数据泄漏

了解数据是如何从网络中“泄漏”的,以及如何防止它.

查看产品

甚么是资料外泄? 

数据泄露是指组织在无意中暴露敏感信息的情况——通常是由于疏忽了关键信息等错误造成的 脆弱性 -到公共互联网或不安全的网络. 此过程增加了数据被恶意行为者获取的机会.

在最坏的情况下, 数据从原始的安全网络“泄露”到坏人手中,他们将持有敏感数据以获取赎金,或者将其泄露到更多可见的平台和网站上.

数据泄露vs. 数据泄露:有什么区别? 

美国国家标准与技术研究院(NIST)定义了一个 违反 as: 

“失去控制, 妥协, 未经授权的披露, 未经授权的收购, or any similar occurrence where: a person other than an authorized user accesses or potentially accesses personally identifiable information; or an authorized user accesses personally identifiable information for anything other than the authorized purpose.”

简单地说,数据泄露是指故意以未经授权的方式访问数据. 数据泄露是指授权用户错误地将数据暴露给互联网或未经授权的网络, 但严格来说,它还没有被偷走.

这两个术语之间的差异很小,但在采取行动保护相关数据或稍后报告事件时,这两个术语之间的差异很重要.

数据泄露是如何发生的? 

数据泄露是由于一些错误或疏忽造成的,或者是组织中没有人想到的事情. 让我们来看看发生数据泄漏的几种方式:

  • 人为错误早在2012年, 我们说,涉及人为错误的案件数量惊人,导致政府在保护关键基础设施方面面临前所未有的挑战, 知识产权, 经济数据, 员工记录, 以及其他敏感信息. 12年后,这句话仍然成立.
  • 遗留或过时的数据保存存档数据也有好处, 但更常见的是,这类过时的信息正在成为全球企业的重大漏洞/责任. 然而,这些遗留数据是安全的, 最终,它的盔甲上会出现裂缝,数据将会暴露出来. 恶意行为者是否意识到这些信息是可以获取的,这是除了关键问题之外的另一个问题:是否绝对有必要保留这些旧数据?
  • 密码卫生差:如果IT和安全组织没有实现成熟 身份和访问管理(IAM) 持续更新和生成新密码的解决方案, 那么很有可能发生类似 凭据填料 攻击发生了,不良行为者正在窃取数据.
  • 漏洞它每天都在发生,无处不在:一个弱点被忽视或未被发现 软件开发生命周期 而攻击者在眨眼之间就占了便宜. 这取决于企业或DevOps组织的规模, 在资源有限的情况下,可能根本不可能捕捉到所有的东西.

数据泄露的影响是什么? 

数据泄露的影响可能是灾难性的. 但是,就像安全领域的任何事情一样,这个过程在很大程度上取决于时机. 如果分析师能够及早发现数据泄露的原因, 整体业务可能足够幸运,完全避免任何负面影响. 或者它可以将损害降到最低. 或者,它可能不得不应对改变业务或声誉的影响.

名誉损害 

Waiting until something happens shouldn’t be the priority; it should be planning in case of the 事件. 对声誉的损害是可以而且应该在未来任何重大事件发生之前就确定的. 这种方式, 在这种情况下,企业及其IT和安全组织将有一个剧本可以遵循. 这将有助于最大限度地减少持久的负面声誉影响.

财务损失

在可能的大规模声誉受损之后, 当涉及到企业的底线时,有一个双管齐下的影响:潜力 ransomware 支付给 威胁的演员 以及客户将业务转移到其他地方. 如果企业没有为意外数据泄露的后果做好准备,它们可能很快就会发现自己破产或灭绝.

对操作的损害

组织恢复正常运营所需的时间将取决于数据泄露后安全事件的严重程度,以及可能必须以“全体人员参与”的方式完全停止的正在进行的计划 数据安全 事件. 这可能会对企业造成难以置信的破坏,并造成几乎无法挽回的运营赤字.

对人才获取的损害

目前的网络安全人才短缺和技能差距似乎只会继续加剧 托管安全服务提供商 是否被要求代表客户提供监控、检测和响应行动. 雇佣熟练的内部人才已经是一件费力的事情. 在一次造成灾难性声誉损失的数据泄露之后? 不可能.

数据泄漏的类型

显然,某些数据类型对威胁参与者来说具有更高的价值——个人身份信息(PII), 财政和健康相关, 等. -发生资料外泄的主要途径有哪些? 我们已经介绍了一些不同的功能,但是现在让我们按类型对它们进行分组.

人为错误

无论是由内部来源还是供应链合作伙伴发起的, 从这个意义上讲,行为/披露/暴露必须是无意的,才能被归类为人为错误. 这种数据暴露或泄漏的根本原因可能是从SDLC期间的错误配置开始的,然后变成了一个漏洞,通过这个漏洞暴露了高价值的数据.

煽动性事件也可能是一些技术含量低得多的事情. 在远程工作时,工作站无人值守和可访问,以及丢失设备是每天都发生的事故的两个例子,会导致意想不到的负面后果.

Attacker-initiated 

为本页的目的, 我们主要讨论内部参与者——员工——的数据泄漏情况, 游客, 承包商, 供应商, 等. -会在不知情的情况下使数据不受保护或暴露于潜在的盗窃或赎金.

然而, 如果攻击者利用暴露更容易窃取潜在的敏感数据, 那么这种类型的泄漏可能是攻击者发起的. 曝光的责任, 虽然, 这取决于最初负责保护数据的人. 但如果有扇门没关, 我们都可以合理地假设,没有多少攻击者不会敞开大门窃取敏感数据.

如何防止资料外泄

完全有可能有效地防止敏感的企业级数据被暴露并随后泄露到公共互联网或恶意行为者的数据存储中.

是否将以下预防选项之一用作独立解决方案或更大产品套件的一部分, 在研究哪种解决方案/产品最适合其环境时,每个组织都应该牢记其独特的需求和目标.

  • 制定数据丢失预防(DLP)解决方案: DLP 解决方案通常侧重于端点、网络和云. 这个功能专门解决了我们在这里详细讨论的问题, 例如由于错误配置和意外暴露而导致的漏洞.
  • 利用加密: 数据加密 通过在传输的一端使用“密钥”对消息进行加密,并在另一端使用相同的密钥对消息进行解密,保护数据免受未经授权的使用或访问. 通过这个过程, 即使恶意行为者能够成功地泄露数据, 如果使用了强大的加密协议,那么很有可能它对他们毫无用处. 越来越多地, 机器学习和人工智能正被用来创造更复杂的加密技术.
  • 左移位:确保安全过程是SDLC的一部分,因此是一个真实的过程 DevSecOps 工作流——可以大大减少在构建周期结束时出现的漏洞数量. 通过将安全检查集成到 基础设施即代码(IaC) 模板和编码过程的其他部分, DevSecOps组织减少了关键数据泄露的机会.
  • 培训员工和合作伙伴调动员工的积极性 安全意识培训 它涵盖了基本密码和身份验证最佳实践等主题,可以在很大程度上防止泄漏, 例如, 设备丢失或密码长时间被重复使用.