白皮书--数据泄露的原因及防护措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8-Ponemon Institute,名称同上。 9-赛门铁克数据泄露防护风险评估 10-Verizon Business Risk Team,名称同上 11-Ibid。 12-赛门铁克互联网安全威胁报告 – 第十四期
3
数据泄露剖析:数据泄露的原因及应对措施
按数据攻击的数量来计算,到 2008 年为止,最常见的黑客攻击类型是利用默认或共享凭据、限制不当的访问控制 列表 (ACL) 以及 SQL 注入攻击的未经授权访问。13 另外,90% 的数据泄露事件是因为部署恶意软件而引发的。14 通常,攻击第一阶段(即首次入侵)可以采用以下三种方式之一来进行:
• 不适当的凭据 — 电子邮件、Web、FTP 服务器等互联网型系统上所设置的密码通常是出厂时的默认密 码,而这样的密码对黑客来说是很容易破解的。限制不当或过时的 ACL 会给黑客和恶意内部人员提供 更多的攻击机会。
• SQL 入侵 — 黑客通过分析目标性网站的 URL 语法,可以嵌入指令上传让他们可以远程访问目标服务器 的恶意软件。
数据泄露剖析: 数据泄露的原因及 应对措施
WHWITHEITPEAPPEARP:EARN:AATNOAMTYOOMFYAODFATAADBARTEAACBHREACH
白皮书:数据泄露剖析
数据泄露剖析:数据泄露的原因及 应对措施
目录 简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 数据泄漏的原因 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 这到底意味着什么 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 如何防止数据泄露 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 如何开始 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 为何选择赛门铁克解决方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 附录 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
• 服务器和台式机上的数据暴露在外。对于工作效率高的员工来说,每天传输未受保护的服务器、台式机 和笔记本电脑上的敏感信息是件很平常的事。善意内部人员在存储、发送或复制未加密的机密数据时, 如果无意中违反了安全策略,遭到了黑客的攻击,那么就有可能引发最常见的数据泄露事件。这些类型 的安全威胁通常攻击的就是这类数据。由于数据在不断的传输,大多数企业目前都不知道自己系统中所 存储的机密数据有多少。已存储在系统上但企业不知道的数据 2008 年占数据泄露总量的 38%,并且这 些数据有 67% 被泄露。7
• 第 1 阶段:入侵。黑客通过破解默认密码、SQL 注入攻击或目标性恶意软件入侵公司的网络。 • 第 2 阶段:查找。黑客团队入侵企业的系统并自动扫描机密数据。 • 第 3 阶段:捕获。如果善意内部人员存储到未受保护的系统上的数据暴露在外,那么黑客团队就会马上
访问这些数据。另外,黑客团体还会秘密地将 rootkit 组件安装到目标性系统和网络访问接口上,以便捕 获在企业中传输的机密数据。 • 第 4 阶段:泄露。已捕获的机密数据会通过简单工具(如 Web 邮件)或通过加密数据包或加密压缩包的 形式返回黑客团队。 所幸的是,我们在上述四个阶段的任何一个阶段中都可以瓦解窃取机密数据的目标性攻击。只重视入侵阶段的安全 专家采用的是孤注一掷的赌法,在如今这样完全开放的信息环境里,这样的赌法是迟早会失败的。另一方面,企业 还可以通过预防数据查询、捕获和泄露攻击,大幅提高防御目标性攻击的能力。
• 第三方数据丢失事件。在与第三方业务合作伙伴和供应商达成业务合作关系时,通常需要交换 401(k) 计 划、外包支付流程、供应链订购管理等机密信息以及其他许多类型的业务数据。在数据共享极为广泛或 合作伙伴未实施数据安全策略时,数据泄露风险就会增加。Verizon 报告显示,业务合作伙伴泄露的数据 量占数据泄露总量的 32%。10
• 业务流程可以自动传播敏感数据。导致机密数据传播的原因之一就是业务流程不当或过时,因为这样会 导致这类数据自动传输到未授权的个人用户或未受保护的系统上,而在这种情况下,数据可能很容易遭 到黑客攻击或恶意内部人员窃取。赛门铁克的风险评估结果显示,有近半数的参评企业定期发生敏感数 据泄露事件是由于业务流程过时或未授权所致。
数据泄露的原因
要防止数据泄露,了解其原因是必不可少的。Verizon Business Risk Team 2 和 Open Security Foundation 3 等第三 方对于数据泄露根本原因的研究报告显示,数据泄露的原因有以下三种:善意内部人员、目标性攻击和恶意内部人 员。很多情况下,数据泄露是由上述几种原因共同引发的。例如,目标性攻击通常是由于善意的内部人员未遵从安 全策略无意中引发的,结果导致数据泄露。4
13-Verizon Business Risk Team,名称同上 14-Ibid。
• 电子邮件、Web 邮件和可移动设备。赛门铁克针对潜在客户展开了多项风险评估,结果显示,平均每 400 封电子邮件中约有 1 封电子邮件会包含未加密的机密数据。9 而这类网络传输会带来重大的数据丢 失风险。通常,员工会将机密数据发送到家用电子邮件帐户或将其复制到便携存储设备或 CD/DVD 上, 供周末工作时使用。这样,数据在传输过程中或存储到未受保护的家用系统上后就会遭到攻击。
数据泄露剖析:数据泄露的原因及应对措施
简介
对于拥有客户数据、知识产权、商业机密、企业专有数据等重要信息资产的公司来说,他们现在所面临的数据泄露 风险已经高到前所未有的地步。具体来讲就是,2008 年一年所泄露的电子数据量超过了过去四年内泄露量的总和。1 数据泄露事件呈这样的增长趋势,应该说是意料之中的事。在数据无所不在的世界里,企业保护机密信息比以往任 何时候都要困难。复杂的异构 IT 环境让数据保护和威胁响应也变得相当困难。另外,随着企业移动办公人员不断的 增加,当今的企业需要依靠自己的安全团队来确保他们协作和共享的安全性和可靠性。 尽管我们详细记录了不断发生的数据泄露事件,但对数据泄露发生的原因及应对措施的了解还远远不够。本文探讨 了数据泄露最常见的三大原因(善意内部人员、企业外部的目标性攻击以及恶意内部人员),并逐个进行了说明; 另外还全面介绍了各种数据泄漏应对措施以及相关的行动建议。题为“这到底意味着什么”部分,结合业界领先的 安全专业信息、全面的全球情报以及赛门铁克在帮助客户成功保护敏感信息方面所积累的丰富经验,以独特的视点 对数据泄露进行了阐述。
1-Verizon Business Risk Team,2009 年度数据泄露调查报告 2-Ibid。 3-http://datalossdb.org/ 4-Verizon Business Risk Team,名称同上
1
数据泄露剖析:数据泄露的原因及应对措施
100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
• 目标性恶意软件 — 黑客可以通过电子邮件将假冒的已知实体合法链接发送给用户,但实际上该链接连接 的是自动下载恶意软件(包括让黑客可以远程控制用户计算机的远程访问工具 (RAT))的站点。
大多数安全团队几乎将精力全部放在了入侵防护和数据保护上。而入侵只是通过目标性攻击窃取数据的第一个阶 段。要全面保护数据,必须在以下四个阶段都要做到有效防御。
目标性攻击
在当今的互联世界里,数据无处不在,防御边界也就无法确定,因此,要保护信息资产免受复杂黑客技术的攻击是项 非常艰巨的挑战。随着有组织的网络犯罪活动不断的上升,目标性攻击越来越倾向于窃取信息,以达到获取身份信息 的目的。2008 年,超过 90% 的数据泄漏事件由执法部门确定为有组织的犯罪活动。11这类攻击通常自动使用恶意代 码,入侵到未受保护的企业,将数据传出到黑客站点。2008 年,赛门铁克创建了 160 多万个新的恶意代码 特征(超过了前 17 年恶意代码特征的总数),并且平均每月在全球范ຫໍສະໝຸດ Baidu内阻止了 2.45 多亿项恶意代码攻击企图。12
2004
2005
2006
2007
随时间推移按数据泄露百分比划分的威胁类别。
2008
ᳫࠆஈѣ ৎᣃ͇ ឧၸ ൚ᰔ ྫྷူ ᩱឧԓځὈ ဖܑ ᩱឧځገὈ
一组引入瞩目的优惠机制
公司员工无意中违反数据安全策略仍然是导致数据泄露的主要原因。Verizon 的报告显示,2008 年 67% 的数据泄露 事件都是由于部分善意内部人员出现“重大失误”而引发的。5 Ponemon Institute 2008 年对 43 家发生过数据泄露 事件的企业进行了调查,结果发现,超过 88% 的企业发生数据泄露事件都是因为工作疏忽所引发的。6 通过对善意 内部人员所引发的数据泄漏事件进行分析,我们得出了以下 5 个主要原因:
5-Ibid。 6-Ponemon Institute,2008 年年度研究报告:数据泄露成本,2009 年 2 月 7-Verizon Business Risk Team,名称同上
2
数据泄露剖析:数据泄露的原因及应对措施
• 笔记本电脑丢失或被盗。2008 年度 Ponemon Institute 研究报告显示,丢失的笔记本电脑是导致数据泄 露最主要的原因,占接受调查的企业的 35%。8 其中,普通的大型企业每周都会发生笔记本电脑丢失事 件。尽管这样不会导致身份信息被盗,但数据泄露披露法律将笔记本电脑丢失列为企业陷入公开的尴尬 局面和蒙受巨大经济损失的根本原因。
3
数据泄露剖析:数据泄露的原因及应对措施
按数据攻击的数量来计算,到 2008 年为止,最常见的黑客攻击类型是利用默认或共享凭据、限制不当的访问控制 列表 (ACL) 以及 SQL 注入攻击的未经授权访问。13 另外,90% 的数据泄露事件是因为部署恶意软件而引发的。14 通常,攻击第一阶段(即首次入侵)可以采用以下三种方式之一来进行:
• 不适当的凭据 — 电子邮件、Web、FTP 服务器等互联网型系统上所设置的密码通常是出厂时的默认密 码,而这样的密码对黑客来说是很容易破解的。限制不当或过时的 ACL 会给黑客和恶意内部人员提供 更多的攻击机会。
• SQL 入侵 — 黑客通过分析目标性网站的 URL 语法,可以嵌入指令上传让他们可以远程访问目标服务器 的恶意软件。
数据泄露剖析: 数据泄露的原因及 应对措施
WHWITHEITPEAPPEARP:EARN:AATNOAMTYOOMFYAODFATAADBARTEAACBHREACH
白皮书:数据泄露剖析
数据泄露剖析:数据泄露的原因及 应对措施
目录 简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 数据泄漏的原因 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 这到底意味着什么 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 如何防止数据泄露 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 如何开始 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 为何选择赛门铁克解决方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 附录 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
• 服务器和台式机上的数据暴露在外。对于工作效率高的员工来说,每天传输未受保护的服务器、台式机 和笔记本电脑上的敏感信息是件很平常的事。善意内部人员在存储、发送或复制未加密的机密数据时, 如果无意中违反了安全策略,遭到了黑客的攻击,那么就有可能引发最常见的数据泄露事件。这些类型 的安全威胁通常攻击的就是这类数据。由于数据在不断的传输,大多数企业目前都不知道自己系统中所 存储的机密数据有多少。已存储在系统上但企业不知道的数据 2008 年占数据泄露总量的 38%,并且这 些数据有 67% 被泄露。7
• 第 1 阶段:入侵。黑客通过破解默认密码、SQL 注入攻击或目标性恶意软件入侵公司的网络。 • 第 2 阶段:查找。黑客团队入侵企业的系统并自动扫描机密数据。 • 第 3 阶段:捕获。如果善意内部人员存储到未受保护的系统上的数据暴露在外,那么黑客团队就会马上
访问这些数据。另外,黑客团体还会秘密地将 rootkit 组件安装到目标性系统和网络访问接口上,以便捕 获在企业中传输的机密数据。 • 第 4 阶段:泄露。已捕获的机密数据会通过简单工具(如 Web 邮件)或通过加密数据包或加密压缩包的 形式返回黑客团队。 所幸的是,我们在上述四个阶段的任何一个阶段中都可以瓦解窃取机密数据的目标性攻击。只重视入侵阶段的安全 专家采用的是孤注一掷的赌法,在如今这样完全开放的信息环境里,这样的赌法是迟早会失败的。另一方面,企业 还可以通过预防数据查询、捕获和泄露攻击,大幅提高防御目标性攻击的能力。
• 第三方数据丢失事件。在与第三方业务合作伙伴和供应商达成业务合作关系时,通常需要交换 401(k) 计 划、外包支付流程、供应链订购管理等机密信息以及其他许多类型的业务数据。在数据共享极为广泛或 合作伙伴未实施数据安全策略时,数据泄露风险就会增加。Verizon 报告显示,业务合作伙伴泄露的数据 量占数据泄露总量的 32%。10
• 业务流程可以自动传播敏感数据。导致机密数据传播的原因之一就是业务流程不当或过时,因为这样会 导致这类数据自动传输到未授权的个人用户或未受保护的系统上,而在这种情况下,数据可能很容易遭 到黑客攻击或恶意内部人员窃取。赛门铁克的风险评估结果显示,有近半数的参评企业定期发生敏感数 据泄露事件是由于业务流程过时或未授权所致。
数据泄露的原因
要防止数据泄露,了解其原因是必不可少的。Verizon Business Risk Team 2 和 Open Security Foundation 3 等第三 方对于数据泄露根本原因的研究报告显示,数据泄露的原因有以下三种:善意内部人员、目标性攻击和恶意内部人 员。很多情况下,数据泄露是由上述几种原因共同引发的。例如,目标性攻击通常是由于善意的内部人员未遵从安 全策略无意中引发的,结果导致数据泄露。4
13-Verizon Business Risk Team,名称同上 14-Ibid。
• 电子邮件、Web 邮件和可移动设备。赛门铁克针对潜在客户展开了多项风险评估,结果显示,平均每 400 封电子邮件中约有 1 封电子邮件会包含未加密的机密数据。9 而这类网络传输会带来重大的数据丢 失风险。通常,员工会将机密数据发送到家用电子邮件帐户或将其复制到便携存储设备或 CD/DVD 上, 供周末工作时使用。这样,数据在传输过程中或存储到未受保护的家用系统上后就会遭到攻击。
数据泄露剖析:数据泄露的原因及应对措施
简介
对于拥有客户数据、知识产权、商业机密、企业专有数据等重要信息资产的公司来说,他们现在所面临的数据泄露 风险已经高到前所未有的地步。具体来讲就是,2008 年一年所泄露的电子数据量超过了过去四年内泄露量的总和。1 数据泄露事件呈这样的增长趋势,应该说是意料之中的事。在数据无所不在的世界里,企业保护机密信息比以往任 何时候都要困难。复杂的异构 IT 环境让数据保护和威胁响应也变得相当困难。另外,随着企业移动办公人员不断的 增加,当今的企业需要依靠自己的安全团队来确保他们协作和共享的安全性和可靠性。 尽管我们详细记录了不断发生的数据泄露事件,但对数据泄露发生的原因及应对措施的了解还远远不够。本文探讨 了数据泄露最常见的三大原因(善意内部人员、企业外部的目标性攻击以及恶意内部人员),并逐个进行了说明; 另外还全面介绍了各种数据泄漏应对措施以及相关的行动建议。题为“这到底意味着什么”部分,结合业界领先的 安全专业信息、全面的全球情报以及赛门铁克在帮助客户成功保护敏感信息方面所积累的丰富经验,以独特的视点 对数据泄露进行了阐述。
1-Verizon Business Risk Team,2009 年度数据泄露调查报告 2-Ibid。 3-http://datalossdb.org/ 4-Verizon Business Risk Team,名称同上
1
数据泄露剖析:数据泄露的原因及应对措施
100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
• 目标性恶意软件 — 黑客可以通过电子邮件将假冒的已知实体合法链接发送给用户,但实际上该链接连接 的是自动下载恶意软件(包括让黑客可以远程控制用户计算机的远程访问工具 (RAT))的站点。
大多数安全团队几乎将精力全部放在了入侵防护和数据保护上。而入侵只是通过目标性攻击窃取数据的第一个阶 段。要全面保护数据,必须在以下四个阶段都要做到有效防御。
目标性攻击
在当今的互联世界里,数据无处不在,防御边界也就无法确定,因此,要保护信息资产免受复杂黑客技术的攻击是项 非常艰巨的挑战。随着有组织的网络犯罪活动不断的上升,目标性攻击越来越倾向于窃取信息,以达到获取身份信息 的目的。2008 年,超过 90% 的数据泄漏事件由执法部门确定为有组织的犯罪活动。11这类攻击通常自动使用恶意代 码,入侵到未受保护的企业,将数据传出到黑客站点。2008 年,赛门铁克创建了 160 多万个新的恶意代码 特征(超过了前 17 年恶意代码特征的总数),并且平均每月在全球范ຫໍສະໝຸດ Baidu内阻止了 2.45 多亿项恶意代码攻击企图。12
2004
2005
2006
2007
随时间推移按数据泄露百分比划分的威胁类别。
2008
ᳫࠆஈѣ ৎᣃ͇ ឧၸ ൚ᰔ ྫྷူ ᩱឧԓځὈ ဖܑ ᩱឧځገὈ
一组引入瞩目的优惠机制
公司员工无意中违反数据安全策略仍然是导致数据泄露的主要原因。Verizon 的报告显示,2008 年 67% 的数据泄露 事件都是由于部分善意内部人员出现“重大失误”而引发的。5 Ponemon Institute 2008 年对 43 家发生过数据泄露 事件的企业进行了调查,结果发现,超过 88% 的企业发生数据泄露事件都是因为工作疏忽所引发的。6 通过对善意 内部人员所引发的数据泄漏事件进行分析,我们得出了以下 5 个主要原因:
5-Ibid。 6-Ponemon Institute,2008 年年度研究报告:数据泄露成本,2009 年 2 月 7-Verizon Business Risk Team,名称同上
2
数据泄露剖析:数据泄露的原因及应对措施
• 笔记本电脑丢失或被盗。2008 年度 Ponemon Institute 研究报告显示,丢失的笔记本电脑是导致数据泄 露最主要的原因,占接受调查的企业的 35%。8 其中,普通的大型企业每周都会发生笔记本电脑丢失事 件。尽管这样不会导致身份信息被盗,但数据泄露披露法律将笔记本电脑丢失列为企业陷入公开的尴尬 局面和蒙受巨大经济损失的根本原因。