企業(yè)往往受到黑客攻擊后,易發(fā)生數(shù)據(jù)泄露,無論大型企業(yè)還是中小型企業(yè),都面臨著嚴峻的網(wǎng)絡(luò)威脅。全球安全局勢不穩(wěn)定,近日精確鎖定目標(biāo)的黑客入侵+勒索病毒等惡性攻擊事件日漸增多。
事件一、
近日,受俄烏沖突影響,雙方支持的企業(yè)成為了主要攻擊目標(biāo)。黑客組織“匿名者”(Anonymous)攻擊了俄羅斯最大的石油管道公司Transneft(俄羅斯國家石油運輸管道公司),導(dǎo)致其旗下研發(fā)部門Omega公司的79GB郵件信息被泄露,包括員工郵件信息、發(fā)票、產(chǎn)品發(fā)貨細節(jié)等。并于2022年3月17日將這些郵件信息發(fā)布在非盈利泄密組織Distributed Denial of Secrets的網(wǎng)站上。
泄露數(shù)據(jù)量:79GB
泄露的數(shù)據(jù):郵件信息、發(fā)票、產(chǎn)品發(fā)貨細節(jié)
事件二、
Army的團體公布了俄羅斯快遞服務(wù)CDEK的超過30GB的數(shù)據(jù),這些數(shù)據(jù)包含了超過1900萬個不同的郵箱地址、姓名和電話號碼。
泄露數(shù)據(jù)量:30GB
泄露的數(shù)據(jù):郵箱地址、姓名、電話號碼
事件三、
豐田汽車旗下零部件制造商日本電裝株式會社(Denso)于2022年3月13日宣布其機密數(shù)據(jù)泄露。該事件是由于電裝德國分部法人受到勒索軟件攻擊造成的。該事件導(dǎo)致1.4TB數(shù)據(jù)被泄露,其中包括15.7萬份文件,分別為設(shè)計圖紙、訂購書掃描件、郵件和打印機的印刷數(shù)據(jù)等。
泄露數(shù)據(jù)量:1.4TB
泄露的數(shù)據(jù):設(shè)計圖紙、訂購書掃描件、電子郵件、打印機的印刷數(shù)據(jù)
根據(jù)以上事件,我們可以發(fā)現(xiàn)泄露的數(shù)據(jù)都有郵箱、郵件相關(guān)。這說明電郵是黑客們想要的數(shù)據(jù),這些數(shù)據(jù)具有較高的利用價值。
被黑客攻擊之后,企業(yè)應(yīng)求助專業(yè)廠商,彌補系統(tǒng)漏洞,避免類似事情再次發(fā)生。但其實,更重要的是在發(fā)生安全事件以前,就做好相關(guān)安全防范措施,減少和避免攻擊帶來的損失和影響,才是企業(yè)更應(yīng)該做的。事后“打補丁”并不是良策。
商務(wù)密郵作為國內(nèi)專業(yè)的郵件安全提供商,全系采用SSL+高強度國密算法,對郵件數(shù)據(jù)進行先加密后發(fā)送,密文儲存的形式,從源頭上對郵件數(shù)據(jù)進行加密處理,同時為企業(yè)配備專屬獨立的安全郵件客戶端,在提高辦公效率的同時,對郵件數(shù)據(jù)從信息源頭上進行加密,解密查閱的郵件還可進行二次加密復(fù)鎖,全方位杜絕郵件收發(fā)及存儲被竊取或賬號、密碼被盜,設(shè)備漏洞、系統(tǒng)漏洞、服務(wù)器被攻擊等引發(fā)的郵件數(shù)據(jù)泄露。
對于企業(yè)機構(gòu)而言,在對郵件高強度加密的基礎(chǔ)上,更加需要策略上的管控。商務(wù)密郵為政企機構(gòu)提供郵件防泄漏系統(tǒng)可針對郵件正文、附加文件、文檔、文本進行掃描,未經(jīng)授權(quán)有任何涉密內(nèi)容發(fā)出,將立刻進行阻斷,并上報進行審批,同時歸檔備份、離職管控、郵件跟蹤、強制加密、閱后即焚等管理策略,保障企業(yè)通信安全。