您当前的位置:   首页 > 新闻中心
2020年十大数据泄露事件
发布时间:2020-12-30 09:17:43   阅读次数:

2020年十大数据泄露事件(图1)

尽管网络安全意识和投资有所增加,但数据泄露在2020年仍将是一个挑战。尽管云计算是一种越来越被采用的工具,它使企业能够以无与伦比的效率上载和分发数据,但它却带有一系列独特的漏洞,这些漏洞被用户忽略了。与现场服务器相比,云包含大量计算,角色,相互依存关系和数据继承,这使企业难以对每个帐户和活动进行可靠的监视。


传统的数据用户可能缺乏在云上安全运行的意识和支持(第一代云安全解决方案是多孔的,无法跟踪现代网络威胁)。迫切需要熟悉复杂云环境中的常见问题,包括缺少数据控制,不良的IAM设置,变化的服务提供商策略以及归因于身份的未知权限的导航。


最近的大多数引人注目的云数据泄露都涉及配置错误,可见性低和特权滥用,这是网络攻击的主要原因。这些平台漏洞使企业遭受来自内部威胁,弱认证和第三方访问的网络攻击,从而导致严重的财务(收入下降,网络安全支出增加等)和人为的(违反信用,污损的专业声誉等)。含义。


10个组织中有9个报告由于使用公共云而导致数据丢失,这可能需要进一步关注网络安全流程。特别是,报告的企业数据丢失的51%是由于配置错误的安全信任策略造成的。这些漏洞可能通过基础设施即代码(IaC)模板传播,从而导致跨多个云系统的广泛数据丢失。


现代企业需要转变云安全策略,该策略强调改进的配置过程,IAM优化和简化的数据分类。


通过确定2020年十大数据泄露背后的机制,企业可以调整其现有做法,并采取积极的态度消除数据安全风险。


10. 辉瑞软件

该列表以制药巨头辉瑞公司发生的与配置错误有关的重大数据泄漏开头。辉瑞公司最近分发了COVID-19疫苗,该公司遭受了大规模的数据丢失,使数以千计的敏感患者信息暴露在配置错误的云存储桶中。


损坏的数据包括来自其客户服务支持软件的数百条记录的患者对话和患者凭据(即家庭住址,电子邮件和手机号码),使恶意团体能够发起精心设计的网络钓鱼活动。黑客可能操纵获得的信息来冒充辉瑞公司的服务支持人员,从成绩单中引用聊天记录信息以请求患者信息,例如信用卡详细信息。


企业可以通过在整个云域中实施和实施全面的控制来避免类似的配置错误问题。自动化的云监视和访问管理平台使管理员能够阻止来自未授权帐户的许可,同时保持实时监视和快速补救过程。


9. Keepnet

总部位于英国的网络安全意识和防御平台Keepnet Labs面临着最近的一次数据泄露事件,危害了超过50亿封电子邮件和密码。当Keepnet Labs雇用第三方承包商将其ElasticSearch数据库迁移到云服务器时,发生了此事件。第三方承包商将Keepnet的云防火墙禁用了10分钟,以加快传输过程,从而损害了数据库访问权限。


企业应始终确保第三方具有与其内部控制相同的安全性和强制执行水平。定期审核和检查将始终确保云安全级别的安全。恶意方还可能瞄准并利用具有漏洞的供应商帐户来访问企业云中的关键资源。通过将所有帐户权限限制为完成分配的任务所需的最低限度,对POLP的连续管理(最小特权原则)可以作为对第三方违规行为的最有效威慑。


8. Spotify

在某些情况下,外部人员可以获取敏感数据而不会破坏云系统的安全性。音频流媒体公司Spotify在最近的凭证填充攻击中盗用了超过350,000个用户帐户。该过程涉及枚举和侦察过程,在此过程中,黑客重用了先前数据泄露中的登录凭据。恶意方会尝试各种用户名和密码排列以达到匹配。


企业可以通过实施严格的登录过程来防止凭据填充和其他弱认证身份攻击。高级身份验证协议仅接受注册的,唯一可识别的应用程序,同时拒绝匿名请求。此外,企业应为多层应用程序堆栈应用适当的网络分区,并使用严格限制来自授权来源的流量的复合过滤规则。


7. BlueKai

Oracle拥有的Web跟踪数据库BlueKai在不安全的数据库中暴露了数十亿条包含个人身份信息(PII)的记录。受损的机密数据包括电子邮件,家庭住址和网络浏览活动,使恶意黑客能够危害个人身份(即,身份盗窃和网络钓鱼诈骗)。


企业可以通过复杂的密码做法(包括提供额外密码加密层的多因素身份验证)来大大降低数据泄露的风险。管理员可以通过阻止单个实体拥有执行恶意操作的完全权限来实施职责分离(SoD)做法,以实现最佳安全性。例如,企业可能会保留未经授权/外部用户无法访问的数据加密密钥。


6. Vertafore

保险软件提供商Vertafore将2770万德克萨斯人的驾驶员信息泄露给了未经授权的第三方。Vertafore工作人员将三个数据文件传输到不安全的外部设备中时,由于人为错误而发生了此事件。公开的机密信息包括驾驶执照号码,姓名,出生日期,地址和车辆登记历史。


为了避免人为错误的最佳做法,企业应保持对云中每个访问,许可和操作的一致监视。自动化的云安全监控使企业能够快速识别不一致之处并做出响应,并减少数据丢失。


企业还应该设置基础架构基准,以提供云环境的完整情况,以最大的效率跟踪每个细节。此外,企业应计划通过设置信任策略防护栏并删除多余的特权,来达到并维护跨云平台的用户访问中的最小特权(POLP)原则。


5. WildWorks

创造了流行儿童游戏Animal Jam的游戏公司Wildworks报告称,盗窃了包含机密数据的4600万用户记录。该公司表示,恶意方进入了员工交流平台,并获得了允许访问Animal Jam用户数据库的秘密密钥。


企业可以通过优化秘密和密钥管理实践来消除类似的数据威胁。用户应寻求最适合其云环境的解决方案(即与多云兼容的替代方案),这些解决方案通过限制少数身份来提供精细的数据访问控制。企业应执行例行的云系统检查,以防止代码存储库中的密钥泄露和具有不安全访问权限的开放存储。


4. 思科

科技公司Cisco Systems面临严重的数据泄露,这是由于前员工通过帐户管理监督的恶意行为导致的。这位前思科员工在公司的云托管数据库中执行了未经授权的访问,并删除了456个支持协作软件的VM。云中突然的帐户关闭使该公司损失了140万美元的补救费用和100万美元的客户退款。


企业可以通过始终根据工作负载定义链接到每个云帐户的足够特权来避免类似情况。另外,必须监视使用分类的许可以实现POLP。组织应该对帐户创建和管理流程进行尽职调查,以防止出现过多权限的风险。


3. Shopify

Shopify支持团队的两名成员密谋从100多个商人那里窃取机密的客户交易信息。被盗的客户数据包括姓名,家庭住址和订单详细信息。此类内部威胁可能随时发生,从组织的“鼻子底下”到受信任的授权帐户的行为。


公司可以通过限制使用高特权帐户来减少内部人员威胁,同时始终密切注意其活动。SoD实现将确保没有单个用户可以完全访问数据库。企业还应该严格监控根帐户的使用,并且仅在极少数情况下使用它们,例如更改云支持计划或关闭帐户。


2. MobiFriends

包括MobiFriends在内的一组约会应用程序由于配置错误而面临重大数据泄漏,导致暴露了超过2000万(价值845 GB)的高度敏感的用户数据。此外,受感染的云还通过不安全的管理员凭据和密码泄露了机密应用程序基础结构。


组织可以通过在帐户创建和管理中执行SoD做法来优化管理员凭据的安全性。企业应将每个管理员帐户仅限制为管理员职责,并在整个生命周期内对其进行监视。此外,删除不活动或处于休眠状态的管理员帐户(尤其是具有多个权限的管理员帐户)至关重要,因为它们可能仍然是数据库渗透的潜在目标。


1. Zoom

通信技术巨头Zoom在整个COVID危机期间看到了用户活动的指数级增长,因为组织利用了其虚拟操作的视频会议功能。


但是,由于平台上的漏洞,该公司陷入了一系列安全问题。这些漏洞导致“Zoom bombing”的兴起,未经授权的用户会劫持和破坏电话会议。尽管Zoom通过发布诸如双重身份验证之类的后续功能做出了回应,但该公司随后面临有关欺骗性和不公平做法的投诉,这可能是因为其攻击面很广。


企业的服务团队可以通过在继续生产之前确认应用程序的安全性来降低合规性和安全性问题的风险。公司可以通过组织团队以连续的审计和报告以及组织的警报和行动向左移动来优化流程,企业可以消除单个工具中的盲点和空白,以减少错误风险。最终,组织应致力于使安全性成为其工作场所文化中不可或缺的组成部分,以始终保持其数据库的低风险。揽阁信息提供了先进的自动化云安全解决方案,以帮助组织在其现代数据库中维护最安全和最合规的做法。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609