加入星計(jì)劃,您可以享受以下權(quán)益:

  • 創(chuàng)作內(nèi)容快速變現(xiàn)
  • 行業(yè)影響力擴(kuò)散
  • 作品版權(quán)保護(hù)
  • 300W+ 專業(yè)用戶
  • 1.5W+ 優(yōu)質(zhì)創(chuàng)作者
  • 5000+ 長期合作伙伴
立即加入
  • 正文
  • 推薦器件
  • 相關(guān)推薦
  • 電子產(chǎn)業(yè)圖譜
申請入駐 產(chǎn)業(yè)圖譜

肯睿中國Cloudera:網(wǎng)絡(luò)安全威脅激增,數(shù)據(jù)使用需更加謹(jǐn)慎

04/16 17:37
1029
閱讀需 9 分鐘
加入交流群
掃碼加入
獲取工程師必備禮包
參與熱點(diǎn)資訊討論

網(wǎng)絡(luò)犯罪分子是指那些故意從事網(wǎng)絡(luò)惡意活動的個(gè)人或團(tuán)體。通過黑客攻擊、網(wǎng)絡(luò)釣魚等手段意圖破壞我們的系統(tǒng)、網(wǎng)絡(luò)或數(shù)據(jù)。他們的動機(jī)多樣,包括經(jīng)濟(jì)利益、政治意識形態(tài)、怨恨、復(fù)仇等等。 近年來,網(wǎng)絡(luò)安全威脅呈現(xiàn)爆炸式增長。IBM的威脅情報(bào)報(bào)告將網(wǎng)絡(luò)釣魚、利用公開應(yīng)用和利用遠(yuǎn)程服務(wù)列為三種最常見的攻擊或威脅手段。在這些安全威脅所帶來的后果中,五個(gè)最嚴(yán)重的分別是敲詐勒索、數(shù)據(jù)盜竊、憑證竊取、數(shù)據(jù)泄露和品牌聲譽(yù)受損,超過40%的影響與數(shù)據(jù)直接相關(guān)。

但正如該報(bào)告中所述,網(wǎng)絡(luò)犯罪的數(shù)量和惡意破壞者的規(guī)模是根據(jù)不完善的數(shù)據(jù)估算的。由于網(wǎng)絡(luò)犯罪分子的類別差異、數(shù)據(jù)集零散且類型繁多以及信息不透明等因素,實(shí)際的網(wǎng)絡(luò)犯罪數(shù)量和規(guī)模一定遠(yuǎn)超報(bào)告所顯示的數(shù)量。

在主要的垂直行業(yè)中,制造業(yè)、金融服務(wù)和保險(xiǎn)業(yè)以及專業(yè)和消費(fèi)者服務(wù)行業(yè)受到的攻擊最多。消費(fèi)行業(yè)中的敏感個(gè)人身份信息(PII)數(shù)據(jù)在想要通過數(shù)據(jù)牟利的威脅者眼中就是一塊“肥肉”。而制造業(yè)的流程和供應(yīng)鏈一旦中斷,就會導(dǎo)致重大經(jīng)濟(jì)損失,使得勒索的威脅程度急劇上升。 根據(jù)世界經(jīng)濟(jì)論壇的預(yù)測,到2025 年,網(wǎng)絡(luò)犯罪造成的損失將達(dá)到10.5萬億美元,包括對商業(yè)部門的威脅行為和對關(guān)鍵公共基礎(chǔ)設(shè)施發(fā)起的協(xié)同攻擊所造成的影響。因此,網(wǎng)絡(luò)安全,特別是數(shù)據(jù)保護(hù)受到企業(yè)高管和政府領(lǐng)導(dǎo)人的高度重視。

網(wǎng)絡(luò)犯罪的類型和示例

我們可以將網(wǎng)絡(luò)犯罪分子的行為和動機(jī)分為三個(gè)方面:訪問途徑、目標(biāo)行動和影響。

訪問途徑指網(wǎng)絡(luò)犯罪分子獲得系統(tǒng)或資源訪問權(quán)限的途徑。最常見的途徑是通過電子郵箱發(fā)送魚叉式網(wǎng)絡(luò)釣魚郵件,此類郵件通常附有一個(gè)惡意軟件附件或嵌入外部惡意軟件的鏈接。人類因此成為整條安全鏈中最薄弱的環(huán)節(jié),也是網(wǎng)絡(luò)犯罪分子訪問系統(tǒng)和網(wǎng)絡(luò)的首選途徑。

第二大常見的訪問途徑是利用公開應(yīng)用。網(wǎng)絡(luò)應(yīng)用讓我們能夠越來越方便地訪問那些必要但高度敏感的信息,如手機(jī)銀行、醫(yī)療記錄、企業(yè)信息等。企業(yè)和政策制定者仍需要在訪問數(shù)據(jù)和服務(wù)的便捷性、服務(wù)的敏感性,以及訪問途徑的規(guī)模和數(shù)量之間取得平衡。軟件漏洞或配置錯(cuò)誤都可能導(dǎo)致對公眾開放的應(yīng)用被入侵。被入侵的應(yīng)用通常包括網(wǎng)絡(luò)和應(yīng)用服務(wù)器,或是無意中暴露在互聯(lián)網(wǎng)上的數(shù)據(jù)庫和網(wǎng)絡(luò)服務(wù)。

一旦網(wǎng)絡(luò)圍著犯罪分子通過初始訪問途徑獲得訪問權(quán)限后,就會利用這一優(yōu)勢獲得更多的資源訪問權(quán)限或采取行動。最常見的行動包括安裝惡意軟件(后門和勒索軟件)、訪問服務(wù)器和遠(yuǎn)程工具以及入侵商業(yè)電子郵件。勒索軟件攻擊的目標(biāo)并不局限于個(gè)人或企業(yè)數(shù)據(jù),還可能包括破壞企業(yè)的網(wǎng)絡(luò)服務(wù),比如身份驗(yàn)證、授權(quán)、虛擬計(jì)算、存儲和網(wǎng)絡(luò)等。2019年,勒索軟件的平均部署時(shí)間為兩個(gè)月,到2021年僅為四天,縮短了94%。網(wǎng)絡(luò)犯罪不僅在數(shù)量上明顯增長,其利用漏洞和獲取大量敏感數(shù)據(jù)的速度也變得更快。

基因檢測公司23andMe是2023年重大數(shù)據(jù)泄露事件的受害者之一,其690萬用戶的血統(tǒng)信息遭遇泄露。這家提供客戶DNA信息的基因檢測公司表示,數(shù)據(jù)泄露是由于客戶重復(fù)使用密碼造成的。這使得黑客通過使用其他公司數(shù)據(jù)泄露事件中公開的密碼,對受害者的賬戶進(jìn)行暴力破解。雖然有人會說,可以通過應(yīng)用的身份驗(yàn)證服務(wù)和暫時(shí)中止賬戶,檢測出密碼暴力破解行為以阻止網(wǎng)絡(luò)犯罪分子,但這可能會在無意中導(dǎo)致賬戶受到攻擊的用戶無法使用服務(wù)。雖然重復(fù)使用密碼是用戶造成的問題,但可公開訪問的應(yīng)用,尤其是那些可能暴露敏感數(shù)據(jù)的應(yīng)用還是應(yīng)該強(qiáng)制使用雙重身份驗(yàn)證來防范此類暴力破解攻擊。

另一個(gè)受害者是英國皇家郵政服務(wù)。2023年1月發(fā)生的一起勒索軟件攻擊導(dǎo)致向英國境外發(fā)送信件或包裹的工作中斷數(shù)月,還致使敏感數(shù)據(jù)被盜,包括技術(shù)信息、人事和員工紀(jì)律處分記錄、工資和加班費(fèi)明細(xì),甚至一名員工的新冠疫苗接種記錄。 對澳大利亞來說,不僅2022年是個(gè)多事之秋,Optus以及Medibank Private和AHM都遭遇了重大的數(shù)據(jù)泄露事件。2023年也并非風(fēng)平浪靜,Latitude financial的數(shù)據(jù)泄露事件備受關(guān)注。此次數(shù)據(jù)泄露事件涉及約1400萬條記錄,包括Latitude客戶的駕照和護(hù)照號碼。 2023年,中國的數(shù)據(jù)泄露事件也頻頻發(fā)生。2月,中國廈門某科技公司信息系統(tǒng)被黑客攻擊,超百萬條用戶信息泄露。通過售賣這些個(gè)人信息,黑客團(tuán)伙非法非法獲利約40萬元。同年8月,南昌某高校發(fā)生大量數(shù)據(jù)泄露案件,當(dāng)?shù)鼐綄π7教幰?5萬元罰款。

數(shù)據(jù)泄露事件中絕大多數(shù)被盜的信息都是個(gè)人身份信息,這些信息包含了姓名、地址、社保賬號、駕照、護(hù)照、醫(yī)療數(shù)據(jù)、信用卡和密碼等。被盜的信息會被網(wǎng)絡(luò)犯罪分子掛到暗網(wǎng)或其他論壇上出售,以對目標(biāo)實(shí)施進(jìn)一步的行動。

所以這就是為什么管理機(jī)構(gòu)、監(jiān)管部門和政策制定者要對個(gè)人身份信息的存儲和處理進(jìn)行高度監(jiān)管,并出臺歐盟《通用數(shù)據(jù)保護(hù)條例》(GDPR)、美國《加州消費(fèi)者隱私法案》(CCPA)和《健康保險(xiǎn)可攜性和責(zé)任法案》(HIPAA)等法律。

雖然部分?jǐn)?shù)據(jù)泄露事件可能是因?yàn)槠髽I(yè)未能遵守法規(guī)和政策規(guī)定而造成的,但更多數(shù)據(jù)泄露事件是由于網(wǎng)絡(luò)犯罪分子悄無聲息地獲得了用戶賬戶或服務(wù)訪問權(quán)限。后者只有通過異常行為或者當(dāng)網(wǎng)絡(luò)犯罪分子向個(gè)人或企業(yè)發(fā)出錢財(cái)勒索要求時(shí)才能發(fā)現(xiàn)。

隨著訪問途徑的增加以及企業(yè)的日益分散和復(fù)雜化,檢測異常行為變得越來越困難。行為模型越來越依賴于機(jī)器學(xué)習(xí)(ML)模型,以用于從大量數(shù)據(jù)中檢測出復(fù)雜模式。例如,安全信息事件管理 (SIEM)系統(tǒng)越來越多地使用從復(fù)雜的互聯(lián)系統(tǒng)和設(shè)備網(wǎng)絡(luò)中收集的實(shí)時(shí)數(shù)據(jù)和特征工程。這就要求對實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、過濾和引導(dǎo),以實(shí)現(xiàn)異常檢測。這通常包含時(shí)序特征工程、規(guī)范化數(shù)據(jù)、利用網(wǎng)絡(luò)或地理位置數(shù)據(jù)來豐富數(shù)據(jù),以及識別和跟蹤首次發(fā)生的相關(guān)事件等措施。針對復(fù)雜網(wǎng)絡(luò)和系統(tǒng)的協(xié)同攻擊可能會持續(xù)很長時(shí)間,而且網(wǎng)絡(luò)犯罪分子會設(shè)法獲得寶貴的信息來加強(qiáng)未來攻擊的“火力”。

總結(jié)

數(shù)據(jù)和數(shù)據(jù)相關(guān)服務(wù)的訪問途徑數(shù)量及價(jià)值正在增加,隨之增加的還有網(wǎng)絡(luò)攻擊的數(shù)量。如果不能抵御這些攻擊,就可能會導(dǎo)致后續(xù)代價(jià)高昂的補(bǔ)救工作、關(guān)鍵流程中斷、不可挽回的品牌形象受損以及行業(yè)監(jiān)管機(jī)構(gòu)的罰款。

企業(yè)必須在及時(shí)提供數(shù)據(jù)服務(wù)訪問權(quán)限的需求與防御網(wǎng)絡(luò)犯罪分子之間取得平衡。另外,檢測合法用戶的異常行為也至關(guān)重要,因?yàn)檫@些異常行為可能表明該賬戶已被入侵。限制數(shù)據(jù)和系統(tǒng)的訪問權(quán)限、記錄訪問或試圖訪問系統(tǒng)的情況將發(fā)揮越來越重要的作用。利用不斷發(fā)展的ML模型近乎實(shí)時(shí)地做到這一點(diǎn),將成為企業(yè)在未來保護(hù)自身安全的一項(xiàng)基本能力。

推薦器件

更多器件
器件型號 數(shù)量 器件廠商 器件描述 數(shù)據(jù)手冊 ECAD模型 風(fēng)險(xiǎn)等級 參考價(jià)格 更多信息
HBL5006P2T5G 1 onsemi LED Electronic Shunt, 8000-REEL
$0.46 查看
RC0402FR-070RL 1 YAGEO Corporation Fixed Resistor, Metal Glaze/thick Film, 0.0625W, 0ohm, Surface Mount, 0402, CHIP, HALOGEN FREE AND ROHS COMPLIANT
$0.11 查看
SBSS84LT1G 1 onsemi TRANSISTOR 130 mA, 50 V, P-CHANNEL, Si, SMALL SIGNAL, MOSFET, TO-236, ROHS COMPLIANT, MINIATURE, CASE 318-08, 3 PIN, FET General Purpose Small Signal
$0.42 查看

相關(guān)推薦

電子產(chǎn)業(yè)圖譜