由于政企對外部的互聯網環境缺乏監測手段,導致泄露事件發酵后往往后知后覺,處于被動的地位。為了全方位的覆蓋保護政企數據安全,除了事前防泄漏外,也亟需一種及時的事后響應實時檢驗檢測手段幫助政企規避各類不必要的安全風險隱患,將損失降到最低。
通過調研我們發現敏感數據泄露的主要原因和渠道如下:
◆ 敏感數據泄露的主要原因:
-
安全管理與軟件設置配置的疏漏導致敏感數據被錯誤訪問 -
社會工程學與黑客針對性的攻擊 -
密碼憑據的重復使用與泄露 -
敏感設備物理盜竊 -
軟件漏洞 -
設備默認憑據的使用
-
代碼托管平臺、技術博客等資源站點 -
在線文庫、網盤等公開資源站點 -
黑客圈、地下市場中敏感數據銷售交易
明朝萬達解決方案
為了能更好助力政企增強安全監測能力,幫助政企用戶在開放和深層網絡中保持 7× 24的可見性,主動檢測數據泄露,持續監控深網中政企相關的數據情報,快速消除發布到開放網絡和社交媒體的泄露事件。
Chinasec(安元)互聯數據泄露監測平臺(Data Leakage Monitor)針對不同痛點梳理出數據泄露主要的重災區,在代碼資源庫、文庫、文件共享平臺、論壇、黑產社區、暗網黑市等建立起相應的監測機制,一旦發生相關的敏感文件出現在這些公網上即可及時通知數據歸屬主體降低影響并溯源排查安全漏洞,用戶僅需提供政企名稱等基本信息,無需任何部署和運維,實時自動化的對指定站點進行監測,節省硬件和人力成本。
Chinasec(安元)互聯數據泄露監測平臺(Data Leakage Monitor),通過內置關鍵字、數據特征策略、文檔指紋校驗以及智能模型算法技術掃描并精準識別在開放和深層網絡中的暴露敏感數據。
在構建全方位的安全保障體系時,可對外部互聯網場景下的數據安全進行有效的監管,及時發現敏感或隱私數據泄露事件,協助機構與政企用戶“內防外控”擴展安全防護能力形成保護閉環,符合政企安全等保合規建設要求,履行數據安全保護義務。
監測平臺基于SaaS模式無需本地化部署24小時持續監測,并提供多種監測服務,用戶可根據不同場景需求靈活訂制服務方案。
1.六大數據源支撐
具備全面的數據采集能力,數據源覆蓋主流代碼資源庫、文庫、文件共享平臺、論壇、黑產社區、暗網黑市等。系統自動化監測與平臺運營團隊的結合,最大程度的擴大掃描的范圍,提升產品的監測能力。
2.內置10+主流數據檢測規則
內置多種監測規則,并具備多種格式的數據解碼和轉換能力,可自動識別從各互聯網站點采集的不同格式的數據,如Office文檔、圖片、代碼文檔、壓縮文檔等。
3.自動化實時監測
自動化實時監測,幫助企業用戶在開放和深層網絡中保持 7X24 的可見性。
4.AI智能識別技術
支持基于自然語言處理的文檔識別模型,同時針對企業用戶高價值文檔,采用局部敏感哈希策略生成唯一文件指紋值,可識別在傳播流轉過程中導致內容結構改變的文檔。
Chinasec(安元)互聯數據泄露監測平臺可以根據不同的政企場景提供靈活的服務方案。
應用場景一:代碼泄露監測場景
某能源政企出現了內部人員無意識的將項目源代碼上傳至互聯網上的情況,因而需要將其在互聯網上的暴露情況做一個收集統計。
根據該搜集監測敏感代碼文件的監測服務需求,互聯網數據泄露監測平臺系統為其提供以代碼文件類型為主的代碼庫數據監測與敏感文件暴露告警響應,并提供溯源信息予政企采取處理措施。
2021年07月始為期一周的監測測試,期間,針對源代碼文件平臺已持續監測符合相關條件的文件1375件,其中根據用戶設置的命中策略,平臺已提供告警110份。
2021年7月8日,上報某代碼托管資源網站:
? 存在該政企某系統html代碼片段暴露,上傳者為*濤;
? 存在該政企電壓設備信息系統python片段暴露;
? 站點存在該政企另一套系統python片段暴露;
? 站點存在該政企變壓器智能冷卻控制系統java代碼泄露情況;
? 站點存在該政企csv備份文件代碼暴露。
明朝萬達在互聯網上建立了數據泄露情報的監測機制,希望能夠以此協助相關部門與政企單位及時發現潛藏在深網中相關的泄露敏感數據情報,以應對可能發生的安全威脅。
2021年10月起為期兩個月,互聯網數據泄露監測平臺針對金融類敏感數據制定相關監測范圍與策略,針對客戶銀行卡下發了監測任務,檢測了7782份文件,發現了22起暴露在深網上的非法交易情報。
? 2021年11月1日,上報某黑客論壇出售1000多套用戶銀行卡信息等資料的交易情報;
? 2021年11月9日,上報某暗網出售某銀行高額存款客戶數據出售情報、上報某暗網出售銀行理財數據包含客戶信息的出售情報;
? 2021年11月12日,上報股民數據帶身份證銀行卡開戶明細等數據資料的出售交易情報;
? 2021年11月13日,上報某網貸平臺認證資料流出包含銀行卡駕駛證營業執照等數據的交易情報。
應用場景三:文檔泄露監測場景
除個人敏感信息與業務敏感信息外,技術文檔、系統代碼、拓撲圖、學習資料等不起眼的信息在攻擊者眼里卻是非常有價值的資料。
2022年1月起為期1個月,針對幾所高校的學術材料制定了相關監測規則與搜索范圍,互聯網數據泄露監測平臺持續檢測文件17751份,上報告警事件85件。
? 2022年1月15日,上報公開文庫中存在某大學信息系統研究生考試題目的文檔、上報某共享平臺存在該大學設計說明書的技術文檔、上報某公開文庫中存在該大學課程設計說明書(機械工程學院)的設計文檔;
? 2022年1月16日,上報某公開文庫中存在該大學經濟管理學院學生畢業論文的文檔、上報公開文庫中存在該大學王家施工方案文檔。
應用場景四:域名監測場景
公司仿冒網站和網絡釣魚是獲取用戶信息是高發場景之一,仿冒網站以及域名資產的盤點,監控仿冒網站、釣魚網站、域名搶注等惡意侵權權益行為,避免組織及網站用戶權益被侵犯二造成損失;據Identity Theft Resource Center統計,網絡釣魚仍然是首選的攻擊載體,第三季度有124起攻擊,高于第二季度的107起和2022年第一季度的110起。
釣魚網站是指欺騙用戶的虛假網站。“釣魚網站”的頁面與真實網站界面基本一致,欺騙消費者或者竊取訪問者提交的賬號和密碼信息。釣魚網站是互聯網中最常碰到的一種詐騙方式,通常偽裝成銀行及電子商務、竊取用戶提交的銀行賬號、密碼等私密信息的網站。
網頁仿冒是一種旨在竊取您的身份的電子郵件欺騙方法。在網頁仿冒伎倆中,騙局策劃者試圖通過虛假借口騙取您的信任,從而使您泄露有價值的個人數據,如信用卡號、密碼、帳戶數據或其他信息。網頁仿冒伎倆可由個人、通過電話或通過垃圾郵件或彈出窗口在線實現。
而通過注冊相似的域名或利用不同域名的子域名來可以模擬仿冒網站和釣魚網站,故平臺對指定域名的子域名(后期會繼續迭代更多域名類型)查找,一旦出現關聯信息,平臺將及時產生告警事件并提供相關的證據文件,幫助評估與排查當前政企面臨的安全風險。
2023年12月29日起為期1天,針對“b站”制定了相關監測規則與搜索范圍,互聯網數據泄露監測平臺持續檢測文件492份,上報告警事件156件。包含世界各地156個子域名。