科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全如何防备商业间谍窃取式攻击?

如何防备商业间谍窃取式攻击?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

长者有言:使你疲倦的不是远方的群山,而是你鞋里的一粒石子。同理,令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌--这正是商业间谍的可怕之处。

来源:中国IT实验室 2013年12月16日

关键字: 商业间谍 盗取

  • 评论
  • 分享微博
  • 分享邮件

长者有言:使你疲倦的不是远方的群山,而是你鞋里的一粒石子。同理,令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌--这正是商业间谍的可怕之处。早在工业时代,代号7X的可口可乐配方采取了严密的保密措施,为公司赢得了超过800亿美元的无形资产;而"景泰蓝" 制瓷与宣纸技术的被窃,也为企业带来了无可估量的损失。当今信息化时代,商业间谍无所不用其极,利用各式手段访问公司网络和内部系统,警醒后的企业开始未雨绸缪。

目前阶段,商业间谍窃取式攻击的具体情形主要包括如下几个形式:

1、窃取用户名、密码,冒充他人身份登录内部网络并行使职权。

2、私自查看、携带、复制企业机密信息。

3、以恶意软件或病毒等感染企业计算机及网络。

4、引入间谍软件、键盘记录器及其它软件,窃取有用信息。

无论是以上哪种形式,当攻击者以合法身份进行庇护,无防御能力的企业只得望洋兴叹,坐看重要资料外泄。"信息安全贵在前期部署,防微杜渐,以有限的投入获取无限的防护回报。"商务部中国国际电子商务中心、国富安电子商务安全认证有限公司专家提醒。

事实上,在如今信息安全部署的规模扩大化时期,商业间谍威胁也并非防不胜防。除配置防火墙等传统方法之外,企业更可采用多种解决方案,从不同角度满足企业的安全防护需求,以下提出几个可行的部署方式:

1、职责或职务的分离。

应确保企业之中的重要信息及业务至少二人以上方可具体实施。例如,可设立某员工启动某重要信息或业务,但另设立其他员工具有授权的职能。这种检查机制可以有效防止恶意雇员及商业间谍的不良行为。

2、重要数据加密。

将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到网络外部,也可通过显示乱码等形式确保数据不被查看与窃取。例如国富安安全文档管理系统(GFA EFS)。部署之后,只读、修改、另存、打印、内容的复制粘贴、以及屏幕拷贝录制等操作均可设立权限。

3、为员工设立"身份生命周期",细化权限管理

即企业为企业员工建立账号生命周期,设定相应权限和访问控制。例如,部署集中安全管理系统(GFA IAM)之后,合法员工入职后可获得账号,企业可为员工设置相应权限,保证核心机密安全;用户行为审计功能可以收集和记录用户访问行为,方便实现监管;员 工调职或离职后,IAM更将快速反应,进行更改和删除的操作,从而整体防护内部网络的安全。

当然,以上几点只属企业防护商业间谍威胁的基本措施,不管是针对于黑客,还是更为职业化的商业间谍,防御攻击还需依靠完善的策略和各方的积极努力。千金易得不易守,庆幸的是,目前绝大多数企业已经重视并积极开展了内部系统的安全整治,逐步开始正视并防范包括商业间谍在内的窃取式攻击。专家提醒: 信息化时代,发展之时勿忘安全为先。将保障做足,企业便可获得安心的环境,获得长足的发展。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章