行业新闻与博客
您是否遭遇了最新的数据泄露事件?以下是如何找出答案
想知道您的信息是否因数据泄露而发布到网上?以下是如何检查您的帐户是否存在风险以及下一步该怎么做。
您认为自己卷入了数据泄露事件吗?在本指南中,我们帮助您了解地点和时间,并列出您下一步应该采取的步骤。
数据泄露是我们现在每天都会听到的安全事件。它们袭击了每个行业、每个部门、每个国家。违规受害者可以是个人、小型企业、非营利组织或财富 500 强公司。
另外: 目前最好的 VPN 服务
IBM 估计,2022 年数据泄露给企业造成的平均成本为 435 万美元,其中 83% 的组织经历过一次或多次安全事件。
然而,所有关于企业花费数百万美元修复受损系统、进行网络取证、改进防御以及处理数据泄露的法律后果的新闻报道都未能传达相关个人客户所感受到的成本。我们谈论的不仅仅是财务成本。
另外: 如何从互联网搜索结果中删除自己并在线隐藏您的身份
对于个人来说,损失可能比资产负债表上的数字更个人化。虽然财务成本可能是一个因素,但个人受害者可能面临有针对性的网络钓鱼活动、社会工程计划、身份盗窃和信用损害。他们还可能会对现在和将来如何使用泄露的数据感到焦虑或恐惧。
以下是数据泄露的发生方式、它们对您的影响以及发生后您可以采取的措施。
如何查明您是否涉及数据泄露
1. 检查是否有人联系过您
通常,您的服务提供商会通过电子邮件或信件与您联系,解释您的信息已被泄露。
然而,公司可能需要几周或几个月的时间才能联系您——如果他们真的联系您的话。不幸的是,许多组织仍然将保密置于消费者保护之上,以掩盖事件并保护其声誉。
另外: 如何从 LastPass 服务器中完全删除您的数据
因此,您有责任密切关注最近披露的任何数据泄露新闻。
最近报告的数据泄露事件包括 MCNA Dental、Dish Network、PharMerica 和 Capita。
2.访问我被骗了吗
Have I Been Pwned 由安全专家 Troy Hunt 运营,是您应该使用的第一个资源,用于了解您参与了哪些数据泄露以及您的数据泄露的程度。
另外: 使用 USB 安全套保护您的数据
该搜索引擎允许您通过电子邮件地址或电话号码进行搜索,并通过交叉检查添加到 Have I Been Pwned 数据库中的数十亿条泄露记录来标记任何包含您数据的泄露事件。
如果您输入详细信息并看到绿屏,那么恭喜您,您还没有卷入任何值得注意的数据安全事件。但是,如果您的数据已被泄露,您将看到一个屏幕(如下所示),告诉您哪些违规行为对您产生了影响。
3.使用密码管理器
如果您使用密码管理器,它可能会提供泄露监控服务,当您的密码在数据泄露期间泄露时,该服务会向您发出警报。密码管理器可以定期检查您的密码和电子邮件组合最终在网上发布或在暗网上提供的任何证据,并会提醒您应注意的任何更改。
如果您卷入安全事件,请检查泄露的密码在哪里使用。您应该始终使用不同的、强且复杂的密码来保护您的帐户(密码管理器可以提供帮助的另一个领域),这就是原因:一旦一项服务遭到破坏,相同的密码和用户组合可能会导致其他地方的帐户暴露。
3.咨询信用监管机构
包括 Experian 和 LifeLock 在内的信用监控服务也开始集成数据泄露监控,因为这些情况可能会导致身份盗窃,这是一种可能严重影响您的信用报告和评分的犯罪行为。但是,除非您启用了通知,否则您可能不会收到任何更改的警告,除非您已登录或已检查电子邮件。
另外: 最好的身份盗窃保护和信用监控服务
许多信用机构现在还提供免费或付费计划的数据泄露监控器。如果在新的数据泄露中发现属于您的一组凭据,这些组织会告诉您,以便您快速采取行动。
无论是否涉及财务信息,如果网上有足够的个人数据,身份盗窃和欺诈仍然存在风险。
不幸的是,现在需要信用监控服务来警惕可能使您的声誉、财务和 信誉 面临风险的可疑活动。但是,即使您不愿意支付高级订阅费用,您仍然应该考虑注册免费选项。
另外: 保护远程工作设置的 4 种方法
如果您的支付卡详细信息、银行账户或其他数字金融服务已被泄露,请立即致电提供商(或使用移动应用程序冻结您的卡,如果您的应用程序具有该功能)。您还必须通知您的银行或金融服务提供商,以便他们能够留意可疑和欺诈性交易。
5. 立即更改密码
接下来您要做什么取决于 数据泄露的严重性 和 类型。您的个人身份信息 (PII) 很可能已经以某种形式或其他形式在网上泄露,涉及基本详细信息,例如您的姓名和电子邮件地址。在这种情况下,您无能为力。
但是,如果您的在线帐户详细信息已被泄露,无论密码是否经过哈希处理,您都应该立即更改它们。此外,如果您(像我们许多人一样)在不同平台和服务上重复使用密码组合,您应该立即更改它们。
无论如何,至少每三到六个月更改一次您的在线凭据是一个很好的做法。尝试通过复杂的组合来改进它们。如果您不确定能否记住它们,请选择 密码管理器。
6.启用双因素身份验证
只要有可能,就启用 双因素身份验证 (2FA)——尤其是在您成为数据泄露的受害者之后。
双因素身份验证为您的帐户实现了第二层安全保护,因此,如果您的凭据泄露,攻击者还需要访问您的电子邮件帐户或手机来获取访问您的帐户所需的验证码。诚然,2FA 并非万无一失,但它比纯粹依靠泄露的密码来保护您的隐私要好。
7.考虑投资安全密钥
考虑对任何中央“中心”帐户(例如 Gmail 或 Microsoft 电子邮件地址)使用物理安全密钥。
安全密钥是当今最可靠的安全选项之一。使用物理设备来保护在线帐户可能看起来很落后,但即使攻击者设法窃取凭据,当他们尝试从新设备登录时,如果没有物理密钥,他们的访问也会被拒绝。
另外: 您可以购买的最好的安全密钥
例如,Google 的高级保护计划要求会员使用物理密钥。这曾经是一项相当昂贵的投资,因此近年来价格下降也没有什么坏处。
尽管该过程比以前更加简化,但安全密钥的设置可能需要一些时间。作为提示,我建议购买一对钥匙,这样一把钥匙就可以放在您的办公桌上,或者在您旅行时随身携带,而另一把钥匙则牢牢地放在安全的地方作为备用。
许多供应商现在正在探索无密码身份验证。谷歌宣布在 Android 和 Chrome 中实现对 FIDO 登录标准的无密码支持。苹果和微软打算效仿。
数据泄露是如何发生的?
据 IBM 称,网络攻击者闯入公司网络最常见的初始攻击向量是使用受损的凭据。
另外: 如何查明 AirTag 是否正在跟踪您
这些凭据可能包括在线泄露、在单独的安全事件中被盗或通过暴力攻击获得的帐户用户名和密码,其中自动脚本会尝试不同的组合来破解易于猜测的密码。
其他潜在的攻击方法有:
- Magecart 攻击:英国航空公司和 Ticketmaster 等公司都经历过 此类攻击,其中恶意代码被悄悄注入电子商务支付页面以获取您的支付卡信息。您向一家信誉良好的公司进行在线付款,但您的付款数据被窃取并发送给网络犯罪分子。
- 注入网站域和表单的恶意代码:可以使用相同的策略从客户和访问者处获取其他形式的数据,直接从 访问合法服务的 不知情受害者那里窃取数据。
- 商业电子邮件泄露 (BEC) 诈骗: BEC 诈骗 要求攻击者冒充公司员工、承包商或服务提供商。他们利用电子邮件线索或联系工作人员(例如在支付或客户服务部门工作的人员),诱骗他们交出信息或将发票支付到错误的银行账户。
- 内部威胁:有时员工有恶意,或者网络犯罪分子向他们提出了他们无法拒绝的提议。这可能会导致您的信息易手,例如一名俄罗斯 国民 因试图招募美国公司员工在其雇主网络上安装恶意软件而被捕。
- 疏忽: 不安全的服务器可能由于配置错误而处于开放和在线暴露状态,是数据泄露和泄露的主要原因。信息也可能被 员工意外泄露。
- 落入垃圾邮件和网络钓鱼企图:在个人层面上,网络犯罪分子会尝试通过垃圾邮件、网络钓鱼域等方式让您泄露您的 PII 和帐户信息。
- 社会工程:诈骗者可能会冒充您来访问您的帐户。在某些情况下,电信提供商的客户服务代表在获得犯罪分子获得的受害者信息后对帐户进行了更改,从而导致 SIM 卡交换攻击。
数据泄露对您有何影响?
如果您作为用户或客户参与过数据泄露,您的记录也可能在网上暴露、被盗或泄露。
您的个人身份信息,包括您的姓名、实际地址、电子邮件地址、工作经历、电话号码、性别以及护照和驾驶执照等文件副本,都可以用于进行身份盗窃。
另: 如何从手机中查找并删除间谍软件
身份盗窃是指有人未经许可使用您的信息冒充您。他们可能会使用您的身份或财务数据进行欺诈和犯罪。这可能包括税务欺诈(例如将退款发送到网络犯罪分子的账户而不是您的账户)、以您的名义开设信用额度和贷款、医疗欺诈以及在线欺诈性购买。
犯罪分子还可能给您使用的公司(例如电信提供商)打电话,并冒充您来欺骗客户代表泄露信息或更改服务,例如 SIM 卡交换 攻击 。
这些情况可能会影响您的信用评分,使您对您不同意的贷款或付款承担经济责任,并导致在清理您的姓名和财务方面产生严重的压力和焦虑。由于网络犯罪是全球性问题,执法部门起诉犯罪者可能极其困难。
另外: 如何保护您的密码管理器
勒索也可能是一个因素。2015 年,婚外情网站 Ashley Madison 遭遇数据泄露事件 ,网络犯罪分子联系了一些用户,威胁要向他们的伴侣、朋友和同事透露他们的活动,除非他们获得报酬。
当攻击者处于网络内部时会发生什么?
攻击者可能首先进行监视,绘制网络图以查找最有价值的资源或发现跳入其他系统的潜在路径。
另外: 联邦调查局警告公共充电站存在“果汁劫持”现象。如何保持受保护
大多数数据泄露都是出于经济动机。攻击者可能会部署 勒索软件 来勒索受害者付费以重新获得网络访问权限。在所谓的“双重勒索”策略中,黑客组织可能首先窃取机密信息,然后威胁将其泄露到网上。
或者,有些人可能会抢走他们想要的知识产权,然后抹去他们的踪迹。其他人可能会测试他们的接入点并通过暗网将其出售给其他网络攻击者。
另外: 如何使用 Tor 浏览器(以及为什么应该使用)
在某些情况下,网络入侵只有一个原因:破坏 服务 并损害公司。
一些不法分子会下载数据并在线免费提供这些数据转储,并将其发布到 Pastebin 等资源中。
什么是暗网?
互联网作为一个系统可以分为三层:明网、深网和暗网。
- 透明网络:透明网络是我们大多数人每天使用的互联网。数以百万计的网站和页面已被搜索引擎索引,您可以通过典型的浏览器(例如 Safari、Chrome 或 Firefox)访问它们。
- 深层网络:深层网络是底层,需要特定的浏览器才能访问。通常需要 Tor 网络和 VPN 。网站使用 .onion 地址进行索引,整个网络基于安全和匿名原则。这有助于合法应用(例如规避审查制度)以及非法操作。
- 暗网:暗网是下一层,是与犯罪活动相关的区域。这可能包括销售信息、非法产品、毒品、武器和其他非法材料。
暗网和深网这两个术语通常可以互换使用。
另外: 您的暗网指南以及如何安全访问 .onion 网站
在这个世界上,数据是廉价的,并且是由那些不能有效保护数据或在数据收集实践中良好自我管理的公司不必要地大量收集的。当发生违规行为时,您通常只会获得一年左右的免费信用监控。
不幸的是,应对后果取决于个人。知道自己卷入了数据泄露事件就成功了一半。通过维护足够的帐户安全、经常更改密码以及对可疑活动保持警惕来保护自己,这些方法可以减轻这些频繁的安全事件可能造成的损害。
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服