数据仍然是企业运营的血液,每次互动都从客户那里收集信息,以提高效率、敏捷性和提供更高水平的服务。数据收集越多,就越重要。在大数据环境中,数据自然成为黑客贪婪的目标。
随着时间的推移,越来越多的证据表明数据越来越重要,对数据的攻击也越来越频繁。据国外报道,在过去的几个月里,我们看到了Neiman Marcus、Facebook和Robinhood股票交易应用程序的大规模数据泄露。当然,这些都不是孤立的安全事件。近年来,全球数据泄露事件的平均数量每天接近 3 。统计数据显示,一般企业没有时间保护其数据,但数据非常重要。根据国外安全网站总结的五个步骤,让我们看看如何保护各类大型企业的数据。
第一步:审查和调整数据收集标准
为了提高客户数据的安全性,企业需要采取的第一步是审查自己收集的数据类型和原因。大多数从事这项工作的公司最终会发现,随着时间的推移,收集到的客户信息的数量和类型远远超出了企业的原始意图。例如,收集客户姓名、电子邮件地址和其他信息是相当标准的。如果这是企业存档的全部内容,它基本上不会成为攻击者的有吸引力的目标。然而,如果企业有云呼叫中心或任何类型的高接触销售周期或客户支持,它可以收集家庭地址、财务数据和人口统计信息,然后收集一个非常适合身份盗用的数据到野外。因此,在评估每个收集到的数据点以确定其价值时,企业应该问自己:这些数据促进了哪些关键的业务功能。如果答案是否定的,则应清除数据并停止收集。如果有一个有效的答案,但不是关键功能,企业应该权衡数据创造的好处和可能。
第二步:最小化数据访问
在减少要保护的数据量后,下一步是通过最大限度地减少访问数据的人员来减少数据的攻击。访问控制在数据保护中起着重要作用,因为窃取用户凭证是恶意行为者进入受保护系统的主要途径。因此,企业需要降低最低特权 (PoLP) 原则应用于其数据存储库以及连接到系统。最小化对数据的访问还有另一个有益的副作用:它有助于防止内部威胁导致数据泄露。研究公司 Forrester 预测,今年31% 的数据泄露是由内部威胁引起的,此后只会继续增长。因此,首先,通过从大多数员工那里排除敏感的客户数据,企业可以同时应对内部和外部威胁。
第三步:尽可能消除密码
即使减少了可访问客户数据的数量,企业仍然可以通过另一种方式使黑客更难获得这些数据。为了避免密码作为主要的身份验证方法。根据 2021年 Verizon 数据泄露调查报告显示,去年所有数据泄露中, 61%涉及使用凭证、被盗或其他方式。因此,逻辑上,你需要担心的凭证越少越好。还有一些方法可以减少对传统密码身份验证系统的依赖。一种是使用双因素身份验证。这意味着账户需要密码和限时安全令牌,通常由应用程序或短信提供。但更好的方法是使用硬件安全密钥。依靠坚不可破的加密凭证控制数据访问的物理设备。使用双因素身份验证,网络钓鱼等社会工程攻击的威胁大大降低。双因素身份认证是目前最好的安全身份验证方法,至少在 Hushmesh 这种解决方案在成为主流之前就是这样。
第四步:加密静态和动态数据
虽然凭证泄露确实是数据泄露的最大威胁,但它并不是唯一的威胁。攻击者总是可能使用软件缺陷或其他安全漏洞绕过正常的访问控制方法并访问客户数据。最糟糕的是,这种攻击既难以检测,也更难阻止。这就是为什么任何称职的数据保护计划的第四步是确保所有客户数据始终保持加密状态。这意味着使用强加密软件、加密网络硬件和组件,以及允许静态数据加密的数据存储系统。它可以最大限度地减少攻击者在没有凭证的情况下获得的数据访问权限,并帮助控制损坏。
第五步:制定数据泄漏响应计划
无论你怎么想,世界上都没有完美的网络安全。攻击者总是试图找到可用的弱点。准备好的企业将消除或减少许多风险。但这并不意味着数据安全就像一个金汤,没有泄露的可能性。这就是为什么客户数据保护框架的最后一步是制定数据泄露响应计划。如果攻击者确实获得了访问客户数据的权限,他们应该为企业提供路线图来帮助他们做出响应。该计划应不遗余力地详细说明内部 IT 团队应该如何应对和选择 3rd 方安全顾问是谁,如何通知客户非法通知。最后一部分可能是最重要的。数据泄露后,企业如何使客户完整,可以决定反弹程度(如果有)。例如,与消费者安全公司合作,在数据泄露后为受影响的客户提供金融欺诈保护和身份保护可能是明智的。这将降低任何进一步损害企业声誉的后续事件的风险。
底线
一个简单的事实是,尚未遭受数据泄露的企业可以说是正在用借来的时间运营。而且他们的数据泄露的可能性很大。但应用框架将大大有助于将赔率转回对他们有利的局面。将最大程度地降低数据泄露的风险,限制确实发生的损害,并帮助公司处理后果。在网络安全这个不完美的世界中,没有任何企业可以要求更多。
参考来源:The hacker news