從2013年四大數(shù)據(jù)泄露事件中吸取的教訓
泄露事故統(tǒng)計數(shù)字正在逐步下降,但數(shù)據(jù)仍然面臨著由數(shù)據(jù)庫、應用以及終端保護不當所引發(fā)的嚴重風險。
從多個角度來看,2013年的數(shù)據(jù)泄露趨勢已經(jīng)得到有效扼制,這對于安全行業(yè)來說當然是個好消息。不同于過去四到五年,今年的記錄當中不再充斥著大 型數(shù)據(jù)庫泄露所導致的數(shù)以千萬計個人身份信息的外流。根據(jù)隱私權(quán)信息交流中心的調(diào)查,本年度公開報道的泄露事故數(shù)量及記錄在案的泄露事故數(shù)量雙雙呈下降趨 勢。去年同期,得到確切統(tǒng)計的記錄泄露數(shù)量已經(jīng)達到約278萬條,漏洞報告則為637份。而在今年,目前為止記錄在案的泄露事故約為107萬條,漏洞報告 則為483份。這充分證明整個安全行業(yè)在合規(guī)性與安全最佳實踐方面所迎來的進步——然而這樣的戰(zhàn)績與理想目標相比仍然相去甚遠。
在對年初至今的數(shù)字進行比較時,我們發(fā)現(xiàn)記錄在案的泄露事故數(shù)量大幅降低了61.7%,然而報告提及的泄露事故數(shù)量則僅降低了24.2%。這表明泄 露事故仍然快速發(fā)生——只不過如今的犯罪活動及違規(guī)事件開始逐步擴散而非集中于一點。泄露事件影響范圍更小,而且根據(jù)安全業(yè)內(nèi)人士的說法,此類惡意活動的 目標也更為廣泛?,F(xiàn)在犯罪分子開始更多地竊取IP或者其它數(shù)字資產(chǎn),由此引發(fā)的損失可能比客戶記錄本身更為嚴重——同時這也更加難以量化,無法提供頭條新 聞所必需的統(tǒng)計結(jié)果。
通過對今年發(fā)生的泄露事故的深入鉆研,我們發(fā)現(xiàn)安全行業(yè)明顯仍有大量工作要做。2013年的追蹤記錄證明,有價值數(shù)據(jù)庫仍然沒有受到嚴格保護與加 密、應用程序仍然存在大量安全漏洞、用戶們則仍然能夠從敏感數(shù)據(jù)庫中下載大量信息并將其保存在缺乏保護的終端當中。為了幫助大家更好地理解當前安全形勢, 我們選取了幾項最具代表意義的實例,希望各位能夠從中吸取可資借鑒的教訓。
當事企業(yè): CorporateCarOnline.com
泄露統(tǒng)計: 850,000份記錄被盜
事故細節(jié):作為全美最具知名度的專業(yè)體育、娛樂外加五百強企業(yè),CorporateCarOnline.com 擁有大量用戶個人資料、信用卡號碼以及其它個人身份信息,然而由于其開發(fā)出的全球豪車租賃SaaS數(shù)據(jù)庫解決方案將全部信息以純文本形式儲存,最終導致這 一切成為犯罪分子的囊中之物。名單中涉及不少大牌,包括湯姆·漢克斯、湯姆·達施勒以及唐納德·特朗普等。
經(jīng)驗教訓:最重要的教訓在于認清這樣一個現(xiàn)實:面對極具價值的財務與社會工程信息,攻擊者們會爆發(fā)出極為可怕的 技術(shù)能量。根據(jù)KrebsOnSecurity.com網(wǎng)站的調(diào)查,目前遭遇過違規(guī)活動的美國運通卡當中有四分之一為高額度甚至無限額度卡片,而且企業(yè)間 諜分子或者娛樂小報記者也希望通過這類個人信息挖掘到有價值結(jié)論。與此同時,該公司在管理收支賬目時完全沒有考慮過信息安全性,甚至從未嘗試采取任何最基 本的加密措施。
當事企業(yè): Adobe
泄露統(tǒng)計: 約三百萬個人身份信息、超過1.5億用戶名/密碼組合以及來自Adobe Acrobat、ColdFusion、ColdFusion Builder外加其它未說明產(chǎn)品的源代碼慘遭竊取。
事故細節(jié): 自最初的違規(guī)事件發(fā)生之后,接踵而來的更多攻擊活動持續(xù)了一個多月之久,并最終導致了此次重大事故的發(fā)生。目前情況已經(jīng)明確,Adobe正在努力恢復其失竊的大量登錄憑證信息——更令人驚訝的是,連其產(chǎn)品源代碼也一并泄露。
經(jīng)驗教訓: 通過Adobe遭遇的這一輪震驚世界的攻擊活動,我們不僅切身感受到攻擊者在企業(yè)網(wǎng)絡中建立根據(jù)地并奪取了整套業(yè)務儲備控制權(quán)后所能帶來的損害,同時也應 學會在考慮將供應商引入軟件供應鏈之前、考察對方在安全領(lǐng)域營造出了怎樣的企業(yè)生態(tài)。作為此次泄露事故的后續(xù)影響,其潛在后果恐怕在很長一段時間內(nèi)都無法 徹底消除。
當事企業(yè): 美國能源部
泄露統(tǒng)計: 53000位前任及現(xiàn)任能源部員工的個人身份信息遭到竊取
事故細節(jié): 攻擊者將矛頭指向了DOEInfo——該機構(gòu)利用ColdFusion所打造的、已經(jīng)棄之不用的CFO辦公室公開訪問系統(tǒng)。能源部官員表示,此次泄露事故只限于內(nèi)部員工的個人身份信息。
經(jīng)驗教訓: 我們從中應該吸取兩大教訓。首先,安裝補丁過去是、現(xiàn)在是、未來也將一直是最為重要的安全任務。其次,各機構(gòu)必須通過重新審視與敏感數(shù)據(jù)庫相對接的系統(tǒng)最大程度減少攻擊面,保證只向公眾開放必要的網(wǎng)站。
當事企業(yè): Advocate Medical Group
泄露統(tǒng)計: 四百萬病人記錄遭到竊取
事故細節(jié): 僅僅由于犯罪分子從辦公室里偷走了四臺由該公司擁有的計算機,最終導致了這起四百萬病人記錄丟失的事故——公司官方將此稱為自2009年衛(wèi)生部強制要求通告安全事故以來、美國發(fā)生過的第二大醫(yī)療信息泄露案件。
經(jīng)驗教訓: 醫(yī)療行業(yè)的數(shù)據(jù)泄露事故在2013年的違規(guī)披露名單當中一直占據(jù)主導,但這一次的案件造成的影響顯然特別惡劣。僅僅由于一臺物理計算設備失竊就最終導致從 上世紀九十年代至今的病人記錄泄露,這充分暴露了該公司在物理安全、終端安全、加密以及數(shù)據(jù)保護等各個方面的全線失誤。需要強調(diào)的是,終端設備被盜與丟失 在醫(yī)療行業(yè)中已經(jīng)屢見不鮮。現(xiàn)在這些機構(gòu)可能需要盡快思考終端設備到底能夠下載并保存多少來自中央數(shù)據(jù)庫的信息。