近几年数字化转型的企业越来越多,转型后带来的数据安全风险愈演愈烈,近期跟很多客户沟通交流发现,基本都会把数据安全摆在C位进行沟通,很多企业也正处于数据裸奔的状态,也有很多企业数据已经发生了泄漏,那么对于数据出现泄露后如何梳理清晰的排查思路就显得至关重要了,最近花了些时间整理按照数据生命周期整理了一下企业常见的泄漏点。
所属数据生命周期 | 场景描述 | 泄露点 | 泄露类型 | 风险等级 |
生产/采集 | 木马病毒感染 | 企业办公电脑(业务人员、运维人员、高管等高威胁人群所使用的终端)被感染导致数据被盗取 | 窃密 | 中 |
用户终端环境不安全导致数据在客户侧已被盗取,例:手机端、电脑端中毒 | 窃密 | 低 | ||
存储 | 数据库漏洞 | 数据库(包括关系型、非关系型、大数据集群等)存在严重漏洞,通过漏洞远程获取数据 | 窃密 | 高 |
明文存储 | 应用、系统日志存在敏感信息被忽略,导致日志在流转过程中被非法人员恶意利用 | 失密 | 中 | |
非授权访问 | 内网业务系统权限设置不合理,没有依据最小特权原则,导致非相关人员可以看到敏感数据 | 失密 | 中 | |
特权账号 | 业务系统管理员权限设置不合理,没有对管理员操作进行审计,导致数据通过高权限账号泄露 | 失密 | 中 | |
机房安全 | 机房管理疏忽,导致机房设备可以被临时人员、运维人员接触,并通过监视器、USB移动设备等方式泄露数据 | 泄密 | 中 | |
运维开发 | DBA运维具备高权限数据库账号,在本地导出数据并通过数据夹带、隐写的方式绕过审计和检测,导致数据泄露 | 泄密 | 高 | |
DBA运维具备高权限数据库账号,借助正常业务账号伪装正常业务远程连接数据库,获取敏感数据 | 泄密 | 高 | ||
数据库账密泄露,导致非运维人员通过连接数据库获取敏感数据 | 泄密 | 中 | ||
WEB日志未进行脱敏存在大量敏感数据,导致能接触到日志的普通运维人员也可以将日志外泄 | 泄密 | 中 | ||
各种安全设备、运维设备都会存在一定的业务日志,如果日志未进行脱敏,或导致数据泄露 | 泄密 | 中 | ||
安全意识不足的开发人员会上传敏感代码或文件到github上以及其他代码管理平台、blog等,导致数据泄露 | 泄密 | 中 | ||
脱敏机制缺陷 | 系统脱敏方案存在缺陷:用户的单要素信息在某系统上进行脱敏,某系统上明文(业务需要),若存在要素关联关系,通过简单分析即可关联拿到所有用户明文信息。 | 泄密 | 低 | |
应用系统脱敏仅在展示层面脱敏,在数据传输和处理层面未进行脱敏,通过抓包嗅探、破解等方式可以获取明文数据 | 泄密 | 低 | ||
备份 | 在备份过程中操作不合规,获取敏感备份并从中提取敏感数据 | 泄密 | 中 | |
传输 | 生产网/测试网数据交换 | 生产网的数据摆渡没有经过严格审计,通过夹带数据、隐写等方式流出 | 泄密 | 中 |
明文传输 | 内网业务系统间为明文传输,通过抓包嗅探获取数据(例如使用FTP、SMTP、TELNET、HTTP等明文传输协议) | 泄密 | 低 | |
隐蔽通道外发 | 生产网没有对DNS、ICMP、IPV6等协议进行控制,导致通过此类协议构建隐蔽通道实现数据外发 | 窃密 | 中 | |
边界控制缺陷 | 生产网在边界ACL策略上存在缺陷(如为了某测试或某需求临时开通某端口),导致存在外发数据通道 | 泄密 | 高 | |
VPN账号泄露,导致非法人员通过VPN进入内网访问敏感数据 | 窃密 | 高 | ||
处理/使用 | 互联网暴露面 | Web系统存在sql注入漏洞,通过注入漏洞提取敏感数据 | 窃密 | 高 |
通过web漏洞上传webshell,通过webshell提取数据 | 窃密 | 高 | ||
存在横向/纵向越权漏洞,导致数据被非法访问读取 | 窃密 | 高 | ||
存在公开数据可以匿名访问或者鉴权门槛较低(如开展活动所上线的临时业务容易出现此类问题),导致可以通过较低成本使用爬虫爬取大量敏感数据 | 窃密 | 低 | ||
终端或服务器违规开放远程登录功能并暴露到公网,容易受到RCE或暴力破解攻击,被入侵后产生数据泄露丢失 | 窃密 | 高 | ||
将测试环境的应用系统暴露到公网,测试环境应用一般会为了提高测试效率都不会设置太高的防护能力,从而导致漏洞被轻易发现并导致敏感数据泄露 | 窃密 | 低 | ||
外接设备 | 通过外接usb移动存储设备拷取外发敏感数据 | 泄密 | 高 | |
通过外接网卡的方式,将数据外发 | 泄密 | 高 | ||
被授权合法使用的U盘没有加密或正确保管导致丢失。 | 泄密 | 中 | ||
内部系统 | 业务人员通过设备拍照/手抄等方式获取数据 | 泄密 | 中 | |
业务人员通过打印的方式将敏感数据打印外带 | 泄密 | 低 | ||
业务人员通过邮件、IM、网盘、github文件上传等方式将数据外发 | 泄密 | 中 | ||
内网运维系统、应用系统以及操作系统等存在漏洞,导致被入侵获取敏感数据 | 泄密 | 中 | ||
敏感办公场所监控摄像设备数据被恶意利用,从中分析提取出敏感数据。 | 泄密 | 低 | ||
大数据分析 | 数据分析团队所分析数据没有进行严格脱敏,导致数据被泄露 | 泄密 | 低 | |
微服务 | 微服务之间的调用没有完善的健全机制(如裸API接口),导致数据被非法读取 | 泄密 | 中 | |
交换 | 第三方数据共享接口 | 在与供应商、合作企业进行数据互访中,没有严格的对接口进行权限控制(IP限制、鉴权等)导致接口被恶意利用 | 失密 | 中 |
合作伙伴滥用、拉取数据并将数据外泄。 | 失密 | 中 | ||
销毁 | 员工离职管控 | 员工离职带走大量的敏感资料(纸质资料为主) | 泄密 | 中 |
员工电脑回收并进行清理的时候不符合标准,导致电脑敏感数据有可能被运维人员在清理的过程中被获取 | 泄密 | 低 | ||
员工电脑回收并进行清理的时候不符合标准,导致通过数据恢复软件可以恢复部分敏感数据 | 泄密 | 低 | ||
员工离职没有及时回收账号权限,尤其是远程登录权限,导致员工恶意泄露数据。 | 泄密 | 高 | ||
办公相关 | 敏感纸质资料没有进行有效的销毁,从而通过垃圾的方式泄露 | 泄密 | 低 | |
员工笔记本丢失后,没有数据加密等防护措施,导致数据被泄露 | 失密 | 中 |