网络安全:我们在2019年保护订户数据免受泄露

世界范围内的所有趋势迟早都会成为欺诈攻击的目标或新风险的来源。 因此,全球业务数字化已成为一把双刃剑。 受害者数据量的增加,同时又促进了对它的访问,导致了一系列信息泄漏和黑客攻击。

统计是一件固执的事情。 根据过去五年的分析,公司内部有65%的信息泄漏案例是由内部人员行为引起的。 超过95%的记录因疏忽而遭到破坏-原因是疏于处理数据的规则或系统故障。 在过去五年中,个人数据泄漏在事件总数中所占的百分比未低于60%。

泄露事件领导者是拥有大量客户的B2C公司:零售银行,小额信贷机构和电信运营商。 在过去的几年中,超过10亿个帐户遭受了最大的泄密事件-让我提醒您其中的一些漏洞,以免毫无根据。

  1. 2017年3月,黑客从2500万个Gmail帐户和500万个Yahoo帐户中出售了数据。
  2. 在2018年11月,黑客获得了约1.2亿个Facebook用户的个人信息 ,其中一些信息通常是免费提供的。
  3. 2018年12月最令人共鸣的情况是:5250万账户所有者的个人数据泄露后,社交网络Google+关闭。
  4. 秘密信息甚至在2018年4月从NASA那里被盗,NASA将事件隐藏到最近。
  5. 4月, 来自中央银行的数据首次泄露给一般用户,即被拒绝提供服务的客户的“黑名单”。
  6. 另一个国内漏洞:2019年5月,在公共领域发现了国家服务门户的公共文件。 例如,带有个人数据的负责人列表,包括FSB部门间合作部门的负责人。

因此,不足为奇的是,最新的《安联风险晴雨表2019》报告将违反网络安全性视为企业中的第二大全球风险。 大多数攻击针对的是最常用的应用程序的弱点:浏览器,办公软件,Adobe程序。 作为一家为电信运营商开发系统的公司的负责人,我想谈一谈软件安全性的话题,并谈论通过损害设备或授权的员工的疏忽来防止泄漏。

BYOD和云


当前BYOD类型的运行条件或使用云并不能简化企业网络安全的任务。 BYOD概念与节省预算,提高员工效率和忠诚度同时增加了个人设备信息泄露或被盗的风险。 我们必须寻求一种平衡,因为员工已成为黑客的攻击目标,众所周知,“孤独者”更容易受到攻击。 员工通常不会为维护个人设备上的数据安全而烦恼。

图片

与小工具一起丢失数据,通过工作网络感染计算机,使用未经许可的软件和损坏的OC以及中产阶级的攻击的风险日益凸显。 通常,使用具有多因素身份验证和基本设备监视功能的VDI可以解决问题,但是我建议您不要忽略有关数据保护的详细说明。

云中90%的企业数据泄漏也是由人为因素触发的。 不应该责怪社会工程,也不应该责怪云提供商。 心理上的诱饵变得日趋成熟和周到,因此在“乌云密布”的情况下应给予特别注意。

Sim sim打开


防止泄漏的第一件事是避免在网络堆栈级别对员工进行身份验证时损害访问权限。 用于这些目的的所有工具基本上都与2F身份验证相关。

生物识别技术是最具吸引力的选择之一,俄罗斯银行已经开始实施生物识别技术。 但是,如果我们不打算与一位拥有者谈论个人智能手机,最好不要使用生物识别技术作为唯一的访问保护。 为了确保安全性,生物特征信息通过智能卡,令牌或密码进行确认。 实际上,此类规则是由CentroBank根据国际标准ISO / IEC 29003,FIPS Pub 201-2规定的。

顺便说一句,在不可能引入生物识别系统的情况下,提及的令牌最适合于保护身份验证。 硬件令牌中一次性密码的生成比软件副本或SMS更可靠。 黑客和杀毒软件无法拦截GSM信号,手机的正常放电将不再是问题。 好吧,TOP是可闪存的非接触式硬件令牌,顺便说一下,这还将节省预算。

被警告的人武装


我只能分享我的Forward Telecom公司的经验。 我们与运营商合作,这些运营商的系统处理着大量的订户个人数据,而这些泄漏是公司无法承受的。 因此,在为电信运营商开发程序时,无论是计费,PRM还是CRM,我们都会非常注意防止内部人员泄露信息的工具,并在访问受到影响时迅速纠正这种情况。 这是我们多年来的最爱。

1.记录。
记录操作人员的用户操作以及详细的日志,以跟踪潜在的和内部泄漏的实际威胁。 截获粗心大意或有意操作使程序可以立即阻止应用程序的启动和安装,键入的文本并处理危险文件。 另外,每天记录日志可以用作对员工时间的控制。

2.权利分配。
许多人忽视了权利的设置,并限制了对机密和重要信息的访问,然后以错误的方式进行数据迁移来为此付出代价。 只有有限圈子的负责人应该查看和编辑可以自由伤害公司的文件,这对我来说已经是公理。

3.多级备份。
更多,更多备份。 这是“太”不会发生的情况。 作为优化的读/写缓存的SSD扩展了备份历史记录。 我认为每个人都会同意,旧版本的数据比丢失数据要好得多,而且没有恢复的可能性。

4.沙箱。
我们致力于开发和实验-我们和我们的客户。 有必要进行实验,但最好小心,甚至更好-在沙箱中。 我通常对打开可疑和未经验证的文件保持沉默。 该软件中的沙箱是“原始”代码和病毒的灵丹妙药,因此,它是泄漏的灵丹妙药。

5.文件验证。
验证文件的真实性(尤其是备份后的真实性)有助于避免病毒文件欺骗并确保其技术清洁度。

6.通过安全通道访问系统。
在远程工作的全盛时期,需要特别注意保护员工在家工作的渠道。

7.检查从其进行输入的设备的硬件和软件类型。
该程序使用有关主板ID和硬盘驱动器序列号的信息来创建设备系统的演员表。 C2V文件存储在许可中心中,并且在身份验证期间将其与当前文件进行比较。 如果不匹配,则密钥被锁定。

8.设备受到威胁时向系统发出警报。
但是,如果访问受到损害,最好在同一秒内找到它。 警报系统会通知责任人,以便他们采取措施防止信息和个人数据泄漏。

在开发软件时,就安全性而言,我和我的同事遵循一个原则:“超车比不超车好。” 根据全球和俄罗斯的统计数据,花费多达30%的时间来创建和测试多层保护工具是合理的。

共享您的实践中哪些机制可以提供最佳保护,以防止信息泄漏和访问受到损害。

Source: https://habr.com/ru/post/zh-CN469503/


All Articles