Red de Respuestas Legales - Asesoría legal - ¿Cuáles son los casos de seguridad de datos?

¿Cuáles son los casos de seguridad de datos?

La "Ley de Ciberseguridad" de mi país está a punto de implementarse oficialmente, estableciendo requisitos legales sistemáticos y estrictos para la gestión de la seguridad de los datos de los operadores de redes. Recientemente, el Centro de Investigación de Internet de la Academia de Ciencias Sociales de Shanghai publicó el "Informe de investigación sobre riesgos y contramedidas de seguridad de Big Data", que seleccionó incidentes típicos de seguridad de datos en el país y en el extranjero en los últimos años para analizar sistemáticamente los tipos y causas de Big Data. riesgos de seguridad, a fin de mejorar el nivel de gobernanza ecológica nacional de big data. Se presentan contramedidas y sugerencias para promover el desarrollo de la seguridad de big data en mi país en dos niveles (gobierno) y fortalecer las capacidades de seguridad de big data empresarial (empresa).

En la era del big data, los datos se han convertido en un factor de producción clave para promover la innovación y el desarrollo económico y social. La apertura y el desarrollo basados ​​en datos han promovido la asistencia y la innovación entre organizaciones, industrias y regiones, han generado diversas formas industriales y modelos de negocios nuevos y han activado plenamente la creatividad y la productividad humanas.

Sin embargo, si bien el big data crea valor para las organizaciones, también enfrenta graves riesgos de seguridad. Por un lado, las características de desarrollo de la economía de datos hacen que la circulación y el procesamiento de datos entre diferentes sujetos sea una tendencia inevitable, lo que también traspasa los límites de la gestión de la seguridad de los datos y debilita las capacidades de control de riesgos de los sujetos de gestión; con el desarrollo del negocio de recursos de datos A medida que el valor de los datos se vuelve más prominente, continúan proliferando actividades como ataques, robo, abuso y secuestro de datos, mostrando las características de la industrialización, la alta tecnología y la transnacionalización, lo que plantea nuevos desafíos para la industria. nivel de gobernanza ecológica de datos nacional y las capacidades de gestión de seguridad de datos de la organización. Bajo presiones duales internas y externas, los grandes incidentes de seguridad de big data ocurren con frecuencia, convirtiéndose en un importante problema de seguridad que preocupa a toda la sociedad.

Según los hallazgos de los principales incidentes de seguridad de datos nacionales y extranjeros en los últimos años, los incidentes de seguridad de big data muestran las siguientes características: (1) Las causas del riesgo son complejas y entrelazadas, incluidos ataques externos, fugas internas, lagunas técnicas y defectos de gestión; los nuevos riesgos causados ​​por las nuevas tecnologías y los nuevos modelos también son desencadenados constantemente por problemas de seguridad tradicionales. (2) El alcance de la amenaza cubre todo el mundo y las amenazas a la seguridad de big data penetran en todos los aspectos de la cadena de la industria de big data, como la producción, circulación y consumo de datos, incluidos los proveedores de fuentes de datos, los proveedores de plataformas de procesamiento de big data y el análisis de big data. proveedores de servicios y otras entidades. Todas estas son fuentes de amenazas; (3) El impacto del evento es significativo y de gran alcance. El almacenamiento de datos en la nube genera efectos de agregación y polarización de los riesgos de los datos. Una vez que se produce una filtración de datos, su impacto trascenderá el alcance técnico y los límites organizacionales y tendrá un impacto en los campos económico, político y social, causando enormes pérdidas de propiedad, amenazando la seguridad de la vida y cambiando el proceso político.

Con el advenimiento de la era de la economía de datos, mejorar integralmente la seguridad de los recursos de datos del ciberespacio es la tarea central del desarrollo económico y social nacional. Al igual que la gobernanza de la ecología ambiental, la gobernanza de la ecología de datos enfrenta una batalla cuesta arriba. El éxito o el fracaso de esta batalla determinará los derechos de los ciudadanos, los intereses de las empresas y la confianza de la sociedad en la nueva era. También determinará el desarrollo de la economía de los datos e incluso el destino y el futuro del país. Para ello recomendamos partir de las dos dimensiones de gobierno y empresas para mejorar integralmente la seguridad del big data en nuestro país.

Desde una perspectiva gubernamental, el informe propone mejorar continuamente el nivel de la legislación de protección de datos y construir la piedra angular de la confianza en el ciberespacio; fortalecer las capacidades de aplicación de la ley de seguridad de la red y llevar a cabo una gobernanza a largo plazo de los productos de red ilegales. fortalecer la gobernanza de la seguridad en áreas clave y salvaguardar la ecología económica de los datos nacionales; estandarizar el desarrollo del mercado de circulación de datos y orientar las necesidades de transacciones legales de datos; llevar a cabo científicamente la supervisión de datos transfronterizos y proteger eficazmente la soberanía de los datos nacionales;

Desde una perspectiva empresarial, el informe recomienda que los operadores de red estandaricen las reglas de desarrollo y utilización de datos, aclaren las relaciones de propiedad de los datos, se centren en fortalecer la gestión de seguridad de los datos personales y de los datos clave, y controlen la recopilación. almacenamiento, transmisión, procesamiento, intercambio. Llevar a cabo la protección del ciclo de vida completo en todos los aspectos, incluida la destrucción, y fortalecer la creación de capacidades de seguridad de datos a partir de aspectos como procesos institucionales, capacidades del personal, construcción organizacional y herramientas técnicas.

Se adjuntan diez eventos típicos (ordenados en orden cronológico):

1.

Palabras clave: fuga de armas cibernéticas, ransomware, cifrado de datos, Bitcoin

El 17 de mayo de 2065, 12 de 2065438, un virus ransomware dirigido al sistema operativo Windows estalló a nivel mundial. (WannaCry) incidente de infección. El ransomware explota una vulnerabilidad del servicio SMB de Windows filtrada del arsenal cibernético de la Agencia de Seguridad Nacional de EE. UU. Los archivos atacados están cifrados y los usuarios deben pagar Bitcoin para recuperarlos; de lo contrario, el rescate se duplica o los archivos se eliminan por completo.

Cientos de miles de usuarios en más de 100 países de todo el mundo han resultado infectados. Las empresas nacionales, las escuelas, la medicina, la energía eléctrica, la banca, el transporte y otras industrias se han visto afectadas en diversos grados.

El desarrollo y utilización de vulnerabilidades de seguridad ha formado una cadena global de industria negra a gran escala. La filtración del arsenal cibernético del gobierno de Estados Unidos ha aumentado la amenaza de ataques por parte de piratas informáticos que explotan muchas vulnerabilidades desconocidas de día cero. En marzo de 2017, Microsoft lanzó un parche que solucionaba la vulnerabilidad explotada por este ataque de piratas informáticos. Sin embargo, muchos usuarios en todo el mundo no lograron solucionar la actualización a tiempo. Además, muchos sistemas educativos y hospitales todavía utilizan Windows XP y Microsoft ha detenido las actualizaciones de seguridad. La falta de conciencia sobre la seguridad de la red ha derrotado a la primera línea de defensa de la seguridad de la red.

Eventos similares: En octubre de 2016, 165438, el sistema de metro municipal de San Francisco fue infectado con un virus ransomware. Las máquinas expendedoras automáticas de billetes se vieron obligadas a cerrar y los pasajeros podían viajar en el tren ligero de forma gratuita los sábados.

2.JD. Se sospecha que los empleados internos de COM robaron 5 mil millones de datos de usuarios.

Palabras clave: información privilegiada corporativa, tráfico de datos, autoridad de datos internos

2065438+En marzo de 2007, JD.COM y el equipo de seguridad de Tencent unieron fuerzas para ayudar al Ministerio de Seguridad Pública a descubrir una caso de hurto y trata de datos personales de ciudadanos. El principal sospechoso es un empleado de JD.COM. El empleado, que se incorporó a la empresa en 2065438+ a finales de junio de 2006 y todavía estaba en período de prueba, robó 5 mil millones de datos personales relacionados con el transporte, la logística, la atención médica, las redes sociales, la banca, etc., y los vendió. en el mercado negro de Internet a través de diversos medios.

Para evitar el robo de datos, las empresas gastan enormes cantidades de dinero cada año para proteger los sistemas de información de los piratas informáticos. Sin embargo, no se puede subestimar el riesgo de pérdidas causadas por el robo de datos por parte de personas privilegiadas. Las enormes ganancias del comercio clandestino de datos y la gestión interna desordenada de las empresas han tentado a los insiders a tomar medidas desesperadas para robar, robar y vender datos de los usuarios desde dentro. Una encuesta de 2016 realizada por la consultora de gestión Accenture y otras firmas de investigación encontró que al 69% de 208 empresas encuestadas "les habían robado o intentado robar datos por parte de personas internas" en el último año. No tomar medidas efectivas de gestión de derechos de acceso a datos, gestión de autenticación de identidad, control de uso de datos y otras medidas es la razón principal por la que se roba la mayoría de los datos del personal interno de la empresa.

Eventos similares: 2065438+En abril de 2006, un ex empleado de la Oficina de Cumplimiento de Manutención Infantil de Estados Unidos robó 5 millones de datos personales.

3. Yahoo fue pirateado y se filtró información de 654,38 mil millones de cuentas de usuarios.

Palabras clave: ataque de vulnerabilidad, contraseña de usuario, hacker ruso

El 22 de septiembre de 2016, el gigante mundial de Internet Yahoo confirmó que en 2014 se robaron al menos 500 millones de información de cuentas de usuarios. nombre de usuario, dirección de correo electrónico, número de teléfono, fecha de nacimiento y contraseña de inicio de sesión parcial. El 14 de diciembre de 2016, Yahoo emitió otro comunicado anunciando que en agosto de 2013, terceros no autorizados robaron la información de las cuentas de más de mil millones de usuarios. Los dos ataques de piratería en 2013 y 2014 fueron similares. Ambos piratas informáticos descifraron el algoritmo de seguridad de las cuentas de usuario de Yahoo y robaron las contraseñas de los usuarios. 2065438+En marzo de 2007, los fiscales estadounidenses presentaron cargos penales contra funcionarios de inteligencia rusos por su participación en ataques cibernéticos a usuarios de Yahoo.

La filtración de información de Yahoo es la mayor filtración de datos de un sitio web en la historia. En la actualidad, los datos masivos de usuarios de importantes sitios web comerciales son el activo principal de las empresas y un objetivo importante para los piratas informáticos privados e incluso para los ataques estatales. La gestión de la seguridad de los datos de las empresas clave se enfrenta a requisitos más altos y requiere el establecimiento de un sistema de capacidad de seguridad estricto que no solo debe garantizar el cifrado de los datos del usuario, sino que también debe controlar con precisión los derechos de acceso a los datos y establecer un sistema flexible. diseñar un plan para eventos de daños a la red y respuesta de emergencia. Establecer un mecanismo de comunicación de emergencia con las autoridades regulatorias.

Eventos similares: 2065438 + En febrero de 2005, el sistema de información de Anthem Company, la segunda compañía de seguros de salud más grande de Estados Unidos, fue violado y se filtraron los registros de casi 80 millones de clientes y empleados.

4. El personal de SF Express filtró datos de los usuarios.

Palabras clave: permitir la reventa de datos internos, programas maliciosos

El 26 de agosto de 2016, Song de SF Express Hunan Branch fue acusado de infracción de información personal de ciudadanos en Nanshan, distrito de Shenzhen. Tribunal Popular. Anteriormente, SF Express, como líder en la industria de entrega urgente, había experimentado múltiples incidentes en los que personal interno filtró información de los clientes.

El modus operandi incluye vender cuentas y contraseñas de sitios web personales de la empresa a otros; escribir programas maliciosos para descargar información de los clientes en lotes; utilizar múltiples cuentas para consultar información de los clientes en grandes cantidades; invadir el sistema para robar información mediante la compra de direcciones, números de cuentas y; contraseñas de los sistemas internos de la oficina. Exportación de información del cliente directamente desde la base de datos.

Una serie de filtraciones de datos en SF Express expusieron las deficiencias de la gestión interna de seguridad de los datos. Debido al desarrollo de la producción de datos negros, el fenómeno de la connivencia de usuarios internos y externos para robar datos de usuarios y obtener enormes ganancias se está extendiendo rápidamente. Aunque el sistema de TI de SF Express tiene la capacidad de rastrear incidentes después del incidente, no puede advertir ni evitar que los empleados tengan comportamientos anormales de descarga de datos por lotes. Es necesario establecer un control de datos estricto para desensibilizar los datos del personal interno y garantizar de manera efectiva la seguridad de los datos corporativos.

Incidentes similares: en 2012, el personal interno de Store 1 se confabuló con antiguos empleados y personal externo para filtrar 900.000 datos de usuarios.

5. Xu Yuyu murió por fraude en telecomunicaciones.

Palabras clave: vulnerabilidades de seguridad, arrastrar y soltar bases de datos, datos personales, fraude de precisión, productos negros.

2065438+En agosto de 2006, Xu Yuyu, una estudiante de examen de ingreso a la universidad, fue defraudada con 9.900 yuanes en matrícula por estafadores de telecomunicaciones. Murió de un paro cardíaco después de que se descubriera que había sido engañada. Según la investigación policial, la información de los estafadores de telecomunicaciones que defraudaron las tasas de matrícula de Xu Yuyu provino de la información personal del examen de ingreso a la universidad vendida ilegalmente en línea. La fuente fue que los piratas informáticos utilizaron lagunas de seguridad para invadir el "Examen de ingreso a la universidad en línea de Shandong 2016". "Sistema de información de registro" y descargó los datos de más de 600.000 candidatos al examen de ingreso a la universidad en la provincia de Shandong. Después del examen de ingreso a la universidad, comenzaron a venderlos ilegalmente en línea a estafadores de telecomunicaciones.

En los últimos años, se ha formado una enorme cadena industrial negra para robar y comercializar información personal de ciudadanos chinos. Los datos personales filtrados han promovido que una serie de actividades delictivas, como el fraude de telecomunicaciones y el robo financiero, se vuelvan cada vez más "precisas" e "inteligentes", lo que supone una grave amenaza para la propiedad pública y la seguridad personal. La causa directa de esta situación es que nuestras empresas e instituciones estatales recopilan datos de los usuarios en todos los aspectos. Sin embargo, el bajo nivel de protección de la seguridad de la red y las capacidades insuficientes de gestión de la seguridad de los datos corporativos han brindado a los piratas informáticos y a personas internas oportunidades de aprovecharse. La falta de un mecanismo de notificación al usuario después de que se filtra información personal aumenta el daño y la persistencia de las actividades delictivas.

Eventos similares: El 23 de agosto de 2016, Song Zhenning, un estudiante de segundo año en el condado de Linshu, provincia de Shandong, murió de un paro cardíaco repentino debido a un fraude en las telecomunicaciones.

6. Hillary se encontró con el "escándalo del correo electrónico" y fracasó en las elecciones.

Palabras clave: correos electrónicos privados, correos electrónicos oficiales, WikiLeaks, hackers

La “Puerta del Correo Electrónico” de Hillary se refiere al hecho de que la candidata presidencial demócrata Hillary Clinton, cuando se desempeñaba como Secretaria de Estado, no lo hizo Miles de correos electrónicos no cifrados manejados por Hillary Clinton contenían secretos de estado, utilizando un correo electrónico y un servidor privados para realizar asuntos oficiales sin notificar a los departamentos pertinentes del Departamento de Estado. Al mismo tiempo, Hillary no entregó todos los registros oficiales de correo electrónico antes de dejar el cargo, violando las regulaciones pertinentes del Departamento de Estado sobre la retención de registros de información federales. 2065438+El 22 de julio de 2006, después de que el Departamento de Justicia de Estados Unidos anunciara que no acusaría a Hillary, WikiLeaks comenzó a publicar correos electrónicos obtenidos por piratas informáticos después de piratear el sistema de correo electrónico de Hillary y sus compinches. Esto finalmente llevó a que el FBI reabriera el sistema. la investigación y la campaña de Hillary los índices de aprobación del presidente se desplomaron.

Como importante funcionaria del gobierno, Hillary carece de la conciencia necesaria sobre la seguridad de los datos. Durante su mandato como Secretaria de Estado de EE. UU., configuró un servidor para manejar correos electrónicos oficiales sin permiso, violando los requisitos federales de gestión de seguridad de la información y las regulaciones del Departamento de Estado de que es ilegal usar direcciones de correo electrónico privadas para enviar, recibir o almacenar información confidencial. El servidor de correo electrónico de construcción privada carecía de la protección de seguridad necesaria y no pudo hacer frente a los ataques de piratas informáticos de alto nivel, lo que provocó la filtración de datos importantes, que fue plenamente explotada por los opositores políticos nacionales y extranjeros y, en última instancia, condujo a la derrota del elección.

Eventos similares: 2065438+ En marzo de 2006, el Pentágono anunció que cientos de correos electrónicos del Secretario de Defensa de Estados Unidos, Ashton Carter, fueron enviados a través de correo electrónico privado. Carter nuevamente admitió que tuvo la culpa, pero ninguno de los correos electrónicos era confidencial.

7. La Agencia Francesa de Protección de Datos advirtió a Microsoft que Windows 10 recopila demasiados datos de los usuarios.

Palabras clave: recopilación excesiva de datos, consentimiento informado, cumplimiento, protección de la privacidad

En julio de 2016, el regulador francés de protección de datos CNIL emitió una carta de advertencia a Microsoft, acusando a Microsoft de utilizar Windows 10. El sistema recopila demasiados datos del usuario y rastrea su comportamiento de navegación sin su consentimiento.

Al mismo tiempo, Microsoft no tomó medidas satisfactorias para garantizar la seguridad y confidencialidad de los datos del usuario, ni cumplió con las regulaciones de "puerto seguro" de la UE, porque guardó los datos del usuario fuera del país del usuario sin el permiso del usuario. servidor y muchas funciones de seguimiento de datos están activadas de forma predeterminada sin el permiso del usuario. La CNIL dio a Microsoft tres meses para resolver estos problemas, de lo contrario se enfrentaría a sanciones de la Comisión.

En la era del big data, todo tipo de empresas están explorando a fondo el valor de los datos de los usuarios, lo que inevitablemente conducirá a una recopilación y desarrollo excesivos de los datos de los usuarios. A medida que la protección de datos personales se vuelve cada vez más estricta a nivel internacional, las empresas deben fortalecer la gestión del cumplimiento legal al recopilar datos, prestando especial atención a la protección de la privacidad de los usuarios. Al obtener los datos personales de los usuarios, se deben seguir los principios de "consentimiento informado" y "seguridad de los datos" para garantizar que el desarrollo del negocio de la organización no enfrentará riesgos de cumplimiento y seguridad de los datos. Por ejemplo, el nuevo Reglamento General de Protección de Datos de la UE, que se implementará en 2018, estipula que la pena máxima para las empresas que violen este reglamento alcanzará el 4% de los ingresos globales, lo que aumenta ampliamente los riesgos de cumplimiento de la protección de datos corporativos.

Eventos similares: 2065438 + En febrero de 2007, Vizio, una filial de LeTV, fue multada con 2,2 millones de dólares por recopilar ilegalmente datos de usuarios.

8. Los piratas informáticos atacaron el sistema SWIFT y robaron 865.438+0 millones de dólares del Banco Central de Bangladesh.

Palabras clave: ciberataque, autoridad de control del sistema, datos de comando falsos, robo financiero cibernético

2065438+El 5 de febrero de 2006, el Banco de Bangladesh fue pirateado, lo que resultó en el robo de 810.000 dólares estadounidenses. El atacante obtuvo la autoridad operativa del sistema SWIFT del Banco Central de Bangladesh mediante ataques a la red u otros medios, y además envió instrucciones falsas de transferencia SWIFT al Banco de la Reserva Federal de Nueva York. El Banco de la Reserva Federal de Nueva York recibió un total de 35 solicitudes de transferencia, por un monto total de 9,51 millones de dólares, de los cuales 810.000 dólares fueron transferidos y robados con éxito, lo que lo convierte en el mayor caso de robo financiero en línea hasta la fecha.

SWIFT es un sistema de liquidación y pago financiero importante en el mundo, conocido por su seguridad, confiabilidad y eficiencia. El exitoso ataque de los piratas informáticos al sistema demuestra que el nivel técnico del cibercrimen mejora constantemente. Objetivamente, es necesario mejorar continuamente las capacidades de seguridad de la red y protección de datos de infraestructuras críticas, como las instituciones financieras. La protección de la ciberseguridad del sistema financiero debe fortalecer la colaboración entre el gobierno y las empresas y llevar a cabo la cooperación internacional necesaria. Las nuevas regulaciones financieras del estado de Nueva York entraron en vigor el 17 de marzo de 2007 y exigen que todas las instituciones de servicios financieros implementen un plan de ciberseguridad, nombren un director de seguridad de la información y supervisen las políticas de ciberseguridad de los socios comerciales. Los requisitos regulatorios financieros de Nueva York en los Estados Unidos han establecido un punto de referencia para la regulación de seguridad de las redes financieras globales. Las instituciones financieras de mi país también necesitan aclarar aún más las responsabilidades y obligaciones de seguridad de la red e implementar responsabilidades de seguridad de la red en términos de estructura organizacional, gestión de seguridad y tecnología de seguridad.

Hechos similares: En 2016, el 2 de febrero de 2016, la cuenta de agencia del Banco Central Ruso fue hackeada y se robaron 2 mil millones de rublos rusos.

9. El equipo de monitoreo de seguridad de Hikvision tiene lagunas y está controlado por IP en el extranjero.

Palabras clave: seguridad del Internet de las Cosas, contraseñas débiles, vulnerabilidades, secuestro remoto.

El 27 de febrero de 2015, el Departamento de Seguridad Pública de la provincia de Jiangsu emitió un aviso de emergencia indicando que los equipos de vigilancia de Hikvision utilizados por las agencias de seguridad pública en todos los niveles en la provincia de Jiangsu presentaban graves riesgos de seguridad y que algunos equipos estaban controlados por empresas extranjeras. Direcciones IP. Hikvision emitió una declaración durante la noche del 27 de febrero, diciendo: El Centro Provincial de Emergencias de Internet de Jiangsu descubrió que algunos equipos de Hikvision fueron pirateados debido a contraseñas débiles (incluido el uso de contraseñas simples, como las contraseñas iniciales de productos), lo que provocó la fuga de datos de video.

Los dispositivos del Internet de las cosas, como la videovigilancia, se están convirtiendo en nuevos objetivos para los ciberataques. Existen muchos riesgos en los dispositivos de IoT, como contraseñas débiles, vulnerabilidades conocidas no solucionadas y refuerzo de seguridad del producto insuficiente. Una vez que el dispositivo está conectado a Internet, su capacidad para responder a ataques de red es muy débil, lo que brinda a los piratas informáticos la comodidad de obtener control de forma remota, monitorear datos en tiempo real y llevar a cabo diversos ataques.

Eventos similares: en junio de 2016, los piratas informáticos lanzaron ataques zombis en áreas de servicio de nombres de dominio controlando dispositivos IoT, lo que provocó cortes generalizados de la red en la costa oeste de Estados Unidos.

Se filtró la información de check-in de 102.000 hoteles nacionales.

Palabras clave: filtración de privacidad personal, almacenamiento de terceros, derechos de datos de servicios de subcontratación, seguridad de la cadena de suministro

En octubre de 2013, la plataforma de monitoreo de vulnerabilidades de seguridad nacional reveló que más de 4.500 personas en todo el país Zhejiang Huida Inn Company, un proveedor de servicios de habitaciones digitales para varios hoteles, filtró en línea datos de ocupación de sus hoteles asociados debido a una violación de seguridad. Unos días más tarde, apareció en Internet un archivo llamado "Datos de apertura de habitaciones 2000w", que contenía 20 millones de datos personales sobre reservas de habitaciones de hotel. En los datos de apertura de salas, el horario de apertura de salas es desde el segundo semestre de 2010 hasta el primer semestre de 2013, incluyendo 14 campos como nombre, DNI, dirección, teléfono móvil, etc., que involucran

La cobertura Wi-Fi hotelera ha evolucionado con el desarrollo de la industria hotelera. Un servicio habitual en aumento. Muchos hoteles optan por cooperar con proveedores de servicios de red de terceros, pero existe un grave riesgo de fuga de datos en la interacción de datos real. A juzgar por el incidente de la estación Huida, por un lado, el hotel involucrado carecía de medidas de gestión para proteger la información personal y no formuló permisos estrictos de gestión de datos, lo que permitió a proveedores de servicios externos controlar una gran cantidad de datos de los clientes. Por otro lado, el proveedor de servicios externo Huida Post Company tiene un bajo nivel de cifrado de seguridad de red y no cifra los datos transmitidos durante el proceso de verificación de contraseña, lo que presenta graves fallas en el diseño del sistema.