重要系统外网可访问,可能存在哪些风险?又该如何防范?


=Start=

缘由:

另外就是感慨一下,在使用了类ChatGPT这种工具之后,写这种文章的质量和效率都高了不少,挺好。

没有绝对的安全,企业的安全团队能做和要做的就是提高内、外部人员作恶的成本,以及检测响应的能力,还有提高员工的安全意识。

风险:

数据泄露途径多样化:即使有身份验证,未经授权的设备仍然可以通过屏幕截图、视频录制等方式轻松地复制或传输敏感信息。如果这些设备受到攻击者的控制,那么敏感信息很容易被窃取。补充:如果企业内的重要系统仅限内网可访问的话,主要威胁来自于具备内网访问权限的人员,即便出了问题,也容易溯源;但如果系统放到外网去了,除了知道操作的账号是什么之外(在不考虑安全漏洞的情况下),是否是本人操作、如果不是本人又是谁操作的可能就很难甚至是无法定位

内部威胁:员工或有权限的第三方可能故意或无意地从不安全的设备访问系统,从而为攻击者提供了一个进入内部网络的通道。补充:对于有一些想法的员工来说,重要系统外网可访问对他来说相当于开了一个通道,方便他做一些平时在公司电脑上不方便做的事情,绕过了办公终端上的监控事后也难以溯源

设备安全状况未知:访问者可能从各种不同安全级别的设备访问系统,包括可能感染了恶意软件的计算机。这些恶意软件可以捕获登录凭据、监听网络流量或执行其他恶意行为,从而导致数据泄露或被篡改。补充:除了有意识的泄漏之外,有些员工安全意识不够,使用了不安全的电脑、软件,导致公司重要系统的访问凭证/敏感数据泄漏也是时有发生的。


建议:

  1. 多因素认证(MFA):如果真出问题了,大概率是本人操作,而非他人操作;
  2. 安全浏览器与客户端:终端上有客户端软件的话,能做的安全检查和控制就多了很多;
  3. 设备管理与合规性检查:如果是可控终端(安装了DLP、EDR等安全软件)的话,安全性又会强一些;
  4. 会话管理:减少会话劫持的风险,提升账号主动借用行为的成本;
  5. 访问控制:最小权限原则可以减少内部人员滥用权限的风险,保护敏感数据不被未经授权的访问;
  6. 安全培训:提高员工的安全意识可以减少人为错误导致的安全事件;
  7. 监控响应:持续监控可以帮助企业快速发现和应对潜在的安全威胁,减少损失。

正文:

参考解答:

question
内部重要Web系统直接对外网可访问(有做身份验证,但没有做访问设备控制),可能存在哪些风险,请从数据安全的角度来进行说明。

answer
即便内部重要Web系统已经实现了身份验证,但如果没有对访问设备进行控制,仍然存在一定的数据安全风险。以下是几个主要方面:

  1. 设备安全状况未知:访问者可能从各种不同安全级别的设备访问系统,包括可能感染了恶意软件的计算机。这些恶意软件可以捕获登录凭据、监听网络流量或执行其他恶意行为,从而导致数据泄露或被篡改。
  2. 多因素认证缺失:仅依赖用户名和密码的身份验证方式容易受到字典攻击、暴力破解等攻击手段的影响。如果系统支持多因素认证(MFA)但没有强制要求,那么一些用户可能选择不使用,增加被攻击的风险。
  3. 移动设备管理不足:如果允许使用移动设备访问系统,但没有有效的移动设备管理(MDM)策略,可能会导致设备丢失或被盗后数据的泄露。此外,未经批准的应用程序或设置也可能引入额外的安全威胁。
  4. 浏览器安全问题:不同的浏览器可能存在不同的安全漏洞,尤其是过时版本的浏览器。如果系统不对浏览器版本进行限制,用户可能使用存在已知漏洞的浏览器访问系统,增加被攻击的风险。
  5. 会话劫持:攻击者可能利用不安全的网络连接(如公共Wi-Fi)实施中间人攻击,截获用户的会话令牌,进而冒充合法用户访问系统,获取敏感信息。
  6. 数据泄露途径多样化:即使有身份验证,未经授权的设备仍然可以通过屏幕截图、视频录制等方式轻松地复制或传输敏感信息。如果这些设备受到攻击者的控制,那么敏感信息很容易被窃取。
  7. 内部威胁:员工或有权限的第三方可能故意或无意地从不安全的设备访问系统,从而为攻击者提供了一个进入内部网络的通道。

为了缓解上述风险,可以从以下几个方面着手:

  • 增强身份验证:除了基本的用户名和密码之外,推荐使用多因素认证,如短信验证码、硬件令牌、生物特征识别等,以提高账户安全性。
  • 实施设备管理:建立严格的移动设备管理政策,确保所有接入系统的设备都符合最低安全标准,例如安装了最新的操作系统和防病毒软件,禁用了不必要的功能和服务。
  • 限制浏览器版本:建议仅允许使用最新版本的主要浏览器访问系统,同时确保网站本身支持安全协议(如HTTPS)。
  • 强化会话管理:实现强健的会话管理机制,包括但不限于短生命周期的会话ID、自动登出长时间无操作的会话、限制每个用户的并发会话数量等。
  • 持续监控与审计:定期审查访问日志,检测异常登录模式或活动,及时发现并应对潜在的安全威胁。

通过上述措施,可以在一定程度上弥补因缺乏访问设备控制而产生的数据安全漏洞,保护内部重要Web系统的数据免受侵害。


question
内部重要Web系统直接对外网可访问(有做身份验证,但没有做访问设备控制),可能存在哪些风险,请从数据安全的角度来进行说明,最好能举一些实际的例子。

answer
当内部重要Web系统直接对外网开放,尽管已经实施了身份验证,但没有对访问设备进行控制时,仍然存在多种数据安全风险。以下是从数据安全角度出发的具体风险及其实际例子:

1. 恶意软件感染

风险描述:用户可能从被恶意软件感染的设备访问系统,这些恶意软件可以记录键盘输入、捕获屏幕快照或监听网络通信,从而获取敏感数据。
实际例子:某银行客户使用被键盘记录器感染的电脑登录网上银行。键盘记录器记录了客户的用户名和密码,并将这些信息发送给了攻击者。攻击者利用这些凭证成功登录银行账户,进行了未经授权的资金转移。

2. 中间人攻击

风险描述:攻击者可以在用户和Web系统之间的通信中插入自己,拦截或修改数据。如果用户使用了不安全的网络连接(如公共Wi-Fi),这种攻击尤其容易发生。
实际例子:某企业的员工在咖啡馆使用公共Wi-Fi登录公司内部的CRM系统。攻击者通过中间人攻击拦截了该员工的会话,获取了登录凭证,并进一步访问了客户数据库,导致客户信息泄露。

3. 设备丢失或被盗

风险描述:如果用户使用的设备丢失或被盗,而设备上保存了登录凭证或可以自动登录,攻击者就可能轻易获得访问权限。
实际例子:某医院的一名医生的智能手机丢失,手机上安装了可以访问医院内部系统的应用,并设置了自动登录。找到手机的人能够轻易访问患者的健康记录,导致患者隐私泄露。

4. 浏览器漏洞利用

风险描述:如果用户使用了存在已知漏洞的浏览器版本访问系统,攻击者可能利用这些漏洞执行跨站脚本(XSS)攻击或跨站请求伪造(CSRF)攻击。
实际例子:某政府机构的员工使用了过时版本的浏览器访问内部管理系统。攻击者利用浏览器的一个已知漏洞,向员工发送了一封含有恶意链接的电子邮件。点击链接后,攻击者成功执行了XSS攻击,窃取了员工的会话令牌,进而获得了对系统的访问权限。

5. 内部人员滥用

风险描述:拥有合法访问权限的内部人员可能从不安全的设备访问系统,有意或无意地泄露敏感信息。
实际例子:某大型企业的IT管理员在家中使用家庭电脑远程访问公司内部系统。由于家庭电脑的安全配置较低,被黑客攻破后,黑客利用管理员的权限下载了大量的公司机密文件,造成了严重的数据泄露事件。

6. 社会工程学攻击

风险描述:攻击者可能通过社会工程学手段欺骗员工使用不安全的设备访问系统,从而获取敏感信息。
实际例子:某公司的财务人员接到了一个自称是技术支持的电话,对方指导财务人员在一个不安全的公共电脑上安装了一个所谓的“安全更新”。实际上,这个“更新”是一个木马程序,它记录了财务人员的所有操作,包括登录内部财务系统的凭证。

7. 数据泄露

风险描述:未经授权的设备可能通过屏幕截图、视频录制等方式轻松复制或传输敏感信息。
实际例子:某律师事务所的一名律师在会议室使用自己的平板电脑展示案件材料。另一名同事用手机拍下了屏幕上的内容,并将其发布到社交媒体上,导致案件细节泄露。

8. 缺乏设备合规性检查

风险描述:没有对访问设备进行合规性检查,无法确保设备满足最低安全标准,如安装了最新的操作系统和防病毒软件。
实际例子:某公司的销售团队使用个人设备访问内部CRM系统。由于个人设备的安全配置各异,部分设备未安装防病毒软件,导致这些设备被恶意软件感染,进而影响了整个系统的安全性。

9. 会话劫持

风险描述:攻击者可能利用不安全的网络连接(如公共Wi-Fi)实施中间人攻击,截获用户的会话令牌,进而冒充合法用户访问系统。
实际例子:某电商公司的客服人员在咖啡馆使用公共Wi-Fi登录内部系统。攻击者通过中间人攻击截获了客服人员的会话令牌,成功冒充客服人员访问了客户订单信息,导致客户数据泄露。

10. 数据完整性受损

风险描述:攻击者可能通过各种手段篡改系统中的数据,导致数据的完整性和准确性受到损害。
实际例子:某金融公司的交易系统直接对外网开放,但没有对访问设备进行控制。攻击者利用SQL注入漏洞篡改了交易记录,导致公司财务数据失真,影响了公司的业务决策。

防范措施

为了减少上述风险,可以采取以下措施:

  1. 多因素认证(MFA):除了传统的用户名和密码外,还应要求用户提供第二种形式的身份验证,如手机验证码、指纹识别等。
  2. 设备管理:实施移动设备管理(MDM)策略,确保所有设备都安装了最新的操作系统和安全补丁。
  3. 浏览器版本限制:限制只能使用最新版本的主流浏览器访问系统,以减少因浏览器漏洞导致的风险。
  4. 安全培训:定期对员工进行安全意识培训,教育他们如何识别和避免社会工程学攻击。
  5. 会话管理:实现强健的会话管理机制,如短生命周期的会话ID、自动登出长时间无操作的会话等。
  6. 持续监控:部署日志管理和监控系统,及时发现和响应异常活动。
  7. 数据加密:对敏感数据进行加密存储和传输,确保数据在传输过程中不被窃取或篡改。
  8. 访问控制:实施基于角色的访问控制(RBAC),确保用户只能访问其职责所需的最小权限范围内的数据。

通过这些措施,可以大大降低内部重要Web系统因缺乏访问设备控制而面临的数据安全风险。


question
虽然内部重要Web系统直接对外网可访问存在这么多风险,但是因为业务上有外网访问的需要,你作为资深的安全专家,需要给出一些切实可行的建议,来规避和防范这些风险。请给出你的建议。

answer
确实,内部重要Web系统直接对外网开放存在诸多安全风险,但在某些业务场景下,外网访问是必要的。作为资深的安全专家,我会提出以下切实可行的建议,帮助企业在保持业务需求的同时,最大限度地降低安全风险:

1. 多因素认证(MFA)

建议:启用多因素认证(MFA),要求用户在登录时提供两种或更多种形式的身份验证,例如密码加上手机验证码、指纹识别或智能卡。
理由:即使攻击者获得了用户的密码,没有其他形式的认证也无法登录系统,大大提高了安全性。

2. 设备管理与合规性检查

建议:实施移动设备管理(MDM)策略,确保所有访问系统的设备都符合最低安全标准,如安装了最新的操作系统和防病毒软件。
理由:合规的设备可以减少被恶意软件感染的风险,确保设备的安全性。

3. 安全浏览器与客户端

建议:限制只能使用最新版本的主流浏览器访问系统,并提供安全的客户端应用程序。
理由:最新版本的浏览器通常修复了已知的安全漏洞,而安全的客户端应用程序可以提供额外的安全层,如数据加密和访问控制。

4. 会话管理

建议:实现强健的会话管理机制,包括但不限于短生命周期的会话ID、自动登出长时间无操作的会话、限制每个用户的并发会话数量等。
理由:这些措施可以减少会话劫持的风险,确保会话的安全性。

5. 数据加密

建议:对敏感数据进行加密存储和传输,使用HTTPS协议保护数据在传输过程中的安全性。
理由:加密可以防止数据在传输过程中被窃取或篡改,确保数据的机密性和完整性。

6. 访问控制

建议:实施基于角色的访问控制(RBAC),确保用户只能访问其职责所需的最小权限范围内的数据。
理由:最小权限原则可以减少内部人员滥用权限的风险,保护敏感数据不被未经授权的访问。

7. 安全培训

建议:定期对员工进行安全意识培训,教育他们如何识别和避免社会工程学攻击、恶意软件和钓鱼邮件。
理由:提高员工的安全意识可以减少人为错误导致的安全事件。

8. 持续监控与日志管理

建议:部署日志管理和监控系统,实时监控系统访问和操作,及时发现并响应异常活动。
理由:持续监控可以帮助企业快速发现和应对潜在的安全威胁,减少损失。

9. 定期安全评估

建议:定期进行安全评估和渗透测试,发现并修复系统中的安全漏洞。
理由:定期的安全评估可以确保系统的安全性,及时修补已知漏洞,防止被攻击者利用。

10. 网络隔离与防火墙

建议:使用网络隔离技术(如DMZ区域)和防火墙,将内部重要系统与外部网络隔离,只开放必要的端口和服务。
理由:网络隔离可以减少攻击面,保护内部系统不受外部攻击的影响。

11. 安全更新与补丁管理

建议:定期更新系统和应用程序,确保所有组件都安装了最新的安全补丁。
理由:及时更新可以修复已知的安全漏洞,减少被攻击的风险。

12. 数据备份与恢复

建议:定期备份重要数据,并确保备份数据的安全存储,制定数据恢复计划。
理由:数据备份可以在数据丢失或损坏时快速恢复,减少业务中断的时间和损失。

通过以上措施,企业可以在保持业务需求的同时,有效降低内部重要Web系统直接对外网开放所带来的安全风险。

参考链接:

通义千问
https://tongyi.aliyun.com/qianwen

=END=


《“重要系统外网可访问,可能存在哪些风险?又该如何防范?”》 有 1 条评论

  1. 02微软重新上线 AI 录屏检索功能 Recall
    https://sspai.com/post/94246
    `
    11 月 22 日,微软发布 Windows 11 Insider Preview Build 26120.2415,随之重新上线了此前备受争议的 Recall 功能。Recall 最初于半年多前发布预览版,主要功能是**在后台自动截图记录用户使用过程**,从而方便之后通过 AI 检索回忆。但初版因隐私和安全设计存在重大缺陷,并且默认预装启用,引发强烈反对,甚至被一些用户比作间谍软件。

    据介绍,此次重新推出的 Recall 相比于之前版本有多项重大调整。安全隐私方面,Recall 功能将默认关闭,用户需手动启用;截图将存储在基于虚拟化的安全隔区(VBS)中,并通过 BitLocker 和安全启动技术加密保护;用户可以设置排除特定应用和网站,还可以完全卸载 Recall;微软还承诺 Recall 不会存储密码等敏感信息,并兼容主流浏览器的无痕模式。此外,微软还新增了一项称为「点击操作」(Click To Do)的功能,可以在用户点击截图中的文字或图片时自动推荐相关快捷操作,例如复制文本、以图搜图等。

    目前,Recall 预览版仅限于搭载高通骁龙处理器的 Copilot+ PC 使用,未来将扩展至英特尔和 AMD 平台。企业版 Windows 11 以及受 IT 管理员管理的设备将默认移除 Recall 功能。微软表示将收集用户反馈并进一步改进 Recall。
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注