資料洩漏是一種在機構內部出現、獨特而不易察覺的的網絡威脅。意外及經常被忽略的數據洩漏可能會避過網絡保安團隊,為惡意威脅奠定基礎。
目錄
資料外洩與入侵都涉及機構不想見到的資料洩漏。然而,這些威脅的出現方式提供了兩種不同的意義。
資料外洩從惡意攻擊開始。無論攻擊是來自單一黑客或網絡罪犯集團,都須由未經授權方在機構內存取資料。黑客亦透過多種策略來取得這些資料,包括惡意程式、網絡釣魚、利用系統漏洞。然而,無論策略如何,資料外洩都是蓄意的。
另一方面,由於忽略一些簡單錯誤,資料洩漏更為不易察覺和可在內部存在。這在有人不知情地打開一度門時發生,就像錯誤與另一團隊分享檔案一樣。雖然他們未必經常被廣泛報導,但洩漏已日益頻繁但亦更容易預防。
雖然這些威脅從不同地方開始,但資料洩漏仍然是資料外洩的主要原因。事實上,在 2024 年,人為錯誤就造成了 95% 的數據外洩。
大部分資料外洩都不是由高層次的黑客入侵所引起,而且經常被常見錯誤所引發。以下是一些錯誤:
這些成因都可以預防,只須正確結合工具、網絡保安培訓及管治。
根據歐盟通用資料保護法規等框架,機構必須及時報告數據洩漏,並可能要承擔以下責任:
除合規義務外,資料洩漏還可能帶來更廣泛的財務後果,具體取決於所曝露數據的類型、洩漏時間長度及影響程度。即使是無意的事故,例如向錯誤收件人發送敏感資料或雲端儲存配置錯誤,都可能帶來長期成本。
適當的文件記錄、快速回應及資料洩漏預防策略有助減輕法律責任。
資料洩漏事件並不是每次都一樣。它們根據所曝露的數據類型及不當處理方式分為不同類別。以下是一些最常見類型:
有效的資料洩漏防護策略必須結合技術控制與意識。
關鍵預防步驟包括:
這些行動可顯著降低意外曝露的風險。
個別人士及機構可透過以下方式主動掃瞄外露資料:
監控有助在攻擊者行動之前偵測曝露情況。
這些案例展示了資料洩漏是如何靜靜地開始,以及當歹徒入侵時,如何演變成更嚴重的資訊保安事件。
雖然網絡犯罪集團通常是利用外洩資料的機構,但他們並不能自行洩漏資料。例如,趨勢科技的研究人員在 2022 年發現一宗雲端保安威脅事件,其中 TeamTNT 不慎洩漏了自己的 DockerHub 資料。TeamTNT 錯誤地在登入 DockerHub 的同時開始了運作,試圖攻擊由趨勢科技所建立的虛假雲環境或「蜜罐」。進一步了解:https://www.trendmicro.com/en_us/research/22/i/security-breaks-teamtnts-dockerhub-credentials-leak.html
雖然該發現涉及犯罪集團,但核心問題是典型的資料洩漏:在公開可取的環境中無意中洩露秘密。這些被洩漏的憑證讓大家了解 TeamTNT 的工具,並為防禦者提供學習及攔截作業的機會。
由企業及開發人員使用的雲端儲存平台 Alibaba OSS 不小心將部分 OSS 數據桶設定為可供公眾存取,為攻擊者開啟進入及存取敏感元數據的大門。在這情況下,網路犯罪集團會將看似無害的惡意程式影像挹注在數據桶中,從這些漏洞挖掘加密貨幣,也就是所謂的分散化技術。詳情請瀏覽:https://www.trendmicro.com/en/research/22/g/alibaba-oss-buckets-compromised-to-distribute-malicious-shell-sc.html
該洩漏雖然原來是非惡意的,但很快就成為網絡罪犯的工具。攻擊者利用開放的數據桶來散播惡意程式並啟動進一步的活動。這證明了配置錯誤會如何簡單地飆升至漏洞攻擊。
在另一宗事故中,開發人員無意間在 GitHub 操作流程中洩露了 API 令牌和驗證憑證。這些秘密原本儲存在環境變量或硬編碼檔案中,然後會傳送至公共儲存庫。進一步了解:https://www.trendmicro.com/en/research/22/g/unpacking-cloud-based-cryptocurrency-miners-that-abuse-github-ac.html
攻擊者掃瞄了 GitHub 取得曝露的憑證,並利用 GitHub 將惡意作業注入自動化流程中,導致未經授權的加密貨幣挖礦。洩漏並不需要執行惡意程式發生,而只是依賴於視野及注意力不足。
資料洩漏防護是防範意外資料曝露的最實用防護之一。它並非網絡保安架構的一部份,而是專門打造的策略,可偵測及防止資料洩漏至受控制環境之外,無論是經由電郵、雲端儲存或用戶端。
資料洩漏防護政策由保安團隊設定,作用是成為防護欄:警示風險行為、監察運作中的敏感資料及防止未經授權轉移。當資料洩漏工具出現潛在資料外洩事件時,它會通知保安團隊及協助評估個案的嚴重性。
企業級資料洩漏防護方案,如資料洩漏防護軟件,提供視野並執行防護管控,而不需破壞合法的工作流程,協助企業在資料洩漏前降低意外及疏忽。
這不僅僅是保護數據,而是管理誰能看到數據。Zero Trust Secure Access (ZTSA) 以“從不信任”規則運作。這意味著,存取是根據實時背景授予,而不僅僅是某人的 IP 位址。ZTSA 透過執行適應性存取政策來補充資料洩漏防護,以確保只有受信任的用戶和裝置才能存取敏感資源,即使在資料洩漏防護規則被觸發之前。他們共同建立多層式防禦,防止錯誤和誤用。Trend Vision One™ Zero Trust Secure Access(ZTSA)能執行身份、裝置及風險導向的存取,能即時調整存取決定,並主動因應用戶行為及保安狀況,以智能及身份為本的防護來備份資料洩漏防護政策。對於混合勞動力而言,這是完整拼圖的重要部分。