En 400-6655-581
5
返回列表
> 資源中心 > 文章>行業(yè)>金融證券> 金融監(jiān)管局發(fā)布最新數(shù)據(jù)安全風險提示!企業(yè)數(shù)據(jù)如何安全?

金融監(jiān)管局發(fā)布最新數(shù)據(jù)安全風險提示!企業(yè)數(shù)據(jù)如何安全?

文章

2023-12-21瀏覽次數(shù):482

近日,金融監(jiān)管局下發(fā)的《關于系統(tǒng)未授權查詢漏洞導致客戶信息泄露風險提示》通知(以下簡稱“風險提示”)指出:因系統(tǒng)存在未授權查詢漏洞,造成人員可通過API接口,批量驗證銀行卡號、身份證號等公民個人信息對應關系,獲取部分敏感信息,形成數(shù)據(jù)泄露風險,并提示了其中存在的3點數(shù)據(jù)安全風險隱患,即應用系統(tǒng)存在未授權查詢漏洞、互聯(lián)網應用安全管理不足、客戶信息保護意識淡薄。

 

 

 

1.

 

如何干掉系統(tǒng)未授權查詢漏洞?

 

派拉軟件解決方案總監(jiān)茆正華表示,所謂的“未授權查詢漏洞”,就是企業(yè)對外暴露的接口或服務,在沒有認證授權的情況下數(shù)據(jù)被直接訪問甚至下載,或者有簡單的認證而沒有權限控制,導致數(shù)據(jù)被過度暴露。這些被訪問或下載的數(shù)據(jù)甚至包含了部分敏感信息。

 

比如,在無需客戶授權登錄情況下,某銀行信用卡網絡申請頁面,輸入任意姓名和身份證號,即可調用聯(lián)網核查公民身份信息系統(tǒng)功能核對信息是否匹配;某銀行個人網銀系統(tǒng)賬號支付頁面,輸入該行任意銀行卡號,在返回的報文中附帶完整的身份證號......

 

這些未授權查詢漏洞可以被用來進行客戶信息驗真。一旦驗真成功,不法分子將會啟動諸如密碼破解等操作,造成用戶經濟財產損失等系列安全事件。

 

要解決這個安全問題,企業(yè)需要思考導致系統(tǒng)未授權查詢漏洞的原因有哪些。例如,可能是業(yè)務設計存在缺陷,可能是程序開發(fā)的bug漏洞,也可能是使用開源或供應鏈的工具存在問題。

 

針對這類情況,企業(yè)可以通過專項排查發(fā)現(xiàn)已有的問題。但是,企業(yè)到底對外暴露了哪些接口?接口具體情況如何?很多企業(yè)都是不知道的。這時候,就需要API網關對現(xiàn)有API資產進行收集、掃描、發(fā)現(xiàn),摸清所有對外暴露的API接口,通過API安全網關對這些對外暴露的接口進行統(tǒng)一的安全防護。

 

 

 

 

2.

 

如何彌補應用安全管理不足?

 

風險提示中指出,“互聯(lián)網應用安全管理不足”具體表現(xiàn)在部分銀行機構未對網絡金融服務建立完整的業(yè)務邏輯校驗機制,網絡金融業(yè)務系統(tǒng)研發(fā)安全策略不完善,在網絡金融服務研發(fā)生命周期中的安全職責不清晰,業(yè)務邏輯安全需求與設計欠缺,投產前風險評估不足、業(yè)務安全性測試不充分。

 

茆正華表示,這部分安全總結起來,可以劃分為兩個階段,即接口開發(fā)測試階段安全與接口生產運營安全。在開發(fā)測試階段,企業(yè)需要利用DecSecOps的理論和工具,從開發(fā)技術、開發(fā)流程、接口規(guī)范等進行統(tǒng)一安全開發(fā)與設計,并結合API安全管理平臺進行統(tǒng)一接口全生命周期安全管控;

 

在生產發(fā)布運營階段,企業(yè)除了使用API安全網關進行防護,還需要關注其中的身份鑒別和權限控制,防止越權、憑據(jù)泄露等問題的發(fā)生,并建立有效的API運營制度,快速發(fā)現(xiàn)風險事件,配備相應的應急響應流程,準確快速的處理安全事件,降低安全事件爆炸半徑,盡量減少損失。

 

 

3.

 

如何平衡數(shù)字化業(yè)務創(chuàng)新與安全?

 

此次風險提示中指出,部分銀行機構在業(yè)務創(chuàng)新過程中為了提升客戶體驗,在安全認證環(huán)節(jié)未多次核驗身份的情況下提供客戶信息,存在信息安全泄漏風險。

 

的確,近幾年來,業(yè)務創(chuàng)新已成為企業(yè)業(yè)績增長的助推器。新技術、新業(yè)務、新流程的啟用,也對信息安全造成了更大的挑戰(zhàn)。如何平衡業(yè)務創(chuàng)新、信息安全和用戶體驗,是企業(yè)數(shù)字化轉型過程中亟需重視和加強的能力。

 

以上述的安全認證為例,過去用戶登錄各大業(yè)務應用,往往需要記憶各種賬號密碼,而這種賬號密碼方式又會滋生各種弱密碼等安全隱患,容易被不法分子破解并成功盜登。

 

而隨著認證安全技術的提升,手機驗證碼、二維碼、生物認證等更安全的認證技術出現(xiàn),記憶和操作都變得更加簡單。

 

此外,結合用戶實體行為分析技術(UEBA),可以更好的識別并發(fā)現(xiàn)用戶登錄認證風險,并僅在必要時刻啟動多因素認證,加強安全認證的同時,提升用戶登錄認證體驗。

 

 

 

4.

 

如何體系化構建企業(yè)數(shù)據(jù)安全?

 

針對上述3點數(shù)據(jù)安全風險隱患,茆正華表示,單靠單項技術來解決數(shù)據(jù)安全問題已經不可取,過去一套防火墻打天下的歷史一去不復返。

 

企業(yè)必須要有體系化的能力,要能拿出整體的數(shù)據(jù)安全解決方案,并在規(guī)劃信息化與數(shù)字化方案的同時,將安全同步,把安全規(guī)劃嵌入到企業(yè)信息化與數(shù)字化中去。

 

派拉軟件數(shù)據(jù)安全與訪問控制體系建設解決方案正是在體系化分析數(shù)據(jù)安全全生命周期的基礎上,幫助企業(yè)構建全鏈路數(shù)據(jù)安全。

 

也就是說,該方案不是針對數(shù)據(jù)的某個環(huán)節(jié)進行保護,而是關注數(shù)據(jù)從收集、存儲、使用、加工、傳輸?shù)热芷诟鱾€環(huán)節(jié)存在的安全風險進行安全防護,具體如下圖所示:

 

圖片

 

這就要求每一個業(yè)務、每一臺服務器、甚至每一臺終端,都要相應的部署數(shù)據(jù)安全措施,即本地存儲的數(shù)據(jù)在經過各種途徑最終流轉到用戶終端,被展示或修改的全過程中,企業(yè)要能夠識別各環(huán)節(jié)的風險并進行相應的安全防護。

 

圖片

 

如上圖所示,我們從下往上進行分析。所謂的數(shù)據(jù)本體就是存儲在硬盤上的二進制文件,數(shù)據(jù)在這里的安全防護,企業(yè)大都有過大量的安全實踐,只需按照各種規(guī)范進行合規(guī)保護,即可避免大部分風險;

 

數(shù)據(jù)載體,即提供數(shù)據(jù)服務的系統(tǒng),可以是數(shù)據(jù)庫、FTP、操作系統(tǒng)等。在這一環(huán)節(jié)已經存在大量的訪問控制策略,能直接接觸和使用數(shù)據(jù)載體的主要是數(shù)據(jù)分析人員、數(shù)據(jù)庫運維人員、主機運維人員等。企業(yè)可以按不同人員使用的場景進行行為和風險識別,并利用堡壘機、數(shù)據(jù)庫代理等工具,對人員權限和使用過程進行控制,避免人直接接觸數(shù)據(jù)載體,減少數(shù)據(jù)安全風險;

 

數(shù)據(jù)暴露面,即應用程序。因為,所有的業(yè)務數(shù)據(jù)都通過應用程序暴露出去。誰能訪問、誰有權限訪問,都可以利用訪問控制機制進行認證和權限控制。企業(yè)可以按不同使用數(shù)據(jù)的用戶類型進行分析并制定訪問策略;

 

數(shù)據(jù)流,此處一般指經過網絡中的數(shù)據(jù),主要風險也是網絡風險。對于網絡風險一直是安全圈重點關注的環(huán)節(jié),并形成了各種各樣的技術體系,如零信任、API網關、SD-WAN、SASE等;

 

最后是數(shù)據(jù)獲取方,也就是終端使用方。這里需要特別關注終端設備的安全和主體人的安全,屬于數(shù)據(jù)安全的最后一公里,也是傳統(tǒng)安全最早關注的地方,如殺毒、加密、終端管控等技術。

 

派拉軟件數(shù)據(jù)安全與訪問控制體系建設解決方案正是基于上述數(shù)據(jù)流動模型,建立身份和數(shù)據(jù)雙中心的訪問控制架構,即從數(shù)據(jù)層面和身份層面進行安全統(tǒng)籌保護。

 

整個方案重點圍繞訪問控制能力的全鏈路構建,通過把所有資源的訪問所有權控制在一個統(tǒng)一層面,即網關層,將暴露面收縮。

 

也就是說企業(yè)可以在網關層監(jiān)視所有流量,通過一系列的策略和分析,最終對資源訪問過程進行更加動態(tài)、智能且細粒度的分析與控制。

 

圖片

 

詳細方案與各層級的技術安全防護內容,由于篇幅有限,大家可以掃描下方二維碼,在線下載獲取完整解決方案。更多解決方案與技術咨詢,可以文末添加咨詢人員微信,快速解答!