⑴ 大數據環境下面對數據泄露該怎麼辦
一、信息加密與隱私保護
在很多信息管理軟體中會應用哈希(Hash)和加密(Encrypt)進行數據保護,哈希是將目標對象轉換成具有相同長度的、不可逆的雜湊字元串(或叫作信息摘要),而加密是將目標文本轉換成具有相同長度的,可逆的密文。在被保護數據僅僅用作比較驗證,以後不需要還原為明文形式時使用哈希,如果被保護數據在以後需要被還原為明文時,則使用加密。
這兩種方法均可以保證在資料庫被非法訪問的情況下,隱私或敏感數據不被非法訪問者直接獲取,比如資料庫管理員的口令在經過哈希或加密後,使入侵者無法獲得口令明文,也無法擁有對資料庫數據的查看許可權。
二、標識隱私匿名保護
標識匿名隱私保護,主要都是採取在保證數據有效性的前提下損失一些數據屬性,來保證數據的安全性,通常採用概化和有損連接的方式,同傳統泛化/隱匿方法相比,其在信息損失量和時間效率上具有明顯的優勢,在數據發布中刪除部分身份標識信息,然後對准標識數據進行處理,當然任何基於隱私保護的數據發布方法都會有不同程度的損失,對於發布後的重構數據不可能,也不應該恢復到原始數據,所以未來在兼顧可用性與安全性的前提下,需要一種新的演算法來找到可用與安全的折中點。
三、數據的分級保護制度
不同的信息在隱私保護中具有不同的權重,如果對所有信息都採用高級別的保護,會影響實際運作的效率,同時也是對資源的浪費,但如果只對核心信息進行保護也會通過關聯產生隱私泄露的隱患,所以需要建立一套數據的分級制度,針對不同級別的信息採用不同的保護措施,但是在不同行業中,由於涉及不同系統和運作方式,制定一套完善的分級制度還涉及以下的訪問許可權控制問題。
四、基於訪問控制的隱私保護
系統中往往參與的人員節點越多,導致潛在泄露的點也越多,訪問控制技術可以對不同人員設置不同許可權來限制其訪問的內容,這其實也包括上面提到的數據分級問題,目前大部分的訪問控制技術均是基於角色的訪問控制,能很好地控制角色能夠訪問的內容及相應操作,但是規則的設置與許可權的分級實現起來比較復雜,無法通過統一的規則設置來進行統一的授權,許多情況下需要對特定行業角色的特殊情況進行單獨設置,不便於整體管理和調整。需要進一步對規則在各行業的標准體系進行深入研究。
⑵ 外賣平台chowbus資料庫泄露,究竟是什麼情況
現在我們已經進入了網路時代,我們的生活也是因為科技技術的不斷發展,變得越來越便利。但是,在科學技術越來越發達的現在,也是出現了很多的其他的問題。在出現的眾多問題中,個人信息的安全性備受人們關注。最近幾年出現的信息泄露的事件,也是越來越頻繁。這不Chowbus就在 2020 年 10 月 5 日也是發生了信息泄露事件。
在客戶方面,雖然沒有最重要的信用卡信息,但是個人電話、郵箱、住址這樣個人隱私還是會產生不好的影響的。在北美地區,對於個人隱私的保護還是比較重視的。外賣平台Chowbus恐怕也會遭到集體訴訟的,外賣平台Chowbus的未來恐怕真的危險了。
各位,對於外賣平台chowbus資料庫泄露事件,您有什麼不同看法,可以在評論區暢所欲言。
⑶ 資料庫泄露意味著什麼
資料庫來泄密,要看資料庫里自存放著什麼類型的數據。
如果是用戶信息,那麼用戶名和用戶密碼 ,用戶一些個人私人信息面臨著被破解 ,被盜用的風險。比如你的用戶名是abc,密碼是452,那麼黑客或者一些人就可以試探你在淘寶,在其他地方的一些用戶名和登錄密碼,或者通過你的其他個人信息,比如性別、出生地、畢業學校,聯系方式等等,關聯到你的其他賬戶信息甚至是你的身份證信息,手機號碼。如果你的保密意識不夠好,哈哈,你悲劇了,銀行的錢給你轉光,你的隱私照片不再隱私,這個門那個門啊就又來了。這是很有可能的,對於用戶信息數據的泄密帶來的危害。
如果是企業商業信息,那更悲劇,輕則被敲詐,重者破產。
泄密更意味著你的技術有問題,降低用戶和合作夥伴對你能力的質疑和不信任甚至是索賠之類的。那麼沒有用戶信任的企業,沒有夥伴支持的企業也就差不多走不到頭了
反正資料庫泄漏意味著麻煩來了,危機來了。
⑷ 最近幾年資料庫泄漏事件
泄露事故統計數字正在逐步下降,但數據仍然面臨著由資料庫、應用以及終端保護不當所引發的嚴重風險。
從多個角度來看,2013年的數據泄露趨勢已經得到有效扼制,這對於安全行業來說當然是個好消息。不同於過去四到五年,今年的記錄當中不再充斥著大型資料庫泄露所導致的數以千萬計個人身份信息的外流。根據隱私權信息交流中心的調查,本年度公開報道的泄露事故數量及記錄在案的泄露事故數量雙雙呈下降趨勢。去年同期,得到確切統計的記錄泄露數量已經達到約278萬條,漏洞報告則為637份。而在今年,目前為止記錄在案的泄露事故約為107萬條,漏洞報告則為483份。這充分證明整個安全行業在合規性與安全最佳實踐方面所迎來的進步——然而這樣的戰績與理想目標相比仍然相去甚遠。
在對年初至今的數字進行比較時,我們發現記錄在案的泄露事故數量大幅降低了61.7%,然而報告提及的泄露事故數量則僅降低了24.2%。這表明泄露事故仍然快速發生——只不過如今的犯罪活動及違規事件開始逐步擴散而非集中於一點。泄露事件影響范圍更小,而且根據安全業內人士的說法,此類惡意活動的目標也更為廣泛。現在犯罪分子開始更多地竊取IP或者其它數字資產,由此引發的損失可能比客戶記錄本身更為嚴重——同時這也更加難以量化,無法提供頭條新聞所必需的統計結果。
通過對今年發生的泄露事故的深入鑽研,我們發現安全行業明顯仍有大量工作要做。2013年的追蹤記錄證明,有價值資料庫仍然沒有受到嚴格保護與加密、應用程序仍然存在大量安全漏洞、用戶們則仍然能夠從敏感資料庫中下載大量信息並將其保存在缺乏保護的終端當中。為了幫助大家更好地理解當前安全形勢,我們選取了幾項最具代表意義的實例,希望各位能夠從中吸取可資借鑒的教訓。
當事企業: CorporateCarOnline.com
泄露統計: 850,000份記錄被盜
事故細節:作為全美最具知名度的專業體育、娛樂外加五百強企業,CorporateCarOnline.com擁有大量用戶個人資料、信用卡號碼以及其它個人身份信息,然而由於其開發出的全球豪車租賃SaaS資料庫解決方案將全部信息以純文本形式儲存,最終導致這一切成為犯罪分子的囊中之物。名單中涉及不少大牌,包括湯姆·漢克斯、湯姆·達施勒以及唐納德·特朗普等。
經驗教訓:最重要的教訓在於認清這樣一個現實:面對極具價值的財務與社會工程信息,攻擊者們會爆發出極為可怕的技術能量。根據KrebsOnSecurity.com網站的調查,目前遭遇過違規活動的美國運通卡當中有四分之一為高額度甚至無限額度卡片,而且企業間諜分子或者娛樂小報記者也希望通過這類個人信息挖掘到有價值結論。與此同時,該公司在管理收支賬目時完全沒有考慮過信息安全性,甚至從未嘗試採取任何最基本的加密措施。
當事企業: Adobe
泄露統計: 約三百萬個人身份信息、超過1.5億用戶名/密碼組合以及來自Adobe Acrobat、ColdFusion、ColdFusion Builder外加其它未說明產品的源代碼慘遭竊取。
事故細節: 自最初的違規事件發生之後,接踵而來的更多攻擊活動持續了一個多月之久,並最終導致了此次重大事故的發生。目前情況已經明確,Adobe正在努力恢復其失竊的大量登錄憑證信息——更令人驚訝的是,連其產品源代碼也一並泄露。
經驗教訓: 通過Adobe遭遇的這一輪震驚世界的攻擊活動,我們不僅切身感受到攻擊者在企業網路中建立根據地並奪取了整套業務儲備控制權後所能帶來的損害,同時也應學會在考慮將供應商引入軟體供應鏈之前、考察對方在安全領域營造出了怎樣的企業生態。作為此次泄露事故的後續影響,其潛在後果恐怕在很長一段時間內都無法徹底消除。
當事企業: 美國能源部
泄露統計: 53000位前任及現任能源部員工的個人身份信息遭到竊取
事故細節: 攻擊者將矛頭指向了DOEInfo——該機構利用ColdFusion所打造的、已經棄之不用的CFO辦公室公開訪問系統。能源部官員表示,此次泄露事故只限於內部員工的個人身份信息。
經驗教訓: 我們從中應該吸取兩大教訓。首先,安裝補丁過去是、現在是、未來也將一直是最為重要的安全任務。其次,各機構必須通過重新審視與敏感資料庫相對接的系統最大程度減少攻擊面,保證只向公眾開放必要的網站。
當事企業: Advocate Medical Group
泄露統計: 四百萬病人記錄遭到竊取
事故細節: 僅僅由於犯罪分子從辦公室里偷走了四台由該公司擁有的計算機,最終導致了這起四百萬病人記錄丟失的事故——公司官方將此稱為自2009年衛生部強制要求通告安全事故以來、美國發生過的第二大醫療信息泄露案件。
經驗教訓: 醫療行業的數據泄露事故在2013年的違規披露名單當中一直占據主導,但這一次的案件造成的影響顯然特別惡劣。僅僅由於一台物理計算設備失竊就最終導致從上世紀九十年代至今的病人記錄泄露,這充分暴露了該公司在物理安全、終端安全、加密以及數據保護等各個方面的全線失誤。需要強調的是,終端設備被盜與丟失在醫療行業中已經屢見不鮮。現在這些機構可能需要盡快思考終端設備到底能夠下載並保存多少來自中央資料庫的信息。
⑸ 涉網路數據安全工信部問詢了哪些企業
使用瀏覽器時攝像頭悄悄打開、在電商網站上下單購物後總能收到推銷電話、瀏覽了某個早教網站信息後就會頻繁收到各種早教機構的推銷電話,如果你也遇到過同樣的情況,那麼你的信息已經被泄露了。
7月31日,工信部消息稱,對多家涉及網路數據和用戶個人信息安全突出情況的企業展開問詢調查。攜程、騰訊、洋碼頭、愛奇藝等均在問詢之列。
中國信通院認為,大數據已經對經濟運行機制、社會生活方式和國家治理能力產生深刻影響。
但也要看到,大數據是一把雙刃劍,大數據分析預測的結果對社會安全體系所產生的影響力和破壞力可能是無法預料的。
未來,基於大數據的智能決策將會在經濟運行、社會生活、國家治理方面發揮更重要的作用,大數據可能會對國家「11種安全」的方方面面產生更加深遠的影響。
因此,必須從「大安全」的視角審視大數據安全問題,必須站在國家總體安全觀的高度,打破傳統的重技術的安全保護思維模式,建立涉及經濟、法律、技術等多角度全方位的大數據安全保障體系。
中國政法大學知識產權研究中心特約研究員、IT與知識產權律師趙佔領則認為,企業有保護用戶數據安全的責任。網路安全法等相關規定指出,企業在收集用戶的信息之後,需要盡到保證信息安全的義務,無論技術還是其他管理措施。「例如撞庫這種事,不一定是網路服務商的責任,要看網路服務商對用戶信息的泄露有沒有過錯,比如是不是沒有使用基本的安全措施防範。」
⑹ 泄露的資料庫連接問題,怎麼解決
指的是如果在某次使用或者某段程序中沒有正確地關閉Connection、Statement和ResultSet資源,那麼每次執行都會留下一些回沒答有關閉的連接,這些連接失去了引用而不能得到重新使用,因此就造成了資料庫連接的泄漏。資料庫連接的資源是寶貴而且是有限的,如果在某段使用頻率很高的代碼中出現這種泄漏,那麼資料庫連接資源將被耗盡,影響系統的正常運轉。
⑺ 那些陷入數據泄露門的公司,最後怎麼樣了
無論哪個行業大部分企業、機構在運營過程中都涉及到一些敏感數據比如PII個人身份信息。這些信息如果未得到有效保護將影響數以億計的平民百姓的利益並且可能對企業造成不可估量的資金損失。下文通過研究過去三年中美國發生的上市公司、私企的數據泄露事件揭示了數據泄露的一些關鍵數字、損失程度和趨勢。
有關數據泄露的關鍵數字
先來看一組醒目的數字
那些年我們追過的數據泄露門
萬豪喜達屋數據泄露門
2018年11月30日萬豪發現旗下喜達屋酒店的客房預訂資料庫被黑客入侵在2014年至2018年9月10日之間預定的顧客中大約3.87億名客人的姓名、出生日期、性別、地址和護照號碼等被泄露。萬豪方面還補充可能泄露的還包括加密的信用卡信息且不能排除加密密匙同時被盜的可能性。萬豪因數據違規被罰款9.12億美元且面臨多項法律訴訟賠償額高達125億美元。
Facebook遭黑客攻擊
2018年9月28日Facebook發布消息稱本周發現的黑客攻擊顯示攻擊者利用代碼漏洞盜取了用戶賬號密鑰可能入侵和盜用5000萬用戶賬戶。黑客所利用的漏洞與「訪客視圖」功能相關。該功能的作用是讓用戶能夠以其他用戶的視角來查看自己的頁面明確自己在設置了相關的隱私設置後他人能否看到。事件導致Facebook市值損失430億美元將面臨高達16億美元的罰款。
在線教科書租賃公司Chegg信息泄露
2018年9月19日在線教科書租賃公司Chegg表示4月下旬未經授權的一方獲得了訪問託管用戶數據的公司資料庫的許可權包括姓名電子郵件送貨地址和密碼包括EasyBib在內的品牌系列的用戶數據也可能受到影響。Chegg股價在披露黑客行為後一天內暴跌12%。
大數據公司Exactis數據泄露
2018年6月大數據公司Exactis被發現其可公開訪問的資料庫暴露了3.4億個商業和消費者賬戶幾乎包含每個美國公民的信息包括家庭地址、電子郵箱、年齡、兒童數量、宗教關系甚至家庭寵物等。Exactis此次的信息泄露並不是由黑客撞庫或者其它惡意攻擊引起而是由於伺服器沒有防火牆阻隔直接暴露在公共的資料庫查找范圍內。
信用評估巨頭Equifax數據泄露
2017年9月Equifax發現5月至7月期間遭到黑客攻擊導致1.43億用戶的個人信息遭到泄露將近一半美國人的隱私信息暴露在風險中包括姓名、社安號美國身份證號、地址、駕照號、社保賬號等還包括20.9萬人的信用卡號碼18.2萬人的個人稅收信用文件是當時有史以來規模最大、破壞性最強的數據泄露事件之一。Equifax股價在事件公布一天內暴跌近14%兩周內下跌了31%且面臨4.39億美元的法律、補救、保險和調查成本。Equifax的CEO、CSO首席安全官、CIO 首席信息官在事發後立即宣布退休。
連鎖餐廳Sonic Drive-In被攻擊
2017年9月Sonic Drive-In發現其信用卡處理器發生異常活動很可能是安裝在一個或多個銷售終端上的惡意軟體造成的攻擊目標都是客戶的信用卡信息。在美國3600個連鎖分店中325個分店受到持續6個月的惡意軟體攻擊500萬張信用卡流入市場出售。Sonic Drive-In因此支付了430萬美元的法律賠償金。
Uber被黑客盜取用戶信息
2016年底黑客通過竊取Uber公司的AWS實例憑證獲得了數千萬Uber用行滲戶和司機的個人數據。5700萬人的個人身份信息被竊取包括電話號碼電子郵箱、姓名等此外60.7萬名司機的駕照號被盜。最終Uber支付了1.48億美元的法律訴訟和解費。
Yahoo!兩起數據泄露事件
2016年Yahoo! 公布了2起數據泄露事件——一起是在9月這一事件危害5億以上的賬戶持有人另一起是在12月這一事件影響了超過槐帶雹10億的賬戶持有人。泄露的信息於2014年至2016年12月期間收集黑客竊取的信息包括用戶名、電子郵箱、電話、生日、密碼以及安全問答等。Yahoo! 在事後補救和法律費用上花費超過鉛帆9500萬美元因未及時向投資者披露黑客行為被額外罰款3500萬美元。由於違規行為Verizon收購Yahoo!比原報價少了3.5億美元。
職場社交軟體LinkedIn被黑
2016年一名俄羅斯黑客Peace在暗網出售LinkedIn的用戶資料總資料多達1.67億筆當中達1.17億筆包含了賬號密碼售價為5個比特幣當時約合2200美元。黑客Peace表示這些資料源自2012年的一次攻擊當時Peace就黑掉了LinkedIn並曾在網上出售LinkedIn超過600萬條的賬戶信息。
陷入數據泄露門的公司哪家最慘
數據泄露門的啟示
安數網路從上面的數據發現了一些特徵
*本文作者:安數君,轉載自FreeBuf.COM