多年來,企業(yè)已經(jīng)投入大量資源來購買和部署新的安全產(chǎn)品以防止網(wǎng)絡(luò)攻擊,但卻沒有對數(shù)據(jù)泄露檢測投資太多。與此同時(shí),很多企業(yè)不得不將IT特別是信息安全資源專注在滿足合規(guī)要求上,這也導(dǎo)致企業(yè)只有很少的資源來進(jìn)行數(shù)據(jù)泄露檢測。
我們在2013年Verizon數(shù)據(jù)泄露事故調(diào)查報(bào)告(DBIR)中看到了企業(yè)對數(shù)據(jù)泄露檢測(重要的信息安全功能)的長期疏忽帶來的結(jié)果,這份報(bào)告指出,幾乎70%的數(shù)據(jù)泄露事故都是由第三方檢測出的,而不是受害企業(yè)。
這個(gè)統(tǒng)計(jì)數(shù)據(jù)似乎很糟糕,但更糟糕的是,Verizon還發(fā)現(xiàn),在內(nèi)部檢測的數(shù)據(jù)泄露中,通常是由普通用戶發(fā)現(xiàn),而不是IT專家或安全專家。這表明,在企業(yè)為事故檢測部署的人員、流程和技術(shù)方面肯定存在廣泛的問題。
本文中,我們將討論企業(yè)沒有及時(shí)檢測數(shù)據(jù)泄露事故的最主要的原因,以及企業(yè)如何提高其數(shù)據(jù)泄露檢測能力。
數(shù)據(jù)泄露檢測:為什么這么難?
在大型企業(yè)檢測事故通常很困難,基于這些企業(yè)的規(guī)模以及所使用的設(shè)備數(shù)量。定義、搜索和識別未經(jīng)授權(quán)活動,正如俗話所說,就像是大海撈針。而在較小型企業(yè),潛在目標(biāo)的數(shù)量可能少得多,但他們卻缺乏人員和資源來進(jìn)行檢測。
為什么企業(yè)難以檢測日益復(fù)雜的數(shù)據(jù)泄露事故呢?Red October惡意活動就是說明這個(gè)問題的很好的例子。作為惡意活動的一部分,攻擊者會簡單地通過釣魚攻擊來滲透企業(yè),然后利用Java、微軟Office等中的漏洞。當(dāng)成功進(jìn)入企業(yè)后,攻擊者會試圖獲取授權(quán)用戶的登錄憑證,用來掩蓋自己的行動。通過使用這些技術(shù),他們能夠長期駐留在企業(yè)中,竊取敏感信息,同時(shí)保持不被發(fā)現(xiàn)。對于攻擊面擴(kuò)大和/或預(yù)算緊張的企業(yè)而言,發(fā)現(xiàn)Red October這樣的惡意活動可能會非常困難。
另外,請記住,在Verizon DBIR中,很多被第三方檢測到的事故本來是可以通過適當(dāng)部署PCI DSS安全控制來預(yù)防,或者通過更密切的監(jiān)控系統(tǒng)所檢測到的。