对该工程的研制进展情况比较熟悉。应当说良好的学习基础加之良好的工作环境,他完全可以将自己锻炼成一位知名专家和学者,甚至会在不久的将来承担起重要的业务工作。 但他由于经不住物质利益的引诱,置国家利益于不顾,擅自离开单位到某信息技术开发公司打工,并担任该公司主办的某论坛的"版主"。不辞而别数月之久,该研究所为严肃工作纪律,于1998年7月将其除名。

1999年5月7日,郭某在家通过拨号上网,看到有关该工程的一些内容,抱着"别人的信息都不准确,自己从事过这项工作应当有责任发表一篇最权威的文章"的心理,于在线状态下编写并发表了该文。 依据《中华人民共和国刑法》依法判处郭某有期徒刑8个月。

篇二:泄密案例

泄密案例1

“轮渡”木马病毒使他们不知不觉间泄密

互联网络通全球,居家能晓天下事。如今,现代人越来越离不开互联网了。在享受互联网方便、快捷服务的同时,与之相伴而生的各种风险也给人们带来了许多意想不到的麻烦:黑客攻击、网上陷阱、网络犯罪、网上窃密等令人防不胜防。近期发生于的泄密事件多与互联网病毒有关,尤其是“轮渡”木马病毒,其窃密手段非常隐蔽,用户在不经意间极易造成泄密。

所谓“轮渡”木马病毒,就是运行在互联网上的名为AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要对象是在国际互联网和涉密计算机间交叉使用的U盘。当用户在上国际互联网的计算机上使用U盘时,该病毒便以隐藏文件的形式自动复制到U盘内。如果用户将该U盘插入涉密电脑上使用,该病毒就会自动运行,将涉密电脑内的涉密文件以隐藏文件的形式拷贝到U盘中。当用户再用该U盘连接国际互联网时,该病毒又会自动运行,将隐藏在U盘内的涉密文件暗中“轮渡”到互联网上特定邮箱或服务器中,窃密者即可远程下载涉密信息。

以下两起案例,是近期发生真实泄密事件,都属于典型的由“轮渡”木马病毒造成的无意识泄密事件。

小刘,是某机关一名干部,平时好学上进,表现突出,被组织上定为政工干部培养苗子。2006年经组织推荐,小刘被送政工班培训。去学习前,小刘特意将自己平时在机关撰写的计划、总结等涉密资料存入U盘,准备在学习期间进行学术交流。学习期间,小刘多次上网查阅资料,并用该U盘下载参考资料。在此过程中,“轮渡”木马病毒自动驻存于U盘中,将小刘存储的涉密资料悉数“盗”入国际互联网。事后查明,小刘泄密的资料达32份,他因此受到降职、降衔的严肃处理。

董教授,是某大学知名教授,平时工作兢兢业业,经常加班加点在家备课。由于需要查阅资料,他家中的电脑接入了国际互联网。董教授白天在办公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的工作内容在两个电脑间相互拷贝。自2005年以来,董教授办公电脑内的二百多份文件资料竟鬼使神差般地“跑”进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达三十多份,董教授受到降职降衔、降职称的严肃处理。

因保密防范知识缺乏造成的泄密实在令人遗憾!但在日常工作和生活中,类似这样不该发生的一幕却在不断上演。这两起案例非常具有代表性,充分反映了部分涉密人员保密观念淡薄、信息技术知识特别是网络安全防范知识欠缺、单位网络管理不规范等问题。当前,在一些单位,由于缺乏对安全保密知识的宣传教育,缺乏对移动存储介质使用的严格管理,涉密人员对安全保密防范知识不懂不会的现象比较普遍,有的甚至连安全保密的基本常识都不了解,由此造成的泄密事件防不胜防。因此,抓好安全保密知识的宣传教育,严格对互联网的使用管理,不仅是各单位当前的一项紧迫任务,也是一项经常性、基础性工作,必须认认真真抓好,确保人人了解,人人知悉,这样才能有效地防范泄密。

案例1:2002年,原华为公司传输部技术人员王志骏、刘宁、秦学军因与华为公司发生法律纠纷,被国家 公安机关羁押。华为称这几名员工以自主创业为名“盗窃”了公司的核心技术。离开华为后,他们在上海成立了上海沪科科技有限公司,并将“窃取”的核心技术资料卖给了华为公司的直接竞争对手。2002年8月,深圳市检察机关批准逮捕王志骏等人,并正式立案。

案例2:2004年5月,某大型企业研发中心发现某国外竞争对手领先一步完成了产品的设计开发,该研发中心领导一下就懵了。产品的设计开发可是该企业的重大研发项目,该企业想依托A产品完成产品线的转换,大笔资金投入到该项目,众多研发人员也付出了艰辛的劳动。企业在项目立项及开发过程中,还

从未听说有哪家单位也在进行A产品的开发,为什么竞争对手开发速度如此之快?

情况汇报给企业老总后,老总的第一反应就是内部人员泄密,随即下令该项目所有人员停止开发,迅速离开工作岗位,并向公安部门报案。公安部门技术人员到达现场后,发现该研发中心保密工作存在重大疏漏:设计人员电脑与普通工作人员电脑连在同一个局域网内、计算机端口允许人员将资料随意拷出、设计人员将某些机密文件设成共享、打印资料随意带出、所有电脑都可以上 互联网……经过检查,公安部门初步判定为内部人员泄密,但是要查出是谁将资料泄密,难度太大。最终该案不了了之,企业也只能对研发中心领导进行降职处罚,该企业付出的1000余万元研发费用、众多研发人员的辛勤劳动全部付诸东流。

案例 3:05年10月,温州市一化纤设备厂来到龙湾工商分局,举报曾在该厂工作的销售科科长叶某窃走了企业商业秘密,擅自拷贝了该厂大部分技术图纸及客户资料,跳槽后在自己投资的公司中使用,导致该企业的客户大量流失,造成了严重的经济损失。据介绍,被举报人叶某在该化纤设备厂工作了三年多的时间,具体负责企业外地化纤机械设备的销售。去年2月,叶某提出辞职,企业经过再三挽留未能留住。3个月后,叶某投资设立了自己的公司,利用其带回的技术图纸和客户名录对外开展业务,生产销售的产品与原单位的产品属同类机械设备。

接到举报后,龙湾工商分局经检大队立即行动进行调查取证。2005年12月31日,工商执法人员来到叶某投资设立的新公司,并在其所使用的个人笔记本电脑中查获其从原厂带走的技术图纸拷贝资料(容量约1G)以及两份详细的客户名录,同时还兼有原单位的报价单、业务合同、财务资料、生产技术等资料。据化纤设备厂相关负责人介绍,仅技术图纸本身,该企业投入成本达到200多万元,另外2000多个客户名录的商业价值更是难以估计。

你认为从丢弃的旧电脑中清除了你报有的个人文件了吗?麻省理工学院的2位研究生建议你再想想。

过去2年,西姆森-加芬克乐和阿比-谢拉特在旧电脑商店购买了158个旧硬盘。在尚可使用的129个硬盘中,有69个仍存有可复原文件:有49个存有“相当多的个人信息”——医疗函件、情书、色情作品和5000个信用卡号码。一个硬盘存有伊利诺州的一架取款机上一年的交易金额,还有账号。

加特纳电子新产品市场信息公司表明,去年有15万个硬盘“退休”。许多被丢进了垃圾箱,但还有许多回到了市场上。

几天后旧硬盘上的个人信息不胫而走,这使人担心会有个人隐私被曝光以及身份遭窃的危险。

去年春天,宾夕法尼亚出售的旧电脑中存有政府职员信息。1997年,一名内华达妇女买了一台旧电脑。她发现里边储存着亚利桑那州一家药店2000名顾客的处方记录。

加芬克乐和谢拉特将把他们的发现发表在《电子与电子工程师安全和隐私》杂志上。他们说,他们认为他们是每一个对这一问题进行更全面——尽管不是非常科学——的考察的人。 [摘自《参考消息》2003年1月28日第七版-科学技术]

令人震惊!近来发生的计算机泄密案例!

一.笔记本电脑丢失泄密

1)2003年3月上旬,航天科工集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。几天后,王某家中失窃,笔记本电脑和移动硬盘被盗,硬盘中存储的1份机密级报告、2份秘密级资料草稿和4份秘密资料草稿失控。王某因泄露国家秘密被给予行政记过处分。

2)2002年7月17日,涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密

3)2002年9月6日,某部委研究室涉密人员张某,携带涉密笔记本电脑开车外出。当他把汽车停在小学门前去接放学的孩子时,放在车内的存有关于统战政策的机密级国家秘密信息的笔记本电脑被盗。

4)信息产业部某研究院研究员蔡某擅自携带一台存有军事秘密的涉密笔记本电脑,到某地参加军工科研会议。由于未采取有效的安全保密措施,致使涉密笔记本电脑在其所住宾馆内被盗,电脑内存储的重要的国防秘密失控。

二.磁介质丢失泄密

1)沈阳某设计研究所总体气动部涉密人员钱某,将装有计算机移动硬盘的小包放在自行车车筐

骑车外出。途中下车参观所内正在装修的住房时将小包遗落在自行车车筐内。返回时,发现装有移动硬盘的小包丢失。经鉴定,计算机移动硬盘内存储的研究资料为秘密级国家秘密事项。该研究所给予钱某通报批评,给予负有领导责任的气动部部长和支部书记通报批评。

2)2003年6月,航天科工集团公司某下属单位涉密人员胡某违规将50多张存有涉密文件的软盘带出办公室。因保管不善,在乘坐出租车时将软盘遗落在出租车上。案发后,胡某既不积极寻找也不报告。经鉴定,遗失软盘中存储的资料有18份为机密级国家秘密,93份为秘密级,207份为内部信息。胡某因泄露国家秘密被所在单位给予行政记大过处分,免去一分部主任职务。

3)2001年3月,成都某大学科技处副处长田某与副教授周某携带装有大量涉密软盘的密码箱,到北京向有关部门申报该校“十五”科研开发项目。两人乘飞机返回成都后,田某要使用密码箱中的资料时,发现密码箱丢失。箱内装有31张软盘,储存有163份项目论证报告材料。绝大多数属国防军工电子科研项目,其中一机密级国家秘密14项,秘密级国家秘密32项。此外,箱内还有2份机密级文件。

杨某,中国某集团公司所属研究所重要涉密人员、高级工程师。2002年3月,杨某在未办理任何手续的情况下擅自离所,受聘到北京某有限责任公司任职。研究所对其工作期间使用的型号图纸、资料、文件进行了清理,发现其中一些重要的图纸资料没有归还,所在单位保存的一些重要图纸资料丢失,这些图纸、资料、文件涉及多项国家秘密。研究所立即向集团公司和有关部门进行了报告。国家安全机关依法对杨某进行了传唤,并对其住宅进行了搜查。从杨建国处搜查出的图纸、资料经鉴定机密级文件、资料4份,秘密级文件、资料和图纸332份(套)。杨某已以非法持有国家秘密罪被依法逮捕。

某学院违规出售涉密文件资料案

2003年3月12日,北京市昌平公安分局在北京大学昌平分校应用文理学院食堂外一书摊上查获两捆文件,共计938份。其中机密级96份,秘密级339份。据摊主交待,这批文件是从北京某废品收购站买来的,经核查,文件是北京某学院等单位作为废品卖给废品收购站的,摊主从废品收购站买下后准备转手倒卖。其中属于北京某学院的文件、资料301份(机密级95份、秘密级13份,已经解密或非密193份),其余637份无法查实归属。事后,某学院党委给予当事人李某行政处分,北京市教育工委给予北京某学院党委、纪委通报批评。

冯朝喜,男,40岁,原籍四川广元市。1980年入伍,1986年转业。 ,

1997年,冯开始在陕西省西安市做装修生意,并租赁解放军驻某部招待所作其公司办公用房。 1997年9月,冯在福建沿海偷渡登上马祖岛,主动投靠参加了台湾间谍组织。台湾军情局马祖站为冯规定了化名,对其进行了训练,要求冯策反部队军官和收集军事情报。 根据台军情局的指示,

冯朝喜以承包工程给回扣等手段,向解放军驻某部下属某单位个别领导行贿,该单位个别领导在金钱的诱惑下,为冯的间谍活动大开方便之门,使冯得到随便出入他们办公室的条件。冯偷配了这些干部办公室的钥匙,多次到办公室窃取军事秘密文件。冯还通过订阅内部刊物获取部分情报信息,提供给台湾间谍机关。

从1997年9月至2001年10月,冯先后6次从福建沿海偷渡登上马祖岛,向台湾军情局马祖站提供了他偷窃的数十份部队文件,其中机密级、秘密级十余份,收受台湾军情局间谍经费近20万元人民币。2002年1月,我国家安全机关破获了这起台湾间谍案,抓获了台湾间谍冯朝喜。2002年9月,冯朝喜被西安市中级人民法院依法判处无期徒刑。

海南席世国窃密案

海南省政府办公厅原助理调研员席世国,被境外情报机构收买,从1996年7月至1997年3月的7个多月时间里,多次利用省政府某些部门保密工作和内部管理存在的漏洞,获取近百份秘密文件和内部材料,提供给境外间谍分子,从中获得美元4300元、台币14万元、人民币6600元情报酬金及其他酬物。他的行为,给国家的安全和利益造成极大危害,影响十分恶劣。

1997年3月,海南省国家安全机关根据掌握的线索,一举破获这起由境外和政府内部工作人员相勾结的窃密案,将席世国、熊某逮捕归案。被国家安全机关逮捕归案后,席世国仍然抱着侥幸心理,编造谎言,避重就轻,说他“只是为赚点钱,搞点报纸上公开登过的材料”,还企图掩盖在曼谷与情报机构头目见面一事。当审讯人员出示“杨总”写给他的那封信时,他见事已败露,捶胸顿足,丑态百出。

窃密活动发生在省政府机关内部,这不能不说我们思想上的麻痹、保密观念的淡漠和管理上的漏洞让敌人钻了空子。应该说,省政府办公厅从一般工作职责到具体工作制度,从“三密”文件收送、阅读、使用和管理到文件资料的复印,从文件材料归档到文件档案阅览等方面的规定不可谓不细,不周到。席世国所在的部门,也另有专人负责收文登记、文件资料整理存档工作。遗憾的是,这些规定大部分都停留在纸上,没有贯彻落实,就是那份绝密级文件,也被随意摆放在办公桌上,而被席世国轻易地将文件复印带走。

省政府总值班室本是中枢要害之地,然而,席世国竟能多次带熊某进出总值班室。不仅如此,席世国通过非法手段为熊某办理了机关出入证和车辆通行证,凭着这些证件他可以自由进出省政府办公楼。

熊某多次在上班时间到席世国的办公室,席世国周围一些人也知道熊某是境外人员。席世国月薪1000余元,却开着一辆日本产轿车。对于这些,没有一个人引起注意或者警觉,更没有人向保卫

篇三:公司、企业泄密案例

泄密案例

泄密案例一、受害者:HBGary Federal公司(2011年2月)

随着为美国政府和500强企业提供信息安全技术服务的HBGary Federal公司CEO的黯然辞职,人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术,而是人,不是部门职能,而是安全意识!企业门户大开的原因不是没有高价安全技术,而是缺乏一道“人力防火墙”。2011年2月6日,在美式橄榄球超级碗决赛之夜,HBGary Federal公司创始人Greg Hoglund尝试登录Google企业邮箱的时候,发现密码被人修改了,这位以研究“rootkit”而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,HBGary Federal企业邮箱里有涉及包括美商会、美国司法部、美洲银行和WikiLeak的大量异常敏感的甚至是见不得光的“商业机密”。

对HBgary Federal公司实施攻击的黑客组织“匿名者”随后将战利品——6万多封电子邮件在互联网上公布,直接导致HBgary Federal公司CEO Aaron Barr引咎辞职,由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业间谍”、“数据窃取”、“打击WikiLeak”计划,HBGary公司的员工还纷纷接到恐吓电话,整个公司几乎一夜间被黑客攻击彻底击垮。

失窃/受影响的资产:60000封机密电子邮件、公司主管的社交媒体账户和客户信息。

安全公司HBGary Federal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了Anonymous组织成员的攻击。Anonymous成员通过一个不堪一击的前端Web应用程序,攻入了HBGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、Twitter和LinkedIn账户。他们还完全通过HBGary Federal的安全漏洞,得以进入HBGary的电子邮件目录,随后公开抛售邮件信息。

汲取的经验教训:这次攻击事件再一次证明,SQL注入攻击仍是黑客潜入数据库系统的首要手段;Anonymous成员最初正是采用了这种方法,得以闯入HBGary Federal的系统。但要是存储在受影响的数据库里面的登录信息使用比MD5更强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多账户。

泄密案例二、受害者:RSA公司

日前EMC旗下资安公司RSA发生资安产品SecurID技术数据遭窃,全球超过2亿名用户使用该项产品,台湾也有包括银行、高科技制造业、在线游戏等业者采用。EMC RSA总裁Art Coviello在官网上坦言受害,但未公开更多遭窃细节。

EMC执行总裁Art Coviello在官网上发出公开信表示,该公司SecurID技术资料遭窃。

Art Coviello在官网上发出一封「致RSA客户的公开信」表示,该公司在3月17日遭受类似先前Google所受的APT(先进持续威胁)网络攻击,其中,包括该公司OTP(一次性密码)Token产品SecurID的双因素认证技术资料遭到外泄。

Art Coviello则在公开信中强调,根据所清查的外泄数据,目前使用SecurID硬件Token产品的企业用户不用担心遭到任何攻击,RSA除会立即提供客户后续的因应对策外,RSA客户和员工的个人资料也没有遭到外泄。同样的,EMC RSA台湾分公司对此一遭受攻击事件,目前皆不能对外发表任何意见。

失窃/受影响的资产:关于RSA的SecurID认证令牌的专有信息。

RSA的一名员工从垃圾邮箱活页夹收取了一封鱼叉式网络钓鱼的电子邮件,随后打开了里面含有的一个受感染的附件;结果,这起泄密事件背后的黑客潜入到了RSA网络内部很深的地方,找到了含有与RSA的SecurID认证令牌有关的敏感信息的数据库。虽然RSA从来没有证实到底丢失了什么信息,但是本周又传出消息,称一家使用SecurID的美国国防承包商遭到了黑客攻击,

这证实了这个传闻:RSA攻击者已获得了至关重要的SecurID种子(SecurID seed)。

汲取的经验教训:对于黑客们来说,没有哪个目标是神圣不可侵犯的,连RSA这家世界上领先的安全公司之一也不例外。RSA泄密事件表明了对员工进行培训有多么重要;如果笨手笨脚的内部员工为黑客完全敞开了大门,一些最安全的网络和数据库照样能够长驱直入。安全专家们还认为,这起泄密事件表明业界想获得行之有效的实时监控,以防止诸如此类的深层攻击偷偷获取像从RSA窃取的专有信息这么敏感的数据,仍然任重而道远。

泄密案例三、受害者:Epsilon

失窃的资产:这家公司2500名企业客户中2%的电子邮件数据库。

营销公司Epsilon从来没有证实它所存储的大量消费者联系人信息当中到底多少电子邮件地址被偷,这些联系人信息被Epsilon用来代表JP摩根大通、杂货零售商克罗格(Kroger)和TiVo这些大客户发送邮件。但是从这家公司的多个客户透露出来的泄密事件通知表明,这起泄密事件肯定影响了数以百万计的客户,使得他们在将来面临网络钓鱼和垃圾邮件攻击的风险更大。

汲取的经验教训:Epsilon也没有证实这起攻击的技术细节,但是许多人指明,针对电子邮件营销行业策划的狡猾的鱼叉式网络钓鱼攻击活动可能是造成这次攻击的一个根源,再次强调了对普通员工进行安全意识教育的重要性。不过对于企业来说可能更重要的是这个教训:贵企业在外包时,仍然保留这样的风险和责任:保护承包商监控的数据。由于Epsilon这个合作伙伴引起的这起泄密事件,Epsilon的每个客户仍要自行承担披露和相关成本。

泄密案例四、受害者:索尼(2011年4月26日)

失窃的资产:超过1亿个客户账户的详细资料和1200万个没有加密的信用卡号码。

攻击者得以闯入三个不同的数据库--这些数据库含有敏感的客户信息,包括姓名、出生日期以及一部分索尼拥有的信用卡号码,这影响了PlayStation网络(PSN)、Qriocity音乐视频服务以及索尼在线娱乐公司的广大客户。到目前为止,索尼旗下大约九个服务网站因最初的泄密事件而被黑客攻破。

据备受尊崇的安全专家、普渡大学的Gene Spafford博士所作的证词表明,索尼在使用一台过时的Apache服务器,既没有打上补丁,又没有装防火墙--其实早在发生泄密事件的几个月前,索尼就知道了这件事。上周,黑客又往索尼的伤口上洒了把盐:他们再度开始钻PSN的空子,因为索尼明知道黑客已弄到了电子邮件地址和出生日期,还是没有加强密码重置系统。在索尼再次关闭PSN以解决问题之前,不法分子改掉了没有更改与PSN账户有关联的电子邮件的用户的密码。汲取的经验教训:在当前这个时代,不重视安全的企业檔会让企业蒙受惨重损失。据本周的传闻声称,索尼到目前为止已花掉了1.71亿美元用于泄密事件之后的客户挽救、法律成本和技术改进--这笔损失只会有增无减。想尽快走出如此严重的泄密事件的阴影,不但需要高昂成本,而且让企业很尴尬、有损形象。

泄密案例六、法国雷诺泄密商业间谍案事态

美国东部时间2011年1月3日,针对雷诺汽车电动车技术被泄露的指向性调查就已展开。两天之后,事情得到了这家法国汽车制造商的确认,涉入其中的是该公司的三名高管,其中一名是雷诺公司管理委员会的高管让?米歇尔?巴尔塔扎尔。其它两人分别是负责电动车草案的贝特朗?罗歇特和负责电动车计划的马蒂厄?特南鲍姆。

他们涉嫌泄露了雷诺汽车在未来18个月内投放车型的电池数据,对雷诺汽车公司造成了难以估计的损失。在事情公开之前,雷诺汽车建议三人自动离职,但这没有得到他们的同意,终致路人皆知。2011年1月6日,法国《费加罗报》称,雷诺遭泄露数据的买家可能来自中国,原因是中国想成为世界新能源汽车发展的领导者。

泄密案例七、前苹果员工承认出卖机密信息 面临228万美元赔偿

北京时间2011年3月2日消息,前苹果员工Paul Devine因被怀疑出卖苹果公司的重大机密

信息致使苹果公司受到重大损失,而受到FBI和IRS的调查。现在他终于认罪,不仅将面临支付228万美元的赔偿,还将在6月6日等待宣判。

前苹果公司员工Paul Devine今天在联邦法庭承认了他以苹果公司的机密信息换取经济利益的指控。Devine承认他参与了窃取苹果公司机密信息的计划。他在2005年到2010年受雇于苹果公司,在这五年间。,他利用多家国内和海外的银行账户转移金钱来掩饰这些事件的性质和发生的时间地点以及来源,从而获取经济利益超过了10000美元。

根据法庭檔,这个欺诈计划包含了Devine向外传出苹果公司的机密信息,例如新产品的预测、计划蓝图、价格和产品特征,还有一些为苹果公司的合作伙伴、供货商和代工厂商提供的关于苹果公司的数据。作为回报,Devine得到了经济利益。这个窃取计划使得这些供货商和代工厂商更好的与苹果进行谈判。而Devine承认公司因因这些信息而亏损了240.9万美元。

这项调查开始于2010年四月,起源是苹果公司当时发现了Devine的苹果计算机中收取利益的证据。进而引起了FBI和IRS的调查。在整个过程中,Devine的律师一直声称,Devine不是一个坏人,只是做了错误的事情的好人。但他仍然面临200万美元的赔偿和法庭的后继的刑罚。 泄密案例八、网络最大泄密事件 超1亿密码被公开

中国互联网史上最大泄密事件的影响仍在进一步扩大。继12月21日上午,有黑客在网上公开CSDN网站的用户数据库,导致600余万个注册邮箱账号和与之对应的明文密码泄露之后,昨天,又有天涯、新浪微博、腾讯QQ、人人、开心网等知名网站的用户称密码遭网上公开泄露。来自奇虎360的最新监测发现,目前网上公开暴露的网络账户密码超过1亿个。

天涯小区

公开致歉已经报案

“我在天涯的账号已经被黑,无法登录。”昨天,著名编剧宁财神在微博上宣布自己的天涯账户被盗,无法使用。除了宁财神,龙猫蓓、A弄月公子、蕊小蕊、东方_chi等众多新浪微博用户都称发现自己的天涯账号于近几日被盗。

更严重的是,密码被盗后,账户被黑客用来恶意发帖或进行诈骗。新浪微博用户“成都电台陈露”表示,他的天涯账号被盗后,被人用来在天涯的“情感天地”发了很多广告,导致助理版主将他的账号直接封掉,而他无法和天涯小区的相关版主进行沟通,澄清广告并不是自己所发,也无法要回账号,十分着急。

对于天涯用户账号“被泄密”的规模,互联网漏洞报告平台“WooYun”昨天对外宣称,根据他们的监测,天涯小区有4000万用户的明文密码(即用户密码什么样,网站数据库就存成什么样)已泄露,“WooYun”漏洞报告平台还公布了天涯被泄露的部分用户密码信息截图。

昨天,天涯小区在网站首页挂出公告,称天涯已就用户数据泄露一事向公安机关报案,目前尚未确认具体的泄露数据规模及原因,但应该低于网上盛传的 4000万这一数字。可以确定的是,天涯小区与CSDN用户数据库泄露事件如出一辙,这次天涯小区遭公开的用户密码,同样是以明文方式来保存的。天涯方面表示,此次被盗的资料为2009年之前的备份资料,2010年之后,公司升级改造了天涯小区用户账号管理功能,使用了强加密算法,解决了用户账号的各种安全性问题。天涯方面还通过微博、邮件、手机短信、客服中心、媒体呼吁等多种管道向用户公开致歉,并将有针对性地提醒和帮助用户更新或找回密码,尽可能地将用户损失降至最低。

“此次用户数据被泄露虽然不是针对天涯小区一家网站,但确实给我们敲响了警钟。”天涯小区总裁邢明呼吁互联网同行、相关监管机构及政府部门直面互联网诚信及安全问题,共同携手为建立一个可信任的互联网环境努力。

新浪微博

数据加密并未被盗

除了CSDN和天涯,昨天,许多腾讯QQ、新浪微博、人人网用户也反映自己的账户和密码

被公开在网上,甚至有的账号还被用来诈骗。还有网友称新浪微博用户数据疑似被泄露,并公布了疑似被盗的新浪微博数据库下载地址,该网友上传的数据库文件显示,共有超过476万个用户账户和密码被泄露。

昨天,新浪微博对此响应称,新浪微博用户账号信息采用加密存储,并未被盗。经核实,网友上传的数据绝大部分不是新浪微博账号,“极小部分新浪微博用户因使用和其它网站相同的账号密码,可能导致其微博账号不安全。新浪已对这部分用户做了保护,并提醒所有用户尽快进行账号安全设置”。

人人网昨天也澄清称,自建站以来,人人网从未以明文方式存储用户的账号和密码,没有任何用户数据通过人人网对外泄露。但由于部分用户使用同一个用户名和密码来注册其它网站,所以其人人网账户也有被盗的风险,人人网提醒所有与CSDN相同账号密码的互联网用户及时修改密码。

腾讯方面昨天发布声明称,已对泄密的QQ邮箱账号限制登录,请这部分用户登录时根据提示,在QQ安全中心使用密保工具箱来修改密码,同时建议用户定期修改密码,尽量不要在多个重要账户中使用雷同密码,避免账号被盗。

新浪微博

专家说法

明文密码是罪魁祸首

“都是明文密码惹的祸。”对于此次互联网泄密风波,360网络安全专家石晓虹指出,最不安全的数据保存方式就是直接存储明文,一旦数据库泄露,黑客就可直接掌握所有密码。有些网站由于用户数据安全意识欠缺,曾经明文保存过用户密码,近期被黑客公开的密码数据库大多属于此类情况。据他判断,这些数据库实际上已经泄露了一定的时间,只是在今年底被黑客密集曝光罢了。

互联网安全专家董朋鸣指出,在此次事件中,在黑客产业圈中被卖了多年的资料都被拿了出来,这至少证实了网络安全行业历年来的安全警告并非空穴来风,希望IT行业和用户的安全意识能通过这次事件有一个较大的提升。

石晓虹认为,在网络安全方面,国内立法相对还较为滞后,对黑客盗取网站资料的行为目前在法律上取证较难,犯罪成本相对较低,因此迫切需要加快信息安全立法。

上海律师协会信息网络与高新技术业务委员会主任商建刚表示,在互联网时代,每个网民都不应主动去搜集和偷窥他人的隐私。目前刑法修正案中对于盗取用户信息其实已有明确规定,偷窃、倒卖数据库属于违法行为,近年来国内已出现过多起因偷盗网游公司账号而受到法律惩处的案例。

泄密案例九、IMF数据库遭“黑客”攻击(2011年6月11日)

据新华社电 美国媒体11日报道,国际货币基金组织(IMF)计算机系统过去数月遭遇“黑客”攻击。这家机构多名高级管理人员说,攻击“复杂、严重”。

国际货币基金组织发言人戴维?霍利拒绝公开黑客入侵更多细节,称这一国际金融机构当前处于正常运行状态。

美国国防部发言人阿普丽尔?坎宁安11日晚证实,联邦调查局着手介入调查。

信息敏感

《纽约时报》报道,国际货币基金组织8日向执行董事会成员和员工通报黑客入侵事件,但没有公开发布。

这家机构多名高管说,黑客入侵发生在过去数月,早于前总裁多米尼克?斯特劳斯-卡恩涉嫌性侵犯酒店女服务员事件。

“这是十分严重的入侵,”一名不愿公开姓名的高管说。

国际货币基金组织遭遇黑客攻击触动外界神经,缘于这家机构数据库内存储不少可能引发市场波动的信息。另外,它近期忙于处理针对葡萄牙、希腊和爱尔兰的金融援助事宜,握有这些国家的一些“敏感数据”。

国际货币基金组织一名高管告诉《纽约时报》记者,令人担忧的是,这家机构数据库包含它与一些“求援国”领导人就金融援助方案私下谈判的内容,这些信息一旦泄露,可能“在许多国家掀起政治风波”。

累及世行

按美国彭博新闻社的说法,黑客入侵事件中,据信国际货币基金组织计算机系统内一些电子邮件和其他文本丢失。

这家机构的首席新闻官乔纳森?帕尔默8日向员工群发电邮,要求提高警惕。

“我们上周发现一些可疑的文本传输,”邮件写道,“随后调查显示,机构内一台台式电脑遭(黑客)攻击,用以侵入其他系统。”

国际货币基金组织遭黑客入侵累及世界银行。世行发言人里奇?米尔斯说,谨慎起见,世行已经切断与国际货币基金组织的网络连接。他坦言,两家机构经由网络共享的信息“不属敏感类”。 入侵方式

“鱼叉式网络钓鱼”

不清楚黑客攻击目标是否“精确锁定”国际货币基金组织。一些计算机专家说,黑客有时会广泛散布恶意软件代码,静待一些大机构“上钩”;有时则运用面向特定组织或机构的“鱼叉式网络钓鱼”,试图不经授权接触机密数据。譬如,黑客可“诱骗”特定机构的员工点击恶意链接,进而侵入对方计算机系统。

按专家的说法,国际货币基金组织颇有可能是鱼叉式网络钓鱼手段的受害者。

国际货币基金组织(IMF)连遭打击。继前总裁多米尼克?斯特劳斯-卡恩因强奸罪指控锒铛入狱之后,IMF又爆出内部网络系统遭黑客袭击。英国《每 日邮报》称,这是一起“经过精心策划的严重攻击”,作为目前国际社会应对金融危机努力中的领导者,IMF掌握着关于各国财政情况的绝密信息,以及各国领导 人就国际救市计划进行的秘密协商的有关材料,一旦这些内容泄漏,不仅将对世界经济复苏造成严重的负面影响,更有可能引发一些国家的政治动荡。美国《纽约时 报》消息称,此次事件可能只是黑客在试验被入侵系统的性能。另一方面,也有人认为国际货币基金组织此次遭袭是一起“网络钓鱼”事件:该组织的某位工作人员 可能在不知情的情况下误点了某个不安全的链接,或者运行了某个使黑客得以入侵的软件。大多数被黑客攻击的组织或机构都不愿意透露过多的信息,因为他们担心 这样做只会带来更多的入侵。

泄密案例十、高盛资料被内部员工窃取

指控与非法复制敏感计算机代码有关代码用于运行投资银行的自动交易系统

安德鲁 克拉克

2009年7月6日星期一英国标准时间19点18分

一位在高盛华尔街总部工作的前计算机程序员已被指控为窃取商业机密罪,具体的指控内容是下载敏感的计算机代码,这些代码被用于运行投资银行的自动交易系统。

谢尔盖 阿雷尼科夫(Sergey Aleynikov),一名39岁的俄罗斯移民,因上周五被高盛以涉嫌违反安全条例报警,被美国联邦调查局在纽约附近的新泽西州纽瓦克机场逮捕,一位曼哈顿法官今天以75万美元的保释金予以保释。

他被美国检察官指控为不当复制用于运行交易系统的代码,并将相关资料上传至某文件共享网站。据法院文件透露,该网站由某匿名人士在伦敦注册,并与一台位于德国的计算机服务器相关联。

美国联邦调查局在上个月用四天的时间提起一桩刑事诉讼,称阿雷尼科夫从雇主高盛那里上


文件泄密案例
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/146477.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题