•电子邮件-对于相对较小的数据文件来说,电子邮件是最简单的传输方法。员工可能使用公司的邮件特信息发送到个人 或是同伙的邮箱账户。此外,Web邮箱(网页邮箱)可以被用来访问个人的邮箱账户并且邮寄数据给其他账户。当然,数据可能需要发送给别的目标如某个国家,所以邮件服务能再次用于直接给目标发送数据,或是通过个人邮箱账户发送给目标国家或有组织的罪犯。
•文件传输协议(FTP) -FTP 是在TCPIP网络和 INTERNET 上最早使用的协议之一,它属于网络协议组的应用层。FTP客户机可以给服务器发出命令来下载文件、上载文件、创建或改变服务器上的目录。窃取的数据可以上传到由员工或目标罪犯建立的某个 FTP 站点。对于更大的文件,这是最佳的方法。
•可移动媒介一一随着可移动媒体设备的普及,这成为从雇主系统中带走数据最容易的方法。USB驱动器、CD/DVD烧录器、移动硬盘、内存卡、便機式音乐播放器甚至于手机都能用米拷贝信息并带出办公室。偷偷使用物理存储意味着信息可能被邮寄给员工或者其他窃密者。
•移动设备——下载信息到公司配备的便携电脑或是员工自己的智能手机、平板电脑或其他移动设备上,也是一种拷贝数据并且带走商业秘密的手段。
•远程访问一—远程访问公司的网络是另一种访问网络以便 公形信自的方式例姐,在 CISO(首席信息安全官)分配的某项任务中,一名员工在自己家里搭建 SSH1U1服务器,能够远程连接到公司网络,或是反向连接到其服务器以便带走数据。 很多单位把计算机简单地连在一起,又接在互联网上,希望使用过滤手段来实现网络保密,比如监控 QQ 和邮件。好比是用一把筛子,在水流经过时用力筛。但信息也是水,当水流过时,信息无声地依附在里面流走了,不会被筛出来。把文件压缩一下,然后换个后级,变成一个图像文件。再我几个文件一起压缩,换个名字。多操作几次,软件的本性将越来越明显,无法看出原来的本色,但信息却仍然含在其中。发出去时将不会有任何筛子能识别这个文件是什么,更不会把这个文件给筛 出来的。
黑客犯罪
随着有组织的网络犯罪活动不断升级,目标性攻击越来越倾向于纷取信息,以达到获取身份信息的目的。此类攻击通常会自动执行恶意代码人侵未检测的企业,将数据发送到黑客站点上。
第一阶段:入侵 黑客可以通过各种各样的方法人侵企业网络。常用的一种方法是密码破解,因为电子邮件、Web(网络)或FTP(文件传输协议)服务器上的安全设置通常保留着出厂时的默认设置。黑客可以分析目标网站的 URL(网页地址)语法,通过 SQL 注人攻击 嵌人指令,然后上传他们可以用来远程访问目标服务器的恶意软件。最后,黑客还可以向受害用户发送伪装成合法通信的网络钓鱼电子邮件,将他们引向自动下载恶意软件的站点。
第二阶段:查询 黑客人侵企业网络一旦得逞,接下来就会人侵系统,自动扫描系统上的秘密数据。黑客利用了这样的漏洞,即由于 IT 复杂性或未遵从 PCI!l 等安全标淮,企业中的系统安全性没有进行适当的增强。另外,在很多情况下,企业对信息存储的位置并不了解,因为员工为了方便地利用信息资产,将它们迁移到了其他位置,而他们没有意识到,这些位置的安全性并未进行适当的增强。
第三阶段:捕获 黑客会立即访问找到的数据(如客户记录、信用卡详细信息或知识产权),以图在黑市上变现其潜在的价值。为了捕获在企业中传输的新建秘密数据,黑客还会将 Rootkilll 安装到目标系统和网络访问接口上。
第四阶段:渗漏 己捕获的秘密数据会通过简单工具(如 Web 邮件)或通过加密数据包或加密压缩包的形式返回黑客团队。
高级合伙人 王博律师
广东华商律师事务所
知识产权,合同纠纷,经济纠纷,医疗纠纷,房产纠纷,公司风控,企业顾问等
曾任中南财经政法大学知识产权研究中心研究员、武汉市江汉区司法局副局长、民革江汉区工委副主委等。现任华商律师事务所高级合伙人、香港律师会登记备案律师、香港张嘉伟律师事务所中国法首席顾问,多地仲裁员。兼任:武汉大学研究员、研究生校外导师,西北政法大学客座教授、研究生校外导师,中南财经政法大学知识产权(学院)研究中心研究员,南京理工大学/江苏商标品牌研究中心研究员,暨南大学、深圳大学等高校法学院研究生校外导师,深圳市知识产权专家库专家,佛山市知识产权侵权检验鉴定专家库专家,秦皇岛市知识产权专家库专家等。 擅长:知识产权、婚姻继承、合同纠纷、公司事务等民商事业务争端解决及刑事辩护,尤其擅长各类刑民交叉等疑难复杂案件的诉讼业务,对重大疑难案件的解决方案具有丰富经验。上一篇:第一节 商业秘密泄密情形分析