在數(shù)據(jù)泄露事件中,有近三分之一的事件源于數(shù)據(jù)機密性受到損害,而個人信息是泄露**為嚴重的種類;此外,報告注意到,無加密勒索攻擊在持續(xù)增長。至于目標大多聚焦在哪些行業(yè)?據(jù)報告顯示,醫(yī)療**行業(yè)(1220起)仍在眾多行業(yè)數(shù)據(jù)泄露事件統(tǒng)計排名中**,教育(1537起)、科學技術服務業(yè)(1314起)因高價值數(shù)據(jù)以及相對滯后的安全保護措施,異軍突起,躍升為數(shù)據(jù)泄露**嚴重的行業(yè),金融保險業(yè)(1115起)、公共管理(1085起)則緊隨其后。數(shù)據(jù)安全事件盤點(不完全統(tǒng)計)安言按照數(shù)據(jù)安全法給出的事件類型,盤點了2024年國內外數(shù)據(jù)安全事件,以下是具體內容。01數(shù)據(jù)泄露1、****企業(yè)薩博公司內部數(shù)據(jù)遭泄露據(jù)知道創(chuàng)宇暗網(wǎng)雷達監(jiān)測,薩博SAAB公司內部數(shù)據(jù)在***泄露,初步判定數(shù)據(jù)為2022-2023時間段,數(shù)據(jù)大小GB,售價1500$。2、泰國5500萬公民*苗信息疑遭泄漏泰國網(wǎng)站*苗登記記錄中獲得的5500萬泰國公民個人信息。泰國刑事法院緊急發(fā)布命令***了該網(wǎng)站。3、“數(shù)據(jù)泄露之母”:12TB;260億條泄露數(shù)據(jù)記錄網(wǎng)絡安全研究人員發(fā)現(xiàn)了一個巨型數(shù)據(jù)庫,其中包含了至少260億條泄露的數(shù)據(jù)記錄,被視為迄今為止**大的泄露數(shù)據(jù)庫,堪稱“數(shù)據(jù)泄露之母”。4、美國某金融公司遭遇網(wǎng)絡攻擊。 數(shù)據(jù)安全的重要性愈發(fā)凸顯,成為企業(yè)不可忽視的關鍵要素。因為數(shù)據(jù)作為企業(yè)的重要資產(chǎn)之一。杭州企業(yè)信息安全供應商
外部威脅環(huán)境處于不斷變化之中。新的網(wǎng)絡攻擊技術、惡意軟件變種等不斷出現(xiàn),需要持續(xù)關注威脅情報??梢酝ㄟ^訂閱安全資訊、加入行業(yè)安全組織或使用威脅情報平臺來獲取新的威脅信息。例如,當出現(xiàn)一種新型的、針對企業(yè)所使用特定軟件的零日漏洞攻擊時,如果企業(yè)系統(tǒng)未及時更新補丁,遭受攻擊的可能性大幅增加,相應的風險等級可能需要調整為更高等級。企業(yè)的信息系統(tǒng)和安全防護措施也在不斷更新。新系統(tǒng)的上線、軟件的升級、安全策略的改變等都可能影響脆弱性。定期進行漏洞掃描、安全配置審查和安全審計可以幫助發(fā)現(xiàn)脆弱性的變化。例如,企業(yè)升級了防火墻軟件,關閉了一些不必要的端口,降低了外部攻擊的脆弱性,此時相關信息資產(chǎn)的風險等級可能會降低。杭州企業(yè)信息安全供應商繼續(xù)致力于推動數(shù)據(jù)安全管理工作的深入開展和創(chuàng)新實踐,為企業(yè)業(yè)務的穩(wěn)健發(fā)展提供堅實保障。
033.供應鏈與基礎設施的“多米諾骨牌”開源框架漏洞、硬件供應鏈攻擊(如CrowdStrike藍屏事件)可能引發(fā)連鎖反應。天融信數(shù)據(jù)顯示,58%的企業(yè)曾因數(shù)據(jù)泄露遭受損失,而AI大模型的復雜架構進一步放大了這種脆弱性。這種風險雖非產(chǎn)業(yè)安全的直接威脅,卻會通過“技術信任瓦解—合作網(wǎng)絡收縮—創(chuàng)新成本上升”的機制,間接制約產(chǎn)業(yè)擴張。二、風險管理:從“被動防御”到“主動免*”的戰(zhàn)略躍遷011.風險管理的“三重門”**信息中心提出,AI風險管理需覆蓋風險識別、分析、評估、應對、監(jiān)控全流程。例如,***領域通過制定數(shù)據(jù)***規(guī)范、限制AI使用場景,將風險暴露面壓縮40%以上。022.技術賦能:以AI對抗AIGartner將AI安全助手納入2024年**安全技術成熟度曲線,其通過自然語言交互實現(xiàn)威脅預測、漏洞修復等功能,將安全響應效率提升8倍。例如,騰訊云安全AI助手可實時分析威脅情報并生成修復建議。033.合規(guī)與倫理的雙重約束歐盟《人工智能法案》要求AI決策鏈可解釋性,**《生成式AI服務安全基本要求》細化數(shù)據(jù)分類分級規(guī)則。企業(yè)需通過風險管理工具確保模型輸出符合監(jiān)管要求,避免法律與品牌風險。
身份認證:這是確認用戶身份的過程。常見的方法包括:基于密碼的認證:用戶通過輸入正確的用戶名和密碼來證明自己的身份。但是這種方法存在密碼被猜測、竊取的風險。為了增強安全性,現(xiàn)在很多系統(tǒng)要求用戶設置復雜的密碼,并且定期更換密碼。多因素認證:結合兩種或多種認證因素,如密碼(你知道的)、智能卡或令牌(你擁有的)、指紋或面部識別(你本身的)。例如,網(wǎng)上銀行在用戶登錄時,除了要求輸入用戶名和密碼外,還可能發(fā)送一個一次性驗證碼到用戶手機,用戶需要輸入這個驗證碼才能完成登錄,這就是一種雙因素認證。授權:確定已認證用戶具有哪些訪問權限的過程。可以通過訪問控制列表(ACL)來實現(xiàn),ACL 規(guī)定了哪些用戶或用戶組可以訪問特定的資源以及以何種方式訪問。例如,在企業(yè)的文件服務器中,通過 ACL 可以設置不同部門的員工對不同文件夾的訪問權限,如財務部門可以訪問財務報表文件夾,而其他部門則沒有訪問權限。安言咨詢在數(shù)據(jù)安全咨詢服務方面積累了豐富的經(jīng)驗。
第二起是企業(yè)系統(tǒng)存在漏洞,致使個人信息泄露。上海市網(wǎng)信辦通報,某醫(yī)療科技公司所屬系統(tǒng)存在網(wǎng)絡安全漏洞,致使系統(tǒng)大量個人信息數(shù)據(jù)發(fā)生泄漏被境外IP訪問竊取。經(jīng)調查核實,該公司的系統(tǒng)未采取有效網(wǎng)絡安全防護措施,存在未授權訪問漏洞,網(wǎng)絡和數(shù)據(jù)安全管理制度不完善,網(wǎng)絡日志留存不足6個月,造成數(shù)據(jù)泄漏被竊取,違反了《數(shù)據(jù)安全法》第二十七條規(guī)定。針對以上違法情況,上海市網(wǎng)信辦依據(jù)《數(shù)據(jù)安全法》第四十五條規(guī)定對該醫(yī)療科技公司給予警告,并處以罰款的行政處罰。通過這兩起案例可以看出,無論是企業(yè)還是個人,都需要承擔起保護個人信息安全的責任。特別是企業(yè),作為數(shù)據(jù)處理的關鍵一環(huán),企業(yè)必須確保個人信息在收集、存儲、使用、傳輸?shù)雀鱾€環(huán)節(jié)中的安全。否則一旦發(fā)生個人信息的安全事件,企業(yè)及相關個人可能將面臨法律的制裁。二、優(yōu)化數(shù)據(jù)處理流程的實踐01明確數(shù)據(jù)收集目的與范圍企業(yè)應明確數(shù)據(jù)收集的目的和范圍,遵循“**小必要原則”,只收集實現(xiàn)業(yè)務功能所必需的個人信息。同時,應通過隱私政策等方式,向個人信息主體清晰告知數(shù)據(jù)收集的目的、方式、范圍及保護措施,確保信息主體的知情權。02加強數(shù)據(jù)加密與存儲安全在數(shù)據(jù)存儲環(huán)節(jié)。 企業(yè)可以采取如下創(chuàng)新策略來應對安全投入縮減的挑戰(zhàn)。江蘇金融信息安全介紹
企業(yè)可以建立安全激勵機制,鼓勵員工積極參與安全工作。杭州企業(yè)信息安全供應商
企業(yè)應采用**的加密技術,對個人信息進行加密存儲,防止數(shù)據(jù)在存儲過程中被竊取或篡改。同時,應建立完善的訪問控制機制,確保只有授權人員才能訪問個人信息。03規(guī)范數(shù)據(jù)使用與傳輸在數(shù)據(jù)使用和傳輸過程中,企業(yè)應嚴格遵守相關法律法規(guī),確保個人信息的合法、正當、必要使用。同時,應采用安全的數(shù)據(jù)傳輸協(xié)議,如HTTPS等,防止數(shù)據(jù)在傳輸過程中被截獲或篡改。04建立數(shù)據(jù)泄露應急響應機制企業(yè)應建立完善的數(shù)據(jù)泄露應急響應機制,一旦發(fā)生數(shù)據(jù)泄露事件,能夠迅速啟動應急預案,及時采取措施防止損失擴大,并向相關部門和個人信息主體報告。三、結合“亮劍浦江”專項執(zhí)行行動上海市今年針對消費領域的“亮劍浦江”專項執(zhí)行行動,對個人信息保護提出了更高要求。企業(yè)應積極響應這一行動,加強內部管理,提升個人信息保護水平。01開展合規(guī)培訓企業(yè)應**員工參加個人信息保護合規(guī)培訓,提高員工的個人信息保護意識和能力。同時,應建立合規(guī)考核機制,確保員工在工作中嚴格遵守個人信息保護相關法律法規(guī)。02加強外部合作企業(yè)應加強與行業(yè)主管部門、行業(yè)協(xié)會等外部機構的合作,共同推動個人信息保護工作的深入開展。通過參與行業(yè)自律、標準制定等活動。 杭州企業(yè)信息安全供應商