數(shù)據(jù)安全治理關鍵技術之數(shù)據(jù)庫脫敏技術詳解
數(shù)據(jù)安全治理之API監(jiān)測系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫脫敏技術,為敏感數(shù)據(jù)建立保護盾!
數(shù)據(jù)庫脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設思路的著力點——數(shù)據(jù)安全咨詢服務【安華金和】
數(shù)據(jù)庫防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關鍵技術之數(shù)據(jù)庫脫敏技術詳解【安華金和】
中國數(shù)據(jù)安全治理落地指導書籍《數(shù)據(jù)安全治理白皮書5.0》正式發(fā)布(附下載)
關于組織面臨的威脅,Verizon數(shù)據(jù)泄露調查報告(DBIR)提供了重要的觀點。本次DBIR基于41686起安全事件和2013起數(shù)據(jù)泄露的真實數(shù)據(jù),數(shù)據(jù)由全球86個國家的公共實體或私有實體的共計73個數(shù)據(jù)源提供。
數(shù)據(jù)泄露在世界范圍內一直屬于頭條新聞。無論安全專家采取何種防御措施,攻擊者都可以繞過。無論組織大小都無一幸免成為數(shù)據(jù)泄露的受害者。沒有行業(yè)可以免于被攻擊。無論您組織中的數(shù)據(jù)是何種類型、數(shù)量如何,外面總有人試著盜取。對你和你同行面臨的威脅有充分的認識會幫助你做好準備更有效、高效地管理這些風險:隨著時間的流逝他們是如何發(fā)展的,他們最有可能使用哪種策略。
一、關鍵信息
1、帶我去見你的領導
相比過去而言,C-level的高管們成為社會事件目標的概率高出了12倍,成為社會泄露目標的概率高出了9倍。報告中危害到執(zhí)行力的安全事件和數(shù)據(jù)泄露從個位數(shù)變成了十位數(shù),更近一步強調金融社會工程師攻擊的增長。
2、離開我的云
企業(yè)不斷向成本效益高的、基于云的解決方案轉變,他們的郵件和其他價值數(shù)據(jù)隨之移動。不法分子簡單地改變他們的焦點并且適配他們的策略去定位和盜取他們認為最有價值的數(shù)據(jù)。因此,通過盜取憑證來非法侵入基于云的郵件服務器的事件也相應的增長。然而這并不意味著基于云的服務的安全性低。釣魚攻擊、憑證竊取和配置錯誤只是過程中自然產生的附屬品。
3、我們織的網真亂
在支付卡相關的泄露中,付款卡的網絡應用威脅正在逐漸超越物理終端。國家網絡執(zhí)法師培訓聯(lián)盟(NCFTA)是提供給Verizon數(shù)據(jù)的機構之一,NCFTA證實這個轉變明顯已經開始了,并且與較大的數(shù)據(jù)集的轉變趨勢相同。
71%的案例顯示,在可知的和可應用的動機中,金融獲益是數(shù)據(jù)泄露的最常見驅動力,25%的案例顯示是諜報。
4、仍需關注勒索軟件
勒索軟件的攻擊仍舊日益猛烈,所以將近24%的安全事件是由于使用惡意軟件。勒索軟件如此司空見慣,除非有備受關注的目標,否則并不經常在相關的媒體中報道。然而對于所有產業(yè),勒索軟件仍舊是一個嚴重的威脅。與此同時,一些其他的威脅頻繁炒作,像加密貨幣挖礦攻擊(2%的惡意軟件),在我們的數(shù)據(jù)集中非常常見。
5、成敗在此一舉
在支付卡相關的泄露中,物理終端威脅的數(shù)量和網絡應用程序的威脅相比是降低趨勢??赡懿糠钟捎谛酒兔艽a支付技術開始實現(xiàn)。
6、HR的反擊
有趣的是,從去年開始針對HR的攻擊呈下降趨勢。Verizon數(shù)據(jù)集顯示,和去年相比,今年HR受到的影響減小了六倍。根據(jù)DBIR數(shù)據(jù)集顯示,這使得W-2稅務表格詐騙幾乎全部消失。
7、我點擊,故我在
過去的7年中,數(shù)據(jù)合作伙伴網絡釣魚模擬的點擊率從24%下降到3%。但是18%的測試釣魚鏈接點擊者同樣也在移動設備上進行如此操作。調查顯示移動用戶更易受到釣魚的影響,可能因為他們的用戶接口和其他原因,這也同樣適用于基于郵件的釣魚和社會媒介的攻擊。
8、你的行業(yè)正在面臨何種威脅
各類組織都在面臨威脅。但是某些行業(yè)更易于受到特定類型的攻擊。這是多種因素導致的,例如:商業(yè)模型、數(shù)據(jù)傳輸和留存的類型、用戶基礎,甚至是為保證他們的環(huán)境所使用的各種技術。了解攻擊最可能發(fā)生的位置可以為防御者提供機會以優(yōu)化資源、驅動預算分配。很多DBIR的讀者直接去行業(yè)中了解他們及同行面臨的威脅。但是你也可以從其他部門的經驗中獲取有價值的觀點。
2019年的DBIR有力地驅動了行業(yè),覆蓋了行業(yè)面對的特定威脅、動機和惡意人員。如下圖所示:
9、住宿和食品服務
與2018年相比,數(shù)據(jù)集中呈下降趨勢。主要由于缺少POS機供應商事件,導致很多組織受到盜取合作伙伴憑證的威脅。
頻率:87起事件,61起確認的數(shù)據(jù)揭露;
模式前三:在“住宿”的所有數(shù)據(jù)泄露中,銷售點入侵、網絡應用程序和犯罪軟件占了93%;
威脅人:95%外部人員,5%內部人員;
動機:100%金融獲益;
數(shù)據(jù)威脅:77%支付,25%憑證,19%內部。
10、教育服務
教育持續(xù)被錯誤、社工和不恰當?shù)泥]件安全憑證困擾。關于安全事件,教育業(yè)過半的安全事件都和DoS攻擊有關。
頻率:382起事件,99起確認的數(shù)據(jù)揭露;
模式前三:在“教育服務”的所有數(shù)據(jù)泄露中,各種各樣的錯誤,網絡應用程序攻擊和其他占了80%;
威脅人:57%外部人員,45%內部人員,2%多方人員;
動機:80%金融獲益,11%諜報,4%樂趣,2%嫉妒,2%觀念;
數(shù)據(jù)威脅:55%個人,53%憑證,35%內部。
11、金融和保險
DoS攻擊和在銀行應用程序中使用竊取憑證的現(xiàn)象仍舊普遍存在。一旦攻擊滲入,受威脅的郵件賬戶變得清晰。ATM瀏覽持續(xù)下降。
頻率:927起事件,207起確認的數(shù)據(jù)揭露;
模式前三:在“金融和保險”的所有數(shù)據(jù)泄露中,網絡應用程序攻擊、濫用特權和各種各樣的錯誤占了72%;
威脅人:72%外部人員,36%內部人員,10%多方人員,2%合作伙伴;
動機:88%金融,10%諜報;
數(shù)據(jù)威脅:43%個人,38%憑證,38%內部。
12、健康護理
健康護理如此突出是因為大多數(shù)的泄露都和內部操作有關。DoS攻擊罕見,但是以勒索軟件的形式出現(xiàn)了很多可用性攻擊。
頻率:466起事件,304起確認的數(shù)據(jù)揭露;
模式前三:在“健康護理”的所有數(shù)據(jù)泄露中,各種各樣的錯誤,濫用特權和網絡應用程序攻擊占了81%;
威脅人:59%內部人員,42%外部人員,4%合作伙伴,3%多方人員;
動機:83%金融獲益,6%樂趣,3%方便,3%嫉妒,2%諜報;
數(shù)據(jù)威脅:72%媒體,34%個人,25%憑證。
13、信息
網絡應用程序被作為可用性攻擊的目標并且被用來訪問基于云的組織郵件賬戶。
頻率:1094起事件,155起確認的數(shù)據(jù)揭露;
模式前三:在“信息”的所有數(shù)據(jù)泄露中,各種各樣的錯誤,網絡應用程序攻擊和網絡間諜占了83%;
威脅人:56%外部人員,44%內部人員,2%合作伙伴;
動機:67%金融獲益,29%諜報;
數(shù)據(jù)威脅:47%個人,34%憑證,22%機密。
14、制造
在過去的幾年里,金融獲益動機相關的制造業(yè)數(shù)據(jù)泄露日漸增多,但是諜報仍然是強大的動力。多數(shù)泄露與釣魚和使用竊取憑證有關。
頻率:352起事件,87起確認的數(shù)據(jù)揭露;
模式前三:在“制造”的所有數(shù)據(jù)泄露中,網絡應用程序攻擊、濫用特權和網絡間諜占了71%;
威脅人:75%外部人員,30%內部人員,6%多方人員,1%合作伙伴;
動機:68%金融獲益,27%諜報,3%嫉妒,2%樂趣;
數(shù)據(jù)威脅:49%憑證,41%內部,36%機密。
15、專業(yè)的、科技的、科學的服務
釣魚和基于云的郵件賬戶憑證竊取是突出的攻擊類型。
頻率:670起事件,157起確認的數(shù)據(jù)揭露;
模式前三:在“專業(yè)的、科技的、科學的服務”的所有數(shù)據(jù)泄露中,網絡應用程序攻擊、其他所有、各種錯誤占了81%;
威脅人:77%外部人員,21%內部人員,5%合作伙伴,3%多方人員;
動機:88%金融獲益,14%諜報,2%便捷;
數(shù)據(jù)威脅:50%憑證,50%內部,46%個人。
16、公共行政
在公共部門中網絡間諜非常猖狂,網絡間諜和國家聯(lián)盟人員在所有泄露中(包括外部人員)占了79%。濫用特權和內部人員犯錯占了泄露的30%。
頻率:23399起事件,330起確認的數(shù)據(jù)揭露;
模式前三:在“公共行政”的所有數(shù)據(jù)泄露中,網絡間諜,各種錯誤和濫用特權占了72%;
威脅人:75%外部人員,30%內部人員,1%合作伙伴,6%多方人員;
動機:66%諜報,29%金融獲益,2%其他;
數(shù)據(jù)威脅:68%內部,22%個人,12%憑證。
17、零售
POS機威脅或氣泵撇油器相關的卡泄露持續(xù)降低。對電子商務支付應用程序的攻擊滿足了該行業(yè)威脅角色的金融獲益動機。
頻率:234起事件,139起關于確認的數(shù)據(jù)揭露;
模式前三:在“零售”的所有數(shù)據(jù)泄露中,網絡應用程序攻擊、濫用特權和各種錯誤占了81%;
威脅人:81%外部人員,19%內部人員;
動機:97%金融獲益,2%有趣,2%諜報;
數(shù)據(jù)威脅:64%支付,20%憑證,16%個人。
二、使用可執(zhí)行的情報來強化你的安全性
因為安全威脅和攻擊者不斷發(fā)展,信息安全專家可能感覺攻擊者們比他們更努力以阻止他們的抵抗。但是安全專家和商業(yè)領袖擁有自己有力的工具來摧毀惡意行為者。
最重要的防御就是知識。組織對于他們面對的威脅,通過獲得認知、洞悉和理解,采取決定性的行動來減輕損失。DBIR在提供最新知識方面可以發(fā)揮重要作用。從2014年起,Verizon已經列舉了9個安全事件模型,這些模型包含了大多數(shù)的安全事件和數(shù)據(jù)泄露。了解這些可以幫助你配置安全方法和使用預算來處理可能的威脅。
98%的安全事件和88%的數(shù)據(jù)泄露以九個模型中的一種持續(xù)發(fā)生。
組織的數(shù)據(jù)、用戶群、專有商業(yè)信息和貿易機密易受攻擊,賭注很高。數(shù)據(jù)泄露持續(xù)威脅著組織的信譽和財政。但是安全專家有應對這些挑戰(zhàn)的能力。
在2019年的DBIR中可以獲得所有這些信息,包括行業(yè)特定的攻擊模型。
1、計算損失
FBI的互聯(lián)網犯罪投訴中心(IC3)為今年的DBIR提供了商業(yè)郵件威脅(BEC)報告和計算機數(shù)據(jù)泄露(CDB)報告中的受影響數(shù)據(jù)。被威脅組織的直接損失中值是商業(yè)郵件威脅損失8000美元,計算機數(shù)據(jù)泄露損失25000美元。
2、他們?yōu)榱隋X努力工作
此外,當IC3的恢復資產團隊在BEC的基礎上行動,并且和目的地銀行一起工作,在所有美國商業(yè)郵件威脅受害者的一半人中,有99%的人恢復或者凍結了資產,并且其中只有9%的人沒有恢復成功。
三、防御數(shù)據(jù)泄露的一些優(yōu)秀實踐
1、保持干凈
很多泄露是由于安全的衛(wèi)生做的不好,并且缺少對細節(jié)的關注。把可能出現(xiàn)人為錯誤的地方清理干凈,然后圍繞著面向網絡資產(例如網絡服務器和云服務)建立資產和安全基線。
2、保持完整
當前的網絡應用程序威脅包括代碼,可以使用這些代碼來獲取進入Web表單的數(shù)據(jù)??紤]在支付網點對文件增加整體性的監(jiān)控來給操作系統(tǒng)打補丁和編碼支付應用程序。
3、加倍努力
雙因子驗證所有事情。在用戶面對的應用、所有遠端訪問和云上的郵件上使用強有力的身份驗證機制。關于雙因子驗證的漏洞有一些例子,但是他們不以不實施為借口。
4、提防內部工作
使用監(jiān)控來追蹤內部行為,把對敏感數(shù)據(jù)的訪問記錄進日志。使員工了解你在識別欺騙性交易方面有多優(yōu)秀。
5、清洗數(shù)據(jù)包
對于很多行業(yè)來說,分配DDoS保護是一項重要的控制手段。使用持續(xù)監(jiān)控和流量高峰的性能計劃來防止非惡意中斷。
6、保持社會意識
社會攻擊是捕獲證書的有效途徑。監(jiān)控郵件中的鏈接和可執(zhí)行文件。為你的團隊提供一個方式來報告潛在的釣魚或冒名頂替。
掃描下方二維碼,下載“完整報告”!