每年,企业需要面对100多起“图谋已久”的网络攻击,1/3的攻击会导致数据泄露。(来源:埃森哲)
81.9%的网络攻击者,在1分钟内就能入侵成功;绝大部分攻击者,在1天内就能完全渗透企业的内网;而超过3/4的企业,在数据泄露发生之后的1天之内,都无法察觉到“大事不好”。(来源:Verizon)
网络攻击就像流感病毒,一旦防不住,扩散是必然的,最坏的结果之一就是造成数据泄露。但这并不意味着,数据泄露的罪魁祸首就是万恶的攻击者。
很多时候,“中招”也和企业没有做好预防工作有关。今天,安全君用六个Yes or No 的选择题,来试试你的企业数据泄露的风险有多大?
1、你足够了解自己的数据吗? YES OR NO?
谈数据泄露,首先谈数据。
阿里云安全团队发现,很多企业对自己数据的分级不清晰。不了解哪些数据已经对外泄露,甚至不知道自己的敏感数据主要存在哪些地方(服务器、终端、网盘等)。
建议:企业在部署安全防护之前,应对数据的存放位置、存储地安全性、和数据的敏感程度做一个梳理。例如,哪些是最敏感、最容易被攻击者“瞄上”的(用户账号密码、信用卡信息等),哪些是风险相对较小的数据。了解自己的数据,可以让之后的权限管理、防护部署、漏洞修复少费很多功夫。
同时,企业员工可以定期给数据存放点做“保修”,例如服务器升级、终端系统升级等。
2、数据没有“裸奔”吧?YES OR NO?
数据在产生、通信、传输、存储的过程中,都有可能被篡改、劫持、钓鱼攻击盯上。如果这个时候,数据没有加密,那么攻击者就会直接看到明文数据。目前,很多企业在数据保护上面还做得远远不够。例如,全球还有半数的企业没有将网站从HTTP转为HTTPS,让数据在网路上“裸奔”。
HTTPS化,已经成为了全球大企业的必然选择。苹果就宣布2017年1月1日起,所有提交到App Store 的App必须强制开启ATS安全标准(AppTransport Security),所有连接必须使用HTTPS加密。包括Android也提出了对HTTPS的要求。
建议:企业需要对关键、敏感的数据进行全链路的保护,也就是从数据的产生、通信、存储到销毁,都需要呆在加密的环境中。另外,建议企业跟上全球步伐,利用云上证书服务实现一键HTTPS化。
从上图看,数据从客户端出来就已经是密文数据了。那么企业的用户在任何网络链路上接入,即使被监听,黑客截获的数据都是密文数据,无法在现有条件下还原出原始数据信息。
3、知道自己所在行业的最大威胁,和高危路径吗?YES OR NO?
知己知彼,百战百胜。企业需要知道所处行业的主要攻击类型。例如,在直播、游戏行业,因为DDoS攻击所导致的数据泄露事件就特别频繁。
但无论哪个行业,Web攻击都是第一大要害。阿里云安全团队发现,85%以上的企业数据泄露都是因Web攻击引起,包括SQL注入、钓鱼、社工、撞库等。
建议:在部署安全防护产品时,不能“跟风”。企业应去了解针对所处行业的安全解决方案。一般来说,安全专家们在与各行各业打交道的过程中,对每个行业的高发事件,及其所对应的攻击类型,都了如指掌,能为每个行业定制“配套”的产品、架构和防护流程。
而针对最需要警惕的Web攻击,建议每一家企业都能部署WAF。据阿里云安全团队的经验,如果企业能按时做好风险扫描、系统升级、再部署WAF,能有效抵御90%以上的Web入侵。
4、修复漏洞的时候,能不犯拖延症吗?YES OR NO?
阿里云安全研究发现,大约有20%的企业,超过一个月或者长期不修复自己的高危漏洞,让系统在危险状态下运作。
建议:企业需要定期进行漏洞扫描和系统升级;另外,对漏洞的修复要“有重点”。企业在精力、时间有限的情况下,可以优先那些最容易被攻击者瞄上的热门漏洞。
尤其是像Struts 2 这样的大规模漏洞爆发之后,企业需要在几个小时内马上修复,还要有临时补救措施,否则很容易发生数据泄露事件。
科普: Struts2是Apache项目下的一个Web 框架,普遍应用于各大企业和门户网站。在2013年6月底发布的Struts 2.3.15版本被曝出存在重要的安全漏洞,攻击者可远程执行服务器脚本代码等。
在此基础上,漏洞不仅要靠修,还要靠预防。建议企业定期进行安全测试,或发起众测项目,让专业的安全公司和测试人员为企业漏洞情况做诊断,达到更好的查漏补缺效果。
5、把正确的权限给正确的人了吗?YES OR NO?
权限管理和访问控制,对于保护敏感数据、防范商业间谍是必不可少的。潜伏在企业中的“内鬼”,会将机密数据偷偷泄露出去。这时候,做好分权、分区,就决定了你让什么人,看到和处理哪些数据。
建议:云上针对租户账号提供账号登录双因素验证机制(MFA)、密码安全策略、和审计功能,企业可以方便的在自己的云上界面中启用和关闭,以确保云服务账号的安全性。
而在访问控制上,企业可以限制SSH、RDP业务管理源地址、对数据库连接源IP进行访问控制,实现最小化访问范围,仅允许授信人员访问,并对出口网络行为实时分析和审计。
6、员工的安全意识培训做了吗?YES OR NO?
很多大事故都起源于小错误。千万不要忽视员工在聊天时随便截图、随便点邮件中的链接等习惯,也特别要重视代码安全。员工基本安全能力和意识的缺失,是很多数据泄露事件背后的真正原因。
弱密码就是一个特别常犯的“低级错误”。Verizon的2016年数据泄露调查报告显示,63%的数据泄露事件,都跟企业使用弱密码,初始密码和被窃后的密码有关。看看下图就知道,全球最常被使用的500个密码,有多么“弱智”了。
(来源:Information is Beautiful)
建议:企业的员工安全意识培训要从细节做起:数据分级和岗位分级是基础,场景化的数据安全提醒需要做到无处不在。另外,所有的员工最好都能懂一点儿网络安全的基本常识,比如什么是漏洞披露,什么是DDoS攻击。
————
读完了,来给自己打个分吧!
1-2个 NO - 【稳中求进】
恭喜你,虽然有不完美,但你已经超越了企业安全的平均值,奔着高水平选手的方向而去。建议你在安全管理、流程和员工安全意识上多下功夫,定期加固短板、检测威胁,可不要大意哦!
3-4个 NO - 【暗藏危机】
大多数的企业只能做到以上的2-3条,所以你的成绩在平均水平。但数据分级不清晰、权限不明确、修复漏洞不及时等问题,会成为企业安全的“定时炸弹”。建议能够部署基础的防护产品,并梳理一下企业的安全短板有哪些,对症下药。
5-6个 NO - 【内忧外患】
安全君觉得你的企业安全状况还处于起步状态,也许因为成本、人力、安全需求、意识教育问题,你的企业还没有重视安全这件事。但这一类的企业,往往是被攻击的高危对象。建议企业对比一下数据泄露和安全防护部署所需要的成本。一个安全、稳定的系统,不仅仅可以保护你的数据、财产,还可以帮助企业在用户中树立信任感,让业务走得更加长远。
————
当然,不是所有企业都有实力或需求去采纳从安全产品部署、到流程机制改善的全部建议。企业可以根据企业目前的资金、人力、安全策略,从易到难的去做。
像快速漏洞修复、数据加密、定期检测扫描,就属于效果立竿见影的措施;而如果要让企业安全走得长远、稳当,还是需要在员工安全意识培训、数据的可见度管理和代码审核流程上下功夫了。0day
文章评论