2018-2019年,全球各地深受数据泄露事件的困扰,已造成数以万计损失。据《数据泄露损失研究》评估显示,遭遇数据泄露事件的公司企业平均要损失386万美元,同比去年增加了6.4%。面对如此严峻的数据安全形势,如何有效地保障数据安全成为了众多企业的当务之急。
从数据泄露的途径分析,数据泄漏主要分为三种:窃密、泄密和失密。结合各种实际情况分析,数据泄露的主要途径有以下几种:
窃密
攻击者主动窃密:恶意攻击者或外部竞争对手,基于经济利益或政治原因驱动,通过层出不穷的高超技术手段,窃取企业的各种重要数据。
泄密
离职人员泄密:由于权限管理疏忽等,离职人员在离职时有意或无意违规带走大量核心数据(专利著作及源码数据等)。
内部人员泄密:由于内部员工安全意识薄弱,数据安全分级不明确,操作失误,部分涉密人员无意中泄露数据;部分员工因情绪化报复、利益收买等主动泄露数据。
失密
权限失控失密:由于帐号生命周期管理不善,权限划分及认证鉴别方式失控,导致人员对数据的密级访问权限不对等,高密级数据流向低权限帐号,涉密数据流向无权限帐号等。
数据维护及处置失密:不安全的加密方式或明文存储、公开的存储位置、管理密钥或存储介质丢失、未完全擦除报废,存储数据发生泄露。
信息发布失密:合作渠道商管理不善数据交互泄露,发布信息审核不当涉及密级数据泄露,信息数据流入未授权、竞争关系的第三方。
综合分析数据泄露的原因可能如下:
数据通信安全:网络端口、数据传输等都会因各种原因造成电磁泄露,企业数据库存储未安置防护设施,信息在通信传输过程中未进行加密处置,窃听、非法终端接入、利用非应用方式侵入数据库、线路干扰等方式都可以得知通信信息数据。 数据库管理系统脆弱性:数据及数据库管理系统通常以分级管理,由此DBMS必然存在很多弱点。另外,为了方便访问数据,DBMS会留下不少接口,但其与操作系统的配套必然存在不少不足之处,而且这种不足是先天的,无法完全克服。 病毒与非法入侵:由于病毒或者非法入侵而导致数据泄漏,病毒入侵感染后,破坏数据、勒索加密数据等导致数据不可用,甚至盗取拖库,非法入侵指恶意攻击者运用不道德的手段侵入数据库或者数据存储空间,盗取数据。 系统漏洞:系统内数据库漏洞、操作系统漏洞,硬件上防火墙、存储设备等网络产品的漏洞,补丁更新不及时或不安全配置,导致恶意攻击者主动发现了系统存在的漏洞,从而窃取数据。 访问控制和权限管理不善:人和数据的权限分层、安全分级,帐号的生命周期管理,安全的访问控制,以及因为人的脆弱性存在而导致的数据泄露屡见不鲜。
在数据安全防护措施上有哪些成熟的建议呢?
M1 预防性措施:
l 安全访问控制 l 身份鉴别(强口令认证) l 权限分离 l 多因素认证MFA l 安全策略配置 l 数据分级 l 数据脱敏 l 数据加密 l 安全意识培训
对数据的访问,进行帐号权限的划分,三权分立,知其所需,通过完善接入安全,固定接入的终端设备、应用接口,将非法接入拒之门外,同时采用多因素认证(MFA)方式和强口令认证,周期性修改口令,防止弱口令和权限泄露;数据相关的系统更改不安全的默认配置,进行加固操作;对数据根据重要程度和敏感级别进行分级,划分访问权限;存储和传输数据时,进行敏感数据脱敏和加密处理,同时对内部员工进行安全培训,提供保障数据安全意识。
M2 检测性措施:
l 准入控制 l 漏洞检测/修复 l 安全行为审计 l IDS/IPS/FW
对系统内数据的访问,通过管理权限检测、网络分层(网络层、应用层)控制检测、物理控制做到准入安全;及时检测系统存在的漏洞,进行补丁升级修复或风险规避;对数据访问行为进行记录,通过审计来不断调整权限和发现违规事件;通过入侵检测发现恶意访问事件,进行及时告警。
M3 威慑性措施:
l 防扫描 l WAF/数据库防火墙 l 行为阻断告警
通过WEB和数据库防火墙功能,来保障数据安全访问,及时阻断已知的恶意攻击,同时结合告警反馈和防扫描技术来达到对恶意攻击者的威慑。
M4 恢复性措施:
l 数据备份 l 异地灾备
通过数据备份、异地灾备,可以在数据遭受勒索病毒加密、入侵破坏后,快速恢复业务应用。
*本文原创作者:两块,本文属FreeBuf原创奖励计划,未经许可禁止转载