方案背景
隨著各企事業單位網絡安全意識的提升和安全體系建設投入的不斷增加,大多數企事業單位都已經部署了防火墻、IPS、WAF、防病毒等產品,具備了一定的攻擊防御能力。但是傳統的資產暴露面管理和防御通常都是針對已知的物理資產,出發點都是基于對已知信息的拓展,缺乏對下屬部門、合作廠商、供應鏈和其他已棄用資產的排查和對泄露在外的郵箱、通訊錄、賬號密碼、企業架構、供應商名錄、系統設計方案、系統源代碼等非物理資產信息的搜集與安全防范。
與此同時,攻擊者也更傾向于采取迂回策略,利用目標單位的社會資產進行社工、釣魚等從側面進行攻擊;而企事業單位卻往往面臨不知道自身敏感信息是否已經泄露以及泄露的程度和源頭等……這些情況給新形勢下的安全建設工作造成更多困難與挑戰。
需求痛點
◆敏感信息泄露,風險巨大
一方面,出于業務需要或是人員疏忽,直接或間接地將內部郵箱、聯系方式、敏感數據文件等暴露在互聯網上,容易導致被黑客獲取、利用并發起社工、釣魚等攻擊。另一方面,部分開發者存在將源代碼放置在代碼托管平臺和開源社區的不良習慣,導致代碼被違規泄露,讓攻擊者更易發現產品或業務系統的漏洞而對此開展有針對性的攻擊。除此之外,也有企業內部員工出于商業利益,有意將敏感數據泄露給外部,造成巨大安全風險隱患。
◆釣魚郵件,安全破防
在重?;蚬澕偃掌陂g,黑客經常會冒充人力資源、財務、行政部門給企業員工發送帶有“休假政策調整通知”、“員工醫療信息更新通知”、“領取社保補貼”、“工資補貼”、“項目補貼”等關乎員工利益的郵件或短信,誘導員工點擊鏈接或圖片。一旦點擊,藏在背后的惡意程序就已經在員工使用的電子設備中悄悄運行,成為黑客撬開企業網絡安全防線的突破口。
◆迂回攻擊,埋下隱患
在防御措施嚴密情況下,當黑客無法直接拿下網站主域名,往往會采用迂回戰術,通過收集子域名等方式擴大攻擊范圍;當拿下子域名后,再無限靠近主域名,為企業網絡資產安全埋下巨大隱患。
方案概述
互聯網敏感信息監測方案,能夠幫助用戶摸底資產暴露情況,發現未知資產,排查敏感信息泄露,高效收斂資產暴露面,做到安全防護關口前移。該方案利用自動化爬蟲引擎,融合盛邦安全多年攻防實戰經驗,在發現傳統物理資產的同時,幫助用戶對其泄露在互聯網端的郵箱、電話、敏感文件、源代碼、域名等信息進行全面摸底與監測、分析與研判并實現統一的流程化閉環管理。該方案可以實現:
◆搜集用戶暴露在互聯網中的郵箱、電話和敏感文件等,并能夠定位敏感信息風險所在位置及提供所屬用戶等信息;
◆通過獲取各大代碼托管平臺中與企業關聯的源代碼項目,提供項目的關鍵信息、下載鏈接、上傳者信息及包含用戶名密碼的代碼文件,并有針對性地刪除或進行有效的限制性操作;
◆監測用戶單位在各大招聘網站等外部平臺上發布過的相關敏感信息,并可根據監測結果和用戶實際需求選擇是否刪除或提醒內部相關人員注意防范釣魚攻擊。
方案優勢
◆貼合攻防實戰的暴露面收斂
互聯網敏感信息監測方案幫助用戶摸底資產暴露情況,發現未知資產,排查敏感信息泄露,減小威脅暴露面,有效防范攻防實戰中利用企業社會資產側面迂回進行社工、釣魚等攻擊行為。尤其是在重保或大型攻防演習之前,該方案可以協助用戶快速排查和監測敏感信息暴露隱患,相比人工排查,該方案能夠大幅提升監測效率和全面性,實現資產暴露面的快速收斂。
◆全面的敏感信息監測能力
互聯網敏感信息監測方案提供了物理資產和社會資產兩大類共8種敏感信息的監測能力,包括:泄露郵箱、泄露電話、泄露文件、泄露源代碼、暴露IP、暴露域名、暴露URL和招聘信息。用戶可結合多種監測結果組織攻防演練,模擬黑客攻擊,以攻促防,降低黑客利用敏感信息發起釣魚等攻擊的風險。
◆完整的敏感信息管理流程
該方案以用戶單位為中心,持續從互聯網各大平臺監測與單位相關的敏感信息,監測數據經由數據分析平臺分析處理后進行統一呈現,輔助用戶直觀了解數據的泄露情況和敏感程度;通過系統自動分析及結合人工研判后,管理員可針對需要處理的敏感信息進行逐一處置,由此多次循環,逐步減少資產暴露面。