安全微课堂
当前位置: 首页 > 新闻中心 > 安全微课堂 > 明朝万达“互联网数据泄露监测平台”,助力政企实时发现泄露风险事件 返回
明朝万达“互联网数据泄露监测平台”,助力政企实时发现泄露风险事件
发布时间:2023-12-12 打印 字号:
随着数据价值的日渐提升,在低成本高收益的诱惑下,政企的核心数据保护均面临着来自内外部的巨大风险。个人信息、业务资料、客户敏感信息,已经成为敏感信息泄密和违法数据交易的高发类型。零日漏洞的出现,人员的疏忽大意,社会工程学攻击,使得现有的安全保障部署未能够完全应对所有未知的突发情况,大量的敏感数据流入公网与黑市。

由于政企对外部的互联网环境缺乏监测手段,导致泄露事件发酵后往往后知后觉,处于被动的地位。为了全方位的覆盖保护政企数据安全,除了事前防泄漏外,也亟需一种及时的事后响应实时检验检测手段帮助政企规避各类不必要的安全风险隐患,将损失降到最低。



据Verizon发布《2022年数据泄露调查报告》(DBIR),2022年全球一共发生了29108起( 5212 起勒索事件和 23896 起安全事件)安全泄露事件, 这一数字比2021年增加了2.6%,数据泄露的平均成本达到435万美元,创历史新高。报告同时指出,2022年数据泄露事件中82%的违规行为涉及人为因素,勒索软件泄露事件增加了13%,超过过去五年的总和。

通过调研我们发现敏感数据泄露的主要原因和渠道如下:

◆ 敏感数据泄露的主要原因:

  • 安全管理与软件设置配置的疏漏导致敏感数据被错误访问
  • 社会工程学与黑客针对性的攻击
  • 密码凭据的重复使用与泄露
  • 敏感设备物理盗窃
  • 软件漏洞
  • 设备默认凭据的使用
◆ 敏感数据暴露在互联网的主要渠道如下:
  • 代码托管平台、技术博客等资源站点
  • 在线文库、网盘等公开资源站点
  • 黑客圈、地下市场中敏感数据销售交易



明朝万达解决方案


为了能更好助力政企增强安全监测能力,帮助政企用户在开放和深层网络中保持 7× 24的可见性,主动检测数据泄露,持续监控深网中政企相关的数据情报,快速消除发布到开放网络和社交媒体的泄露事件。

Chinasec(安元)互联数据泄露监测平台(Data Leakage Monitor)针对不同痛点梳理出数据泄露主要的重灾区,在代码资源库、文库、文件共享平台、论坛、黑产社区、暗网黑市等建立起相应的监测机制,一旦发生相关的敏感文件出现在这些公网上即可及时通知数据归属主体降低影响并溯源排查安全漏洞,用户仅需提供政企名称等基本信息,无需任何部署和运维,实时自动化的对指定站点进行监测,节省硬件和人力成本。

Chinasec(安元)互联数据泄露监测平台(Data Leakage Monitor),通过内置关键字、数据特征策略、文档指纹校验以及智能模型算法技术扫描并精准识别在开放和深层网络中的暴露敏感数据。

在构建全方位的安全保障体系时,可对外部互联网场景下的数据安全进行有效的监管,及时发现敏感或隐私数据泄露事件,协助机构与政企用户“内防外控”扩展安全防护能力形成保护闭环,符合政企安全等保合规建设要求,履行数据安全保护义务。

监测平台基于SaaS模式无需本地化部署24小时持续监测,并提供多种监测服务,用户可根据不同场景需求灵活订制服务方案。


◆ 功能示意图


产品优势

1.六大数据源支撑

具备全面的数据采集能力,数据源覆盖主流代码资源库、文库、文件共享平台、论坛、黑产社区、暗网黑市等。系统自动化监测与平台运营团队的结合,最大程度的扩大扫描的范围,提升产品的监测能力。

2.内置10+主流数据检测规则

内置多种监测规则,并具备多种格式的数据解码和转换能力,可自动识别从各互联网站点采集的不同格式的数据,如Office文档、图片、代码文档、压缩文档等。

3.自动化实时监测

自动化实时监测,帮助企业用户在开放和深层网络中保持 7X24 的可见性。

4.AI智能识别技术

支持基于自然语言处理的文档识别模型,同时针对企业用户高价值文档,采用局部敏感哈希策略生成唯一文件指纹值,可识别在传播流转过程中导致内容结构改变的文档。



应用场景

Chinasec(安元)互联数据泄露监测平台可以根据不同的政企场景提供灵活的服务方案。

应用场景一:代码泄露监测场景

#案例:国内某能源机构

某能源政企出现了内部人员无意识的将项目源代码上传至互联网上的情况,因而需要将其在互联网上的暴露情况做一个收集统计。

根据该搜集监测敏感代码文件的监测服务需求,互联网数据泄露监测平台系统为其提供以代码文件类型为主的代码库数据监测与敏感文件暴露告警响应,并提供溯源信息予政企采取处理措施。

2021年07月始为期一周的监测测试,期间,针对源代码文件平台已持续监测符合相关条件的文件1375件,其中根据用户设置的命中策略,平台已提供告警110份。

应用实例:


2021年7月8日,上报某代码托管资源网站:

❖ 存在该政企某系统html代码片段暴露,上传者为*涛;

❖ 存在该政企电压设备信息系统python片段暴露;

❖ 站点存在该政企另一套系统python片段暴露;

❖ 站点存在该政企变压器智能冷却控制系统java代码泄露情况;

❖ 站点存在该政企csv备份文件代码暴露。

应用场景二:深网情报监测场景
#案例:某监管机构

2021年过去 11个月的安全事件威胁中,相比其他行业博彩和金融领域的数 据呈现出更高的安全风险,其客户数据更是成为攻击者的重点攻击目标。

明朝万达在互联网上建立了数据泄露情报的监测机制,希望能够以此协助相关部门与政企单位及时发现潜藏在深网中相关的泄露敏感数据情报,以应对可能发生的安全威胁。

2021年10月起为期两个月,互联网数据泄露监测平台针对金融类敏感数据制定相关监测范围与策略,针对客户银行卡下发了监测任务,检测了7782份文件,发现了22起暴露在深网上的非法交易情报。

应用实例:

❖ 2021年11月1日,上报某黑客论坛出售1000多套用户银行卡信息等资料的交易情报;

❖ 2021年11月9日,上报某暗网出售某银行高额存款客户数据出售情报、上报某暗网出售银行理财数据包含客户信息的出售情报;

❖ 2021年11月12日,上报股民数据带身份证银行卡开户明细等数据资料的出售交易情报;

❖ 2021年11月13日,上报某网贷平台认证资料流出包含银行卡驾驶证营业执照等数据的交易情报。

应用场景三:文档泄露监测场景

#案例:
某高校学术材料泄露监测

学术场景是数据泄露事件的高发场景之一,仅2021年12月就发生了74起安全事件,涉及数据泄露65984648条,泄露内容包括多起高校员工与学生数据。

除个人敏感信息与业务敏感信息外,技术文档、系统代码、拓扑图、学习资料等不起眼的信息在攻击者眼里却是非常有价值的资料。

2022年1月起为期1个月,针对几所高校的学术材料制定了相关监测规则与搜索范围,互联网数据泄露监测平台持续检测文件17751份,上报告警事件85件。

应用实例:

❖ 2022年1月15日,上报公开文库中存在某大学信息系统研究生考试题目的文档、上报某共享平台存在该大学设计说明书的技术文档、上报某公开文库中存在该大学课程设计说明书(机械工程学院)的设计文档;

❖ 2022年1月16日,上报某公开文库中存在该大学经济管理学院学生毕业论文的文档、上报公开文库中存在该大学王家施工方案文档。

应用场景四:域名监测场景

#案例:
某公司域名泄露监测

公司仿冒网站和网络钓鱼是获取用户信息是高发场景之一,仿冒网站以及域名资产的盘点,监控仿冒网站、钓鱼网站、域名抢注等恶意侵权权益行为,避免组织及网站用户权益被侵犯二造成损失;据Identity Theft Resource Center统计,网络钓鱼仍然是首选的攻击载体,第三季度有124起攻击,高于第二季度的107起和2022年第一季度的110起。

钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。

网页仿冒是一种旨在窃取您的身份的电子邮件欺骗方法。在网页仿冒伎俩中,骗局策划者试图通过虚假借口骗取您的信任,从而使您泄露有价值的个人数据,如信用卡号、密码、帐户数据或其他信息。网页仿冒伎俩可由个人、通过电话或通过垃圾邮件或弹出窗口在线实现。

而通过注册相似的域名或利用不同域名的子域名来可以模拟仿冒网站和钓鱼网站,故平台对指定域名的子域名(后期会继续迭代更多域名类型)查找,一旦出现关联信息,平台将及时产生告警事件并提供相关的证据文件,帮助评估与排查当前政企面临的安全风险。

2023年12月29日起为期1天,针对“b站”制定了相关监测规则与搜索范围,互联网数据泄露监测平台持续检测文件492份,上报告警事件156件。包含世界各地156个子域名。


分享到:

400-650-8968