Verizon发布2010年数据破坏调查报告

近日,Verizon发布了一年一度的《2010 Data Breach Investigations Report》。相比于以往,这次Verszion与隶属于国土安全部的美国特勤局(USSS)合作进行此次调查。
这项针对全球的调查显示,70%的数据破坏跟外部有关,比去年下降了9个百分点,依然十分严重,而与内部相关的数据破坏则极具上升到了48%【注:有27%的的数据破坏是既跟内部也跟外部,还跟合作伙伴相关的,纯粹来自外部的占全部的45%】。
调查显示,造成数据破坏的首要原因是权限滥用,其次是黑客攻击,第三是恶意代码攻击(尤其是SQL注入)。
调查还表明,有86%的受害者企业的日志文件中有遭受攻击的证据,而96%的事件都是可以通过简单的内控措施就能够避免的!

由于USSS的参与,对金融行业十分关注,在被调查的事件中,有33%的受害者来自于金融服务业领域,位居第一,第二名是医院,占比22%。此外,不从事件数量,而从被破坏和泄露的数据量(记录数量)来看,金融业占到了94%!也就是说,绝大部分泄露的数据都是金融数据!银行的数据库系统十分脆弱!可见为什么在欧美十分看重PCI DSS和HIPAA和合规与内控审计。我想,未来国内也会如此的。譬如,现在银监会频频发布信息科技风险管理的指引。而随着医疗改革的深入,HIS系统的普及,医疗信息化的铺开,医疗领域的数据安全也会凸显出来的。

最后,报告给出了一些建议(为了确保准确,我先引用英文原文):
 

  • Eliminate unnecessary data; keep tabs on what’s left
  • Ensure essential controls are met
  • Check the above again
  • Test and review web applications
  • Audit user accounts and monitor privileged activity
  • Filter outbound traffic
  • Monitor and mine event logs

整体而言,Verizon认为,加强企业内部控制很重要!从技术层面来说,
1)要加强对WEB应用的安全保护,包括WEB应用代码的安全测试!尤其是金融行业的网银业务。
2)要对用户帐号的行为进行审计,要监控帐号的操作,尤其是对特权帐号的监控。
3)过滤带外流量,也就是建立一套流量白名单机制,先将所有不在白名单之内的流量和应用全部禁用后再说。
4)进行日志管理、日志审计!当然,Verizon也提醒我们不要过高估计日志管理系统的作用,但是应该有个正确的认识——日志审计还是很有必要的!

我的建议:
1)考虑WEB安全系统和服务,不仅是WAF,还有代码安全!WEB安全渗透测试;
2)考虑流量管理系统,保障正常业务流,阻止异常流量;部署NBAD(异常流量分析检测系统);
3)考虑数据库安全审计系统,尤其是银行业;
4)部署日志审计系统!
5)最重要的,建立内控与合规体系,最简单的要建立安全审计机制,包括有专人专岗来负责此事。

你可能感兴趣的:(安全管理,SOC,安全管理平台,Siem,安全事件管理)