面對企業(yè)數據泄露應采取謹慎的安全防護措施
實際上企業(yè)數據泄露不一定都是由于木馬病毒或者黑客入侵所導致的,由于員工的企業(yè)安全意識低下,企業(yè)敏感數據泄露的可能性還是非常大的。面對企業(yè)數據泄露,我們不單單應該加強硬件的保護,還應該采取謹慎的態(tài)度實施安全防護措施。
企業(yè)數據泄露:思考后再透露密碼及用戶信息
透露密碼和個人數據的往往是內部用戶,而不是外部入侵者。這樣一來,攻擊者可以趁機闖入用戶的計算機及公司網絡,從而為非作歹、破壞聲譽。
Marcus表示,盡管人們已知道威脅來自于網絡釣魚、間諜軟件程序等多方面因素,但還是有許多人在上網時沒有養(yǎng)成防護的習慣,他們根本沒把這些危險和自己聯(lián)系在一起,只圖方便,因此在接到要求后仍愿意透露數據,并未確信自己沒有上當受騙。Marcus說: “人們以為出現(xiàn)在面前的網站就是正當的,這種想法在網絡世界里是很危險的。”
企業(yè)數據泄露:防患于未然
誰都不想遭遇數據泄密事件,專門提供泄密后分析服務和軟件工具的Mandiant公司的首席執(zhí)行官Kevin Mandia忠告,CIO應該對泄密事件發(fā)生后的對策有所準備。一旦果真發(fā)
生了信息泄漏,每家公司都可以采取措施來減輕造成的影響。他說,遺憾的是,大多數公司等到為時已晚的時候,才測試甚至制訂響應策略。
Mandia說,系統(tǒng)應記下數據流動情況,包括誰在什么時候訪問數據、哪些應用軟件使用了這些數據,但鮮有公司這么做。他說: “我們看到的最常見錯誤就是,公司請我們過去,我們首先問的是有沒有任何相關文檔。對方往往會提供大量數據,卻沒有正式的文檔。技術人員在這方面做得很差,律師也沒有要求這樣做。所以幾乎無一例外的是,我們過去問公司出了什么情況,對方根本答不上來。”
企業(yè)數據泄露:泄密后的保密工作
許多公司沒有任命某個領導人或者小組來負責響應安全事件、查找重要細節(jié),結果也大大限制了響應事件的能力。在許多公司,這成了推卸責任的借口; 而另一些公司讓太多的人參與泄密事件響應工作,結果這么多的人反而妨礙了相關的調查工作。
Mandia說: “有些公司讓太多的人參與決策過程。我們過去后,得向12個人說明情況,但實際上其中有10個人并沒必要參加。”
另一個常見問題是,許多公司通常沒有針對泄密事件進行保密。這樣一來,員工聽到風聲后,會立即設法保護自身利益,從而加大了調查的難度。
Mandia表示,如果事件牽涉到內部人員,他們知道行蹤敗露后,可能會立即清理掉一些證據(而這些證據原本可以幫助調查人員查明真相),這樣就為確定責任帶來很大麻煩。
【編輯推薦】