分享

独家| 真假?未来2年将有更多组织再次面临数据泄漏威胁!

 HAPPI0naire 2017-08-14

暑期档开播,各种热剧成了众人追捧的香饽饽,就连黑客也不例外。近日有黑客宣称成功从 HBO 电视网窃取了约 1.5TB 的数据,连大热的《权力的游戏》第七季还未播出的四集剧本也没能幸免于难,黑客们表示自己已成功渗透到 HBO 的内部网络,还翻看了电子邮件、技术平台和数据库,并获得了敏感信息。数据泄露防不胜防,无论你是吃瓜群众路人甲,还是企业安全领头羊,是不是都想知道今年因数据泄露造成的损失究竟有多高?

 

别着急,由IBM安全赞助、权威研究所——Ponemon Institute(波耐蒙研究所)独立调研发布的《2017数据泄露成本调研报告》,将带你一次性了解全球11个国家/地区的419个公司深陷数据泄露厄运的真相。


数据泄漏事件频发,成本有多高?



回顾已过去的半年,面对病毒勒索、数据泄露事件在全球范围内频发、安全环境内忧外患的情况,大多数安全负责人的压力始终悬于头顶。数据泄露这样的问题除了会带来巨大的经济成本损失,还会导致客户流失、声誉受损、信誉丧失等。调查发现,丢失的记录条数越多,数据泄露的成本就越高。当受损记录低于1万条时,平均总成本为190万美元,而高于5万条,平均总成本则飙升至630万美元。


此外,这封报告更提出了一个可怕的预估,即有27.7%的组织在未来2年内将有可能再次发生资料泄露的事件,较去年的估值提高了2.1%。这对企业意味着更大的损失,尤其是过去半年经历了数据泄露的组织,更应提高警惕。


是谁泄露了你的数据?数据泄漏三宗罪!


数据泄露的成本之痛,触目惊心,一旦发生数据泄漏,小到造成客户流失,大到将企业置于破产边缘。那么,造成数据泄漏的根本原因有哪些呢?经过此次调查,小编特地给各位罗列了导致数据泄露的3宗罪:


1)  因恶意攻击或犯罪攻击引起的数据泄露事件占47%;

2)  因员工或承包商疏忽(人为因素)所致的泄露事件占25%;

3)  系统故障相关,包括IT故障、业务流程故障等因素造成的数据泄漏事件占28%。

 

因此,可以看出在恶意攻击、人为因素、系统因素所造成数据泄漏的三宗罪中,针对恶意攻击所做的数据防泄露投入的成本最高。

 

等等,让小编算一算,外部的恶意攻击/犯罪占 47% 内部人为因素占 25%=数据泄露总风险高达 72%?!!!外要抵御外敌入侵,内要防范内鬼窃密,数据防泄漏工作压力山大啊! 尤其是内部的人为因素,正所谓,明枪易躲,暗“贼”难防,这些伪装者们在关键时刻爆发,分分钟让安全官们如置身于无间道、狼人杀情景啊!



内忧外患,时间就是金钱啊!



数据泄漏突如其来,企业内忧外患防不胜防,我们究竟该如何竭尽所能,最大幅度地降低损失?研究显示,尽可能快的识别和遏制数据泄漏是解决问题的关键。


如果数据泄漏事件的平均识别时间 (MTTI)  不到 100 天,那么企业面临数据泄露的预估平均总成本将达到280 万美元。而一旦超过了 100 天,预估平均总成本则高达383 万美元。同理,遏制数据泄露所需的时间也会直接影响成本。如果数据泄漏事件的平均遏制时间不到一个月 ,则企业面临预估平均总成本损失为 283 万美元。超过一个月,平均总成本则高达 377 万美元。显然,时间就是金钱。



那如何快速识别和遏制数据泄漏?企业究竟有没有捷径可走?


数据防泄漏,我们怎么见招拆招?



针对这样的调查结果,小编咨询了IBM安全专家,给大家总结了5步防内鬼、6步抵外患,让我们见招拆招,快速识别和遏制数据泄露!


五步防内鬼


1.    特权管理:

  • 防止高级形式的内部人员威胁,提供集中式方法管理对特权帐户的访问和操作,并确保特权访问未被滥用;

  • 依靠 IBM Security Guardium 在对用户访问静态或动态数据的操作进行审计时相互参照此信息。

2.    活动监控:

  • 利用 Guardium 识别异常或可疑的行为,并通过实时响应阻止非法数据和文件访问;

  • 共享 Guardium 发现的任何非法活动,并利用QRadar分析工具精确调整自己的分析,并持续监控任何异常活动。

3.    安全情报和分析:

  • QRadar SIEM 可以利用分析与 Guardium 活动关联起来,以检测异常并触发提醒;

  • 通过 MaaS360 让公司可以管理和保护自己的移动设备、应用程序和内容,同时保障数据安全性和用户隐私。

4.     身份治理:

  • 通过整合情报驱动型、业务驱动型身份治理与端到端用户生命周期管理,减少访问风险和访问策略违规,检查职责划分违规情况,确保特权访问权限的合法性。

5. 及时纵观安全免疫体系全局:

  • 千里之堤,溃于蚁穴,这时候就应该纵观全局,回顾整个安全体系,利用全面集成的安全部署方法,让各个安全组件可在基础架构内发展和适应,协同改善它们的效力,完善整个系统的情报收集、增强可见性和可行洞察。


六步抵外患


1.    防侵入:

  • 及时更新补丁、发现不受管理的终端(例如此员工的笔记本电脑),并实时了解公司所有终端,以识别漏洞和不合规的终端。

2.    管理连接:

  • 借助 IBM Security Network Protection (XGS), 并根据 IBM X-Force Exchange 情报,了解网络流量并主动阻止与僵尸网络指令和控制服务器的通信,并利用 IBM QRadar 安全信息和事件管理 (SIEM) 进行异常探测。

3.    阻止扩大:

  • 利用 QRadar SIEM 将来自多方的情报关联到一个重点违规清单中,从而帮助阻止攻击和影响扩大。

4.    发现数据详细信息:

  • 利用 QRadar Incident Forensics 从关联的网络包数据重建异常的用户和数据库活动,发现不太明显的数据连接和此前隐藏的多个 ID 之间的关系。

5.    终止损害:

  • 通过 IBM Resilient® Incident Response PlatformTM 可以帮助该公司的安全团队尽快分析、响应、解决和缓和事件,采取举措阻止或降低攻击造成的损害。

6.    及时纵观安全免疫体系全局:

  • 千里之堤,溃于蚁穴,这时候就应该纵观全局,回顾整个安全体系,利用全面集成的安全部署方法,让各个安全组件可在基础架构内发展和适应,协同改善它们的效力,完善整个系统的情报收集、增强可见性和可行洞察。抵御安全攻击与威胁,从构建全面的安全体系开始。


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多