本文简介:本文主要为大家整理了 “数据泄密事件” 相关的内容,主要有 警惕!你的手机可能正在泄密, 这种同事,处不得!, 奥运会期间巴黎博物馆遭遇勒索软件攻击, 史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露, 这几起信息泄密案例,为部门“一把手”敲响警钟, 等内容,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。
1、警惕!你的手机可能正在泄密
警惕!你的手机可能正在泄密
涉密机关和单位工作人员使用手机等移动智能设备,应当严格遵守“上网不涉密,涉密不上网”的基本原则,切实做到“七个不 ”。
一是不用。 不得使用来路不明的智能电子设备,特别是境外机构、境外人员赠送的或者未经国家电信管理部门入网许可的手机;不得在涉密公务活动中开启和使用位置服务功能;不得随意连接陌生Wi-Fi,不安装可疑应用软件、点击可疑链接或者扫描来历不明的二维码。
二是不带。 不得携带智能手机、手表、手环以及平板电脑等非涉密智能电子设备进入保密要害部门部位、涉密会议和活动场所,要自觉在进入相关场所前将设备存入手机屏蔽柜或者放到指定位置。
三是不谈。 不得通过智能电子设备在各类语音、视频通话中谈论涉密敏感事项;不在有关软件的注册和使用过程中填写禁止公开的涉密单位名称和地址等内容,并尽量不涉及工作相关信息。
四是不连。 不得将个人智能电子设备连接涉密信息系统、涉密信息设备或者涉密载体。在涉密计算机上给智能电子设备充电也是违规的。
五是不存。 不得使用非涉密智能电子设备存储、处理,或者使用应用软件扫描、编辑国家秘密、工作秘密等;不在记事本、备忘录中记录涉密敏感的工作事项;不在通讯录中过于详细地记录涉密人员的工作单位、职务等敏感信息。
六是不拍。 不得在涉密场所或者处理公务时,使用非涉密智能电子设备进行视频、拍照、录音和录像,特别是严禁偷拍涉密敏感文件资料、涉密信息显示屏和有关重要证件。
七是不传。 不得通过蓝牙、即时通讯工具、电子邮件等非涉密渠道传递涉密内容;不得在微信、微博、抖音等社交平台发布、转载国家秘密、工作秘密和敏感信息。
2、这种同事,处不得!
这种同事,处不得!
近日,国家安全部微信公众号通报4起涉密人员泄密案件。
在涉密岗位工作的人员统称为涉密人员,是国家秘密产生、使用和管理的主体。涉密人员管理是保密管理的核心要素和关键环节。一些涉密人员失泄密案件,相关案情触目惊心、发人深省。
利欲熏心,卖密牟利
某高新科技企业员工周某,为满足个人高消费需求,罔顾保密工作规定及签署的保密协议要求,长期接受大量商业有偿咨询。周某在明知咨询方中有背景不明境外机构、人员的情况下,仍在咨询中提供工作掌握的国家秘密。周某因涉嫌为境外非法提供国家秘密罪被国家安全机关移送审查起诉。目前,该案正在进一步审理中。
无视风险,私自留存
某信息研究单位涉密人员陶某,为搜集工作资料成果,另谋职业发展,利用单位网络管理漏洞,未经允许使用部门主管账户密码,下载单位内网中的国家秘密信息,并上传至个人互联网网盘存储。陶某因犯非法获取国家秘密罪,被判处有期徒刑二年。
交友不慎,误入陷阱
康某与周某曾经是某国家重点项目实验室的同事,二人私交甚笃。周某离职后,二人经常相约踢球聚会。某日,二人闲谈时,周某向康某询问某重点项目情况,康某没有多想,便将自己掌握的情况和盘托出,并特地提醒周某,该项目情况事关国家机密信息,很敏感,千万不能外泄。殊不知,周某长期为境外有关机构提供信息服务,蓄意向康某打探。康某因涉嫌故意泄露国家秘密罪,周某因涉嫌为境外刺探、非法提供国家秘密罪,被国家安全机关移送审查起诉。目前,该案正在进一步审理中。
恶意陷害,害人害己
某企业员工李某,因不能正确处理与同事王某矛盾,窃取王某保存的机密级国家秘密材料,并以王某名义提供给境外机构,试图陷害王某。经国家安全机关侦查,李某的全部犯罪行为属实。李某因犯为境外非法提供国家秘密罪,被判处有期徒刑六年。
以案为鉴,警钟长鸣!
保守国家秘密是每个公民的法定责任,涉密人员尤其应当增强保密观念、强化保密意识、规范保密管理、严守保密纪律,始终怀揣维护国家安全的责任感,做到心中有底线、思想不松懈、行为不逾矩,切实筑牢安全防线。
3、奥运会期间巴黎博物馆遭遇勒索软件攻击
奥运会期间巴黎博物馆遭遇勒索软件攻击
1、微信、淘宝等APP上线试点“网络身份证”
近日,公安部、国家互联网信息办公室发布了《国家网络身份认证公共服务管理办法(征求意见稿)》,并向社会公开征求意见,在应用商店引起了广泛关注。众多应用程序如微信、淘宝、小红书等也开始试验性加入“网络身份证”的新系统。申领网络身份认证后,用户会得到一张虚拟的网络身份证,它可以向需要实名认证的互联网平台进行认证,不再需要输入姓名和身份证号等信息。
2、奥运会期间巴黎博物馆遭遇勒索软件攻击
8月5日,勒索组织使用ransomware软件,对巴黎大皇宫及约40家博物馆的财务数据管理系统发起攻击,并索要赎金。据法新社报道,法国国家信息系统安全局证实收到警报,巴黎大皇宫方面也证实遭网络攻击,但拒绝提供更多细节。法国警方表示,已对上述事件按照攻击数据系统和有组织实施敲诈勒索的犯罪行为展开刑事调查。巴黎大皇宫目前是奥运会击剑和跆拳道项目的比赛场地。
3、勒索组织伪装IP扫描仪工具攻击IT工作者
近期,勒索组织Hunters International使用一种新的远程访问木马RAT,冒充合法工具Angry IP Scanner的域名进行传播。Angry IP Scanner是一个IP地址和端口扫描器,因此容易被IT工作者下载和使用。这种带有针对性的攻击可能是为了试图破坏具有更高权限的企业网络和系统帐户,进而对受害者进行攻击。
4、新型网络攻击以多国海事设施为目标
近期,被称为SideWinder的黑客组织攻击了包括巴基斯坦、埃及、斯里兰卡、孟加拉国、缅甸、尼泊尔和马尔代夫等国家的海事设施。该黑客组织也被称为APT-C-17、BabyElephant、Hardcore、Nationalist、Rattlesnake和Razor Tiger,相关专家称该组织与印度有关,并从2012年以来一直在更换各种名号运营。
5、勒索软件对基础设施企业带来巨额账单
近日,据发布的安全勒索软件数据显示,赎金支付的中位数已攀升至254万美元,是去年62500美元的41倍。此外,2024年的平均赎金金额更是高达322.5万美元。在众多行业中,信息技术、科技和电信领域的机构对于网络犯罪的赔偿金额相对较低,平均赔偿额约为33万美元。相比之下,教育水平较低的组织以及联邦政府机构的平均赔偿金额则更高。尽管在恢复数据时支付了赎金的组织数量越来越多,但恢复业务所花费的时间却更长了。
6、针对安卓的恶意软件已超过10.5万个样本
近日,安全团队发现了一种新型恶意软件被称为SMS Stealer。在常规恶意软件分析中检测到的这种恶意软件样本已超过105000个,影响了全球600多个品牌。它使用虚假广告和冒充合法服务的Telegram机器人来诱骗受害者访问他们的SMS消息。一旦获得访问权限,恶意软件就会连接到其13个命令和控制(C&C)服务器之一,确认状态后,传输被盗的SMS消息,包括一次性密码(OTP)。
4、史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露
史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露
近日,Cybernews 研究小组发现有黑客恶意克隆了 Z-Library网站 ,并有近 1000 万用户因访问了该网页而导致数据遭遇泄露。
Z-Library 是一个著名的盗版书籍和学术论文在线平台,这1000 万人都以为自己访问的是该网站。但不知道自己访问的其实是虚假平台,骗子借此收集了他们的个人信息、密码、加密地址,以及付款信息。更糟糕的是,他们泄露了用户的所有信息,病将用户暴露给其他网络犯罪分子和当局。
迄今为止,最大的数字盗版事件发生在 2007 年,当时有黑客攻击了海盗湾,泄露了 150 万用户的电子邮件和密码。
此次泄露的数据均为真实用户填写
据悉,此次泄露的数据库备份属于 Z-lib,它是 Z-Library 的恶意克隆,在谷歌搜索结果中名列前茅。
威胁者意外泄露了 976万用户的用户名、电子邮件地址、密码、比特币和 Monero 钱包地址、国家代码、图书请求、时间戳、评论、发票等信息。
研究人员验证了数据的有效性,并确认注册用户收到了恶意链接垃圾邮件。
研究人员得出结论,这些数据是真实的,是用户自己填写的。许多人并不MaryIsHereToReadDirtyBooks 那么机智,他们提供了自己的真实姓名和其他敏感的个人信息。
这次泄密事件令人极为不安,因为它使数百万个加密货币钱包失去了匿名性,并将相关交易与试图访问盗版内容的个人联系起来。Cybernews 的研究人员说:这不仅损害了隐私,也损害了财务和人身安全。
以盗版者为目标的骗子
研究人员发现,数据库备份曝光的网站 “Z-lib[.]is ”是一个类似于电子图书数据库 Z-Library 的钓鱼网站。该网站不允许用户免费非法下载书籍,而是收集登录凭证并要求付款。
Z-lib 网站是在 2022 年 11 月 Z-library 原始域名被执法部门查封几天后创建的。创始人 Anton Napolsky 和 Valeriia Ermakova 在阿根廷被捕。
骗子们假装继续网站的活动,Z-lib 所有者的身份不明。假冒网站的运营者冒充 Z-Library 项目,并声称自己是唯一 “合法 ”的 Z-Library 网站。
这次泄漏事件中被入侵账户的数量之多几乎是前所未有的。这种恶意活动运行时间如此之长、如此成功、吸引如此多的受害者,实属罕见。研究人员说:目前已确认的 1000 万个账户很可能超过了 Z-Library 原始网站被关闭前的账户数量。
根据 SimilarWeb 的数据,其中一个Z-Lib 域名的月访问量为 1070 万,另一个域名的月访问量为 760 万。这些域名不应与最初的 Z-library 服务相混淆,尽管有许多法律挑战、域名查封和封锁尝试,Z-lib 仍然在线。
研究人员解释说:我们发现有一台网络服务器启用了目录列表功能。这意味着任何用户都可以看到服务器上存储的所有文件和目录列表。在其他托管文件中,还有一个数据库备份,其中存储了数百万用户的个人信息。
数据库备份生成于 2024 年 6 月 20 日。它包含用户数据和其他用于操作的信息,如收到的《数字千年版权法案》(DMCA)移除请求和访问网站资源的付款。
研究人员解释说:一个简单的错误配置暴露了数百万用户的电子邮件、用户名和密码,以及他们的比特币和门罗币加密钱包地址。
密码是使用中等复杂度的算法散列的,特别是 bcrypt 算法,成本系数为 10,相当于 1024 次迭代。因此,网络犯罪分子需要先破解密码,然后才能尝试访问其他账户。
用户注册后收到带有恶意链接的垃圾邮件
Cybernews 研究团队联系到了一位在泄密事件中被曝光的 Z-lib 用户,并验证了与其账户相关的泄密数据。
Cybernews 的研究人员还发现了其他多个附有加密钱包地址的账户,并确认这些钱包存在于比特币和莫奈罗区块链上。
研究人员表示:这个人在这个虚假页面上创建了一个账户,可以在泄露的数据库中识别出他们的信息。在他们的允许下,我们能够扫描收件箱中的电子邮件,并确认 Z-library 山寨机正在发送带有恶意链接的垃圾邮件。
用户应该怎么做?
Z-Lib 用户应该意识到,暴露的数据可能会被当局、网络安全研究人员、网络犯罪分子以及任何可能从中获益的人使用。这些数据还没有广泛传播,但采取行动保护其他账户至关重要。执法部门和版权持有者可能会利用泄露的数据对网站用户采取法律行动。
5、这几起信息泄密案例,为部门“一把手”敲响警钟
当前,许多失泄密事件的发生,除了直接责任人员外,其所在部门的负责人也负有相应的管理责任。
如果疏于管理,相关要求不明确,相关责任不落实,对本部门保密管理问题隐患不闻不问,就容易发生保密违法行为,甚至导致失泄密,给国家安全和利益造成损失,自己也必然要承担相应的管理责任。
典型案例
案例一:未重视保密教育提醒
2022 年,某省直单位A处从地市借调了一名工作人员汪某帮助工作。某日,保密部门在工作中发现,汪某违规使用手机图文识别软件识别1份机密级文件。经核查,他在撰写一份报告的过程中,因不熟悉业务,便使用手机对涉密计算机中的涉案文件进行拍照识别,并导入互联网计算机使用。进一步核查时还发现,汪某使用的竟然是其私人笔记本电脑,其私人移动硬盘中还存有多份涉密和敏感文件。据汪某交代,这些文件是已经离开A处的另一名借调人员林某离岗时拷贝给他的。案件发生后,汪某被给予党内警告处分,而该处处长何某某则因负有管理责任,被给予诫勉谈话处理。
案例二:未制止保密违规行为
2022年,有关部门在工作中发现,某市直单位B科室工作人员徐某在其科室微信群中传递1份秘密级文件。保密部门核查发现,由于从事综合文书工作,徐某在大学毕业进入单位不到一年的时间里,经常在科室微信群中发送通知和有关业务文件,不久前还发送了1份工作秘密文件,而同在微信群中的科室负责人、微信群群主孙某却习以为常,没有作出过任何提醒。因此,徐某便没有多加注意,此次将一份秘密级通知也发至微信群中,孙某看到后也没有进行任何提醒和教育,更没有采取补救措施。案件发生后,徐某被给予党内警告处分,孙某因负有管理责任被给予诫勉谈话、责令检查等处理。
案例三:未加强涉密载体管理
2021年,某省直单位C处在年终清退涉密文件时发现,2份秘密级文件“不翼而飞”,多方查找仍无下落。保密部门在调查中发现,该处负责人张某和其他工作人员共同在一间办公室办公,该办公室每个工位上都堆放着大量文件,其中夹杂着涉密文件,而该处没有建立涉密文件台账,此次下落不明的涉密文件是2020年从单位机要室领取办理的,由于处内人员几乎都经手过,也没有流转的交接记录,已经无法查清文件最后经手人是谁。最后,该处负责人张某被给予行政警告处分,处内其他人员被给予批评教育、取消评优评先资格等处理。
二、案例分析
上述4起案件,相关内设机构负责人均被追究了管理责任,究其原因,就是对本部门保密工作监督管理不到位,导致保密违法行为甚至失泄密问题发生。
具体来说,有以下几方面原因:
思想上不重视。 一些部门负责人只注重业务,不重视保密。如案例一中,借调人员初到A处时,处长只交代了业务工作方面的要求,安排了工作任务,对其他纪律要求、保密要求则一带而过,导致借调人员不知、不懂、不重视保密要求。
督促提醒不到位。 如案例二中,处室负责人对新入职人员的保密违法行为视而不见;案例三中,处室负责人对本部门涉密载体混乱状况不闻不问,采取放任态度,长此以往,上行下效,处内工作人员都会置保密制度于不顾,必将酿成大错。
保密自查不落实。 保密自查是及时发现保密管理风险隐患的有效手段,但一些内设机构负责人未按要求组织自查,导致问题隐患长期不被发现。
三、对策建议
内设机构负责人对本部门的各项工作负有全面责任,保密管理亦是不可或缺的一项重要职责。内设机构负责人不仅要以身作则,严格遵守保密要求,更要根据自身工作职责,切实履行主体责任,加强本部门保密管理,把牢防范失泄密的关口。
针对涉密文件泄露这一问题,我们不仅要从制度要要求,还应该从文件本身上考虑,我们可以使用安企神软件来加密重要数据,防止核心涉密信息泄露。
面对数据泄露事件,安企神软件提供了多层面的响应和预防措施,以帮助企业减轻损失并阻止未来的潜在威胁。安企神软件采用透明加密技术,能够自动对新保存的文件进行加密处理,确保文件在存储和传输过程中的安全性。这种加密技术对用户是透明的,用户无需手动进行加密和解密操作,提高了工作效率。