2023中国政企机构数据安全风险研究报告.docx
《2023中国政企机构数据安全风险研究报告.docx》由会员分享,可在线阅读,更多相关《2023中国政企机构数据安全风险研究报告.docx(34页珍藏版)》请在课桌文档上搜索。
1、研究背景1综合形势篇2第一章全球公开数据安全事件形势分析2一、 事件类型2二、 行业分布3三、 事发原因3四、 事件影响4数据泄露篇7第二章境内机构数据泄露情报监测分析7一、 行业分布7二、 泄露类型7三、 个人信息9四、 关键字段10五、 典型案例与安全建议11第三章互联网平台数据泄露监测分析13一、 行业分布13二、 泄露类型14三、 泄露原因15四、 典型案例15运营风险篇19第四章APl敏感数据传输风险分析19一、 API安全检测行业分布19二、 敏感数据传输风险20三、 个人信息传输风险21四、 各行业敏感字段举例21五、 典型案例与安全建议22第五章数据跨境流转安全风险分析24一、
2、 跨境数据流转监测24二、 关键敏感字段25三、 行业对比26四、 典型案例与安全建议26附录12023数据安全政策与法规建设盘点28一、 十六部门联合发布指导意见,1500亿市场呼之欲出28二、 数字中国建设顶层规划将数字安全被列为“两大能力”之一28三、央行发布数据安全管理办法,填补该领域制度空白29四、 财政部发布重磅文件,数据资产入表全面启动29五、 各地开通公共数据授权运营,“数据二十条”加速探索落地30六、 促进开放和发展,网信办出台数据跨境流动规定30七、 国家数据局正式揭牌,数据要素万亿市场加速开启30八、 北京数据基础制度先行区启动运行31九、 工信部起草数据安全行政处罚裁量
3、指引32十、国家数据局首提“数据要素X”,2000亿市场激活安全需求32附录22023年全球数据泄露事件泄露数据排行榜33附录32023年全球数据勒索事件勒索赎金排行榜34附录4CEATI联盟35附录5奇安信数据安全事业部36附录6奇安信行业安全研究中心37附录7天际友盟38研究背景近年来,数据已成为产业发展的创新要素,不仅在数据科学与技术层次,而且在商业模式、产业格局、生态价值与教育层面,数据都能带来新理念和新思维。大数据与现有产业深度融合,在人工智能、自动驾驶、金融商业服务、医疗健康管理、科学研究等领域展现出广阔的前景,使得生产更加绿色智能、生活更加便捷富效,逐渐成为企业发展的有力引擎,在
4、提升产业竞争力和推动商业模式创新方面发挥越来越重要的作用。一些信息技术领先企业向大数据转型,提升对大数据的认知和理解的同时,也要充分意识到大数据安全与大数据应用也是一体之两翼,驱动之双轮,必须从国家网络空间安全战略的高度认真研究与应对当前大数据安全面临的复杂问题。如:数据安全保护难度加大、个人信息泄露风险加剧等。数据技术时代,数据成为业务发展核心动力,也成为黑客的主要目标。对于数据拥有者来讲,数据泄露几乎等同于经济损失。在开放的网络化社会,蕴含着海量数据和潜在价值的大数据更受黑客青睐,近年来也频繁爆发信息系统邮箱账号、社保信息、银行卡号等数据大量被窃的安全事件。分布式的系统部署、开放的网络环境
5、、复杂的数据应用和众多的用户访问,都使得大数据在保密性、完整性、可用性等方面面临更大的挑战。为更加充分的研究政企机构数据安全风险,奇安信行业安全研究中心联合、奇安信数据安全事业部、奇安信威胁情报中心、网络安全威胁情报生态联盟(CEATI)、天际友盟等研究机构,针对政企机构数据安全状况及风险展开深入研究。本次研究分别从公开事件、数据泄露情报、数字品牌风险等几方面,针对数据安全(包括数据泄露、数据篡改、数据破坏等)展开深入的研究。希望该项研究能够对全国各地政企机构展开数据安全防护等建设规划有所警示和帮助。综合形势篇第一章全球公开数据安全事件形势分析本章内容主要基于安全内参平台收录的全球范围内公开的
6、数据安全重大新闻事件展开全球数据安全形势分析。一、事件类型2023年1月12月,安全内参共收录全球政企机构重大数据安全新闻事件246起,平均每月20.5起,其中,数据泄露事件为166起,占比67.4%,泄露数据超过51.8TB,共计103.8亿条。数据安全事件主要包含数据泄露、数据破坏和数据篡改三大类型。其中,数据泄露问题己经逐渐成为核心痛点。从过去3年间,在全球所有公开的重大数据安全事件中,数据泄露事件的占比从41.2%-路增长到67.5%,而数据破坏事件的比例则从42.0%下降到IL4%。2022年 2023年2021 年数据破坏数据泄露网安全3Ml箜亳“23.3%13 W =5%数据篡改
7、其他Vr*奇安信造成数据泄露事件占比持续攀升的原因主要有两个方面:首先,全球化的地下黑产数据交易活动日趋频繁和成熟,窃取和非法贩卖数据不仅有利可图,而且回报丰厚,从而推动了数据泄露事件的持续高发。其次,数据泄露事件往往会给社会治安造成严重影响,因此也口益受到媒体的关注。“附录22023年全球数据泄露事件泄露数据排行榜”,给出了2023年全球公开数据安全事件中,数据泄露数量最多的10个安全事件。特别值得关注的是,勒索事件在所有数据安全事件中占比高达27.2%,而且越来越多的勒索团伙开始从加密勒索转向数据勒索。传统的勒索组织主要通过加密数据的方式向受害者勒索赎金。2020年以后,部分定向勒索组织开
8、始采用加密勒索与数据勒索相结合的方式进行双重勒索,即勒索团伙在加密数据之前,先将大量商业机密数据窃取出来,如果受害者不肯支付赎金,勒索者不但不会向受害者提供解码密钥,还会威胁公开其窃取的商业机密数据。但2023年的情况显示,已经有越来越多的勒索活动完全放弃了加密数据的传统攻击方式,而是转为单纯的以窃取机密数据并威胁公开的方式进行数据勒索。2023年,全球赎金最高的10起勒索组织攻击事件(详见“附录32023年全球数据勒索事件勒索赎金排行榜”),平均勒索赎金高达2397万美元,其中7起事件都是单纯的数据勒索事件。按照某些勒索团伙的说法,放弃加密数据的攻击方式,可以尽可能的减小勒索活动对社会面的影
9、响,即在不直接影响生产的情况下完成勒索。数据勒索带来的巨大收益很有可能会吸引越来越多的黑产团伙参与其中。二、行业分布2023年1月12月,全球政企机构重大数据安全公开事件中,18.6%为政府机构;其次是制造业,占比15.9%为;生活服务行业排第三,占比U.8下图给出了2023年1月12月,全球政企机构重大数据安全事件所涉及到的十大行业分布。制造业的数据安全问题应当引起特别的关注。传统制造业企业很少产生数据,也很少收集、存储和计算数据。但智能制造技术的持续发展,使得部分制造业企业的生产过程全面数字化。特别是智能汽车、智慧安防、智能家居、可穿戴设备等新型联网工业品的普及,使得相关制造业企业逐步转型
10、成为重要的数据收集者和数据运营者,并且这些数据中往往包含大量的用户个人信息,数据一旦泄露,会严重危害公共安全。三、事发原因从2023年1月2023年12月,政企机构重大数据安全事件发生的原因来看,将近八成安全事件是由于外部攻击导致的,但也有8.0%的重大数据安全事件是由于政企机构存在内鬼。存在漏洞是数据安全事件发生的重要原因之一。如果网络应用或系统存在安全漏洞,攻击者可以通过注入恶意代码、反序列化、权限绕过等方式利用漏洞获取用户敏感信息,或通过发起拒绝服务攻击超负荷消耗系统资源,使其无法正常运行或提供服务,对企业造成严重影响。内鬼作案也是数据安全事件发生的重要途径。我们不仅要防外也要防内,做好
11、数据操作的审计,防止非授权信息读取,防止越权的敏感信息读取,包括一些过度的数据读取其实也是一种泄露,比如:在办一些业务的时候本来只用知道该用户的姓名、性别及年龄,但是在相关资料上还能看到其联系方式、工作单位等信息,这样的过度读取或者暴露个人信息的行为也不合适。全球数据安全大事件发生主要原因攻击者目的即、哥安德如上图所示,从攻击者目的来看,60.2%的外部威肋,目的为数据窃取;其次为数据破坏,占比11.4%综合数据安全事件类型与发生原因来看,72.7%的数据泄露事件由外部威胁导致。外部威胁(外部攻击)是造成数据泄露、数据破坏与数据篡改的最主要原因。可见,外部威胁是数据安全事件发生的最大威胁。四、
12、事件影响根据数据的敏感度,我们把政企机构泄露的信息划分为以下几个类型:1)个人信息:公民个人身份、账号卡号及行为信息等数据,主要包括:姓名、身份证、性别、婚姻状况、固定资产、电话、地址、邮箱、账号、密码、工作、出行、防疫、保险信息等。本节包括实名信息(如姓名、电话、身份证、银行卡、家庭住址等信息)、账号密码(如:各类网站登陆账号密码、游戏账号密码、电子邮箱账号密码等)、行为数据、保单信息、人脸指纹等个人信息。2)商业机密:企业经营活动中的商业机密信息,主要包括:客户信息、员工信息、投资人信息、经销商信息、业务合同、工程项目、内部报告、研究成果、核心数据库数据等。3)政府机密:有关政府部门的内部
13、机密信息,主要包括:邮件、会议、重大项目、重要文件、国家事务决策文件等信息。4)软件源代码:企业开发的软件或网站系统平台的源代码,一般属于企业的核心研发机密。5)用户数据:用户使用互联网软件或服务时,产生或存储的个人信息以外的其他数据。从2023年1月2023年12月全球重大数据安全事件发生的主要类型来看,44.1%的事件涉及个人信息;26.8%的事件涉及商业机密;9.1%的事件涉及政府机密。具体分布如下图所示。全球数据泄露大事件泄露数据类型分布(按交易信息数统计)从安全事件泄露数据的数据包大小来看,商业机密类信息泄露数据规模最大,至少有超过41586.5GB的数据被泄露,占比78.9%;个人
14、信息紧随其后,有8365GB的个人信息被泄露,占比15.9%;政府机密排名第三,占比6.4%。具体分布如下图所示。从安全事件泄露数据的数据条数来看,全球范围内,仅数据泄露大事件提及到的被泄露的个人信息便有99.3亿条;政府机密11.0亿条;商业机密2.5亿条。具体分布如下图所示。统计周期:2023年1月12月数据泄露篇第二章境内机构数据泄露情报监测分析2022年3月以来,奇安信威胁情报中心对海内外多个暗网及黑产交易平台上的地下数据交易情况进行了系统性的监测,并对其中涉及中国境内政企机构泄露数据的交易信息进行了评估和验证。2023年1月至2023年11月,奇安信威胁情报中心累计监测到境内政企机构
15、数据泄露事件144起。其中,明确给出了泄露数据数量的事件共有137条,约占事件总数的88.2%,合计约含有超过720.4亿条各类数据;明确给出了泄露数据数据包大小的交易信息共有126条,约占事件总数的87.5%,合计约有60.8TB数据信息。在本章报告中,我们将以明确给出了泄露数据数量或数据包大小的交易信息为抽样样本,对交易信息的各类分布情况进行全局分析。一、行业分布按交易信息数统计工程建殂2 1%医疗生4 9、交通运6. 3制造业13. 9S按泄露数据量统计际、奇安信境内机构数据泄露的事件共涉及15个不同的行业。其中,涉及IT信息技术行业企业数据的事件占比22.9%,排名第一。其次是互联网行
16、业,占比为16.7%。制造业排名第三,占比为13.9%。从泄露数据的数量来看,互联网行业排名第一,泄露数据近235.0亿条,占比32.6%。其次是IT信息技术,182.2亿条,占比25.3%。能源行业排第三,73.9亿条,占比10.3%,具体分布如下图所示。政胴及事业单位7.6%生活凰务.10AS二、泄露类型奇安信威胁情报中心对数据泄露情报进行了比较详细的类型标注。从数据本身的性质和类型来看,境内机构泄露的数据主要包括个人信息、商业机密、政府机密、软件源代码、账号密码、内部文件、交易数据和系统日志等类型。前文己经对个人信息、商业机密、政府机密、软件源代码的含义进行了介绍,这里补充说明一下账号密
17、码、内部文件、交易数据和系统日志的含义。1)账号密码登陆某网站或系统应用程序时需要输入的账号及密码,用于验证用户身份和权限。主要包括:员工账号密码、管理员账号密码、客户账号密码等。2)内部文件企业内部使用的文件,主要包括:公司信息、客户信息、招投标文件、员工人事数据、报销数据、电子合同等。3)交易数据网络平台或政企机构在生产运营过程中产生的基础数据。本次报告涉及的相关泄露数据,主要包括:某些互联网平台的运营数据、某些商业查询平台的后台数据、制造业企业对其销售的物联网设备的监测数据、某些机构的电话热线拨打记录、环境与消防等行业的监测数据、数字货币的矿机数据等。4)系统日志在企业内部办公网络上产生
18、的数据,主要包括:内网设备信息、设备及服务器日志、内部管理系统信息、网站后台代码、内网权限、内网端口等。需要说明的是:同一事件泄露的数据包中,可能同时含有不同类型的数据。在下面分析中,我们会对事件涉及的不同数据类型进行重复统计。因此,数据百分比之和会大于100%,分类数据量之和会大于总量。下图给出了境内机构泄露数据的类型分布情况。按照事件信息的数量来看,61.1%的事件,涉及内容包含个人信息数据;其次是商业机密数据,占比41.7%;账号密码类数据排第三,占比24.3%。境内机构泄露数据类型分布(按交易信息数统计)按照泄露数据的数据包大小来看:数据泄露涉及个人信息约有34.5TB,占比高达56.
19、8机同样排名第一;其次是商业机密,约有31.9TB,占比为52.5%;交易数据排名第三,约有13.1TB,占比为21.5%。境内机构泄露数据类型分布(按数据包大小统计)统计周期:2023年1月71月此外,按照泄露数据的数量来看:含有个人信息数据,约有586.8亿条,占泄露数据总条数的81.5%;其次是含有商业机密的数据,约有240.0亿条,占比为33.3%。境内机构泄露数据类型分布(按数据条数统计)三、个人信息从前面数据中可以看出,无论是从交易信息的数量、泄露数据包的大小还是泄露数据的数量上来看,个人信息数据都是泄露最多的数据。586.8亿条的个人信息泄露数据总量,相当于14亿中国人平均每人泄
20、露了约42条个人信息数据,而这仅仅是2023年Pll月监测到的新增数据。从行业分布来看,互联网行业泄露内容涉及个人信息的最多,高达216.3亿条;其次是IT信息技术,约为112.6亿条;能源行业排第三,约为67.9亿条。此外,教育、生活服务、制造业等也都是个人信息数据泄露的大户。境内机构泄露个人信息数量行业分布即、奇安信除了常见的互联网与IT信息技术外,在本次报告分析的海外数据暴露信息中,还可以看到多个能源或热力公司存在数据泄露或数据暴露情况。我们看到存在app系统用户数据暴露、电话客服数据库暴露、缴费系统数据暴露等。其中常包含电话、姓名、地址、充电或缴费记录等信息。四、关键字段针对境内机构数
21、据泄露泄露事件的内容进行分析,我们整理出超300个关键词,包括:姓名、电话、账号密码、身份证号、地址、照片、客户数据、合同、卡号等。其中,“姓名”最多,约44.4%的事件泄露内容中含有“姓名”标签,“电话”排名第二,占比39.6%,“账号密码”排名第三,占比22.9%o根据各关键字出现频次我们制作了下图所示的词云图:境内机构泄露数据事件涉及关耀字段分布BMi第饕熊嚏毫三三三律骤端髓惮、哥安信五、典型案例与安全建议2023年,奇安信数据安全事业部结合客户业务实践,及95015平台应急响应服务案例,总结出4起典型的,由于内部人员违规操作导致的数据安全风险事件。与这些案例相似的事件在很多政企机构中普
22、遍存在。1.开发人员私设数据库存储重要数据2023年3月,某公司数据安全管控平台发现内网中出现敏感数据异常流动,短时间内出现大量业务数据异常上传和下载操作,同时出现一个未被纳管的新数据库。公司网络安全部门立即展开调查,最终确认,此次数据安全事件是由一个开发团队违规操作所致。调查显示:该开发小组正在开发一个重要的数据处理算法。因为时间紧、任务重,小组负责人嫌走公司正式流程太麻烦,因此在未经申请报备的情况下,私设数据库,拉取公司重要数据进行开发工作。而私设的数据库并不符合公司安全开发业务标准,造成巨大安全隐患。事实上,此类事件在互联网和IT企业中非常普遍。不过,通过建设数据库审计监测系统,可以实现
23、对数据库资产信息与特权账号系统的动态监测。同时,将数据库审计结果上报数据安全管控平台,管控平台经过分析比对,即可在第一时间发现新的未被纳管的数据库暗资产,从而实现对数据库安全的动态管控。2,员工离职前大量下载内部文件2023年5月,某IT企业通过数据安全监测,发现有员工在1天之内,从公司共享文档中下载文档200余份,其中很多文档并非其工作职责所必须。同时,该员工还通过内部办公社交软件,1天之内查询浏览了300多位员工的联系方式。进一步调查发现,该涉事员工为即将离职员工,并已得到该公司某竞品企业入职Offer。其异常的批量数据下载行为疑似竞品企业指使。该公司随即要求该员工,在监督之下彻底清除了已
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 中国 政企 机构 数据 安全 风险 研究 报告
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-1228933.html