1. 聚能聊>
  2. 话题详情

企业数据泄露,祸从何起

ypklpfny_2_jpeg

企业数据泄露天天都在发生,近期各种类似新闻也频频爆料。但仍有很多企业对数据泄露存在安全“盲区”。随时着国家相关立法完善,企业泄漏个人用户信息数据是有可能被直接关闭网站的。

阿里云安全专家团队通过日常研究与用户案例分析发现, 90% 的数据泄露都与Web攻击入侵有关,比如大规模漏洞爆发之后,攻击者趁机而入;通过社工库进行撞库等。

那么,从攻防对抗和安全管理与流程两个角度,企业应该怎么去查漏补缺,保护好自己的敏感数据呢?
你的企业或网站有没有碰到过安全事件?你有什么好方法,或在解决过程中遇到了哪些问题,一起来聊聊吧!

参与话题

奖品区域 活动规则 已 结束

  • 奖品一

    优酷VIP月卡 x 1

  • 奖品二

    虾米VIP月卡 x 1

59个回答

1

1755980826295941

数据泄漏这个问题很严重,个人一些建议

  1. 提升密码强度——及时修改密码,不要使用弱密码,提升密码强度(如8位以上数字、字母和特殊符号组合)。

    1. 避免通用密码——对于存有不同用户数据的网站使用不同级别的密码,推荐三级或以上

    第一级:可以是弱密码,用于不涉及隐私、偶尔才会登陆的网站

    第二级:使用8位以上数字+字母组合,用于存放少量用户数据、隐私的网站

    第三级:使用10位以上数字+大小写字母+特殊符号的密码,并且尽量不要在互联网上其他网站使用过相似密码,可用于微信、支付宝、京东等

    第四级:使用14位以上数字+大小写字母+特殊符号的密码,用于管理企业邮箱、关键密保邮箱等

    友情提示:密保邮箱是层层关联的,可重置密保邮箱密码的方式越少越安全哦!

    1. 加强密码验证——使用短信验证码、U盾等二次验证来登录重要账号、时常查看下异地登录提醒等信息。
    2. 提高安全意识——避免连接陌生WIFI或点击钓鱼邮件,更不要在非官方网站中输入您的账号和密码信息。
2

我的中国 已获得虾米VIP月卡 复制链接去分享

如果是大公司一般都会找外面的公司进行渗透测试来检查企业内部和外部存在的安全隐患。
一般化的公司可以对企业人员进行安全培训,特别是对账户管理和日常的防备进行讲解,公司系统设置保密措施。
公司网站在发布的时候一般会找专业人员进行网站的测试,价格不高,可以对基本的漏洞检查当然如果公司开放审查的话更是容易找出漏洞所在,我们的网站防御DMZ区最好,在局域网内部通过防火墙传出去,做好规则和审查以及日志的记录,账户外部访问的权限最好不要过高,能发文字即可,大多权限放在内部局域网进行。在网站的设计中着重注意网站上传功能,大多问题出在上传上以及XSS可插入中,编辑器的漏洞在网上比比皆是,小一点的便是我们的列目录等权限和设置中的事情了,系统环境的选择推荐是Linux系统,虽然最近爆出了不少漏洞,但是不能阻碍他的出现。在实际的渗透中,企业人员的疏忽大意是事情的开端,密码过于简单或者暴库直接导致网站被黑,当然下载的网站文章有隐藏后门那么也无话可说了,毕竟大企业有专门的开发人员。网络漏洞非常的多,针对环境系统,针对网站系统,针对我们的管理人员,针对弱口令弱校验等等。特别是嗅探等防不胜防的事情数不胜数,waf的作用只能放小白,现在的过滤手法也是多种多样,没有任何一家企业敢说绝对的安全 比如某东,够大的企业也免不了,只有全社会重视和保护安全,以及法律的制定才能尽可能的减少我们的损失,将危害降到最低。

建跃 回复

WAF事先防护还是重要的,再加上众测提前发现一漏洞。最新的网络安全法将于17年6月实施
http://money.163.com/16/1108/15/C5C30SUD002580S6.html

评论
3

安全百晓生 复制链接去分享

数据泄露在国外是非常重视的。国内感觉有很长的一段路要走。

2

觉宇 复制链接去分享

权限不分离、漏洞不修复、内鬼、数据不分级都有关系吧。还有弱密码等问题。有个比较有意思的参考:全球最常用的500个弱密码,信息图,动态的,要连VPN哦!

http://www.informationisbeautiful.net/visualizations/top-500-passwords-visualized/

Screen_Shot_2016_12_12_at_4_55_36_PM

paq588 回复

自己不懂,是叫别人做系统公司做的,现在我这个系统老是出问题

评论
1

webghost 复制链接去分享

在大企业中,站库分离,内外网隔离,人员权限分离,灾备等这些技术手段都要用上才行。

西山老妖 回复

这个还靠点普

评论
2

threatpoint 复制链接去分享

从高安全要求的公司来说有严格的检测流程和响应流程,例如下面的地址就VISA的检测,VISA在异常安全行为检测方面做的很到位,可以从行为反推背后的架构,肯定从网络隔离、人员职责划分、技术流程、安全架构方面做了很多工作。

重要的异常行为点发一下:
如果大家有这样的行为要快速处理!英文不太好就不翻译了^___^!

• Unknown or unexpected outgoing Internet network traffic from the payment
card environment
• Presence of unexpected IP addresses or routing
• Unknown or unexpected network traffic from store to headquarters locations
• Unknown or unexpected services and applications configured to launch
automatically on system boot
• Unknown files, software and devices installed on systems
• Unexplained modification or deletion of data
• Anti-virus programs malfunctioning or becoming disabled for unknown
reasons
• Excessive failed login attempts in system authentication and event logs
• Vendor or third-party connections made to the cardholder environment
without prior consent and/or a trouble ticket
• SQL Injection attempts or strange code in web server logs
• Authentication event log modifications (i.e., unexplained event logs are being
deleted)
• Suspicious after-hours file system activity (i.e., user login or after-hours
activity to Point-of-Sale (POS) server)
• Presence of a rootkit, which hides certain files and processes in, for example,
Explorer, the Task Manager, and other tools or commands
• Systems rebooting or shutting down for unknown reasons
• Unexpected file lengths, sizes or dates, especially for system files
• Unexplained new user accounts
• Presence of archived/compressed or unknown encrypted files in system
directories
• Variances in log chronology or timestamps
• If you are running Microsoft®, check Windows® registry settings for hidden
malicious code. (Note: Make sure you back up your registry keys before
making any changes and consult with Microsoft Help and Support).

传送门:
https://www.visa-asia.com/ap/sg/merchants/include/accountsecurity_compromise.pdf

1

散手小子 复制链接去分享

个人的亲身经历,感觉发生数据泄露主要是从内部,我相信大部分是从内部出现问题的,究起原因,个人觉得如下:
1,员工干着不爽,有私愤,要么是钱给的不到位,要么是公司企业文化问题;
2,系统管理员,网络工程师,DBA这些重要的角色,或许是意识不到,或许是嫌麻烦,没有把安全加固做到位,因为是否存在安全漏洞,这些角色最清楚;
3,安全和便利往往是鱼与熊掌,很多人存在侥幸心理,往往图方便,把安全抛之脑后
4,很多时候,技术要向现实低头,上层领导不一定懂技术,或者安全意识不强,不愿意花钱采购安全设备,比较少督促下属做安全流程完善和遵守。

1

火蓝云 复制链接去分享

从成本到运维都不重视数据安全,再加上全国实名,本身没有做到安全的网站 也顶着实名的幌子出来,滋生了多渠道泄露

1

1962081512245593 复制链接去分享

泄密事件层出不穷,确实是小编所说的web层的漏洞,各种手段,防不胜防,关键还是得选择一个相对安全的服务器,搞开发,安全很重要。

1

ranoutoflife 复制链接去分享

关于数据泄密影响比较大的我觉得两点吧,一是绕过密码等安全措施,直接批量盗取数据;二是人为批量导出数据。第二点不想多说,个人素质、权限管理、数据脱敏等,这个要靠公司自己解决了;关于第一点,一般都是因为系统漏洞被黑客盗取数据,比如很早之前的web输入密码匹配恒true的问题,技术再升级都是无法保证百分之一百的安全,所以在代码质量和其他安全机制这些方面入手的同时,个人觉得更应该从数据监控这块发力,特别是对于数据的批量操作,就拿最简单的来说,从db批量拿敏感数据时,从数据库层和应用层做监控,制定场景进行预警甚至“熔断”。当然什么防火墙、root权限、数据脱敏等技术问题,就不多说了!

1

helloc++ 复制链接去分享

Linux 或UNIX 玩的不行 或者SQL注入 要么是撞库 想要安全 注重代码是否能SQL注入 最主要的是系统 以前idc公然叫卖数据我只能说呵呵

1

shaunwilson 复制链接去分享

只有努力学习阿里云的安全团队刻苦专研,不畏艰难,同黑客斗争到底的精神,入职阿里,才是解决公司安全问题的关键所在。

1

宝贝格子 复制链接去分享

据说要立法了,以后要企业承担责任了

1

影像思维者 复制链接去分享

网络本身就是个信息通道,体现现实的快速传送,想要传的对象包括泄密的对象对你信息的感兴趣,这牵扯到偷脑的行为,因为有影,有像,有核心,核心相同事相通,想的有他人做倒也可以相互依存共同进退,核心在外最多只能看三面,泄密对家也许具备在你对立面条件,他也看的有利于事情的,与泄密对象共对做事,总比没人懂好

1

1426181706551517 复制链接去分享

数据泄露不完全是权限分离问题?而是补丁 漏洞 缓冲 内存溢出 内存泄露!一切巧妙的利用!都能爆库!

0

maggie_jie 复制链接去分享

专业的人干专业的事,除加强基础防护以外,包括漏洞,bug,人员管理,相关授权,还要选择相应高质量安全体系的云服务商和解决方案,才能风险降到最低

0

李诺川川 复制链接去分享

企业内部的管理最重要,管理好了自然就会少很多问题,所以,作为领导者,要有够硬的管理能力,一些改保密的信息,就一定要保密,有时泄露一个字就可能让一个企业倒闭,在用人方面也需要严格审核,现在社会,知人知面不知心,只有各个方面都做好了,才能确保企业信息的安全,企业才能长久发展!

李诺川川 回复

这是我所理解的

评论
0

keller.zhou 复制链接去分享

现在50%以上,都是由于移动端泄露数据,原因,移动安全意识不健全,第三方包太混杂

0

大牧人 复制链接去分享

数据泄露的几个原因:
1.未对用户的输入进行仔细检查,危险字符不过滤,易被恶意攻击者利用,如进行sql注入,xss攻击,文件包含等。
2.弱密码。在现在网络中,依然有很多很多网站存在很简单的密码,包括一些大网站,很容易被猜解。
3.网站员工安全意识不强。社会工程学在黑客圈子是个很被青睐的技能,运用的好甚至可以说是无往不利,同时也很容易造成域名劫持等其他方面攻击,这就要求网站员工必须时刻警惕。
4.还有一些其他的攻击,比如后台万能密码,apt攻击等,最好进行内外网隔离,权限分离等保护措施

0

大牧人 复制链接去分享

数据泄露的几个原因:
1.未对用户的输入进行仔细检查,危险字符不过滤,易被恶意攻击者利用,如进行sql注入,xss攻击,文件包含等。
2.弱密码。在现在网络中,依然有很多很多网站存在很简单的密码,包括一些大网站,很容易被猜解。
3.网站员工安全意识不强。社会工程学在黑客圈子是个很被青睐的技能,运用的好甚至可以说是无往不利,同时也很容易造成域名劫持等其他方面攻击,这就要求网站员工必须时刻警惕。
4.还有一些其他的攻击,比如后台万能密码,apt攻击等。

3