ENGLISH 4006-967-446
首页>最新数字证书问答>2020年不得不重视的五大数据安全威胁

2020年不得不重视的五大数据安全威胁

对于每一个企业来说,数据安全已到了非管不可的程度,甚至是当前一个企业的底线问题。然而纵观2019年,随着数字化转型步入深水区,数据泄漏事件依然铺天盖地。

一方面,不断扩散、高发的安全威胁,近百种异常活跃的勒索病毒,持续触发的传统安全问题,随时冲破既有的安全防线;另一方面,躲藏在企业里的“黑手“,正在游走防火墙内的世界,伺机而动。

对此,为应对风险成因复杂交织的安全环境,本文将从近年来频发的数据安全泄漏事件中,总结出2020年及未来威胁较大的5种安全隐患,帮助企业抵御最具预见性的威胁,补齐“数据安全”短板。

一、无意识的错误操作

并非所有数据丢失事件都是由老练狡猾的网络罪犯所为。在现实中,人的疏忽大意,而非技术漏洞,是安全事故频发的主要原因。

根据Shred IT公司2018年一份报告显示,40%的高管将他们最近的安全事件归因于数据意外共享、错误处理敏感数据、权限设置错误和服务器配置不当等误操作而造成。

在今年8月,澳大利亚最大的健康保险公司Bupa分包商Sonic HealthPlus(SHP)发生了近几年最严重的一起重大隐私数据泄露事故。一名SHP员工不小心将未经脱敏的317人的姓名、出生日期和护照号码,以及“有关正在进行的医疗检测状况的简要说明、摘要和评论”发送到一个未知的Gmail地址,公布于众。

企业内部越来越多地实施协作策略,信息共享变得比以往任何时候都更加容易,而由于数据保管者和拥有者缺乏适当数据安全保护措施、安全意识或风险评估能力,“信任滥用”正在成为数据泄漏的主要风险,由误操作所导致的数据泄漏事件也越来越严重。

二、员工恶意盗取

2012年,美国计算机安全应急响应组(CERT)基于其内部威胁的案例数据,提出了一个内部威胁的完整定义,明确了内部威胁中的主体与客体:

“内部威胁攻击者一般是企业或组织的员工(在职或离职)、承包商以及商业伙伴等,其应当具有组织的系统、网络以及数据的访问权;内部威胁就是内部人利用合法获得的访问权对组织信息系统中信息的机密性、完整性以及可用性造成负面影响的行为。”

根据上述定义,内部威胁包含了与企业或组织具有某种社会关系的所有个体,包括:在职员工、离职员工、承包商、供应商、商业伙伴等。其中恶意内部人威胁,他们掌握有关企业的安全实践、数据和计算机系统的内部信息,并禁不住利益的诱惑,利用漏洞或者过高的访问权限蓄意破坏重要数据。Palerra曾提交的Insider Threat Spotlight报告指出,平均每50位用户中就有一位是恶意用户。

以数据库为例,SYS和SA为代表的系统管理员,往往可以无限制地访问数据库中的所有数据;除了系统管理员,以用户数据分析人员、程序员、开发方维护人员为代表的特权用户,在特殊的时候,也需要访问到敏感数据,从而获得了权限。这些都为数据的泄密留下了极大的隐患。

2020年不得不重视的五大数据安全威胁

三、勒索软件

2019年,国内多家安全厂商、第三方资讯机构发布勒索软件报告,从多份报告中,我们可以总结,随着传统行业逐渐数字化、网络化、智能化,围绕数据加密、数据泄露,乃至诈骗等核心元素展开的勒索类型日益增多。其中中小型企业由于在安全预算和技能方面的限制,将成为勒索软件攻击的主要目标。

黑客攻击方式正在不断发生改变,以提高勒索病毒的传播效率。统计显示,曾经主要以钓鱼邮件传播勒索病毒的方式已不足4%,远程桌面弱口令攻击方式传播的勒索病毒在所有传播方式中异军突起,并且是绝对主力的传播方式。其次则是由共享文件夹权限设置问题导致文件被加密。

由于近年来勒索病毒与漏洞传播有更紧密的结合,入侵方向更明确,而扫描作为目前70%勒索病毒入侵手段的先决行为,为勒索病毒快速传播寻找目标提供了不可替代的条件因素。

值得注意的是,根据Verizon公司的《2019年数据泄露调查报告》显示,为了获得更多的收益,勒索者越来越倾向于企业级服务器,特别是数据库服务器。由于企业数据库服务器中存放的大量敏感数据,价值不菲,因此黑客往往通过植入后门软件,长期盗取数据或挟持核心数据非法获利。

四、漏洞

漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

统计表明,程序员每写1000行代码,就会有1个缺陷,一个大型的IT应用系统,代码行数动辄几十万行,甚至更多。可以说,从世界上第一个操作系统或应用软件诞生的那天开始,缺陷就存在于IT系统的各个环节,而且始终会存在。

美国Verizon曾经就“核心数据是如何丢失的”做过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的。数据库作为存储大量高价值和敏感数据的核心所在,如今正在成为黑客们的主要攻击目标,也一直是企业CIO/CSO安全建设中的优先事项。

数据库自身安全漏洞主要表现为数据库设计缺陷、缺省安装配置漏洞、数据库运行漏洞等,大部分常用的数据库都有成百上千的漏洞,由数据库厂商对其修复,通常以产品补丁的形式出现,但由于需要保证业务连续性等多种原因,用户通常不会及时对数据库进行补丁安装,容易被攻击者利用从而导致数据泄漏或致使系统瘫痪。

五、弱口令

2018年1月,某省省级管理网站,因某管理者使用123456弱口令作为密码,不仅造成该管理人员所在组织内部人员信息全部泄露,结合网站其他漏洞进行利用,可导致全网站72w组织成员身份证号,联系方式,家庭住址等信息全部泄露。

到今天,由弱口令引发的信息泄露事件依然每天都在上演。

口令是网络系统的第一道防线,当前的网络系统都是通过口令来验证用户身份、实施访问控制。黑客往往以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户嵌入目标网络系统,夺取目标系统控制权的过程。

弱口令问题并不复杂,只要修改默认密码,并满足密码复杂度要求就能轻松解决,但大部分系统后台登录使用弱口令Admin/admin888作为管理员默认账号。数据显示,52.2%的事件是由于使用弱口令导致其所在机构被攻击的,弱口令问题依然是黑客能够攻击成功的关键因素。

最新资讯

为什么要停止使用RSA密钥交换?

什么是DNS-over-HTTPS.是如何工作的?

Apple macOS操作系统中存在三个致命漏洞

"此网站提供的安全证书不安全"的解决方法

Chrome浏览器中出现“安全连接”错误,该如何解决?

标签推荐:数字证书申请 | ssl证书验证失败 | https证书申请| 数字签名技术| 电子签名软件| ssl证书更新| 小程序证书| ca认证电子签名| 个人代码签名| 微软代码签名| 泛域名证书| java代码签名| 代码签名证书| https证书配置| PKI技术知识| SQL注入| openssl漏洞| 识别钓鱼网站