數據洩露發生了什麼?從黑客攻擊到暗網

數據洩露的完整生命週期——攻擊者如何滲透系統、竊取數據、在暗網上套現,以及為什麼受害者往往是最後才知道的。

Data breach lifecycle from hack to dark web
1洩露如何發生

攻擊者如何進入:常見洩露入口點

數據洩露始於攻擊者未經授權訪問系統。入口點各異:利用網絡服務器或數據庫系統中未修補的軟件漏洞;憑證填充↗(使用之前洩露的用戶名/密碼組合登入員工重用密碼的系統);針對員工的網絡釣魚攻擊以竊取憑證或部署惡意軟件;對 IT 支持人員的社會工程學以獲得訪問;供應鏈攻擊(入侵目標機構信任的軟件供應商的產品);以及在某些情況下,來自現任或前任員工的內部威脅。

一旦進入網絡,複雜的攻擊者往往長時間不被偵測到——在整個網絡橫向移動、升級權限、繪製環境地圖並識別高價值數據存儲。2023年 IBM 數據洩露成本報告發現識別洩露的平均時間為204天,而遏制它的平均時間另需73天。這意味著平均洩露受害機構在偵測入侵之前已被入侵近10個月——在此期間,攻擊者對範圍內的所有內容擁有完全訪問權限。

對於香港機構,香港警務處和個人資料私隱專員公署↗記錄的最常見洩露入口點包括:針對財務和 IT 人員的網絡釣魚電郵;利用面向互聯網系統中未修補的漏洞(網絡應用程式、VPN 閘道、電郵服務器);訪問香港系統的被入侵第三方供應商;以及配置錯誤的雲端存儲(包含客戶數據的公開可訪問的 S3 存儲桶或 Azure Blob 存儲)。金管局還報告稱,對金融機構的針對性攻擊頻繁從對具有特權訪問的員工進行魚叉式網絡釣魚開始。

  • 網絡釣魚是主要入口點:大多數重大數據洩露始於成功入侵員工憑證或部署惡意軟件的網絡釣魚電郵。
  • 未修補漏洞:利用面向互聯網系統中已知的、未修補的漏洞是相當比例洩露的原因——修補管理至關重要。
  • 憑證填充:使用其他事件的洩露數據對目標機構測試憑證——由員工密碼重用支持。
  • 供應鏈攻擊:入侵受信任的供應商或軟件提供商以訪問客戶機構——自 SolarWinds 事件後越來越普遍。
  • 雲端配置錯誤:具有公開可訪問數據的配置錯誤雲端存儲是一個重大且完全可預防的洩露類別。
  • 延長的駐留時間:偵測前平均204天——攻擊者通常在發現洩露之前就對機構的數據擁有全面訪問權限。
完整數據洩露生命週期說明 →
Data breach entry points and causes
2竊取和套現

被盜數據如何被竊取並在暗網上套現

一旦攻擊者識別並訪問了有價值的數據,竊取階段就開始了。大型數據庫通常被壓縮、加密,並以旨在避免觸發數據丟失預防(DLP)系統的方式從被入侵的網絡中轉移出去——使用與正常流量融合的合法文件傳輸協議、雲端存儲服務或加密渠道。竊取可能在一次大批量傳輸中發生,或在一段時間內以小增量發生以避免異常偵測。

竊取後,套現策略取決於數據類型和攻擊者的概況。國家行為者通常將數據直接用於情報目的——建立個人檔案、提取商業機密或為未來行動建立訪問渠道。犯罪集團有幾種套現途徑:在暗網市場上整體出售數據庫(通常在私人交易或公開拍賣中以最高出價者競標);按數據類型小批量出售(只是信用卡號碼,或只是登入憑證);直接用數據進行欺詐;或以其作為對受影響個人進行針對性網絡釣魚活動的基礎。

被盜數據在暗網市場上的定價結構是相當固定的。新鮮被盜的信用卡數據(帶 CVV、帳單地址和卡號)通常每張售價5至20美元,高餘額或高級賬戶的信用卡定價更高。消費者服務的電郵/密碼組合每1,000條記錄批量售價1至5美元。完整身份包(犯罪術語中的「完整身份包」——包括姓名、出生日期、身份證、地址和銀行賬戶詳情)每個售價10至50美元。醫療記錄最有價值,每條售價250至1,000美元,因為它們在醫療身份欺詐中的效用。

  • 批量數據庫銷售:大型洩露數據庫被拍賣或私下出售給最高出價者,然後以較小批量轉售給犯罪買家。
  • 信用卡數據定價:每張新鮮被盜信用卡數據(帶 CVV)40至160港元——價格反映可用性和餘額。
  • 憑證組合列表:打包用於針對銀行和金融服務的憑證填充↗攻擊的電郵/密碼組合。
  • 「完整身份包」——完整身份套裝:姓名、身份證、出生日期、地址、財務數據編入套裝用於全面身份欺詐。
  • 醫療記錄溢價:醫療記錄售價為信用卡數據的10至50倍,因為它們在醫療身份欺詐和健康保險欺詐中的效用。
  • 國家使用:政府和企業間諜洩露可能永遠不會出現在暗網市場上——數據被直接使用而非商業出售。
被盜數據使用方式的詳細說明 →
Data exfiltration and dark web monetisation
3發現和通知

洩露如何被發現——以及為什麼您往往是最後才知道的

數據洩露的發現可以來自多個來源,受害機構往往不是第一個識別它的。掃描暗網的安全研究人員可能在被洩露的公司知道之前就發現數據在出售。調查犯罪論壇的網絡安全記者可能曝光洩露。Have I Been Pwned 的 Troy Hunt 經常收到來自安全研究人員、執法機構,偶爾也有犯罪分子本身提交的洩露數據。受害者自己報告欺詐活動可以觸發揭示洩露的調查。

當被洩露的機構發現事件時,通常在進行任何公開披露之前先聘請取證調查人員和法律顧問。這個內部調查階段——確定洩露的範圍、時間和性質,以及是否適用監管披露義務——可能需要幾週或幾個月。在香港,《私隱條例》↗並非在所有情況下都要求洩露通知,這意味著機構可能選擇不公開披露洩露,除非其行業監管機構(例如金管局監管的金融機構)要求,或者直到向個人資料私隱專員公署提交正式數據洩露投訴。

洩露通知在收到時,往往對曝露的性質和程度含糊其詞。法律責任的考量導致機構謹慎措辭通知,有時使個人難以評估實際風險。從任何洩露通知中提取的關鍵信息:被曝露的數據類型(密碼哈希還是明文;是否包含身份證或財務數據);洩露發生的時間(不是被發現的時間);公司正在做什麼補救;以及他們建議受影響用戶採取的具體行動。

  • 您很少是第一個知道的:暗網監控服務、安全研究人員或 HIBP 通常在受影響機構通知用戶的幾週或幾個月前就擁有洩露數據。
  • 香港許多洩露的通知是自願的:由於沒有所有洩露類型的強制通知法律,許多影響香港居民的洩露從未正式報告給受影響的個人。
  • 平均204天發現差距:攻擊者通常在洩露被偵測到之前擁有204天的訪問權限——您的數據可能在任何通知發出之前已在暗網上存在數月。
  • 含糊的通知:洩露通知往往被謹慎措辭以最小化法律曝露——要求關於被訪問的具體數據信息。
  • 個人資料私隱專員公署投訴機制:如果您認為影響您的數據洩露未被妥善通知或處理,請在 pcpd.org.hk 提交投訴。
  • 暗網監控填補空白:HIBP 和其他監控服務往往在任何官方通知之前識別您的洩露曝露——現在設置監控。
數據洩露後您在《私隱條例》下的權利 →
Data breach discovery and notification timeline
4個人應對

當您的數據涉及洩露時應做什麼

當您收到洩露通知或通過監控發現您的數據已被曝露時,應迅速而系統地作出應對。具體行動取決於被曝露的數據類型,但一般優先順序是:首先保護您的財務賬戶,然後保護您的電郵(主恢復途徑),然後更新其他服務的憑證。不要等待「更多信息」——立即對您知道已被曝露的數據類型採取行動。

如果洩露涉及您的密碼:立即在被洩露的服務上更改它,並在您使用相同或相似密碼的每個其他服務上更改它。這是關鍵步驟——密碼重用將單一服務洩露轉化為可在銀行、電郵和其他服務中使用的憑證填充工具包。如果尚未在被洩露的賬戶上啟用雙重驗證(2FA),立即啟用它。如果洩露通知指出密碼是以明文(而非哈希)存儲的,請將曝露視為關鍵優先級,並在24小時內更改您可能重用它的所有服務上的密碼。

如果洩露涉及財務數據(信用卡號碼、銀行憑證、賬戶號碼):直接聯繫您的金融機構(滙豐、恒生,或您銀行的欺詐熱線)報告曝露並請求更換信用卡或加強賬戶安全。請求對您的賬戶進行加強監控並詢問交易提醒設置。如果您認為已發生或可能發生欺詐,向香港警務處科技罪案組(18222)提交報告——這創建了記錄並支持調查。在洩露後的幾個月內監控您的 TransUnion 信用報告,查看是否有任何未授權的信貸申請。

  • 立即更改曝露的密碼:不要等待——在被洩露的服務上更改曝露的密碼,以及每個重用它的服務,從銀行和電郵開始。
  • 在被洩露的賬戶上啟用雙重驗證:帶有活躍雙重驗證的洩露密碼對攻擊者的用處要小得多——在尚未啟用的地方啟用驗證器應用程式雙重驗證。
  • 財務數據曝露聯絡銀行:向您銀行的欺詐熱線(滙豐:2233 3000)報告信用卡或賬戶號碼曝露——他們可以發行新卡並添加監控。
  • 監控信用報告:在任何涉及個人身份數據的洩露後30、60和90天查核 TransUnion 信用報告。
  • 如有顧慮向個人資料私隱專員公署舉報:如果被洩露的機構在香港,您認為他們不當處理了您的數據,請在 pcpd.org.hk 向私隱專員提出投訴。
  • 更新暗網監控:將洩露中識別的任何新電郵地址或電話號碼添加到您的 HIBP 監控和密碼管理器。
完整憑證被盜行動計劃 →
Data breach response for individuals
不要等待洩露通知——現在設置監控

不要等待洩露通知——現在設置監控

由於您往往在官方通知之前通過監控得知洩露,設置主動監控是您能做的最好準備。

Related VPN Articles