面對企業(yè)數(shù)據(jù)泄露應(yīng)采取謹(jǐn)慎的安全防護措施
實際上企業(yè)數(shù)據(jù)泄露不一定都是由于木馬病毒或者黑客入侵所導(dǎo)致的,由于員工的企業(yè)安全意識低下,企業(yè)敏感數(shù)據(jù)泄露的可能性還是非常大的。面對企業(yè)數(shù)據(jù)泄露,我們不單單應(yīng)該加強硬件的保護,還應(yīng)該采取謹(jǐn)慎的態(tài)度實施安全防護措施。
企業(yè)數(shù)據(jù)泄露:思考后再透露密碼及用戶信息
透露密碼和個人數(shù)據(jù)的往往是內(nèi)部用戶,而不是外部入侵者。這樣一來,攻擊者可以趁機闖入用戶的計算機及公司網(wǎng)絡(luò),從而為非作歹、破壞聲譽。
Marcus表示,盡管人們已知道威脅來自于網(wǎng)絡(luò)釣魚、間諜軟件程序等多方面因素,但還是有許多人在上網(wǎng)時沒有養(yǎng)成防護的習(xí)慣,他們根本沒把這些危險和自己聯(lián)系在一起,只圖方便,因此在接到要求后仍愿意透露數(shù)據(jù),并未確信自己沒有上當(dāng)受騙。Marcus說: “人們以為出現(xiàn)在面前的網(wǎng)站就是正當(dāng)?shù)?,這種想法在網(wǎng)絡(luò)世界里是很危險的。”
企業(yè)數(shù)據(jù)泄露:防患于未然
誰都不想遭遇數(shù)據(jù)泄密事件,專門提供泄密后分析服務(wù)和軟件工具的Mandiant公司的首席執(zhí)行官Kevin Mandia忠告,CIO應(yīng)該對泄密事件發(fā)生后的對策有所準(zhǔn)備。一旦果真發(fā)
生了信息泄漏,每家公司都可以采取措施來減輕造成的影響。他說,遺憾的是,大多數(shù)公司等到為時已晚的時候,才測試甚至制訂響應(yīng)策略。
Mandia說,系統(tǒng)應(yīng)記下數(shù)據(jù)流動情況,包括誰在什么時候訪問數(shù)據(jù)、哪些應(yīng)用軟件使用了這些數(shù)據(jù),但鮮有公司這么做。他說: “我們看到的最常見錯誤就是,公司請我們過去,我們首先問的是有沒有任何相關(guān)文檔。對方往往會提供大量數(shù)據(jù),卻沒有正式的文檔。技術(shù)人員在這方面做得很差,律師也沒有要求這樣做。所以幾乎無一例外的是,我們過去問公司出了什么情況,對方根本答不上來。”
企業(yè)數(shù)據(jù)泄露:泄密后的保密工作
許多公司沒有任命某個領(lǐng)導(dǎo)人或者小組來負責(zé)響應(yīng)安全事件、查找重要細節(jié),結(jié)果也大大限制了響應(yīng)事件的能力。在許多公司,這成了推卸責(zé)任的借口; 而另一些公司讓太多的人參與泄密事件響應(yīng)工作,結(jié)果這么多的人反而妨礙了相關(guān)的調(diào)查工作。
Mandia說: “有些公司讓太多的人參與決策過程。我們過去后,得向12個人說明情況,但實際上其中有10個人并沒必要參加。”
另一個常見問題是,許多公司通常沒有針對泄密事件進行保密。這樣一來,員工聽到風(fēng)聲后,會立即設(shè)法保護自身利益,從而加大了調(diào)查的難度。
Mandia表示,如果事件牽涉到內(nèi)部人員,他們知道行蹤敗露后,可能會立即清理掉一些證據(jù)(而這些證據(jù)原本可以幫助調(diào)查人員查明真相),這樣就為確定責(zé)任帶來很大麻煩。
【編輯推薦】