肯睿中國Cloudera:網絡安全威脅激增,數(shù)據(jù)使用需更加謹慎
網絡犯罪分子是指那些故意從事網絡惡意活動的個人或團體。通過黑客攻擊、網絡釣魚等手段意圖破壞我們的系統(tǒng)、網絡或數(shù)據(jù)。他們的動機多樣,包括經濟利益、政治意識形態(tài)、怨恨、復仇等等。
本文引用地址:http://m.butianyuan.cn/article/202404/457694.htm近年來,網絡安全威脅呈現(xiàn)爆炸式增長。IBM的威脅情報報告將網絡釣魚、利用公開應用和利用遠程服務列為三種最常見的攻擊或威脅手段。在這些安全威脅所帶來的后果中,五個最嚴重的分別是敲詐勒索、數(shù)據(jù)盜竊、憑證竊取、數(shù)據(jù)泄露和品牌聲譽受損,超過40%的影響與數(shù)據(jù)直接相關。
但正如該報告中所述,網絡犯罪的數(shù)量和惡意破壞者的規(guī)模是根據(jù)不完善的數(shù)據(jù)估算的。由于網絡犯罪分子的類別差異、數(shù)據(jù)集零散且類型繁多以及信息不透明等因素,實際的網絡犯罪數(shù)量和規(guī)模一定遠超報告所顯示的數(shù)量。
在主要的垂直行業(yè)中,制造業(yè)、金融服務和保險業(yè)以及專業(yè)和消費者服務行業(yè)受到的攻擊最多。消費行業(yè)中的敏感個人身份信息(PII)數(shù)據(jù)在想要通過數(shù)據(jù)牟利的威脅者眼中就是一塊“肥肉”。而制造業(yè)的流程和供應鏈一旦中斷,就會導致重大經濟損失,使得勒索的威脅程度急劇上升。
根據(jù)世界經濟論壇的預測,到2025 年,網絡犯罪造成的損失將達到10.5萬億美元,包括對商業(yè)部門的威脅行為和對關鍵公共基礎設施發(fā)起的協(xié)同攻擊所造成的影響。因此,網絡安全,特別是數(shù)據(jù)保護受到企業(yè)高管和政府領導人的高度重視。
網絡犯罪的類型和示例
我們可以將網絡犯罪分子的行為和動機分為三個方面:訪問途徑、目標行動和影響。
訪問途徑指網絡犯罪分子獲得系統(tǒng)或資源訪問權限的途徑。最常見的途徑是通過電子郵箱發(fā)送魚叉式網絡釣魚郵件,此類郵件通常附有一個惡意軟件附件或嵌入外部惡意軟件的鏈接。人類因此成為整條安全鏈中最薄弱的環(huán)節(jié),也是網絡犯罪分子訪問系統(tǒng)和網絡的首選途徑。
第二大常見的訪問途徑是利用公開應用。網絡應用讓我們能夠越來越方便地訪問那些必要但高度敏感的信息,如手機銀行、醫(yī)療記錄、企業(yè)信息等。企業(yè)和政策制定者仍需要在訪問數(shù)據(jù)和服務的便捷性、服務的敏感性,以及訪問途徑的規(guī)模和數(shù)量之間取得平衡。軟件漏洞或配置錯誤都可能導致對公眾開放的應用被入侵。被入侵的應用通常包括網絡和應用服務器,或是無意中暴露在互聯(lián)網上的數(shù)據(jù)庫和網絡服務。
一旦網絡圍著犯罪分子通過初始訪問途徑獲得訪問權限后,就會利用這一優(yōu)勢獲得更多的資源訪問權限或采取行動。最常見的行動包括安裝惡意軟件(后門和勒索軟件)、訪問服務器和遠程工具以及入侵商業(yè)電子郵件。勒索軟件攻擊的目標并不局限于個人或企業(yè)數(shù)據(jù),還可能包括破壞企業(yè)的網絡服務,比如身份驗證、授權、虛擬計算、存儲和網絡等。2019年,勒索軟件的平均部署時間為兩個月,到2021年僅為四天,縮短了94%。網絡犯罪不僅在數(shù)量上明顯增長,其利用漏洞和獲取大量敏感數(shù)據(jù)的速度也變得更快。
基因檢測公司23andMe是2023年重大數(shù)據(jù)泄露事件的受害者之一,其690萬用戶的血統(tǒng)信息遭遇泄露。這家提供客戶DNA信息的基因檢測公司表示,數(shù)據(jù)泄露是由于客戶重復使用密碼造成的。這使得黑客通過使用其他公司數(shù)據(jù)泄露事件中公開的密碼,對受害者的賬戶進行暴力破解。雖然有人會說,可以通過應用的身份驗證服務和暫時中止賬戶,檢測出密碼暴力破解行為以阻止網絡犯罪分子,但這可能會在無意中導致賬戶受到攻擊的用戶無法使用服務。雖然重復使用密碼是用戶造成的問題,但可公開訪問的應用,尤其是那些可能暴露敏感數(shù)據(jù)的應用還是應該強制使用雙重身份驗證來防范此類暴力破解攻擊。
另一個受害者是英國皇家郵政服務。2023年1月發(fā)生的一起勒索軟件攻擊導致向英國境外發(fā)送信件或包裹的工作中斷數(shù)月,還致使敏感數(shù)據(jù)被盜,包括技術信息、人事和員工紀律處分記錄、工資和加班費明細,甚至一名員工的新冠疫苗接種記錄。
對澳大利亞來說,不僅2022年是個多事之秋,Optus以及Medibank Private和AHM都遭遇了重大的數(shù)據(jù)泄露事件。2023年也并非風平浪靜,Latitude financial的數(shù)據(jù)泄露事件備受關注。此次數(shù)據(jù)泄露事件涉及約1400萬條記錄,包括Latitude客戶的駕照和護照號碼。
2023年,中國的數(shù)據(jù)泄露事件也頻頻發(fā)生。2月,中國廈門某科技公司信息系統(tǒng)被黑客攻擊,超百萬條用戶信息泄露。通過售賣這些個人信息,黑客團伙非法非法獲利約40萬元。同年8月,南昌某高校發(fā)生大量數(shù)據(jù)泄露案件,當?shù)鼐綄π7教幰?5萬元罰款。
數(shù)據(jù)泄露事件中絕大多數(shù)被盜的信息都是個人身份信息,這些信息包含了姓名、地址、社保賬號、駕照、護照、醫(yī)療數(shù)據(jù)、信用卡和密碼等。被盜的信息會被網絡犯罪分子掛到暗網或其他論壇上出售,以對目標實施進一步的行動。
所以這就是為什么管理機構、監(jiān)管部門和政策制定者要對個人身份信息的存儲和處理進行高度監(jiān)管,并出臺歐盟《通用數(shù)據(jù)保護條例》(GDPR)、美國《加州消費者隱私法案》(CCPA)和《健康保險可攜性和責任法案》(HIPAA)等法律。
雖然部分數(shù)據(jù)泄露事件可能是因為企業(yè)未能遵守法規(guī)和政策規(guī)定而造成的,但更多數(shù)據(jù)泄露事件是由于網絡犯罪分子悄無聲息地獲得了用戶賬戶或服務訪問權限。后者只有通過異常行為或者當網絡犯罪分子向個人或企業(yè)發(fā)出錢財勒索要求時才能發(fā)現(xiàn)。
隨著訪問途徑的增加以及企業(yè)的日益分散和復雜化,檢測異常行為變得越來越困難。行為模型越來越依賴于機器學習(ML)模型,以用于從大量數(shù)據(jù)中檢測出復雜模式。例如,安全信息事件管理 (SIEM)系統(tǒng)越來越多地使用從復雜的互聯(lián)系統(tǒng)和設備網絡中收集的實時數(shù)據(jù)和特征工程。這就要求對實時數(shù)據(jù)進行采集、過濾和引導,以實現(xiàn)異常檢測。這通常包含時序特征工程、規(guī)范化數(shù)據(jù)、利用網絡或地理位置數(shù)據(jù)來豐富數(shù)據(jù),以及識別和跟蹤首次發(fā)生的相關事件等措施。針對復雜網絡和系統(tǒng)的協(xié)同攻擊可能會持續(xù)很長時間,而且網絡犯罪分子會設法獲得寶貴的信息來加強未來攻擊的“火力”。
總結
數(shù)據(jù)和數(shù)據(jù)相關服務的訪問途徑數(shù)量及價值正在增加,隨之增加的還有網絡攻擊的數(shù)量。如果不能抵御這些攻擊,就可能會導致后續(xù)代價高昂的補救工作、關鍵流程中斷、不可挽回的品牌形象受損以及行業(yè)監(jiān)管機構的罰款。
企業(yè)必須在及時提供數(shù)據(jù)服務訪問權限的需求與防御網絡犯罪分子之間取得平衡。另外,檢測合法用戶的異常行為也至關重要,因為這些異常行為可能表明該賬戶已被入侵。限制數(shù)據(jù)和系統(tǒng)的訪問權限、記錄訪問或試圖訪問系統(tǒng)的情況將發(fā)揮越來越重要的作用。利用不斷發(fā)展的ML模型近乎實時地做到這一點,將成為企業(yè)在未來保護自身安全的一項基本能力。
評論