随着数字经济加速发展,数据已成为重要生产要素。加强数据治理、保护数据安全,为数字经济持续健康发展筑牢安全屏障,这是时代发展的客观需要。
当前数据泄露事件频发,已成为企业数据安全建设面临的一大挑战,也是继防御入侵和安全漏洞的又一重要风险隐患。
数据泄露事件类型
1、社会工程和网络钓鱼攻击
由于可通过社会工程进行智能操作,网络钓鱼攻击成为最常用的攻击手段。
2、人为错误和程序问题
由于员工错误行为或程序本身问题,导致了不可见的数据泄露。
3、较差的权限策略
大部分数据泄露攻击可通过设置适当权限来缓解,即设置员工访问数据权限不应超过职责所需,并且还需接受安全培训。
4、出站电子邮件
电子邮件是攻击者的信息宝库。邮件可能包含了公司敏感指令、业务预测、关键文档、源代码等。在没有加密的情况下,通过电子邮件发送给不受信任方,是数据泄露的常见原因。
5、向未经授权的设备传输数据
未经授权就将数据下载到不安全设备或上传到外部设备。
6、勒索软件
通常不被视为数据泄露技术,但勒索软件可能涉及数据泄露,尤其是作为增加受害者压力或提取更多钱财的附加策略。
缓解数据泄露的策略
1. 企业文化的作用
由于人为失误和轻率行为发生的数据泄露事件,企业可以通过安全教育让员工树立安全意识。但随着网络威胁的数量、规模和复杂性的不断增加,企业还需定期安排安全培训,宣导数据安全相关知识。同时,制定明确的政策和程序保护数据,将安全融入到企业文化中。
一些可实施的实践:
-
禁止下载存储在云中的敏感数据
-
阻止通过公司网络访问不安全的网站
-
禁止在可访问敏感数据的设备上安装未经授权的软件
-
通过频繁检查权限进行主动访问管理
2. 采用正确的技术
有数据显示,超60%的攻击者一旦获得系统访问权限,就能让企业在五小时内发生数据泄露,因此强大的技术防御是非常重要的。
增强数据泄露的防御的现代技术包括:
-
云访问安全代理(CASB):通过加密、行为分析、数据丢失防护等方式提供云服务可见性和控制的中介。
-
身份和访问管理 (IAM):设置精细的访问控制以防止滥用权限。理想情况下,应基于角色、最低特权和零信任授予访问权限,以最大程度地降低风险。
-
数据检测和响应(DDR):将智能分析与实时数据监控相结合,可以解决数据安全方面的传统挑战。基本上,通过数据检测和响应能够随时跟踪数据,尤其是在数据处于运动状态且风险最大时。
3. 持续风险评估
随着云计算、物联网和端点扩展的发展,持续的风险评估可以有效检测每个网络、设备、应用程序和用户的威胁和漏洞。
持续的风险评估包括实时监控。网络设备和活动的定期维护日志也可方便检测和标记异常事件,一旦发现数据泄露尝试,就可以评估并确定威胁的性质和范围。
除了实现更快的事件响应外,持续风险评估还能够帮助IT团队主动更新安全措施,以阻止新威胁,并强制遵守企业安全策略。即使是扫描电子邮件的这种“简单”行为,特别是那些由访问敏感数据的系统/用户发送或接收的电子邮件,持续风险评估也可以防止多次未经授权的数据传输事件。
4. 进行定期审计
企业应定期进行大规模审计(每年至少两次),对整个企业的安全基础设施、政策、人员等进行系统审查,以发现可能的漏洞。例如,审核有权访问敏感数据的特权用户集,评估其活动以确保他们没有执行风险操作。
安全才能安心 技胜推动业胜
数据泄露持续高频发生,企业需做好应对准备。安胜的“星盾”多源威胁检测响应平台,是一款基于“云、网、边、端”多源安全大数据的威胁检测与响应(XDR)平台,实现跨边界、跨区域、跨设备的全方位安全检测和响应。具备统一的数据治理、关联分析、告警降噪、联动封堵、行为画像、溯源取证等能力,以全局视角进行安全分析研判、自动响应,从而实现企业网络空间安全的高效运营。
产品特性
1、多源数据汇聚治理
对接来自网络、系统、终端和安全设备等多源异构的数据,借助网络安全大数据平台的建设经验,采用成熟的标准体系对数据进行清洗、转换和归一化等标准化处理。
2、智能数据关联分析
依托威胁建模平台,通过大数据和人工智能技术,对收集到的安全数据进行深度关联分析,实现告警降噪及避免漏报、误报。
3、自动响应处置威胁
通过模型自动研判安全事件的性质和危害程度,将大多数攻击事件扼杀在信息收集阶段。
4、全面溯源分析画像
通过内置的威胁事件分析模型,联动多源数据对事件进行精准画像,快速还原攻击路径、攻击手法及攻击时间轴。
同时,作为网络空间安全和大数据智能化综合解决方案提供商,安胜拥有一支人员结构完整、实战经验丰富的攻防团队,能够提供高级渗透测试、网络安全攻防演练、数据安全服务、等保合规咨询、风险评估、应急响应、赛事与比武组织、网络空间安全培训等高质量网络安全服务。
内容参考自:https://hackernoon.com/mitigating-data-exfiltration-four-ways-to-detect-and-respond-to-unauthorized-data-transfers
源自:安胜ANSCEN、ISEC安全e站
更多阅读
更多关于数据安全的技术知识,请持续关注安胜网络!