對于商業(yè)機構的攻擊,通常采用集中一次的高破壞性攻擊,使商業(yè)機構備受損失、聲譽掃地,失去客戶的信任。而傳統(tǒng)的攻擊方式通常為分布式拒絕服務(DDoS)等方式,將大量的計算機終端組成攻擊平臺,短時間高密度發(fā)動指定的攻擊請求,使得內存較小、帶寬不足或者處理速度不夠的網站失去正常工作與服務的狀態(tài),形似崩潰。
這種方式短時間造成的影響較大,尤其是大型公司及門戶網站的拒絕服務成為短期輿論的熱點,但是對于長期來說影響甚微,攻擊的商業(yè)性質甚微,所以對于商業(yè)機構的威脅已經逐步從DDoS轉向了數據泄露,竊取用戶的資料信息成為了攻擊者的首選目標。
目前來看,對于互聯網企業(yè)來說,如果發(fā)生了數據泄露的事件,不僅僅代表競爭對手和其余信息需求方能夠以非常低的價格獲取到公司積累的客戶群,同時會造成客戶對公司的不信任與技術水平的懷疑,客戶群的流失亦顯而易見,對公司造成致命打擊。2014年3月22日攜程網站被烏云漏洞平臺指出用戶的信用卡支付信息,如卡號和CVV2碼等遭到了泄露,引起了用戶的恐慌,信用卡的發(fā)卡行受到大量用戶換卡的要求,攜程自身的用戶數量、信任程度受損也在所難免。
越來越多的數據泄露事件近期頻頻發(fā)生,影響范圍以及社會關注程度均在不斷提高。目前泄露的途徑主要有三條:使用泄露、存儲泄露和傳輸泄露。使用泄露是指員工或技術人員在日常工作中因為操作失誤導致了技術數據的泄露或損壞,或者內部員工通過打印、剪切、復制、粘貼、重命名等操作泄漏數據;存儲泄露是指數據中心、服務器、數據庫被被隨意下載、共享泄漏,員工通過U盤、移動硬盤等移動存儲介質將公司內的核心機密資料轉移,或者由于筆記本維修、盜竊或丟失等物理環(huán)節(jié)不可控因素導致了資料泄露;傳輸泄露是指公司內部員工通過Email、MSN等方式輕易的傳輸機密資料,或者網絡黑客通過網絡監(jiān)聽、攔截等方式篡改、偽造傳輸數據,導致數據外泄和損害。
三大安全威脅對應的三大防護主體也顯而易見:終端設備,例如臺式機、筆記本以及業(yè)務相關的各種可移動設備;網絡設備,例如內部的傳輸網絡、網關等;存儲設備,例如文件服務器、NAS等設備。
在這三大防護主體中催生的網絡安全方式亦各不相同。在終端數據安全方面主要是在軟件層面的權限管理系統(tǒng)(DRM),例如文檔權限管理系統(tǒng)、安全外發(fā)系統(tǒng)、安全管理系統(tǒng)、硬盤加密系統(tǒng)、設備安全防護系統(tǒng)等軟件服務,主要防止員工的誤操作以及在權限方面的越權導致的關鍵數據的泄露。在網絡數據安全方面需要采用軟硬兼施的手段加以保護,軟件方面需要例如使用郵件加密系統(tǒng)、應用準入安全系統(tǒng)、網絡安全審計系統(tǒng)等,同時也需要硬件方面的配合,例如防火墻、入侵檢測及防御系統(tǒng)、VPN設備等硬件來組織來自外部的偵測竊取同時完成來自可信源的權限授予和數據調取。另外,目前軟件廠商的部分產品屬于軟網關產品,以軟件的方式嵌入于現有的網關上達到安全防護的效果,成為純安全軟件與純硬件的紐帶,類似于跨界產品。在存儲安全方面,則大部分需要通過硬件的方式加以保護,例如SAN加密存儲設備、NAS加密存儲設備以及加強加密和授權功能的安全U盤等移動存儲設備,完成最核心部件的保護。如防御APT攻擊情況一致,DLP防御工作也不僅僅是單一的硬件或者軟件能夠所達成,而是需要一套完善的體系與構架進行系統(tǒng)設計、部署、反饋與調整,使得整個商業(yè)組織的數據安全得以保障。從技術難度來說,DLP實現的難度與APT防御不屬于同一層級,因此在完成DLP的過程中所使用的硬件及軟件的功能及性能并不用達到保護政府及重要機構所使用的層級,這也與商業(yè)機構在信息安全上的投資與開支水平相一致。
對于商業(yè)公司而言,由于各級部門與子母公司體系的建立更加分散、復雜,安全管理的壓力有增無減,內部產生的安全威脅通常高于來自外部的威脅。據統(tǒng)計,在所有的數據泄露事件中,由于內部造成的事故比例高達97%,遠高于來自外部黑客的攻擊及竊取,因此商業(yè)機構內部安全體系的建立、安全制度的建立、內部人員的培訓工作都需要成為關注的重點,任意一塊的缺失都將成DLP防護上的短板。