热点事件背后的数据安全隐患

来源:企业观察报 点击量:2,533 发表时间:2021-05-25 16:58

1、网络战,热点事件背后是一个看不见硝烟的战场

       随着信息化技术的发展,我们的政治、经济、军事、文化以及科技等活动越来越依赖信息系统的辅助支撑,致使信息系统中的敏感信息也越来越多。因此,在任何一个热点事件背后,都有针对信息系统的网络攻击事件,黑客组织出于政治、名誉甚至是利益的目的,纷纷精心策划各种形式的网络入侵计划。前车之鉴,后车之师,让我们了解一下近几年的热点事件背后的网络战。

       马克龙竞选团队遭遇大规模黑客入侵。2017年5月6日,马克龙竞选团队数名成员的个人和工作邮箱遭黑客入侵,在竞选活动即将停止时,维基揭秘网站在其Twitter账号上分享了9G的文件,其中包含数以万计的马克龙竞选团队的邮件、照片和附件。

       乌克兰大选期间遭到俄罗斯攻击。2019年1月16日,乌克兰总统候选人安德烈·萨多维的YouTube频道被黑客控制。此前,黑客还攻击了乌克兰中央竞选委员会的服务器和个人电脑。

       武汉病毒所疑遭黑客攻击。《华盛顿邮报》当地时间4月22日报道声称:“负责监视网络极端主义和恐怖组织的SITE情报集团表示,未知激进分子在互联网上发布了将近25000个电子邮件地址和密码。据称,这些信息属于美国国立卫生研究院、世界卫生组织、世界银行、盖茨基金会和武汉病毒研究所等致力于抗击新冠疫情的机构和组织。

2、黑客窃取数据的网络攻击路径分析

     黑客们通过网络对重要数据的窃取一般有两种模式,如图所示:

1)利用业务系统、邮件系统的安全漏洞,植入木马病毒,进行拖库的外部攻击。

2)绕过防火墙等边界,通过向用户发送钓鱼邮件或利用水坑攻击等方式,渗透到网络内部,在用户终端窃取管理员权限进行拖库。


黑客窃取数据的网络攻击路径

       据统计,有30%数据安全事件是黑客们以外部攻击的模式窃取,但是,更多的高达70%的数据安全事故是内部攻击模式,这些数据泄露事故起因包含主动的恶意行为,企业员工、外部业务人员不当的越权访问、恶意破坏等;也包含各种非故意引起的灾害,如权限分配不当而造成的资料误删,对未知邮件网络链接的错误访问,误操作等;再则就是IT运维管理人员的特权帐号保管不当,无意间泄漏了帐号或密码被有心人利用,从而造成巨大的损失。

从数据分析来说,用户终端服务器的安全对于重要敏感数据信息的防护至关重要!

3、基于零信任架构的数据泄露安全防护体系

       北京北信源软件股份有限公司作为中国信息安全龙头企业之一,以20多年的技术积累和安全经验,针对企业数据泄露这一痛点,层层防控,为企业提供从外到内的数据防泄密整体解决方案。

本方案对于企业业务系统中的数据提供了从服务器到用户业务终端包括内外网络边界全方位一体化的安全防护,如图所示:


数据安全防护解决方案

1)在服务器边界安全方面,通过设置隐形的网关,对访问服务器的终端进行持续可信认证,仅允许状态可信的终端访问服务器,从而在不可信的网络空间为服务器访问构建了一个可信的子空间,减小了服务器的受攻击面,提升了数据安全防护的能力。

2)服务器作为承载数据的主要载体,是承受内外攻击次数最多的对象。本方案在服务器上部署安全免疫机制,使服务器能够对内外攻击具备主动防御能力,如图所示。


服务器安全能力

      “可信”即以可信认证为基础,构建一个可信的业务系统执行环境,即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。

      “可控”即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的策略进行资源访问,保证了系统的信息安全可控。

      “可知”即以检测和数据采集功能为前提,方便用户直观形象的掌握服务器的状态及属性变更。无论是针对服务器的安全基线配置、主机资产信息,还是目录和注册表的状态及属性变更,甚至是服务器和FTP的登录口令强度,均能直观形象的获取第一手有效数据。

      “可管”即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。

http://www.e-gov.org.cn/article-171959.html

分享到

×

信息中心移动端