隨著互聯網技術的飛速發展與廣泛應用,網絡環境中的威脅也在與日俱增。IBM 于 8 月 8 日在北京召開了 IBM 企業安全峰會。會上發布了 IBM 的 2019 全球數據泄露報告,并且與會眾說明了報告中的關鍵信息;并且,就 IBM 在等保 2.0 方面的落地進行了分享。
全球數據泄露風險加劇,成本損失不容忽視
盡管中國并未在該報告中調研的 16 個國家之列,但是安全牛認為,對于國內企業,IBM的2019全球數據泄露報告中的以下信息依然需要得到極大的重視:
1. 信息泄露發生幾率持續上升。2019 年的報告指出,兩年內受到攻擊的概率為 29.6%;而在 2018 年該概率為 27.9%,在2014年僅為 22.6%。對于企業而言,從發生信息泄露到防止信息進一步泄露平均需要 279 天,如果泄露原因是惡意攻擊,這個時間要升至 314 天。其中 70% 以上的時間浪費在了企業意識到自己的信息遭到了泄露上。
評:信息泄露是一個全球企業都面臨的難題,隨著企業受到攻擊的概率越高、采取措施并阻斷泄露的時間越長,信息泄露的威脅其實是越來越大的。而從 2014 年的報告開始,企業始終都需要 200 天左右的時間才能意識到自己已經發生了信息泄露,這對企業減少因信息泄露造成的損失是非常致命的。
2. 信息泄露產生損失的最大源頭是業務的流失。根據 2019 年的報告,平均每家企業因信息泄露造成的損失高達 392 萬美元,而其中因業務流失造成的平均損失為 142 萬美元,占平均總損失的 36%。因此,對于可替代產品較多的行業,信息泄露無疑會帶來相當嚴重的經濟損失,而對于政府、研究機構、交通一些低替代度的行業則會相對較少地受影響。
評:隨著金融、互聯網、醫療行業的競爭逐漸激烈,安全能力其實也已經成為了企業的隱性競爭力:用戶會因為害怕自身的信息被泄露選擇其他同類產品,甚至非同類卻可替代的產品。而優秀的安全能力可以讓企業增強用戶的使用信心,并在同行業面臨信息泄露風險時刻進一步奪取市場。
3. 51% 的信息泄露源自惡意攻擊,并且因惡意攻擊產生的信息泄露會比系統故障與內部人員失誤造成更大的損失。原因在于因惡意攻擊產生的信息泄露往往更難以被發現,從而及時采取有效地補救措施。
評:盡管系統故障與內部人員的工作失誤依然不容忽視,但是惡意攻擊始終是主流。尤其隨著國際化的浪潮以及越來越多的APT攻擊,大企業、政府、基礎設施無可避免地會成為攻擊目標。在未來,組織和機構需要更多地針對外部的威脅進行防御。
4. 中小規模企業會比大規模企業遭受更高的人均損失。對于員工人數超過 2.5 萬的企業,員工均損失僅 204 美元;而對于員工人數在 500-1000 名的企業,員工均損失卻超過 3,500 美元。
評:中小企業即使為了自身的利益,也更需要做好安全能力。大企業往往有強大的技術團隊,甚至是安全團隊,因此盡管會因為信息泄露受到更大的總體損失,但是以員工數量作為規模的衡量標準來看,反而平均損失更低。另一方面,由于中小企業的安全能力的不足,更難以控制信息泄露的情況,從而進一步阻礙業務發展,擴大自己的損失。
5. 第三方泄露、不合規、云端遷移是造成損失上升的三大最主要因素。
評:事實上,去年美國多個政府相關部門發生的信息泄露也都是因為第三方合同商引起的。企業如何保障與第三方的合作不會產生信息泄露的威脅將成為重要的思考方向。另一方面,GDPR 的實施也會給企業的安全合規帶來重大挑戰。
6. 優秀的響應團隊和響應計劃、加密、業務可持續性管理、DevSecOps 是最能幫助企業降低損失的四大因素。
評:這四點是企業確保安全的主要方向,但是同樣也需要安全廠商的幫助:比如通過安全咨詢的方式幫助企業組建響應團隊、創建業務可持續計劃、為企業提供便捷的 DevSecOps 工具等。
7. 使用安全自動化能夠進一步緩解信息泄露帶來的威脅以及損失。未采用安全自動化能力的企業在信息泄露時遭受的損失相比采用安全自動化能力的企業高出 95%,然而依然只有 52% 的受訪企業部署了安全自動化能力。
評:人工智能、機器學習是未來的方向,而安全自動化能力則是這兩項技術的成果之一。優秀的安全自動化能力可以更快地幫助企業發現泄漏事件,降低損失。另一方面,安全自動化能力也能大幅度地幫助企業減少人力上的成本開支。
以上是安全牛認為對國內互聯網環境中最需要注意的幾個發現。報告中還有許多研究成果,對于更多希望出海國外的企業,有著很強的指導價值。另一方面,通過這份報告來看我們的等保 2.0,恰恰表現出等保 2.0 的必要性。
從 2019 全球數據泄露報告到等保 2.0,企業安全需整體規劃
從 IBM 的全球數據泄露報告來看,未合規也成為了造成企業損失的重要因素之一,這代表了合規在全球范圍內的重要趨勢,因此等保 2.0 的出臺是我國堅實自身安全能力的一個重要里程碑。
而造成信息泄露損失的另兩個因素——第三方泄露與云端遷移中產生的信息泄露也在等保 2.0 的體系下有體現。從云的角度,云租戶和云服務供應商都在等保 2.0 中有自己需要滿足的安全條件。而另一方面,數據的安全性的責任方也在整個數據流轉過程中需要有保護措施。
鑒于全國化的趨勢,我們不應該將目光局限于國內,威脅的來源完全可能來自海外,尤其對于政府而言,境外的敵對勢力會不遺余力地進行攻擊。從報告中的數據來看,數據泄露往往需要超過半年的時間才會被察覺,再用兩個半月的時間進行限制和補救——這無疑會大大降低安全防護的效果。而從等保的分級保護制度來看,企業通過自身對業務、數據的需求,確定自己要滿足的等級標準,從而進行相對的防護。這事實上也給企業在業務設計過程中帶來了新的思考:企業的業務到底需要怎樣的信息?這些信息需要第幾級的保護?企業是否有足夠的技術、人員能力進行保護?
從報告中可以發現,盡管大規模企業會因為其數據體量造成自身在發生信息泄露時的損失巨大,但是因為其響應能力往往能將損失控制在一個較低范圍,同時損失相對其自身規模,也會相對較小。而中等規模企業卻因為自身的安全能力不足,往往會造成更大的損失。但是,從另一層面來看,企業是否在自身的業務運作過程當中獲取了過多的信息呢?更多的敏感信息并進行分析確實會對企業的業務發展有益,但實際上也給企業帶來了更大的安全責任。等保2.0的分級標準也讓企業預先對自身的信息獲取進行考量,根據自身的技術、人員能力決定自身的安全能力,再結合自身業務,確定自己需要哪些信息,從而即使自身遭到攻擊,也能盡可能減少損失。
在這樣的數據泄露形勢與等保 2.0 的規定下,作為安全巨頭的 IBM 又如何應對,幫助國內企業做好安全呢?
IBM三大主力產品,實力護航企業安全
在會后的采訪中,IBM 大中華區安全事業部總經理陳文豐表示,國內客戶主要采用了以下三大產品:
IBM 大中華區安全事業部總經理 陳文豐
1. QRadar:IBM 的 QRadar 可以幫助企業統籌管理各類安全事件,通過對安全信息和安全日志的分析,加上 X-Force 的威脅情報能力,可以幫助客戶快速發現威脅,從而在最短時間內進行響應,減少信息泄露帶來的損失。對于銀行一類的大型客戶而言,擁有一個優秀的SIEM平臺管理對全局進行把控尤其必要。
2. Guardium:Guardium 直接從數據層面對數據進行保護。通過對數據的加密、數據流的行為監控、密鑰的管理等方式,對數據庫進行保護,同時發現是否存在信息泄露的情況。
3. IAM 身份認證:企業的安全依然需要基于身份進行管理——根據身份給與不同的權限,通過身份驗證使用者,通過身份建立信任。而身份的管理則更需要建立在無感知的基礎上。許多國內的組織和機構使用 IBM 的 IAM 身份認證進行管理,尤其在云計算的大環境下,越來越多的客戶采用了 IBM 的 Cloud Identity,通過云端加速,更全面進行身份管理。
而事實上,IBM 還有很多其他的能力:通過 IBM Watson 的附加服務,能夠依靠人工智能與人類專家兩種能力對安全狀態進行診斷,綜合獲得更準確的判斷,提出更適合的安全建議;通過 Resilient 的自動化編排能力,快速響應安全事件,減少攻擊造成的損失。并且,在等保 2.0 的大環境下,IBM 也在積極幫助企業,針對等保 2.0 的需求,以安全服務的方式,幫助企業將有效的安全產品部署在合適的位置,在滿足等保 2.0 的安全防護的基礎上,切實地幫助企業更有效地抵御來自國內外攻擊者的威脅。
技術是中立的,因此新技術的產生必然會帶來攻擊者惡意的使用。隨著網絡流量的大幅度提升,以及線上業務的飛速拓展,能夠產生信息泄露的攻擊面也越來越廣。本次 “數據泄露成本報告” 年度調研由 IBM 安全事業部和Ponemon Institute 聯合開展,如今已經來到了第 14 個年頭,對全球的信息泄露態勢有了相當豐富的積累,無論是對安全廠商,還是甲方的各類人員都有著相當高的價值,值得深入研究和思考(該報告可在 IBM 官網獲得)。另一方面,IBM 的安全產品也是基于了自身的報告中的需求(如安全自動化、響應團隊建設等)在進一步地升級。不僅僅是歐洲的 GDPR,IBM 對于中國的等保 2.0 也投入了高度的重視,在自身本土化的同時,幫助國內的組織和機構滿足合規要求。