律师答疑

当前位置:首页 > 法治资讯 > 律师答疑

商业秘密保护漫谈(三):互联网时代的信息泄密途径 - 深圳知识产权律师 知识产权律师 专利律师

商业秘密保护漫谈(三):互联网时代的信息泄密途径 • 电子邮件——对于相对较小的数据文件来说,电子邮件是最简单的传输方法。员工...

商业秘密保护漫谈(三):互联网时代的信息泄密途径

• 电子邮件——对于相对较小的数据文件来说,电子邮件是最简单的传输方法。员工可能使用公司的邮件将信息发送到个人或是同伙的邮箱账户。此外,Web邮箱(网页邮箱)可以被用来访问个人的邮箱账户并且邮寄数据给别的账户。当然,数据可能需要发送给别的目标如某个国家,所以邮件服务能再次用于直接给目标发送数据,或是通过个人邮箱账户发送给目标的国家或有组织的罪犯。

    • 文件传输协议(FTP)——FTP是在TCP/IP网络和INTERNET上最早使用的协议之一,它属于网络协议组的应用层FTP客户机可以给服务器发出命令来下载文件,上载文件,创建或改变服务器上的目录。窃取的数据可以上传到由员工、或是目标罪犯建立的某个FTP站点。对于更大的文件这是最佳的方法。

• 可移动媒介——随着可移动媒体设备的普及,这成为从雇主的系统中带走数据最容易的方法。USB驱动器、CD/DVD烧录器、移动硬盘、内存卡、便携式音乐播放器甚至于手机都能用来拷贝信息并带出办公室。偷偷摸摸地使用物理存储意味着信息可能被邮寄给员工或者其他窃密者。

• 移动设备——下载信息到公司配备的便携电脑或是员工自己的智能手机、平板电脑、或是其他移动设备上,是另外一种拷贝数据并且带走商业秘密的手段。

• 远程访问——远程访问公司的网络是另一种访问网络以便窃取信息的方式。如,在CISO首席信息安全官)分配的某个任务中,一名员工在他的家里搭建自己的SSH服务器,并且能够远程地连接到公司网络、或是反向连接到他的服务器来带走数据。

很多单位把计算机简单的连在一起,又接在互联网上,希望使用过滤手段来实现网络保密,比如监控QQ和邮件。好比是用一把筛子,在水流过时用力的筛。但是信息也是水,当水流过时,信息无声的依附在里面,飘走了,不会让筛子筛出来。把一个文件压缩一下,然后换个后缀,变成一个图像文件。再找几个文件挤在一起压缩一下,然后换个名字。多操作几次,软件的本性将越来越明显,已无法看出原来的本色,但是信息实际却仍然含在其中。发出去时将不会有任何筛子能识别这个文件是什么,不会把这个文件给筛出来的。

    • 黑客犯罪 

随着有组织的网络犯罪活动不断升级,目标性攻击越来越倾向于窃取信息,以达到获取身份信息的目的。此类攻击通常会自动执行恶意代码入侵未检测的企业,将数据发送到黑客站点上。 

第一阶段:入侵 

黑客可以通过各种各样的方法入侵企业网络:常用的一种方法是密码破解,因为电子邮件、Web (网络)或 FTP (文件传输协议)服务器上的安全设置通常保留着出厂时的默认设置。黑客还可以分析目标网站的 URL网页地址) 语法,通过 SQL注入攻击嵌入指令,然后上传他们可以用来远程访问目标服务器的恶意软件。最后,黑客还可以向受害用户发送伪装成合法通信的网络钓鱼电子邮件,将他们引向自动下载恶意软件的站点。 

第二阶段:查询 

黑客入侵企业网络一旦得逞,接下来就会入侵系统,自动扫描系统上的机密数据。黑客利用了这样的漏洞,即由于 IT 复杂性或未遵从 PCI 等安全标准,企业中的系统安全性没有进行适当的增强。另外,在很多情况下,企业对信息存储的位置并不了解,因为员工为了方便地利用信息资产,将它们迁移到了其他位置,而他们没有意识到,这些位置的安全性并未进行适当的增强。 

第三阶段:捕获 

黑客会立即访问找到的数据(如客户记录、信用卡详细信息或知识产权),以图在黑市上变现其潜在的价值。为了捕获在企业中传输的新建机密数据,黑客还会将 Rootkit安装到目标系统和网络访问接口上。 

第四阶段:渗漏 

已捕获的机密数据会通过简单工具(如 Web 邮件)或通过加密数据包或加密压缩包的形式返回黑客团队。

(文章来源于王博著:《商业秘密法律风险与防范手册》,金城出版社2014年版;作者王博:广东华商律师事务所律师、高级合伙人,武汉大学知识产权与竞争法研究所兼职研究员。)





相关内容

文章评论

表情

共 0 条评论,查看全部
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~