数据对于人们来说无处不在。尽管许多数据对其他人是无用的,但每个组织都拥有网络攻击者或其他竞争对手都希望获取的关键数据资产。
根据Risk Based Security发布的数据显示,仅在2019年的前九个月中,就共计发生了5,183次数据泄露,暴露了超过79亿条数据记录。与去年同期相比,2019年的数据泄露总数增长超过33%。近年来,人们对网络威胁的意识日益增强,并在网络安全方面加大了投入,但绝大多数组织仍然像以往一样容易受到攻击,组织的数据以多种方式被泄露。
以下是我们整理了几个2019年大规模数据泄露事件及从中学到的经验:
1. 收集大量数据的组织是重点攻击目标
示例组织:Verifications.io
攻击时间:2019年2月
泄漏事件回顾:2019年2月,向企业组织提供电子邮件验证服务的公司Verifications.io暴露了其Mongo数据库,其中包含超过8.08亿条记录,这些记录可供具有网络连接能力的任何人公开访问。据悉,该数据库中包含有用户电子邮件地址、出生日期、电话号码、实际地址、雇主信息、IP地址、业务信息以及其他信息。
经验教训:
收集大量数据的组织始终是攻击者的重点目标,但是这类企业组织在公众眼中可能并不显眼。Unisys首席信任官Tom Patterson表示说:“处于威胁中心的行业,包括市场营销、法律、会计、运输等领域,不能再因为觉得自己不起眼而忽略安全性。来自全球的威胁行为者已经清楚地瞄准了你,你现在就是他们的待宰羔羊。”
2. 第三方安全故障会造成损害
示例组织:美国医疗数据局(AMCA)
攻击时间:泄漏事件披露于2019年5月
泄漏事件回顾:由于对数据库的非授权访问导致美国医疗数据局约200万个人医疗数据泄露。事件影响了LabCorp 和Quest Diagnostics等公司。据悉,此次泄露的数据包括用户社会保障号码、银行账户和信用卡信息以及属于约1190万Quest患者和770万LabCorp患者的医疗信息等。据统计,该事件共计影响了21家医疗保健组织和至少2440万个人。
经验教训:
AMCA事件是第三方风险的典型例子。这提醒人们,组织必须确保与之交互的业务合作伙伴和其他第三方遵循安全最佳实践。无法及时解决安全问题的供应商,接收数据且未按需保护数据的合作伙伴及获得企业网络访问权限,但无法以适当的方式保护该访问的合作伙伴和第三方都是不可取的。
3. 内部人士构成巨大威胁
示例组织:联邦紧急事务管理局(FEMA)
攻击时间:泄露事件公布于2019年3月
泄漏事件回顾:由于无意间与第三方承包商共享了敏感的个人信息,美国联邦紧急事务管理局(FEMA)泄露了受飓风艾尔玛,哈维和玛丽亚影响的230万幸存者的家庭住址和银行信息。
经验教训:
并非所有违规行为都是外部参与者所为。实际上,根据Verizon的《 2019年数据泄露调查报告》显示,源于内部人员的数据泄露比例很高,占34%。其中,人为错误和过失通常是最大的内部风险。但是特权滥用和恶意的内部行为也是重大威胁,如果组织的有些员工心怀不满,有可能从内部窃取文件或泄露数据。首先,组织需要确保其员工了解不应共享或公开哪些数据。创建签名的员工手册以指导员工。另外,请确保在组织中正确识别和分层数据并相应地对其进行保护。
4. 其他数据泄露事件回顾
2019年2月,深网视界(AI安防)泄露250万人的人脸数据:
事件回顾:据荷兰GDI基金会安全研究员发现,中国深网视界科技有限公司的MongoDB数据库未做访问限制,直接被开放在互联网上面,超过250万人的数据可被获取,68万条数据发生泄露,数据类型包括***信息、人脸识别图像及图像拍摄地点等。
2019年9月,国内医疗PACS服务器泄露涉及中国近28万条患者记录:
事件回顾:据Securityaffairs 报道,德国Greenbone Networks研究人员发现,600 个未受保护的服务器暴露于互联网,其中,中国有 14 个未受保护的 PACS 服务器系统,泄露了近28万条数据记录。这些患者数据记录非常详细,大多包括以下个人和医疗细节:姓名、出生日期、检查日期、调查范围、成像程序的类型、主治医师、研究所/诊所和生成的图像数量。
2019年4月,哔哩哔哩公司(B站)后台源码泄露涉及多个用户密码:
事件回顾:在4月22日,据发现B站的后台源码被上传至GitHub,出现一个名为openbilibili/go-common的代码仓库,短短6小时已经获得6000多的Star和Fork,代码包含了很多配置文件、密钥、密码等敏感信息。

经验教训:
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据的价值进一步凸显,数据成为了企业的重要资产和持续创新的推动力。因此,保障数据在采集、传输、利用和共享等各个环节安全的重要性不言而喻。