在国外因为数据泄露而招惹大麻烦或直接影响企业生存与发展的事件屡见不鲜。2010年以来,我们看到国内的数据泄露事件也呈现峰值的增长:联通、移动员工泄露客户信息被抓、7天连锁酒店客户数据被网站贩卖、富士康内鬼两万元卖iPad2数据…,这些事件背后无一不牵扯到最终用户的利益受损,企业或机构的形象下滑,严重的也涉及法律和赔偿责任等。那么到底是谁在对数据虎视眈眈?而作为数据所有者的各类企业和机构应该如何加强数据安全防护呢?
数据利益链已经存在
Websense中国区技术经理陈纲曾多次指出数据安全已经是现代企业最亟需重视的信息安全问题,因为黑客和企业都明白获取数据是一条通往利益的捷径。现在的黑客不再以让用户的电脑蓝屏为乐趣,他们更重视攻击可形成的收益。将商场比方成战场,黑客已经化身为黑市的情报贩子,而企业也在力图开展的自己情报收集工作。看看以下实例:
在国家经济数据泄密的报道中,一位保险机构的研究部主管说:“目前一些投行非常擅长搞数据,也是他们的一种营销方式,因为他们的大客户,包括海外投资者对中国经济数据非常感兴趣,投行通过多种方式获得信息和数据后写研究报告,发给他们的大客户,以此提高研究知名度,来吸引他们长期购买公司的产品。”
在富士康泄密事件中,富士康公司研发部一名负责人将iPad2后壳数据用2万元的价格卖了出去,购买人利用这些数据,提前制作出iPad2的保护套到网上叫卖。
…
无心之过才是最大的隐形黑手
现今,黑客总是在制造众多麻烦,并且善于利用各种新型和热门应用,而且他们也越来越讲究效率,各种木马、蠕虫和恶意代码都具有明显针对性—即盗取数据。同时,黑客开始策略性地利用Web的多媒体平台优势和动态优势,并混合利用电子邮件的多附件的支持功能等,这种由多渠道、多媒介构成多重混合攻击可以很轻松地躲过传统的检测系统,2010年爆发的极光和超级工厂病毒等无不是如此。混合攻击帮助黑客轻易地将木马输入到企业网络中,也让他们可以很容易借助这些通道和手段将企业中的数据拿走。
但是即便黑客如此强大,为数据带来最大危险的却不是黑客,研究众多数据泄露案例可以看到一个显著现象,那就是很大一部分的数据泄露应归咎于员工的疏忽,他们中只有极少数可能为了利益而向竞争对手或其他需求方提供数据;而绝大多数却只是因为不小心将包含重要数据的电子邮件发送给不恰当的联系人或者误将机密数据传送出了企业网络,也或者是 无意识地将相关密码发到自己的个人电子信箱,或使用公司电脑发布信息到社交网站上等等。最终被黑客利用,或者直接成为数据溢出和泄露的源头。
对于大部分员工而言,他根本没有意识到一次错误的点击或者发送可能会给企业带来怎样的危机和损失。而且在当今这个互联网时代,电子邮件以及各种Web应用已经成为员工每天工作和生活必不可少工具,员工基于这些工具分享和沟通各类资讯,甚至完成各种业务流程,犹豫错误外发或流程操作错误而导致数据外泄的事件屡屡发生。而且,现今各种Web平台也隐藏太多恶意软件陷阱,Websense 2010年威胁调查报告中显示,即使排名前1000的知名网站内也包含众多恶意链接和恶意代码,用户只需两次点击就有可能成为黑客的傀儡或最终黑客窃取数据的突破点。
防小人护君子,从管理入手
综上所诉。我们不难看出,在数据泄露防护的难题里面,我们需要同时面对两种敌人,君子和小人。君子犯错源于无心,小人犯恶源于贪欲。而当前国内市场上的主要数据泄露防护产品也分为两种,一种是依靠对数据进行加密以保护数据安全;一种是对数据进行识别、分类,洞察数据的流向,以进行拦截或者阻挡。数据加密如同为数据上锁,看似安全保障性很好。但这里需要重视的一个问题是,大多核心数据实际流通在企业的整个业务流程,如果事无巨细的针对所有关键词和机要文件进行加密,不仅业务流程会受到影响,服务器也无法支持如此强大的工作量,而且并不能保证被授权员工不会失误或者犯错。所以,从管理层面着手,对数据拥有清晰、清楚的可视性,了解哪些是核心数据,再对其实施相应的使用策略,同时可针对部分高度机密数据进行加密,如此似乎才能同时兼顾数据的正常流通、可用,同时保护数据的安全。
作为全球领先的内容安全解决方案提供商,Websense开发数据泄露防护产品的理念是,一要帮助企业遵守众多机构的条条款款,避免违规;二要保护共享数据的安全,无论是通过应用程序、网站还是电子邮件分享;三则是要允许基于商业用途的数据访问,又要保护数据不被滥用。在Websense统一安全架构Triton的支持下,当前Websense数据泄漏防护解决方案能与Websense领先的Web安全和电子邮件安全解决方案整合,实现了多通道的交叉保护,以前所未有的洞察力和控制力为用户提供数据泄漏防护、保障其业务流程安全、 管理法规遵从性和风险。同时,它能准确识别机密数据、密切监视这些数据的使用情况并自行创建基于内容的内外网使用策略。用户可根据自身需求创建并执行基于内容-目的地-策略感知的管理机制来清楚获知谁在使用何种数据,以及如何使用和发往哪里。这样,企业就能从管理角度实现对数据安全的控制,并能最大程度的保证了数据在业务相关情况下的正常访问。
此外,以一年为阶段,Websense推荐企业进行数据泄露防护的实践如下:
一月至四月:侦测阶段:Websense 技术侦测敏感数据的位置,并监控员工滥用行为。此阶段的安全警报数量极多。
五月:员工教育:向滥用敏感数据的员工(如将密码发送到Gmail 帐户)发出违规通知。教育阶段,警报的数量立减 50%。
六月至十二月:策略实施阶段:此阶段启用自动电子邮件加密、拦截违规事件、保护数据、警报数量继续下降,IT 违规事件调查人员可以轻松控制。
图:使用Websense解决方案后,企业内数据相关违规操作大幅度降低
目前,Websense数据泄露防护解决方案已被Gartner评为“2010内容感知数据泄露防护领导者象限” ,同时Forrester在2010年第4季度的数据安全套件的Forrester Wave™报告中被认可为市场领导者。面对虎视眈眈的数据需求者和掮客、无所不用其极的数据窃取者、以及容易无心犯错员工。Websense建议企业选择具有内容感知能力,并且能覆盖多渠道的数据泄露防护产品,同时企业还需为员工提供潜在数据安全风险的教育以及最佳实践的做法,以做到最大程度杜绝企业数据泄露风险。