本文來自安全牛。
隨著數(shù)字經濟蓬勃發(fā)展,數(shù)據(jù)對于企業(yè)的價值與重要性不斷攀升,隨之而來的數(shù)據(jù)安全風險也不斷涌現(xiàn)。近年來,數(shù)據(jù)泄露事件時有發(fā)生,對企業(yè)財產安全、聲譽等構成極大威脅。雖然常見的數(shù)據(jù)泄露事件大多由于黑客攻擊導致,但是還有一些你“意想不到”的途徑,也在威脅著數(shù)據(jù)的安全!
以下是企業(yè)員工可能意外泄露數(shù)據(jù)的八種不同尋常的途徑,以及應對這些風險的建議。
01
鏡片反射泄露視頻文本
Zoom和Microsoft Teams等視頻會議平臺已成為遠程/混合工作模式的主要手段。然而新的研究發(fā)現(xiàn),戴眼鏡的視頻參會者可能會因為眼鏡鏡片反射而意外泄露信息。
康奈爾大學的研究人員介紹了一種方法,通過參會者的眼鏡及其他反射物可以重現(xiàn)視頻會議期間的屏幕文本。研究人員使用數(shù)學建模和人體實驗,進一步研究了網絡攝像頭通過眼鏡等反射物,泄露的可識別文本和圖形信息的嚴重程度。
研究發(fā)現(xiàn),如今的720p網絡攝像頭可以讓攻擊者重現(xiàn)視頻會議中的文本內容,而日益流行的4K攝像頭更是大幅降低了泄露文本信息的門檻,讓攻擊者可以輕松窺視屏幕上的大多數(shù)文本。
如果惡意攻擊者掌握這種能力,那么一些機密和敏感數(shù)據(jù)的安全性就岌岌可危。對此研究人員提出,可以使用軟件為視頻流的眼鏡區(qū)域“打碼”,從而防止數(shù)據(jù)的泄露。
02
職業(yè)資訊觸發(fā)釣魚攻擊
在LinkedIn等專業(yè)社交網站上,人們常常更新履職信息以表明最新的職業(yè)變動、經歷和工作地點,然而這種看似無害的行為可能會為網絡釣魚攻擊提供可趁之機。攻擊者會在LinkedIn上搜索新職位,在數(shù)據(jù)中介網站上查找員工的電話號碼,然后發(fā)送網絡釣魚信息,冒充是公司內部的高管,企圖在受害者履新的最初幾周行騙。
這種方法已經司空見慣,以至于許多企業(yè)停止在LinkedIn上宣布新員工入職信息,并建議新員工限制發(fā)布有關新職位的內容。這些措施可以有效降低新員工的被詐騙風險。與此同時,安全團隊還應對新員工進行相關的網絡安全意識宣傳教育,并介紹企業(yè)的真實短信或郵件是什么樣子和發(fā)送方式等。
03
社交媒體泄密
朋友圈等社交媒體是當下“網民”分享生活的主要途徑,人們可能覺得在個人社交媒體和消息傳遞應用軟件上發(fā)布圖片不會對企業(yè)的敏感信息構成風險,但通過社交應用軟件意外泄露數(shù)據(jù)是切實存在的一大威脅,請各位“打工人”務必小心“隔墻有黑客”!
企業(yè)有必要針對這個問題加強對員工的安全意識教育。雖然無法完全阻止員工拍攝和分享辦公場景下的照片,但是企業(yè)可以強調這么做帶來的風險,從而讓員工慎之又慎。
04
錯誤使用數(shù)據(jù)庫
對數(shù)據(jù)攝取腳本而言,IP地址或URL的簡單拼寫錯誤會導致使用錯誤的數(shù)據(jù)庫。這會導致混合數(shù)據(jù)庫在備份過程開始之前需要進行清理或回滾,否則將會發(fā)生個人身份信息泄露事件。
因此,安全團隊應盡可能利用安全傳輸層協(xié)議的身份驗證機制,降低錯誤識別服務器和數(shù)據(jù)庫的風險,并確保準確存儲相關的監(jiān)控日志系統(tǒng)。同時,監(jiān)測對象也應包括成功的事件和不成功的事件。
此外,企業(yè)還應就如何使用數(shù)據(jù)庫系統(tǒng),實施一套嚴格的規(guī)則流程和安全控制,減少數(shù)據(jù)混合事件,降低處理實際產品數(shù)據(jù)時的影響,確保因安全問題而發(fā)生的問題在測試環(huán)境中都能得到徹底全面的檢驗。
05
證書透明度日志泄露敏感數(shù)據(jù)
證書透明度(CT)日志可以讓用戶以更高的信任度瀏覽Web,并讓管理員和安全專業(yè)人員可以快速檢測證書異常、驗證信任鏈。但攻擊者也可以利用此類日志證書中的各種詳細信息,來追蹤公司并詳細列出有效的用戶名或電子郵件地址,甚至攻擊安全控制措施較少的應用系統(tǒng),以便接管系統(tǒng)和橫向移動。
由于CT日志中的數(shù)據(jù)是永久性的,建議培訓開發(fā)人員和IT管理員等人員使用普通的電子郵件帳戶來注冊證書。同時管理員還應培訓用戶,了解什么樣的內容能夠進入CT日志,幫助避免信息意外泄露。
06
看似無害的USB設備
夏日的USB小風扇可以為人們帶來絲絲涼爽,“隨手”就插在了公司的筆記本電腦上。殊不知,這些看似無害的設備卻可以充當攻擊后門,幫助攻擊者潛入用戶的設備和更廣泛的企業(yè)網絡。這類USB硬件攻擊通常有三條主要的攻擊途徑:惡意設計的硬件(設備上預裝惡意軟件)、蠕蟲感染以及硬件供應鏈感染。
在端點層面檢測這類攻擊很困難,但在新一代安全防護技術中,防病毒及端點檢測和響應可以監(jiān)控擴展設備的執(zhí)行流程和驗證代碼完整性策略,從而防范諸多威脅。特權訪問管理(PAM)解決方案也很重要,能夠阻止非特權用戶使用USB端口,并防止未經授權的代碼運行。
07
報廢設備泄露隱私數(shù)據(jù)
如果舊的辦公室打印機在丟棄回收時,沒有事先擦除Wi-Fi密碼等隱私數(shù)據(jù),那么企業(yè)將會面臨數(shù)據(jù)泄露風險。攻擊者可以提取設備密碼,并使用密碼登錄到企業(yè)的網絡,以竊取個人身份信息。
企業(yè)應該對各種數(shù)據(jù)進行加密,確保由身份驗證流程來保護端點設備的解密密鑰,確??梢苿咏橘|受到有效控制,確保數(shù)據(jù)始終被加密,并確保可以借助必要的控制措施與正規(guī)流程來恢復數(shù)據(jù)。
08
電子郵件泄密
員工出于疏忽發(fā)送的非惡意電子郵件經常也會導致數(shù)據(jù)泄露,例如員工的社會安全號碼(SSN)等。企業(yè)有必要使用數(shù)據(jù)泄露防護(DLP)控制系統(tǒng)來監(jiān)控所有員工的電子郵件,這可以檢測到郵件附件中的多個SSN,阻止郵件,并向安全運營中心(SOC)發(fā)出警報。
此外,企業(yè)不能依過度賴被動的控制措施,應采用更好的數(shù)據(jù)分類預防控制措施,全面清楚地掌握SSN數(shù)據(jù)從生產環(huán)境傳輸?shù)脚嘤柌块T中某個文件的全過程,這種控制甚至可以阻止員工試圖將附件通過郵件發(fā)送到個人帳戶。