数据泄露的类型以及如何防止它们

数据泄露几乎每天都会发生。 个人(包括财务和医疗数据)泄漏给网络罪犯和情报机构。 一些显着的违规行为包括Equifax违规行为,其中数十个个人数据字段被泄漏;以及最近宣布的Marriott违规行为 ,其特定时间的护照,信用卡和人员位置被违反。

我一直在进行一些数据保护咨询,并致力于数据保护产品,并决定对数据泄露的类型进行分类,并就如何解决这些数据泄露提出建议。 我们并不总是知道违规行为是如何发生的,但是从新闻文章和验尸中发布的内容中,我们可以对违规态势有一个很好的了解。

控制目标服务器 –如果攻击者能够连接到目标服务器并获得其全部或部分控制权,则他们可以执行任何操作,包括运行SELECT * FROM ... ,复制文件等。攻击者如何获得这种控制权? 在许多方面,最明显的是RCE(远程代码执行)漏洞和弱管理员身份验证。

怎么预防呢? 遵循最佳安全实践–定期更新库和软件以获取安全补丁,不要从应用程序层内部运行本机命令,仅打开必要的外部端口(80和443),为管理员登录配置2要素身份验证。 目的是拥有入侵检测/预防系统 。 加密您的数据,并为最敏感的数据(例如,对于SentinelDB,我们使用每条记录加密)使加密尽可能细化,以避免SELECT *违规。

SQL注入 –不幸的是,这是一个菜鸟错误。 它使攻击者可以操纵SQL查询并在其中注入自定义位,从而使他们提取的数据量超出预期。

怎么预防呢? 使用准备好的语句进行查询。 永远不要串联用户输入以构造查询。 运行常规代码审查,并使用代码检查工具来捕获此类实例。

未加密的备份 –主系统可能受到很好的保护,但是攻击者通常会弱势化。 存储备份可能是这样的-如果您存储可通过弱认证(例如,通过FTP通过用户名/密码访问)的未加密备份,则有人可能会尝试攻击此弱点。 即使备份是加密的,也可以将密钥放在备份旁边,这实际上使加密无用。

怎么预防呢? 对备份进行加密,以与服务器一样受到严格保护的方式存储它们(例如2FA,仅内部网络/ VPN),并将解密密钥存储在硬件安全模块中(或类似版本,例如AWS KMS)。

日志中的个人数据日志之外的另一个弱点可能是您的日志。 它们通常位于单独的服务器上,并且没有得到很好的保护。 通常没关系,因为日志不包含个人信息,但有时却包含。 最近,我偶然发现了一家大型公司的网站,该网站的目录结构不受保护,并且将访问日志文件与静态资源一起保存。 除此之外,他们还将个人信息作为GET参数传递,因此您只需获取访问日志即可获取很多信息。 不用说,我做了负责任的披露,此问题已得到解决,但这是潜在的违规行为。

怎么预防呢? 不要将个人信息存储在日志中。 避免使用GET方法提交表单。 定期检查代码以检查是否未记录个人数据。 确保日志的存储方式与生产服务器和备份一样受保护。 它可以是云服务,也可以是开源软件包的本地安装,但是请不要忽略日志收集系统的安全性。

数据被推送到不受保护的存储中 -最近的Alteryx / Experian泄漏 -破坏了(某种程度上)公共S3存储桶中的数据。 如果您将个人数据放在受保护程度不高的公共存储区(AWS S3,文件共享服务,FTP)中,那么您正在等待麻烦的发生。

怎么预防呢? 不要公开发布个人数据。 如何防止这种情况的发生–始终查看S3存储桶和FTP服务器策略。 制定内部程序,禁止共享个人数据,而至少不使用旁道共享的密码(信使/短信)对其进行保护。

不受限制的API调用 –这就是导致Facebook-Cambridge Analytics问题的原因。 无论您的服务器多么安全,如果您通过API公开数据而没有访问限制,速率限制,欺诈检测,审计跟踪,那么您的安全性就没有用了–有人会通过API“刮擦”您的数据。

怎么预防呢? 不要通过公共或易于访问的API公开过多的个人数据。 审核API用户,并在通过API或其他方式与第三方共享数据时通知您的用户。

内部的演员 -所有困境的上述可能发生因安全性差或者由于内部的演员。 即使您的网络受到良好的保护,管理员也可能会流氓并泄漏数据。 由于许多原因,不包括财务方面。 特权内部参与者有权执行SELECT *,可以解密备份,可以假装成为受信任的API合作伙伴。

怎么预防呢? 良好的操作安全性。 像这样的单个句子听起来很简单,但事实并非如此。 我没有完整的清单来防范内部违规,必须采取技术,组织和法律措施。 有不可更改的审核记录 。 让您的入侵防御系统(或日志记录解决方案)也检测异常的内部行为。 具有需要两个管理员共同协作才能登录(例如,分割键)的程序。 如果数据敏感,请对特权管理员进行后台检查。 还有更多的事情属于“运营安全”范畴。

中间人攻击 – MITM仅可用于从活动用户中提取数据。 它可以在没有HTTPS的网站上运行,或者在攻击者以某种方式在目标计算机上安装了通配符证书的情况下(而且在您说这不太可能之前, 这种情况 经常被忽略)。 如果MITM攻击成功,则攻击者可以提取所有正在传输的数据。

怎么预防呢? 首先–使用HTTPS。 总是。 将HTTP重定向到HTTPS。 使用HSTS 。 如果您控制应用程序的更新(例如通过应用程序商店),请使用证书固定。 不幸的是,无法绕开根证书攻击。 抱歉,只是希望您的用户没有安装这种糟糕的软件。 幸运的是,这不会导致大规模的泄露,只有被锁定的活动用户的数据才可能泄漏。

JavaScript注入/ XSS –如果攻击者以某种方式可以将javascript注入您的网站,则他们可以收集输入的数据。 这就是最近发生的英国航空违规事件 。 我记得可能对新南威尔士州(澳大利亚)选举产生了攻击,其中piwick分析脚本是从容易受到TLS降级攻击的外部服务器加载的,该攻击者允许攻击者替换脚本并因此干扰选举注册网站。

怎么预防呢? 遵循OWASPXSS保护备忘单 。 不要包含来自狡猾的第三方域的脚本。 确保第三方域(包括CDN)具有良好的安全级别(例如,运行Qualys SSL test )。

来自其他网站的密码泄漏–密码存储不正确的问题之一是密码重用。 即使您正确地存储了密码 ,随机的在线商店也可能不会,并且即使您的用户在此处使用相同的电子邮件和密码,攻击者也可能会尝试从您的站点窃取其数据。 并非所有帐户都会受到威胁,但是您的服务越受欢迎,受影响的帐户就越多。

怎么预防呢? 要使其他网站正确存储密码,您无能为力。 但是,您可以鼓励使用密码短语 ;可以在敏感数据的情况下鼓励进行2要素身份验证;也可以完全避免使用密码,而使用外部OAuth / OpenID提供程序(这有其自身的问题,但可能是小于密码重用)。 还应设置一些速率限制,以使单个IP(或IP范围)无法连续尝试访问多个帐户。

员工发送带有不受保护的excel表的电子邮件 -尤其是非技术组织和非技术员工往往只想完成工作,因此他们可能会将带有个人数据的大型excel表发送给其他公司的同事或合作伙伴。 然后,一旦某人的电子邮件帐户或服务器遭到破坏,数据也将遭到破坏。

怎么预防呢? 具有防止在excel工作表中发送个人数据的内部程序,或者至少要有人压缩它们并通过副渠道(messenger / sms)发送密码。 您可以拥有一个组织范围的软件,该软件可以扫描传出电子邮件中包含Excel表格的附件,这些表格包含个人数据并阻止了这些电子邮件。

具有良好的信息安全性可以防止数据泄露。 而且信息安全是困难的。 而且是安全实践和安全产品的正确组合,可以最大程度地降低事件风险。 许多组织选择不关注信息安全,因为这不是他们的核心业务,或者他们估计风险是值得的,因此将泄漏,内部参与者操纵数据和其他事件视为无法发生的事情。 直到发生。

翻译自: https://www.javacodegeeks.com/2018/12/types-data-breaches-prevent.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值