数据安全有哪些案例?

数据安全有哪些案例?,第1张

“大数据时代,在充分挖掘和发挥大数据价值同时,解决好数据安全与个人信息保护等问题刻不容缓。”中国互联网协会副秘书长石现升在贵阳参会时指出。
员工监守自盗数亿条用户信息
今年初,公安部破获了一起特大窃取贩卖公民个人信息案。
被窃取的用户信息主要涉及交通、物流、医疗、社交和银行等领域数亿条,随后这些用户个人信息被通过各种方式在网络黑市进行贩卖。警方发现,幕后主要犯罪嫌疑人是发生信息泄漏的这家公司员工。
业内数据安全专家评价称,这起案件泄露数亿条公民个人信息,其中主要问题,就在于内部数据安全管理缺陷。
国外情况也不容乐观。2016年9月22日,全球互联网巨头雅虎证实,在2014年至少有5亿用户的账户信息被人窃取。窃取的内容涉及用户姓名、电子邮箱、电话号码、出生日期和部分登陆密码。
企业数据信息泄露后,很容易被不法分子用于网络黑灰产运作牟利,内中危害轻则窃财重则取命,去年8月,山东高考生徐玉玉被电信诈骗9900元学费致死案等数据安全事件,就可见一斑。
去年7月,微软Window10也因未遵守欧盟“安全港”法规,过度搜集用户数据而遭到法国数据保护监管机构CNIL的发函警告。
上海社会科学院互联网研究中心发布的《报告》指出,随着数据资源商业价值凸显,针对数据的攻击、窃取、滥用和劫持等活动持续泛滥,并呈现出产业化、高科技化和跨国化等特性,对国家和数据生态治理水平,以及组织的数据安全能力都提出了全新挑战。
当前,重要商业网站海量用户数据是企业核心资产,也是民间黑客甚至国家级攻击的重要对象,重点企业数据安全管理更是面临严峻压力。
企业、组织机构等如何提升自身数据安全能力?
企业机构亟待提升数据安全管理能力
“大数据安全威胁渗透在数据生产、流通和消费等大数据产业的各个环节,包括数据源、大数据加工平台和大数据分析服务等环节的各类主体都是威胁源。”上海社科院信息所主任惠志斌向记者分析称,大数据安全事件风险成因复杂交织,既有外部攻击,也有内部泄密,既有技术漏洞,也有管理缺陷,既有新技术新模式触发的新风险,也有传统安全问题的持续触发。
5月27日,中国互联网协会副秘书长石现升称,互联网日益成为经济社会运行基础,网络数据安全意识、能力和保护手段正面临新挑战。
今年6月1日即将施行的《网络安全法》针对企业机构泄露数据的相关问题,重点做了强调。法案要求各类组织应切实承担保障数据安全的责任,即保密性、完整性和可用性。另外需保障个人对其个人信息的安全可控。
石现升介绍,实际早在2015年国务院就发布过《促进大数据发展行动纲要》,就明确要“健全大数据安全保障体系”、“强化安全支撑,提升基础设施关键设备安全可靠水平”。
“目前,很多企业和机构还并不知道该如何提升自己的数据安全管理能力,也不知道依据什么标准作为衡量。”一位业内人士分析称,问题的症结在于国内数据安全管理尚处起步阶段,很多企业机构都没有设立数据安全评估体系,或者没有完整的评估参考标准。
“大数据安全能力成熟度模型”已提国标申请
数博会期间,记者从“大数据安全产业实践高峰论坛”上了解到,为解决此问题,全国信息安全标准化技术委员会等职能部门与数据安全领域的标准化专家学者和产业代表企业协同,着手制定一套用于组织机构数据安全能力的评估标准——《大数据安全能力成熟度模型》,该标准是基于阿里巴巴提出的数据安全成熟度模型(Data Security Maturity Model, DSMM)进行制订。
阿里巴巴集团安全部总监郑斌介绍DSMM。
作为此标准项目的牵头起草方,阿里巴巴集团安全部总监郑斌介绍说,该标准是阿里巴巴基于自身数据安全管理实践经验成果DSMM拟定初稿,旨在与同行业分享阿里经验,提升行业整体安全能力。
“互联网用户的信息安全从来都不是某一家公司企业的事。”郑斌称,《大数据安全能力成熟度模型》的制订还由中国电子技术标准化研究院、国家信息安全工程技术研究中心、中国信息安全测评中心、公安三所、清华大学和阿里云计算有限公司等业内权威数据安全机构、学术单位企业等共同合作提出意见。

5g物联网新增的网络安全挑战有:跨境信息传输安全。

网络安全5G建立在前几代无线网络的基础上,目前正在与包含一些遗留漏洞的4G LTE网络集成,例如分布式拒绝服务攻击和SS7/Diameter 挑战。即使有额外的安全增强,这些漏洞也可能影响5G设备和网络。

含义

5G作为一种新型移动通信网络,不仅要解决人与人通信,为用户提供增强现实、虚拟现实、超高清(3D)视频等更加身临其境的极致业务体验,更要解决人与物、物与物通信问题,满足移动医疗、车联网、智能家居、工业控制、环境监测等物联网应用需求。最终,5G将渗透到经济社会的各行业各领域,成为支撑经济社会数字化、网络化、智能化转型的关键新型基础设施。

百度百科-5G

1、DDoS攻击

IT专家认为分布式拒绝服务攻击就是:大量数据包涌入受害者的网络,让有效请求无法通过。但这只是最基本的DDoS攻击形式,防御方面的改进已经迫使攻击者改变了他们的攻击方式。DDoS攻击使用的数据包越来越多,攻击流量最多达到100Gbps。

攻击者还开始针对基础设施的其他部分,其中企业域名服务的服务器的攻击者最喜欢的目标。因为当攻击者成功攻击DNS服务器后,客户将无法访问企业的服务。

大规模DDoS攻击通常会采用“低且慢”的攻击,这种攻击使用特制的请求来让web应用程序或设备来处理特定的服务,以快速消耗处理和内存资源。这种应用层攻击占所有攻击的四分之一。

此外,攻击者还会寻找目标网站的网址,然后呼叫该网站的后端数据库,对这些网页的频繁呼叫将很快消耗掉网站的资源。

在速度慢的攻击中,路由器将崩溃,因此,企业无法使用设备来阻止不好的流量。这些攻击还可以通过云DDoS防护服务。企业应该采用混合的方法,使用web应用程序防火墙、网络安全设备和内容分发网络来建立一个多层次的防御,以尽可能早地筛选出不需要的流量。

2、旧版本浏览器

每年涉及数百万美元的银行账户欺诈网络攻击都是利用浏览器漏洞,更常见的是,利用处理Oracle的Java和Adobe的Flash及Reader的浏览器插件。漏洞利用工具包汇聚了十几个针对各种易受攻击组件的漏洞利用,如果企业没有及时更新,攻击者将通过这种工具包迅速侵入企业的系统。

例如,最新版本的Blackhole漏洞利用工具包包含7个针对Java浏览器插件的漏洞利用,5个针对Adobe PDF Reader插件,2个针对Flash。

企业应该特别注意Oracle的Java插件,因为Java被广泛部署,但却鲜少修复。 企业应该利用补丁修复管理产品来阻止这种漏洞利用攻击。

3、不良网站

知名的合法网站开始成为攻击者的目标,因为攻击者可以利用用户对这些网站的信任。企业不可能阻止员工访问这些知名网站,并且企业的技术防御总是不够。

还有另一种更阴险的攻击--恶意广告攻击,这种攻击将恶意内容插入广告网络中,恶意广告可能只是偶尔出现在广告跳转中,这使这种攻击很难察觉。

同样的,企业应该采用多层次的防御方法,例如,安全代理服务器结合员工计算机上的反恶意软件保护来阻止已知威胁的执行。

4、移动应用程序

BYOD趋势导致企业内消费者设备激增,但移动应用程序安全性很差,这使企业数据处于危险之中。

60%的移动应用程序从设备获取独特的硬件信息并通过网络接口传出去,更糟糕的是,10%的应用程序没有安全地传输用户的登录凭证。

此外,支持很多移动应用的Web服务也很不安全。由于用户不喜欢输入密码来使用移动设备上的服务,移动应用经常使用没有过期的会话令牌。而攻击者可以在热点嗅探流量并获取这些令牌,从而访问用户的账户。

企业很难限制员工使用的应用程序,但企业可以限制员工放到其设备的数据以及限制进入企业的设备。

5、SQL注入

对于SQL注入攻击,最简单的办法就是检查所有用户提供的输入,以确保其有效性。

企业在修复SQL漏洞时,通常专注于他们的主要网站,而忽视了其他连接的网站,例如远程协作系统等。攻击者可以利用这些网站来感染员工的系统,然后侵入内部网络。

为了减少SQL注入问题的风险,企业应该选择自己的软件开发框架,只要开发人员坚持按照该框架来编程,并保持更新,他们将创造出安全的代码。

6、证书的危害

企业不能盲目地信任证书,攻击者可能使用偷来的证书创建假的网站和服务,或者使用这些证书来签署恶意代码,使这些代码看起来合法。

此外,糟糕的证书管理也会让企业付出巨大的代价。企业应该跟踪证书使用情况,并及时撤销问题证书。

7、跨站脚本问题

跨站脚本利用了浏览器对网站的信任,代码安全公司Veracode发现,超过70%的应用程序包含跨站脚本漏洞,这是影响商业开源和内部开发软件的首要漏洞问题。

企业可以利用自动代码检查工具来检测跨站脚本问题,企业还应该修改其开发流程,在将程序投入生产环境之前,检查程序的漏洞问题。

8、“物联网”漏洞

在物联网中,路由器、打印机、门锁等一切事物都通过互联网连接,在很多情况下,这些设备使用的是较旧版本的软件,而这通常很难更新。 攻击者很容易利用这些设备来侵入企业内部网络。

企业应该及时发现和禁用其环境中任何UPnP端点,并通过有效的工具来发现易受攻击的设备。

9、情报机器人

并非所有攻击的目的都是攻击企业的防御系统。自动web机器人可以收集你网页中的信息,从而让你的竞争对手更了解你的情况,但这并不会破坏你的网络。

企业可以利用web应用程序防火墙服务来判断哪些流量连接到良好的搜索索引机器人,而哪些连接到竞争对手的市场情报机器人或者假的谷歌机器人。这些服务可以防止企业信息流到竞争对手。

10、新技术 旧问题

不同企业可能会遇到不同的威胁,有网上业务的企业可能会有SQL注入和HTML5问题,有很多远程办公人员的企业可能会有移动问题。企业不应该试图将每一种威胁降到最低,而应该专注于最常被利用的漏洞,并解决漏洞问题。同时,培养开发人员采用安全做法,并让开发人员互相检查代码以减少漏洞。

扩展资料

方法技巧:

1、正确配置

多数防火墙损害是由于其错误配置造成的,而不是由防火墙的缺陷造成的。这至少说明一点,保障安全设备的正确配置很有意义。在防御自己的网络时,实施恰当的安全工具和策略是很重要的。因而,如果企业的设备过期了,遗漏了关键的补丁或没有配置,企业网络遭受暴露的可能性就很大了。

有人也许会说,我拥有强健的防火墙规则,我的网络固若金汤。但是,如果路由器运行在一个有严重漏洞的老 *** 作系统上,其中的安全漏洞随时可被利用,这不是相当于搂着一颗随时有可能发生爆炸的定时炸d吗

2、打破壁垒

企业的低效安全是企业文化问题的一个症状。IT和IT运营团队都要为管理、支持、保障越来越复杂的网络环境负责,并呼吁更多的资源参与到安全工作中。

随着工作日益增多,每一个部门都非常重视自己的业务应用,复杂的连通性需求也牵涉到多个方面,如应用程序的所有者和防火墙的管理员等。企业应当考虑打破无形的壁垒,让有关各方都能够相互有效交流,在不影响工作效率的前提下改善安全性。

3、过程自动化

如果你解决了上述两个问题,就需要自动化来强化安全和运营了。许多企业认为,在管理网络安全设备时,耗时过多、手工 *** 作、易于出错等是最大的困难。如果让人工去发现由于某个变化而影响的防火墙规则,这是相当耗时且易于出错的。

企业不妨借助自动化技术来保障准确性,减少风险,极大地减少处理变化时所花费的时间。这时,IT就可以更快捷地应对变化的业务需求。

4、减少复杂性

企业IT环境中往往有多种设备和策略都与关键业务应用紧密联系,因而在保障网络、应用程序、信息安全时,往往存在诸多困难。而且通常一种设备、策略或应用对另一种设备或策略、应用的影响并不明显。

例如,如果安全策略发生了变化,那么它对维持企业运行的关键业务应用会产生怎样的影响反过来也是一样,如果应用程序发生了变化,对安全策略和网络会有影响吗这不仅是一个安全问题(应当移除与退役应用程序相关的不再使用的规则),而且还是一个保障业务高效运行的问题。

5、反思网络安全

在规划防御时,根据一个干净的没有遭受损害的网络来制定计划也为了一种标准。但是,如今恶意软件深藏不露,针对性攻击日益强烈,而且网络越来越开放,上述标准就成为了一种错误的假设。反思网络安全意味着IT要从一种不同的假设开始,要假定自己已经遭受了黑客攻击。IT应当重新规划企业防御,只有这样才能使安全状况焕然一新。

最大限度的保证物联网的安全,做好以下三点:
第一,对大数据的收集持谨慎态度。之所以在前面用很多文字引用了华为和三星的战略内容,是有原因的。看华为,它有一个“集中收集、管理、处理数据后向合作伙伴、行业开放”的细节。而三星,也有一个“能够与云端连接”的细节。这些,是典型的收集大数据存储在云端的行为。这种行为,如果不加约束则危险很大。之前,三星智能电视监听事件,我们应该记忆犹新。试想,物联网之下,我们在这些硬件面前是“赤裸裸”的。所以,物联网企业应该“自律”,不要在大数据采集方面为所欲为。
第二,对大数据的转移和利用持谨慎态度。前面第一点里已经提到过一个细节:“处理数据后向合作伙伴、行业开放”。这应该是大数据在不同企业间转移、利用的过程。而大数据在转移与利用的这个过程里,也有危险。毕竟,各个厂商的安全意识、安全水平、硬件水平不一,安全隐患很大。欧洲反计算机病毒协会创始人、德国歌德塔(G
Data)安全软件公司安全顾问Eddy
Willems在接受我的采访时也曾说过,“企业不同设备之间的安全过滤措施不够”。所以,这种大数据之间的合作很让人担忧。这个问题,必须解决。
第三,严防外部危险因素的侵入。如果说前两点属于物联网企业的“内因”的话,那么第三点就是严防“外因”。目前,黑客利用商用WIFI入侵的例子已经很多,甚至连飞机都难以幸免。这就要求我们的物联网企业,必须重视安全防范问题。这些问题包括,商用WIFI的过度商业化的问题,软件的漏洞问题,智能硬件和数据库的密码问题,硬件设备的加密问题,物联网企业安全意识不强的问题,物联网用户安全意识不强的问题,还有不同物联网企业之间的终端设备兼容问题。如果这些问题不予解决,那黑客会无孔不入的。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/dianzi/13137735.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-10
下一篇 2023-06-10

发表评论

登录后才能评论

评论列表(0条)

保存