设为首页 | 加入收藏 | 返回首页
宣传教育  
案例分析
·当前所在的位置:首页 > 宣传教育 > 案例分析

电子邮箱泄密典型案例

发布日期: 2020年03月16日

 

案例1:2002年2月,华北某学院教师刘某将涉密科研项目申请书(秘密级)在互联网上用电子邮件形式传递,造成泄密。6月,该学院另一教师将7项涉密科研成果(秘密级)在互联网上用电子邮件传递,造成泄密。还是6月,该学院教师王某将两篇涉密文章在互联网上用电子邮件形式传递,造成泄密。案发后,学院给予三起泄密事件的责任人行政警告处分,并进行通报批评。

案例2:2010年9月,田某所在公司与某县畜牧局签订劳务合同,为该县2009年天然草原退牧还草工程相关项目进行监理。当月20日,因工作需要,田某使用U盘从区畜牧工程勘察规划设计院办公室主任张某处,复制了该县5幅标注“机密”字样的地形图,并保存在单位配发的笔记本电脑中。11月6日,经过实地考察后,田某以此5幅地形图为蓝本,制作了该县2009年天然草原退牧还草工程15万亩休牧区安装围栏工程竣工图,并于6日、7日,在县畜牧局办公室用携带的笔记本电脑连接互联网,通过自己使用的163邮箱将5份涉密竣工图发送到自己另外2个电子邮箱。2011年1月8日,田某从区畜牧工程勘察规划设计院档案室借出2幅标有“机密”字样的地形图,私自到一复印店扫描存储到个人U盘内,并复制到笔记本电脑中,再次通过其163邮箱发送到另外2个电子邮箱。事件发生后,有关部门给予田某行政记大过处分。

案例3:2010年12月,某县县委组织部到县公安局考核副科级以上干部,因几名干部出差未能参加现场考核,考核组工作人员李某要求县公安局将受考人员述职报告通过互联网发送至指定邮箱。当天,县公安局政工科长周某将部分副科级干部述职报告发送至指定电子邮箱。次日,李某打电话称电子文档不全,要求重新发送。于是,周某将副科级以上干部述职报告电子版再次发送至指定邮箱。经密级鉴定,通过互联网发送的干部述职报告中部分内容涉及国家秘密。事件发生后,有关部门给予周某行政警告处分;给予李某批评教育处理。

案例4:2011年3月,有关部门在工作中发现,某县下辖一乡镇存在通过互联网个人邮件传递涉密文件资料的情况,并锁定邮件发送人和接受人分别为樊某和次某。经查,当年3月2日,由于大雪封山,无法及时传达落实县维稳工作会议精神,该乡党委书记扎某指示副乡长索某、乡干部樊某将属于机密级的工作方案以及属于秘密级的有关领导同志讲话材料通过QQ邮箱发送给乡干部次某,造成泄密。事件发生后,有关部门给予索某行政记过处分;给予扎某、樊某、次某行政警告处分。

案例5:2011年5月,有关部门在工作中发现,某县存在使用电子邮箱存储、处理涉密文件资料的情况。经查,当事人为县教育局教研员廖某,其曾在互联网个人电子邮件中存储1份维稳方面的涉密文件。经密级鉴定,该文件属于机密级国家秘密。事件发生后,有关部门给予廖某行政警告处分,并调离涉密岗位。

案例6:2012年1月,某县教育局边某在打印文件资料时,发现涉密计算机(使用责任人为柳某)连接的打印机已损坏,无法打印。边某为及时完成领导交办的工作,违规将涉密文件下载至U盘中,并通过互联网上传至本人的电子邮箱,然后再下载到其他计算机上进行打印,导致泄密。事件发生后,有关部门给予边某党内警告处分,给予柳某通报批评。

案例7:2012年9月,某市教育局接到省委高校工委、省教育厅下发的一份机密级通知,内容涉及进一步做好学校有关维稳工作。局办公室负责维稳工作的崔某按照领导批示,拟定了秘密级的贯彻落实有关通知要求,并安排局办公室工作人员神某以普通传真方式发至所辖县、区教育局和局直属学校。因部分区县发送传真不成功,神某便向崔某要来文件电子文档,通过互联网电子邮件发送给13个县区教育局相关人员,并以普通传真或直接让人前来领取的方式,将文件发送给8个局直属学校。其间,某区教育卫生办公室借调人员王某从电子邮箱下载该文件并加注相关说明后,转发至6个学校办公室主任的电子邮箱,并要求立即将通知精神传达给学校负责人。某中心小学校长因有事在外,让工会主任兼安全办主任韩某负责落实此事。为及时贯彻落实通知精神,韩某未请示领导,擅自将该通知上传至学校网站。事件发生后,有关部门给予崔某、王某党内警告处分和行政警告处分;给予神某、韩某行政警告处分。

案例8:地处我国边陲的Z市驻扎着不少边防部队,按理说应当对保密工作高度重视。但当地政府某局的工作邮箱安全设置却十分“单纯”——只使用办公室电话号码作为密码。境外间谍情报机构在利用技术手段搜集到该局电话号码和邮箱账号后,通过猜测等手段破解了邮箱密码,该局的工作邮箱就这样被境外间谍情报机关某IP 地址远程控制。境外间谍情报机构直接登陆邮箱窃取了近2000份文档资料,这些被窃的文档中详细记载了Z市的驻军分布信息。

案例9:2019年11月,国内某安全厂商检测到以窃取机密为目的的大量钓鱼邮件攻击,主要危害我国外贸行业、制造业及互联网行业。攻击者搜集大量待攻击目标企业邮箱,然后批量发送伪装成“采购订单”的钓鱼邮件,邮件附件为带毒压缩文件。若企业用户误解压执行附件,会导致多个“窃密寄生虫”(Parasite Stealer)木马被下载安装,之后这些木马会盗取多个浏览器记录的登录信息、Outlook邮箱密码及其他机密信息上传到指定服务器。根据该厂商监测数据显示,受Parasite Stealer(窃密寄生虫)木马影响的地区分布特征明显,主要集中在东南沿海地区,其中又以广东、北京和上海最为严重。这些地区也是我国外贸企业和互联网企业相对密集的省市。

    案例10:2019 年 12 月,SecurityDiscovery 网站的网络威胁情报总监鲍勃·迪亚琴科(Bob Diachenko)发文称:“我们发现了一个 Elasticsearch 数据库泄露,包括了 27 亿个电子邮件地址,其中 10 亿个密码都是以简单的明文存储的。其中大多数被盗的邮件域名是来自中国的邮件提供商,腾讯、新浪、搜狐和网易等都在内,发现了包括 qq.com,139.com,126.com,gfan.com 和 game.sohu.com 等域名。另外,雅虎、Gmail 以及一些俄罗斯的邮件域名也受到了影响。”据了解,这次数据泄露的 Elasticsearch 服务器属于美国的一个托管服务中心。2019 年 12 月 9 日,在 Diachenko 发布数据库存储安全报告之后,该托管服务中心关闭了 Elasticsearch 服务器,但是其至少对外开放了一周的时间,并且允许任何人在无密码的情况下访问。

这些年来,各级国家保密局通过网络检查,查获了多起在互联网上发布秘密文件的泄密案件;这些文件大多是我们“自己人”贴上去的。有时工作人员为了工作方便将密级文件盖住密级和文件头后在内网传递,传来传去便传到了互联网上;而有时涉密文件是因在内网中没有标密,无知人员将其与非密文件统统放到外网上,导致文件泄密。同时这些泄密人员所在单位对计算机保密防范工作缺少应有的重视,没有完善的规章制度,不对本单位重点涉密人员进行保密知识教育,也是发生这些泄密事件的原因之一。(来源;互联网)

 

 


【返回】