2021年度数据泄漏态势分析报告-22页_2mb.pdf

返回 相关 举报
2021年度数据泄漏态势分析报告-22页_2mb.pdf_第1页
第1页 / 共22页
2021年度数据泄漏态势分析报告-22页_2mb.pdf_第2页
第2页 / 共22页
2021年度数据泄漏态势分析报告-22页_2mb.pdf_第3页
第3页 / 共22页
2021年度数据泄漏态势分析报告-22页_2mb.pdf_第4页
第4页 / 共22页
2021年度数据泄漏态势分析报告-22页_2mb.pdf_第5页
第5页 / 共22页
点击查看更多>>
资源描述
闪 捷信息安全与战略研究中心2022年3月数 据泄漏态势分析报告2021免责声明 本分析报告中的数据来源于闪捷信息安全与战略研究中心、合作伙伴、互联网。由于样本收集范围所限,未必能够反映事件的全貌,特此说明。 闪捷信息根据可获得的数据发布该分析报告,并不保证所有数据的精确和完整,报告中所包含的信息具有一定的概括性,并不能用来解决特定的安全问题。意见和结论只是在报告发布时间得出,后续的变更将不会特别通知。任何人在使用报告中的信息时,责任自负。01 概述数据来源说明1.32.12.22.32.44.14.24.34.46.12.52.62.72.82.92.102.11数据分析总结建议关于闪捷附录背景1.11.2 报告内容说明数据泄漏月份占比数据安全事件类型占比数据泄漏事件动机占比数据泄漏原因占比数据泄漏的数据源占比泄漏数据类型占比数据泄漏人员类型占比数据泄漏各阶段占比加强全流程数据安全风险监控加强企业云上数据防护数据防泄漏与数据防勒索并重对数据进行分类分级保护附录A:MITRE ATT&CK框架侦察技术列表6.2 附录B:个人信息泄漏严重程度评估表6.3 附录C:参考来源5.1 公司介绍个人信息泄漏行业占比个人信息泄漏维度占比个人信息泄漏严重程度占比0203040506Contents目录01031415171802010103040506070809101515161618181917111213 2021 年是十四五规划的开局之年,依据中华人民共和国国民经济和社会发展第十四个五年规划和 2035 年远景目标纲要,“ 十四五 ”期间会注重数字经济发展,以数据为关键要素,以数字技术与实体经济深度融合为主线,加强数字基础设施建设,完善数字经济治理体系,协同推进数字产业化和产业数字化,赋能传统产业转型升级,培育新产业新业态新模式,不断做强做优做大我国数字经济,为构建数字中国提供有力支撑。 数字经济的健康发展,离不开数据安全的保驾护航。2021 年,中华人民共和国数据安全法、中华人民共和国个人信息保护法和关键信息基础设施安全保护条例相继在下半年施行,数据安全行业迈入了有法可依的时代。 数据安全至关重要,通过对数据泄漏事件进行态势分析,一方面可以了解数据泄漏事件的表现和特点,使社会各界意识到数据安全的危害;另一方面也可以帮助组织机构洞察数据安全的规律,预判数据安全威胁的发展趋势,对机构的决策和行业发展有一定参考意义。 本报告通过统计分析 2021 年国内所发生的数据泄漏事件,结合全球数据泄漏事件的趋势,尽力为读者呈现 2021 年国内数据泄漏的态势全景。 数据分析章节里,对收集的数据泄漏事件进行了多维度的统计分析,例如数据泄漏事件在时间维度上的占比、导致数据泄漏的各种原因占比等。意图使数据泄漏事件与各种因素之间的相关性得到展现。分析内容包括统计图表展现和描述,包括趋势、比例和排名等形式。并根据统计图表展现的内容,结合掌握的其它情报信息,进行原因分析和说明。在本报告的总结部分,概括性地叙述了数据泄漏态势可能蕴含的信息。建议章节里,是根据分析的原因对组织机构提出降低数据安全风险的建议和措施。Overview概述011.2 报告内容说明1.1 背景011.3 数据来源说明02 本期报告分析所采用的数据来源于闪捷信息安全与战略研究中心、合作伙伴、互联网。数据的整理沿用了 VERIS(Vocabulary for Event Recording and Incident Sharing)框架。这样的收集整理工作还在持续进行中,这为后续的数据分析工作打下了基础。VERIS 框架在未来使用过程中还会不断改进和细化,这与数据安全行业自身处在高速发展中有关。报告撰写团队也希望在这一过程中,能形成一个适用于国内数据安全事件记录的框架,欢迎读者为报告撰写团队提供有建设性的指导意见。 数据泄漏事件在2021年各月份的占比具有一定的波动,考虑到数据样本的局限性,对这种波动不做解读。对各月份数据进行线性拟合(红色虚线),可以发现数据泄漏事件的整体趋势是逐月不断增长的,在 2021 年下半年有较高的占比。这种趋势符合数据泄漏事件不断增长的宏观态势。 数据泄漏事件在下半年有较高的占比,与数据安全法、个人信息保护法等法律法规应该有密切关系。数据安全相关的法律条文和规范,将数据的安全级别做出了较清晰的划分,使得前期不被重视,或者没有意识到的情景也纳入了数据泄漏的范畴。例如数据出境,特别是非国产医疗设备、或者非国产工程机械装备向境外传输数据。这一类设备出于管理维护的需要,或者提供增值服务的需要,会收集境内数据传输到境外。在早期数据安全意识薄弱的阶段,这种数据泄漏并未被严肃对待,但随着相关法律规范的出台,这种数据泄漏被大量发现。以医疗行业为例,根据 2021 年 3 月 1 日生效的刑法修正案(十Data Analysis数据分析2.1 数据泄漏月份占比0302 数据安全事件类型目前汇集了数据泄漏、勒索攻击+数据泄漏、勒索攻击、数据损毁和数据篡改。勒索攻击+数据泄漏表示数据泄漏事件同时存在勒索攻击行为。 与 2020 年相比,2021 年数据泄漏所占比例进一步上升,超过了数据安全事件的80%。勒索攻击 + 数据泄漏事件的占比接近 40%。 勒索攻击事件中,以公开敏感数据为要挟,似乎比加密受害者的数据更有杀伤力,很多场景中,受害者能够承受业务的短暂中断,却不能接受敏感数据被公开。也许,勒索攻击的定义会被扩展。勒索是一种获利的方式,其筹码可能是加密的数据,也可能是泄漏的数据,甚至有可能是其它方式。因此,防勒索方案应该包含数据防泄漏技术,从多个方面防止勒索事件的发生。 一)以及 2021 年 4 月 15 日生效的生物安全法,违反相关规定向境外提供我国人类遗传资源或非法携带我国人类遗传资源出境的,可能面临数额较大的罚款及刑事处罚。 事实上,在航空、能源、矿产、医疗、教育和制造业中存在大量非国产电子设备,例如民航客机的机载无线电系统会对航路上的风速、高度、湿度和经纬度进行细致的采集。这样的信息是否涉及数据出境,需要各行业高度重视。2.2 数据安全事件类型占比04 数据损毁的比例偏低,与 2020 年相比并没有显著变化。主要是因为数据存储方面的建设过程中,对数据备份容灾等问题考虑得很充分,因此,这一类型的数据安全事件相比较少。 数据篡改的占比最少,主要是因为此类型的活动实施成本高,且并没有直接的回报,更多是一种恶作剧,或者炫耀实力的方式。2.3 数据泄漏事件动机占比05 不同的数据泄漏事件背后,有不同的动机。以获利为目的的数据泄漏事件占比接近80%,这说明数据泄漏事件,仍然是利益驱动。据不完全统计,全球的地下市场数据交易,几乎有近 70% 的交易行为与个人信息有关。在暗网的交易记录中,账户余额 5000 美元左右的信用卡信息,单条售价是 240 美元,被黑掉的 WestStein Mastercard 信用卡账号信息可以高达 710 美元,而 eBay 上有较高信誉的账号,售价则超过了 1000 美元。地下经济使得数据泄漏行为防不胜防,巨大的利益催生了更多的数据泄漏事件。数据防泄漏将是一个系统工程,需要社会各界共同努力。 另外,接近 15% 的数据泄漏事件属于窃密活动。这类数据泄漏事件同时具有长期性的特点。近年来多起 APT 攻击就属于此类型。12 月初中国台湾地区的网络攻击组织“ 绿斑”在2021年持续对中国大陆发动攻击活动,从攻击目标地域分布来看,北京位居首位,其次是福建省。主要针对高校、政府部门、航天航空、军事相关科研机构进行攻击,目标是2.4 数据泄漏原因占比06 2021 年的数据统计表明,导致数据泄漏的原因中,内部人员和黑客攻击所占比例大致相当,内部人员占比为 42%,黑客攻击的占比为 39%, 16% 是对数据的越权访问,10% 是数据处置不当。 内部人员导致的数据泄漏发生在各个行业。在政府、金融、医疗、运营商和教育行业的个人信息泄漏尤为突出。这一现象说明,相关组织机构在重要数据防护方面仍需要进一步提升。内部人员能够有机可乘,则说明违法的成本远远小于获得的利润。窃取高价值数据和机密信息。 在数据泄漏事件中,获利的同时,也有表达立场主张的现象。2021 年 8 月,美国电信运营商 T-Mobile 生产环境被攻击,超 106GB 敏感数据失窃。卖家在地下论坛上开出 6枚比特币的售价,约 27 万美元,购买者可以得到包含 3000 万个社保号码与驾照数据的信息子集。威胁情报公司 Hudson Rock 的 CTO Alon Gal 表示,攻击者的这次行动是为了进行报复,打击美国的基础设施。卖家在线上交流中曾表示,此次违规行为是为了报复美国中央情报局和土耳其情报人员 2019 年在德国绑架和拷问 John Erin Binns。07 黑客攻击包含了网络钓鱼、APT 攻击、爬虫及融合了数据泄漏的勒索攻击。近年来,黑客攻击在供应链环节的入侵持续增长。据报道,SITA(全球信息技术公司)宣布服务器被黑客入侵,该公司管理着全球主要航空公司(超过 400 家航空公司,包括星空联盟和OneWorld 会员)的机票处理和旅客数据。攻击者使用了“ 高度复杂 ”的攻击手段,导致全球多家知名航空公司和航旅企业的顾客数据遭泄漏。 越权访问是指组织机构的数据访问行为并没有按照“ 最小权限原则 ”进行。可能的原因是数据安全策略制定不合理,或者是缺乏有效的访问控制措施。2021 年 7 月,日本电子元件制造商村田 (Murata) 的一名员工未经许可将业务合作伙伴信息和个人信息在内的项目管理数据下载到企业计算机,并上传到云端个人账户,其中包含该公司员工和业务合作伙伴的银行账户信息。 数据处置不当主要是指对数据的保护措施偏离了最初的设定目标,例如访问策略配置错误,甚至缺失,或者安全措施并未发挥作用。2021 年 11 月,WiFi 软件管理公司WSpot 披露发生数据安全事件,或涉及数百万客户信息。据报道,安全研究公司 Safety Detectives 首先发现了 WSpot 有一个配置错误的 Amazon Web Services S3 存储桶,该存储桶未受保护且对公众开放,这导致了 10 GB 的访问者数据暴露。据悉,在这次数据泄漏中,大约有 226000 个文件被暴露,泄漏的信息包括连接到 WSpot 客户端公共 WiFi 网络至少 250 万用户的个人详细信息。2.5 数据泄漏的数据源占比08 统计数据中,仍有近半数的数据泄漏事件无法确定数据源类型。在已知数据源的数据泄漏事件中,Elasticsearch 占比最高,达到 25%,S3 bucket 和 SQL 数据库的占比分别为 9% 和 6%,其余为 Azure、Git 和 BlueKai 这一类云端存储。 随着企业业务上云的普及,以及 SaaS 行业的日益发展,越来越多的数据存储在云端,企业的数据不再受传统的网络边界保护,这使得数据泄漏的风险骤增。据分析,使用Elasticsearch 而导致数据泄漏,64% 的原因是没有正确的安全配置,36% 的原因是毫无任何防护措施。同样,亚马逊的 S3 bucket 也因为安全配置错误,导致了多起数据泄漏事件。 在所有数据泄漏事件中,泄漏数据包含个人信息的占比超过 60%,居首位。个人信息可细分为个人自然信息、个人行为信息、个人身份鉴别信息和个人关系信息等子类。其中,个人自然信息包括基本信息、财产信息、健康信息等个人本身具有的属性,在数据泄漏事件中占比为 51%。 业务信息泛指企业机构开展业务相关的信息,包括业务记录、合同、图纸、源代码和技术工艺等内容。业务信息在数据泄漏事件中占比为 37%。 个人身份鉴别信息包括传统鉴别信息、生物特征信息和其它辅助鉴别信息。与 2020年相比,在数据泄漏事件中的占比上升到 13%。个人身份鉴别信息中最为突出的是生物2.6 泄漏数据类型占比09特征信息,在近年来的很多公共场所,例如车站、机场、零售等场景大量使用了人脸识别技术。新技术的应用,也带来了数据安全方面的风险。2021 年 6 月 8 日,最高人民法院审判委员会第 1841 次会议审议通过了最高人民法院关于审理使用人脸识别技术处理个人信息相关民事案件适用法律若干问题的规定。生物特征信息的使用和处理,需要严格按照法律规定来进行。 个人行为信息包括网页浏览记录为和交易记录等信息,占比为 8%。 在 MITRE ATT&CK 框架中,侦察(Reconnaissance)环节是所有攻击行为的起点,共包含 10 种侦察技术。泄漏的个人信息和系统信息则是其中 8 种侦察技术的目标,也就是说,一次网络攻击所需要侦察的信息,80% 可以从泄漏的数据中获取。2.7 数据泄漏人员类型占比 每一个数据泄漏事件背后,都是有实际操作人员的。统计发现,内部人员导致的数据泄漏事件占比接近 60%。包括主动的泄密和由于失误造成的泄密。在主动的泄密类型中,内部人员受利益驱动泄漏数据,或者被外部人员欺骗泄漏,或者对企业有不满情绪而泄漏。失误造成的泄密类型中,由于安全意识或者流程的问题,造成安全策略配置错误,例如访问权限控制缺失、安全管控粒度粗放、账号凭据丢失等。 外部人员造成的数据泄漏接近 40%, 外部人员除黑客外,还包括组织机构的合作方员工。黑客通常采用钓鱼、SQL 注入、恶意代码、社会工程等方式窃取数据,也会通过扫描网络,搜索任何人都可以访问的数据库并直接获得数据。组织机构的合作方员工则由2.8 数据泄漏各阶段占比 数据泄漏可以发生在其生命周期中的任何一个阶段。据统计,2021 年数据泄漏发生在存储阶段的占比最高,接近 40%,与 2020 年相比有所下降。这意味着其它阶段的数据泄漏事件在上升。针对存储阶段的数据安全防护固然重要,其它阶段的数据安全也需要给予同样的重视。 使用阶段的数据泄漏占比接近 30%,仅次于存储阶段,也属于数据泄漏的高风险阶段。数据在使用阶段的泄漏方式包括肩窥(shoulder surng)、掠读(skim)、拍照、截屏和打印等。使用阶段泄漏的数据量比存储阶段泄漏的少,但是发生得非常频繁。10熟悉环境,但又常常不在监管范围之内,对机构的数据造成很大威胁。 合作伙伴导致泄漏数据近年来有增长趋势,在 2021 年数据中占比达到 35%。合作伙伴导致的泄漏一般发生在提供运维服务、业务外包和供应链等场合,因此在选择合作伙伴时,除了管理制度上的措施外,还应评估合作方在保护数据安全方面的资质和能力。 有组织的窃密接近数据泄漏事件的 20%。组织化窃密可以分为官方组织和非官方组织。据暗网情报平台 DarkTracer 在 2021 年发布的消息显示,在暗网上 34 个勒索软件团伙共计泄漏了 2155 家企业的敏感数据。在这 34 个团伙中,最活跃的前 5 名团伙是Conti(338 次泄密)、Sodinokibi/REvil(222 次泄密)、DoppelPaymer(200 次泄密)、Avaddon(123 次泄密)和 Pysa(103 次泄密)。 由政府支持的窃取数据行为,通常与 APT 攻击关联,由于潜伏期长,不易发现,因此占比较低。11 交换阶段的数据泄漏占比超过 20%。说明与合作伙伴进行数据共享交换,也容易发生数据泄漏。 个人信息泄漏最严重的是互联网行业,占比为 27%。除了涉及社交网站、在线招聘网站、数字营销公司、约会网站、电商网站等,还包括以互联网形式运作的教育、金融等企业和组织机构。互联网行业内部,各企业对数据安全的态度差异明显,并且只有少数头部企业能够在数据安全方面有实质性的投入。由于互联网行业的特殊性,该行业既是个人信息泄漏的受害者,同时(其中个别企业)也在一定程度上加剧了数据泄漏。 医疗行业的个人信息泄漏占比达到 20%。这说明医疗行业的个人信息仍然保持着巨大的吸引力。2021 年 10 月,美国 Broward Health 公共卫生系统披露了一起大规模数据泄漏事件,影响到 1357879 人。Broward Health 是一个位于佛罗里达州的医疗系统,有三十多个地点提供广泛的医疗服务,每年接收超过 60000 名入院病人。此次泄漏的数据包括全名、出生日期、实际地址、电话号码、财务或银行信息、社会安全号码、保险信息和账户号码、医疗信息和历史、病情、治疗和诊断、驾照号码、电子邮件地址。 金融保险行业的个人信息泄漏占比为 15%。泄漏的原因除了外部攻击,还包括缺乏访问控制、非授权访问、数据库配置错误、“ 内鬼 ”和系统漏洞。2021 年上半年,据外媒BleepingComputer 报道,保险巨头安盛集团在泰国、马来西亚、中国香港和菲律宾的分公司遭到了勒索软件网络攻击。据该家媒体报道,Avaddon 勒索软件集团在其泄密网站2.9 个人信息泄漏行业占比12上宣称从安盛亚洲业务中窃取了 3TB 的敏感数据。 运营商行业同样是个人信息泄漏事件高发行业,2021 年占比为 10%。由于运营商行业涉及的个人信息极其丰富,包括联系方式、通讯信息、上网行为、地理位置等方面,数据泄漏能够对社会生活造成重大影响。 个人信息包含了很多维度的个人相关数据。在泄漏的个人信息中,姓名出现在 75%的个人信息泄漏事件中,其次是电话号码,泄漏的占比为 66%,第三位是电子邮件,泄漏占比为 52%,登录凭据的泄漏占比为 26%,排在第四位。 个人信息的泄漏,会通过地下市场流向黑灰产业。电话号码会被利用进行电信诈骗或者广告骚扰,Email 地址也会被用来发送钓鱼邮件、恶意软件,或者各种非法广告,对社会造成二次危害。 登录凭据是指登录系统时用于验证身份的信息,常见的登录凭据就是口令或密码。在 2021 年 9 月,安全公司 Resecurity 称,联合国内部网络遭到攻击,大量内部数据被窃取(联合国未予置评)。据分析,此次泄漏可能是攻击者从暗网购买了之前泄漏的联合国员工账户和密码,而泄漏凭证属于联合国专有项目管理软件 Umoja,在暗网仅售 1000美元,且未开启二次验证。2.10 个人信息泄漏维度占比2.11 个人信息泄漏严重程度占比13 个人信息泄漏所引起的危害严重程度是不一样的,有必要对每一次个人信息泄漏事件进行危险等级评估,这有助于受害者选择不同级别的响应措施。本报告根据所泄漏个人信息的分类和分级信息,以及泄漏数据影响的人员数量,在 2020 年度分析报告的基础上,改善了危险等级评估方法,将个人信息泄漏事件的危险等级分为四等,分别是低等危害、中等危害、高等危害和严重危害。 根据统计分析,具有中等危害的泄漏事件达到 12%,低等危害的泄漏事件为 19%,高等危害的泄漏事件为 29%,严重危害的泄漏事件为 32%,8% 的泄漏事件由于缺乏泄漏的数据内容、规模、影响人数等信息,无法做出对应的评估。14 风险监测能力不足 。大多数数据泄漏情况是数据到了攻击者手中,甚至开始地下交易,或者开始造成不良后果,才引起了数据处理者的关注。说明企业自身对数据泄漏事件的风险监测能力不足,未能在发生数据泄漏事件时,及时采取应急措施减少损失。 数据云端化趋势 。从数据泄漏的数据源类型分析可知,企业越来越多的采用了云端数据源。业务上云为组织机构带来了便利,但这种新型的 IT 架构似乎让很多组织机构来不及了解其对应的安全风险。数据存放在传统的网络安全边界之外,责任边界、安全风险和必要的安全措施对组织机构来说都是模糊不清的。 双重勒索常态化。从实际情况看,在很多勒索攻击事件中,受害者更担心敏感数据的公开,而不是加密数据的丢失。勒索攻击和数据泄漏在 2020 年进行了融合,在 2021 年则对敏感数据有更高的依赖。 数据安全能力需要体系化建设 。数据的安全风险存在于数据全生命周期中,任何一个环节的漏洞将会导致整个数据安全防护体系功亏一篑,数据发生泄漏的原因多且复杂,有关联的因素包括人员、应用、数据内容和使用方式等方面。企业机构仅依赖若干孤立产品进行安全防护,已不能应对当前复杂的应用场景,更谈不上创新性和前瞻性。Summary总结034.1 加强全流程数据安全风险监控 尽早发现数据安全风险并进行处置,是减少安全事件,降低损失的最佳办法。反之,放任风险暴露,甚至意识不到安全风险的存在,是对数据极其不负责任的行为。随着“ 十四五 ”规划的持续推进,数据作为生产要素,大规模流动将成为常态。数据的风险防范也应该贯穿于诞生到销毁整个生命周期,除了过去重点关注的数据存储环节,使用和共享交换环节的风险也同样惊人,因此,对数据安全的风险监控可以重点考虑如下三个方面: 安全措施稽核。主要监测数据是否按照分类分级结果进行了安全防护,例如敏感字段是否加密存储,个人隐私是否在使用过程中脱敏,重要数据是否有访问控制机制,数据存储环境是否合规等。 操作行为监测。数据操作包括数据的访问、使用、共享等行为,数据操作日志则蕴含了丰富的线索,可以通过监测操作行为的时间、动作、IP、应用、内容、频率等信息,识别出高风险点,帮助安全团队采取措施减少风险。 系统漏洞监测。定期对现有安全防护体系进行验证,通过漏洞扫描、渗透测试等方式发现防护体系中存在的安全漏洞,及时进行风险评估和处置。Suggestions建议4.2 加强企业云上数据防护 数据上云使数据资源能够更加方便快捷的使用,同时也带来了数据泄漏的风险。这主要是因为上云后的数据脱离了传统安全边界的保护,且对新环境下的数据安全风险认识不足。当前非常成熟的网络空间搜索技术,能够在全球范围内搜索到连接互联网的所有数据库。没有实施保护措施而将数据上云,几乎等同于直接把数据公开。因此,建议计划数据上云的企业可以从如下四个方面考虑数据安全的防护措施:1504 对数据进行分类分级保护已经是数据安全法中明确提出的要求。数据分级分类是建设合理数据安全体系的前提基础。通过实时的数据分类分级,机构组织能够正确地评估数据所面临的风险,能够根据风险的高低为不同级别数据制订有差异化的防护策略,将有限的安全资源发挥最大价值。数据分类分级工作通常需要注意两点: 时效性。数据分类分级的结果是用来指导数据安全保护工作的,应该保证一定的时效性,如果分类分级结果反映的是半年前,甚至一年前的情况,那么分类分级的作用就会大打折扣。 准确性。这一点的重要程度显而易见,但实际情况中,组织机构当前的分类分级结果质量仍有很大提升空间。采用更先进的内容识别技术,同时减少人为因素导致的错误,将会对提升分类分级准确性有极大帮助。4.4 对数据进行分类分级保护16 对上云的数据进行分类分级,识别出高风险数据,制定并实施有针对性的防护策略。 对业务进行梳理,明确数据使用的场景,关闭不必要的服务,仅允许可信的访问请求。 对数据进行防护的基础上,定期巡检自查,对安全策略和安全配置进行验证,防止安全策略未落地,或者安全配置错误。 提升员工的数据安全意识,建立合理的操作流程制度。4.3 数据防泄漏与数据防勒索并重 数据防泄漏与数据防勒索通常由不同的解决方案负责。传统的防勒索方案主要是识别勒索加密软件,并防止数据被加密。这种方式的不足是无法发现数据泄漏行为,而攻击者依靠泄漏的数据仍然可以进行勒索。更完整的防勒索方案除了防止数据不可用,还需要能够识别并防范数据泄漏行为,真正杜绝被勒索。17About Secsmart关于闪捷5.1 公司介绍 闪捷信息科技有限公司(Secsmart)是一家专注数据安全的高新技术企业,创新性提出“ 云 管 端 ”立体化动态数据安全理念,在业界率先将人工智能、前沿密码技术成功应用于数据安全领域,实现对结构化和非结构化数据资产的全面防护。产品范围涉及大数据安全、云数据安全、应用数据安全、数据防泄漏、工业互联网安全、数据安全治理以及数据安全治理服务等,已广泛应用于政府、电力、金融、运营商、医疗、教育等行业。 闪捷信息由归国留学人员创办,创始团队具备全球数据安全视野和技术实践能力,以“ 让数据资产更安全 ”为使命,已拥有近 100 项发明专利和软件著作权,获国家保密局、国家密码管理局、国家信息中心、公安部等权威机构认证。目前,闪捷信息已在全国设立 2 个研发中心和 20 多个分支机构,与国家应急管理部、国家互联网应急中心、中国人民银行、中国人保财险、国家电网、南方电网、中国电信、中国联通、腾讯等 2000 多家知名单位持续合作。 闪捷信息秉持“ 征途路上、你我同行 ”的企业文化,以满足客户需求为导向,愿与广大合作伙伴共建数据安全生态体系,以先进技术创新为数字经济发展保驾护航!0518Appendix附录6.1 附录A:MITRE ATT&CK框架侦察技术列表6.2 附录B:个人信息泄漏严重程度评估表侦察技术 侦察技术子项主动扫描 收集目标主机信息 收集目标身份信息 收集目标网络信息 收集目标机构信息 钓鱼收集 搜索不开放信息源 搜索开放技术数据库 搜索开放站点/域名搜索目标站点 IP段扫描、漏洞扫描硬件信息、软件信息、固件信息、客户端配置搜索目标站点社交媒体、搜索引擎WHOIS、DNS/被动DNS、数字证书、CDNs、扫描数据库威胁情报厂商、购买技术数据钓鱼服务、钓鱼附件、钓鱼链接业务关系、确定物理位置、识别业务工作时间、识别角色域信息、DNS、网络信任依赖、网络拓扑、IP、网络安全技术账号凭据、邮箱地址、员工姓名泄漏数量 虚拟个人信息 真实个人信息100万低中高中高严重061.金融数据安全 数据安全分级指南 JR/T 0197-2020.2. 附录C:参考来源
展开阅读全文
相关资源
相关搜索
资源标签

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642