本文作者:sukai

集团网络安全事件案例(集团网络安全事件案例分析)

sukai 01-07 125

  史上最职业内鬼:曾卧底京东百度等名企,泄露信息50亿条

  就在近日两会期间,公安部破获一起特大盗卖公民信息案。此案泄露信息多达50亿条,波及14个省,规模之大,实属罕见。

  令人震惊的是,此案主要嫌犯竟是京东网络安全部员工。监守自盗真令人不寒而栗。

  更令人震惊的是,此人原是犯罪团伙骨干,曾连续卧底联想、百度、新浪、亚马逊等知名网络公司。这一招无间道玩得如此出神入化,不禁让人后背发凉。

  史上最职业的内鬼大起底

  俗话说,明枪易躲,暗箭难防。又说,日防夜防,家贼难防。此案中,嫌犯就是采用卧底的方式打入公司内部,利用职务之便窃取用户信息,而后贩卖牟利。内鬼泄密的案件近年来频频发生,为何这次泄露数据如此之大?此人潜伏多年,为何如今才被发现?我们来看看该嫌犯的真面目。

  这名于2016年6月加入京东的网络工程师名叫郑某鹏。据警方介绍,郑某鹏学历较高,网络技术水平较高。先后应聘多家知名公司,基本都被录用。然而,有学历有能力的郑某却心术不正。在先后任职的联想、百度、新浪、亚马逊、京东等知名互联网公司过程中,长期窃取用户信息,并通过网络进行贩卖。郑某进入一家公司一段时间获取信任后,就会窃取网站核心数据。得手后就立即离开公司,继续应聘、盗取信息……

  频繁跳槽,换公司甚至换城市,为的只是窃取信息。有如此聪明,奈何做贼?只因利欲熏心。此案中团伙通过盗卖信息,先后获利数百万。此外,内鬼泄密不易被发觉,也是内鬼们敢监守自盗的原因。也正因为这样,根据翼火蛇安全的调查显示,80%的数据泄露是内部人员泄密造成的。

集团网络安全事件案例(集团网络安全事件案例分析)

  如何防范内部泄密?加强员工思想教育和保密制度建设很有必要,但还是远远不够。从技术角度入手,部署专业的数据安全软件更为实际,效果也是立竿见影。

  “熊猫烧香”病毒制作人重出江湖

  说回到本案。俗话说,物以类聚。郑某的两名同伙也非善类。作为团伙技术支撑的翁某仅高中毕业,但技术很高。曾经臭名昭著的“熊猫烧香”病毒,翁某就是制作人之一。与郑某充当内鬼不同,翁某则主要以黑客入侵方式窃取网站用户信息,进而转卖分赃。

  作为团伙组织核心的韩某亮之前就有贩卖公民信息的犯罪前科。韩某拉拢一帮人成立公司,将郑某、翁某盗取的信息进行整理建库,而后通过网络进行交易变现。这些加工过的精准化信息数据,变现的方式也很多样化。通过QQ群、论坛等网络平台,卖给黑广播、伪基站、广告推销人员或电信诈骗团伙,甚至利用窃取到的各类注册信息复制银行卡实施盗刷。

  由此可见,信息泄露是滋生各类犯罪的源头。这种公司化的运作,为犯罪披上了伪装,也大大加剧了信息泄露的风险。

  解决之道——进不来,出不去

  如果说公司内部泄密已司空见惯,那么此案则令人细思极恐。“职业卧底”的出现将使得信息安全面临更大的挑战。寄希望于思想教育和制度规范是不现实的。这些有备而来的卧底具有极强的伪装和对抗能力。要对付这种新型犯罪,翼火蛇认为可从两方面考虑——进不来,出不去。具体来说,要让可能的内鬼进不来,让公司内部信息无法泄露出去。

  要想让“职业卧底进不来”,公司HR就要有极强的识别能力。腾讯玄武实验室负责人于旸就曾遇到过身份可疑的应聘者。简历显示此人频繁跳槽,不断换城市,工作经历造假严重。经查,此人确是黑产团伙成员。IT圈大名鼎鼎的“TK教主”果然火眼金睛。

  然而,大多数公司都没有腾讯这样的实力。采用技术手段,杜绝信息泄露则更为实际。要做到这一点,部署一套数据安全软件(比如科诺斯科)就很靠谱。

阅读
分享