在理想情况下,对数据安全面临的唯一威胁是损坏的 U 盘。
但现实却略有不同。实际上,要追踪所有数据安全威胁并非易事。尤其在这个日益依赖远程办公和基于云的应用程序的世界里,数据无处不在,工作也能在任何地方开展。
那么,你该把注意力集中在哪些方面,才能最大程度地保障数据安全呢?我们梳理出了一份常见数据安全威胁的简短清单,可作为制定有效数据安全策略的基础:
(1)恶意软件(2)社会工程攻击(3)内部威胁(4)影子 IT(5)供应链攻击(6)第三方漏洞(7)云安全漏洞
数据安全的主要威胁
抵御每一种威胁固然重要,但有四大基石可指导制定全面的数据安全策略。
1. 恶意软件
我们都看到过相关新闻报道,恶意软件能让业务运营陷入停滞,并危及敏感数据。其中一种特别具有破坏性的恶意软件是勒索软件,它旨在挟持敏感信息索要赎金,直到受害者向攻击者支付赎金。
恶意软件是一种可执行程序,通常通过电子邮件或被篡改的网站传播。可使用安全 Web 网关监控来自网络的流量,防止用户访问未知或有风险的内容。可以考虑将安全 Web 网关与远程浏览器隔离技术相结合,这样员工就能在虚拟器中打开潜在风险的网站。这对于保险和金融行业尤为适用,因为这些行业常因背景调查或贷款目的访问未知网站。
2. 社会工程攻击
社会工程攻击运用心理学而非技术漏洞,攻击者通过操纵组织内部人员来获取受限数据。网络钓鱼是最常见的社会工程攻击形式,攻击者利用看似合法的通信手段诱骗员工泄露凭据或安装恶意软件。
远程浏览器隔离技术可阻隔可疑网站,而电子邮件数据丢失防护(DLP)功能则有助于防止员工在针对性网络钓鱼活动中泄露敏感数据。
3. 内部威胁
员工、承包商、顾问和合作伙伴若故意窃取知识产权或无意泄露敏感信息,就可能成为内部威胁。对于没有自动化威胁检测和策略执行机制的组织而言,在不过度监视员工的前提下防范内部威胁是一项重大挑战。
通过增强数据丢失防护功能,并采用风险自适应保护技术,可利用自动化行为分析能力实时识别并减轻风险行为。
4. 影子 IT
当员工在管理层不知情的情况下,使用未经授权的应用程序执行任务,这就是影子 IT 现象。
如果你不知道数据在何处被使用,就很难保护它。借助云访问安全代理,你可以了解员工正在使用哪些云应用程序,并将数据丢失防护策略覆盖到这些应用程序。
当一个组织针对上述主要数据安全威胁建立了防御措施后,就可以关注其他类型的威胁。
5. 供应链攻击
攻击者可能在受信任的供应商将软件或硬件交付给组织之前,或在其使用过程中对其进行破坏。他们可能利用软件更新、硬件组件等方面的漏洞来获取受限数据。在与供应商共享敏感信息之前,务必全面审查其安全性。
6. 第三方漏洞
如果其他机构使用你的数据,或者其系统与你的系统存在交互,那么他们运营中的漏洞可能会给你的组织带来风险。他们的库或应用程序编程接口(API)中的缺陷可能使攻击者获取你的敏感数据。与供应链攻击类似,要随时关注供应商和合作伙伴的安全策略,尤其是他们对新出现漏洞的应对措施。
7. 云安全漏洞
网络犯罪分子可能会在组织网络与基于云的应用程序的接口处发现漏洞,并利用这些漏洞获取敏感数据,而无需突破内部网络安全防线。云配置错误和不安全的 API 是导致云安全漏洞的两个因素,可能导致数据泄露。