你的企業安全軟體是否在背後偷傳數據?
當這個博客專註於微軟的一切事情時,我常常抱怨、反對 Windows 10 的間諜活動方面。嗯,顯然,這些跟企業安全、分析和硬體管理工具所做的相比,都不算什麼。
一家叫做 ExtraHop 的分析公司檢查了其客戶的網路,並發現客戶的安全和分析軟體悄悄地將信息上傳到客戶網路外的伺服器上。這家公司上周發布了一份報告來進行警示。
ExtraHop 特意選擇不對這四個例子中的企業安全工具進行點名,這些工具在沒有警告用戶或使用者的情況發送了數據。這家公司的一位發言人通過電子郵件告訴我,「ExtraHop 希望關注報告的這個趨勢,我們已經多次觀察到了這種令人擔心的情況。這個嚴重的問題需要企業的更多關注,而只是關注幾個特定的軟體會削弱這個嚴重的問題需要得到更多關注的觀點。」
產品在安全提交傳輸方面玩忽職守,並且偷偷地傳輸數據到異地
ExtraHop 的報告中稱發現了一系列的產品在偷偷地傳輸數據回自己的伺服器上,包括終端安全軟體、醫院設備管理軟體、監控攝像頭、金融機構使用的安全分析軟體等。報告中同樣指出,這些應用涉嫌違反了歐洲的通用數據隱私法規(GDPR)。
在每個案例里,ExtraHop 都提供了這些軟體傳輸數據到異地的證據,在其中一個案例中,一家公司注意到,大約每隔 30 分鐘,一台連接了網路的設備就會發送 UDP 數據包給一個已知的惡意 IP 地址。有問題的是一台某國製造的安全攝像頭,這個攝像頭正在偷偷聯繫一個和某國有聯繫的已知的惡意 IP 地址。
該攝像頭很可能由其辦公室的一名員工出於其個人安全的用途獨自設置的,這顯示出影子 IT 的缺陷。
而對於醫院設備的管理工具和金融公司的分析工具,這些工具違反了數據安全法,公司面臨著法律風險——即使公司不知道這個事。
該醫院的醫療設備管理產品應該只使用醫院的 WiFi 網路,以此來確保患者的數據隱私和 HIPAA 合規。ExtraHop 注意到管理初始設備部署的工作站正在打開加密的 ssl:443 來連接到供應商自己的雲存儲伺服器,這是一個重要的 HIPAA 違規。
ExtraHop 指出,儘管這些例子中可能沒有任何惡意活動。但它仍然違反了法律規定,管理員需要密切關注他們的網路,以此來監視異常活動的流量。
「要明確的是,我們不知道供應商為什麼要把數據偷偷傳回自己的伺服器。這些公司都是受人尊敬的安全和 IT 供應商,並且很有可能,這些數據是由他們的程序框架設計用於合法目的的,或者是錯誤配置的結果」,報告中說。
如何減輕數據外傳的安全風險
為了解決這種安全方面玩忽職守的問題,ExtraHop 建議公司做下面這五件事:
- 監視供應商的活動:在你的網路上密切注意供應商的非正常活動,無論他們是活躍供應商、以前的供應商,還是評估後的供應商。
- 監控出口流量:了解出口流量,尤其是來自域控制器等敏感資產的出口流量。當檢測到出口流量時,始終將其與核准的應用程序和服務進行匹配。
- 跟蹤部署:在評估過程中,跟蹤軟體代理的部署。
- 理解監管方面的考量因素:了解數據跨越政治、地理邊界的監管和合規考量因素。
- 理解合同協議:跟蹤數據的使用是否符合供應商合同上的協議。
作者:Andy Patrizio 選題:lujun9972 譯者:hopefully2333 校對:wxy
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive