熱點事件背后的數據安全隱患
來源:企業觀察報 更新時間:2020-04-27

1、網絡戰,熱點事件背后是一個看不見硝煙的戰場

隨著信息化技術的發展,我們的政治、經濟、軍事、文化以及科技等活動越來越依賴信息系統的輔助支撐,致使信息系統中的敏感信息也越來越多。因此,在任何一個熱點事件背后,都有針對信息系統的網絡攻擊事件,黑客組織出于政治、名譽甚至是利益的目的,紛紛精心策劃各種形式的網絡入侵計劃。前車之鑒,后車之師,讓我們了解一下近幾年的熱點事件背后的網絡戰。

馬克龍競選團隊遭遇大規模黑客入侵。2017年5月6日,馬克龍競選團隊數名成員的個人和工作郵箱遭黑客入侵,在競選活動即將停止時,維基揭秘網站在其Twitter賬號上分享了9G的文件,其中包含數以萬計的馬克龍競選團隊的郵件、照片和附件。

烏克蘭大選期間遭到俄羅斯攻擊。2019年1月16日,烏克蘭總統候選人安德烈·薩多維的YouTube頻道被黑客控制。此前,黑客還攻擊了烏克蘭中央競選委員會的服務器和個人電腦。

武漢病毒所疑遭黑客攻擊?!度A盛頓郵報》當地時間4月22日報道聲稱:“負責監視網絡極端主義和恐怖組織的SITE情報集團表示,未知激進分子在互聯網上發布了將近25000個電子郵件地址和密碼。據稱,這些信息屬于美國國立衛生研究院、世界衛生組織、世界銀行、蓋茨基金會和武漢病毒研究所等致力于抗擊新冠疫情的機構和組織。

2、黑客竊取數據的網絡攻擊路徑分析

黑客們通過網絡對重要數據的竊取一般有兩種模式,如圖所示:

1)利用業務系統、郵件系統的安全漏洞,植入木馬病毒,進行拖庫的外部攻擊。

2)繞過防火墻等邊界,通過向用戶發送釣魚郵件或利用水坑攻擊等方式,滲透到網絡內部,在用戶終端竊取管理員權限進行拖庫。


黑客竊取數據的網絡攻擊路徑

據統計,有30%數據安全事件是黑客們以外部攻擊的模式竊取,但是,更多的高達70%的數據安全事故是內部攻擊模式,這些數據泄露事故起因包含主動的惡意行為,企業員工、外部業務人員不當的越權訪問、惡意破壞等;也包含各種非故意引起的災害,如權限分配不當而造成的資料誤刪,對未知郵件網絡鏈接的錯誤訪問,誤操作等;再則就是IT運維管理人員的特權帳號保管不當,無意間泄漏了帳號或密碼被有心人利用,從而造成巨大的損失。

從數據分析來說,用戶終端服務器的安全對于重要敏感數據信息的防護至關重要!

3、基于零信任架構的數據泄露安全防護體系

北京北信源軟件股份有限公司作為中國信息安全龍頭企業之一,以20多年的技術積累和安全經驗,針對企業數據泄露這一痛點,層層防控,為企業提供從外到內的數據防泄密整體解決方案。

本方案對于企業業務系統中的數據提供了從服務器到用戶業務終端包括內外網絡邊界全方位一體化的安全防護,如圖所示:


數據安全防護解決方案

1)在服務器邊界安全方面,通過設置隱形的網關,對訪問服務器的終端進行持續可信認證,僅允許狀態可信的終端訪問服務器,從而在不可信的網絡空間為服務器訪問構建了一個可信的子空間,減小了服務器的受攻擊面,提升了數據安全防護的能力。

2)服務器作為承載數據的主要載體,是承受內外攻擊次數最多的對象。本方案在服務器上部署安全免疫機制,使服務器能夠對內外攻擊具備主動防御能力,如圖所示。


服務器安全能力

“可信”即以可信認證為基礎,構建一個可信的業務系統執行環境,即用戶、平臺、程序都是可信的,確保用戶無法被冒充、病毒無法執行、入侵行為無法成功??尚诺沫h境保證業務系統永遠都按照設計預期的方式執行,不會出現非預期的流程,從而保障了業務系統安全可信。

“可控”即以訪問控制技術為核心,實現主體對客體的受控訪問,保證所有的訪問行為均在可控范圍之內進行,在防范內部攻擊的同時有效防止了從外部發起的攻擊行為。對用戶訪問權限的控制可以確保系統中的用戶不會出現越權操作,永遠都按系統設計的策略進行資源訪問,保證了系統的信息安全可控。

“可知”即以檢測和數據采集功能為前提,方便用戶直觀形象的掌握服務器的狀態及屬性變更。無論是針對服務器的安全基線配置、主機資產信息,還是目錄和注冊表的狀態及屬性變更,甚至是服務器和FTP的登錄口令強度,均能直觀形象的獲取第一手有效數據。

“可管”即通過構建集中管控、最小權限管理與三權分立的管理平臺,為管理員創建一個工作平臺,使其可以進行技術平臺支撐下的安全策略管理,從而保證信息系統安全可管。



美篇创作者怎么赚钱 天津快乐十分基本走势图 河北十一选五推荐预测 宁夏十一选五下载 湖北福彩快三玩法介绍 二分时时彩是不是真的 大乐透中2红1蓝追加 双面盘怎么看走势图 湖北快三预测 免费股票软件 吉林快3走势图一定牛手机版