網際網路公司資料安全保護新探索
背景
近年來,資料安全形勢越發嚴峻,各種資料安全事件層出不窮。在當前形勢下,網際網路公司也基本達成了一個共識:雖然無法完全阻止攻擊,但底線是敏感資料不能洩漏。也即是說,伺服器可以被掛馬,但敏感資料不能被拖走。伺服器對於網際網路公司來說,是可以接受的損失,但敏感資料洩漏,則會對公司產生重大聲譽、經濟影響。
在網際網路公司的資料安全領域,無論是傳統理論提出的資料安全生命週期,還是安全廠商提供的解決方案,都面臨著落地困難的問題。其核心點在於對海量資料、複雜應用環境下的可操作性不佳。
例如資料安全生命週期提出,首先要對資料進行分類分級,然後才是保護。但網際網路公司基本上都是野蠻生長,發展壯大以後才發現資料安全的問題。但存量資料已經形成,日以萬計的資料表在增長,這種情況下如何實現資料分類分級?人工梳理顯然不現實,梳理的速度趕不上資料增長速度。
再例如安全廠商提供的資料審計解決方案,也都是基於傳統關係型資料庫的硬體盒子。Hadoop環境下的資料審計方案是什麼?面對海量資料,很多廠商也買不起這麼多硬體盒子啊。
因此,網際網路公司迫切需要一些符合自身特點的手段,來進行資料安全保障。為此,美團點評資訊保安中心進行了一些具體層面的探索。這些探索對映到IT的層面,主要包括應用系統和資料倉儲,接下來我們分別闡述。
一、應用系統
應用系統分為兩塊,一是對抗外部攻擊,是多數公司都有的安全意識,但意識不等於能力,這是一個負責任企業的基本功。傳統問題包括越權、遍歷、SQL隱碼攻擊、安全配置、低版本漏洞等,這一類在OWASP的Top10風險都有提到,在實踐中主要考慮SDL、安全運維、紅藍對抗等手段,且以產品化的形式來解決主要問題。這裡不做重點介紹。
1.1 掃號及爬蟲
新的形勢下,還面臨掃號、爬蟲問題。掃號是指撞庫或弱口令:撞庫是用已經洩漏的賬號密碼來試探,成功後輕則竊取使用者資料,重則盜取使用者資金;弱口令則是簡單密碼問題。對於這類問題,業界不斷的探索新方法,包括裝置指紋技術、複雜驗證碼、人機識別、IP信譽度,試圖多管齊下來緩解,但黑產也在不斷升級對抗技術,包括一鍵新機、模擬器、IP代理、人類行為模仿,因此這是個不斷的對抗過程。
舉個例子,有公司在使用者登入時,判斷加速等感測器的變化,因為使用者在手機螢幕點選時,必然會帶來角度、重力的變化。如果使用者點選過程中這些感測器沒有任何變化,則有使用指令碼的嫌疑。再加上一個維度去判斷使用者近期電量變化,就可以確認這是一臺人類在用的手機,還是黑產工作室的手機。黑產在對抗中發現公司用了這一類的策略,則很輕易的進行了化解,一切資料都可以偽造出來,在某寶上可以看到大量的此類技術工具在出售。
爬蟲對抗則是另一個新問題,之前有文章說,某些公司的資料訪問流量75%以上都是爬蟲。爬蟲不帶來任何業務價值,而且還要為此付出大量資源,同時還面臨資料洩漏的問題。
在網際網路金融興起後,爬蟲又產生了新的變化,從原來的未授權爬取資料,變成了使用者授權爬取資料。舉例來說,小張缺錢,在網際網路金融公司網站申請小額貸款,而網際網路金融公司並不知道小張能不能貸,還款能力如何,因此要求小張提供在購物網站、郵箱或其他應用的賬號密碼,爬取小張的日常消費資料,作為信用評分參考。小張為了獲取貸款,提供了賬號密碼,則構成了授權爬取。這和以往的未授權爬取產生了很大的變化,網際網路金融公司可以進來獲取更多敏感資訊,不但加重了資源負擔,還存在使用者密碼洩漏的可能。
對爬蟲的對抗,也是一個綜合課題,不存在一個技術解決所有問題的方案。解決思路上除了之前的裝置指紋、IP信譽等手段之外,還包括了各種機器學習的演算法模型,以區分出正常行為和異常行為,也可以從關聯模型等方向入手。但這也是個對抗過程,黑產也在逐漸摸索試探,從而模擬出人類行為。未來會形成機器與機器的對抗,而決定輸贏的,則是成本。
1.2 水印
近年來業界也出現了一些將內部敏感檔案,截圖外發的事件。有些事件引起了媒體的炒作,對公司造成了輿論影響,這就需要能夠對這種外發行為進行溯源。而水印在技術上要解決的抗魯棒性問題,針對圖片的水印技術包括空間濾波、傅立葉變換、幾何變形等,簡單的說是將資訊經過變換,在惡劣條件下還原的技術。
1.3 資料蜜罐
是指製作一個假的資料集合,來捕獲訪問者,從而發現攻擊行為。國外已經有公司做出了對應的產品,其實現可以粗暴地理解為,在一個資料檔案上加入了一個“木馬”,所有的訪問者再開啟後,會把對應記錄發回伺服器。通過這個“木馬”,可以追蹤到攻擊者細節資訊。我們也曾做過類似的事情,遺憾的是,這個資料檔案放在那裡很久,都無人訪問。無人訪問和我我們對蜜罐的定位有關,現階段我們更願意把它作為一個實驗性的小玩意,而不是大規模採用,因為“木馬”本身,可能帶有一定的風險。
1.4 大資料行為審計
大資料的出現,為關聯審計提供了更多的可能性,可以通過各種資料關聯起來分析異常行為。這方面,傳統安全審計廠商做了一些嘗試,但從客觀的角度來看,還比較基礎,無法應對大型網際網路公司複雜情況下的行為審計,當然這不能苛求傳統安全審計廠商,這與生意有關,生意是要追求利潤的。這種情況下,網際網路公司就要自己做更多的事情。
例如防範內鬼,可以通過多種資料關聯分析,通過“與壞人共用過一個裝置”規則,來發現內鬼。舉一反三,則可以通過資訊流、物流、資金流等幾個大的方向衍生出更多符合自身資料特點的抓內鬼規則。
除此之外,還可以通過UEBA(使用者與實體行為分析)來發現異常,這需要在各個環節去埋點採集資料,後端則需要對應的規則引擎系統、資料平臺、演算法平臺來支撐。
例如常見的聚類演算法:某些人與大多數人行為不一致,則這些人可能有異常。具體場景可以是:正常使用者行為首先是開啟頁面,選擇產品,然後才是登入、下單。而異常行為可以是:先登入,然後修改密碼,最後下單選了一個新開的店,使用了一個大額優惠券。這裡每一個資料欄位,都可以衍生出各種變數,通過這些變數,最後可以有一個異常判斷。
再例如關聯模型,一個壞人團伙,通常是有聯絡的。這些維度可以包括IP、裝置、WiFi MAC地址、GPS位置、物流地址、資金流等若干維度,再結合自己的其他資料,可以關聯出一個團伙。而團伙中如果有一個人標記為黑,則關係圈則會根據關係強弱進行信譽打分降級。
UEBA的基礎是有足夠的資料支撐,資料可以是外部的資料供應商。例如騰訊、阿里都提供一些對外資料服務,包括對IP信譽的判斷等,使用這些資料,可以起到聯防聯控的效果。也可以是內部的,網際網路公司總會有若干條業務線服務一個客戶,這就要看安全人員的資料敏感度了,哪些資料能為自己所用。
1.5 資料脫敏
在應用系統中,總會有很多使用者敏感資料。應用系統分為對內和對外,對外的系統脫敏,主要是防止撞號和爬蟲。對內的系統脫敏,主要是防止內部人員洩漏資訊。
對外系統的脫敏保護,可以分層來對待。預設情況下,對於銀行卡號、身份證、手機號、地址等關鍵資訊,強制脫敏,以**替換關鍵位置,這樣即使被撞庫或者爬蟲,也獲取不到相關資訊,從而保護使用者資料安全。但總有客戶需要看到自己或修改自己的完整資訊,這時就需要分層保護,主要是根據常用裝置來判斷,如果是常用裝置,則可以無障礙的點選後顯示。如果非常用裝置,則推送一個強驗證。
在日常業務中,美團點評還有一個特點。外賣騎手與買家的聯絡,騎手可能找不到具體位置,需要和買家進行溝通,這時至少包括了地址、手機號兩條資訊暴露。而對於買家資訊的保護,我們也進行了摸索試探。手機號碼資訊,我們通過一個“小號”的機制來解決,騎手得到的是一個臨時中轉號碼,用這個號碼與買家聯絡,而真實號碼則是不可見的。地址資訊,我們在系統中使用了圖片顯示,在訂單完成之後,地址資訊則不可見。
對內系統的脫敏保護,實踐中可以分為幾個步驟走。首先是檢測內部系統中的敏感資訊,這裡可以選擇從Log中獲取,或者從JS前端獲取,兩個方案各有優劣。從Log中獲取,要看公司整體上對日誌的規範,不然每個系統一種日誌,對接週期長工作量大。從前端JS獲取,方案比較輕量化,但要考慮效能對業務的影響。
檢測的目的是持續發現敏感資訊變化,因為在內部複雜環境中,系統會不斷的改造升級,如果缺少持續監控的手段,會變成運動式工程,無法保證持續性。
檢測之後要做的事情,則是進行脫敏處理。脫敏過程需要與業務方溝通明確好,哪些欄位必須強制完全脫敏,哪些是半脫敏。應用系統許可權建設比較規範的情況下,可以考慮基於角色進行脫敏,例如風控案件人員,是一定需要使用者的銀行卡完整資訊的,這時候可以根據角色賦予免疫許可權。但客服人員則不需要檢視完整資訊,則進行強制脫敏。在免疫和脫敏之間,還有一層叫做半脫敏,是指在需要的時候,可以點選檢視完整號碼,點選動作則會被記錄。
就脫敏整體而言,應該有一個全域性檢視。每天有多少使用者敏感資訊被訪問到,有多少資訊脫敏,未脫敏的原因是什麼。這樣可以整體追蹤變化,目標是不斷降低敏感資訊訪問率,當檢視出現異常波動,則代表業務產生了變化,需要追蹤事件原因。
二、資料倉儲
資料倉儲是公司資料的核心,這裡出了問題則面臨巨大風險。而資料倉儲的治理,是一個長期漸進的建設過程,其中安全環節只是其中一小部分,更多的則是資料治理層面。本文主要談及安全環節中的一些工具性建設,包括資料脫敏、隱私保護、大資料行為審計、資產地圖、資料掃描器。
2.1 資料脫敏
資料倉儲的脫敏是指對敏感資料進行變形,從而起到保護敏感資料的目的,主要用於資料分析人員和開發人員對未知資料進行探索。脫敏在實踐過程中有若干種形式,包括對資料的混淆、替換,在不改變資料本身表述的情況下進行資料使用。但資料混淆也好,替換也好,實際上都是有成本的,在大型網際網路公司的海量資料情況下,這種資料混淆替換代價非常高昂,
實踐中常用的方式,則是較為簡單的部分遮蓋,例如對手機號的遮蓋,139****0011來展示,這種方法規則簡單,能起到一定程度上的保護效果。
但有些場景下,簡單的遮蓋是不能滿足業務要求的,這時就需要考慮其他手段,例如針對信用卡號碼的的Tokenization,針對範圍資料的分段,針對病例的多樣性,甚至針對圖片的base64遮蓋。因此需要根據不同場景提供不同服務,是成本、效率和使用的考量結果,
資料遮蓋要考慮原始表和脫敏後的表。原始資料一定要有一份,在這個基礎上是另外複製出一張脫敏表還是在原始資料上做視覺脫敏,是兩種不同成本的方案。另外複製一張表脫敏,是比較徹底的方式,但等於每張敏感資料表都要複製出來一份,對儲存是個成本問題。而視覺脫敏,則是通過規則,動態的對資料展現進行脫敏,可以較低成本的實現脫敏效果,但存在被繞過的可能性。
2.2 隱私保護
隱私保護上學術界也提出了一些方法,包括K匿名、邊匿名、差分隱私等方法,其目的是解決資料聚合情況下的隱私保護。例如有的公司,拿出來一部分去除敏感資訊後的資料公開,進行演算法比賽。這個時候就要考慮不同的資料聚合後,可以關聯出某個人的個人標誌。目前看到業界在生產上應用的是Google的DLP API,但其使用也較為複雜,針對場景比較單一。隱私保護的方法,關鍵是要能夠進行大規模工程化,在大資料時代的背景下,這些還都是新課題,目前並不存在一個完整的方法來解決隱私保護所有對抗問題。
2.3 大資料資產地圖
是指對大資料平臺的資料資產進行分析、資料視覺化展現的平臺。最常見的訴求是,A部門申請B部門的資料,B作為資料的Owner,當然想知道資料給到A以後,他是怎麼用的,有沒有再傳給其他人使用。這時候則需要有一個資產地圖,能夠跟蹤資料資產的流向、使用情況。換個角度,對於安全部門來說,需要知道當前資料平臺上有哪些高敏感資料資產,資產的使用情況,以及平臺上哪些人擁有什麼許可權。因此,通過後設資料、血緣關係、操作日誌,形成了一個視覺化的資產地圖。形成地圖並不夠,延伸下來,還需要能夠及時預警、回收許可權等干預措施。
2.4 資料庫掃描器
是指對大資料平臺的資料掃描,其意義在於發現大資料平臺上的敏感資料,從而進行對應的保護機制。一個大型網際網路公司的資料表,每天可能直接產生多達幾萬張,通過這些表衍生出來更多的表。按照傳統資料安全的定義,資料安全第一步是要分類分級,但這一步就很難進行下去。在海量存量表的情況下,該怎樣進行分類分級?人工梳理顯然是不現實的,梳理的速度還趕不上新增的速度。這時候就需要一些自動化的工具來對資料進行打標定級。因此,資料庫掃描器可以通過正規表示式,發現一些基礎的高敏感資料,例如手機號、銀行卡等這些規整欄位。對於非規整欄位,則需要通過機器學習+人工標籤的方法來確認。
綜上,資料安全在業務發展到一定程度後,其重要性越發突出。微觀層面的工具建設是一個支撐,在儘量減少對業務的打擾同時提高效率。巨集觀層面,除了自身體系內的資料安全,合作方、投資後的公司、物流、騎手、商家、外包等各類組織的資料安全情況,也會影響到自身安全,可謂“脣亡齒寒”。而在當前各類組織安全水平參差不齊的情況下,就要求已經發展起來的網際網路公司承擔更多的責任,幫助合作方提高安全水平,聯防共建。
作者簡介
鵬飛,美團點評集團安全部資料安全負責人,負責集團旗下全線業務的資料安全與隱私保護。
團隊介紹
美團點評集團安全部彙集國內多名尖端安全專家及諸多優秀技術人才,堅持打造“專業、運營和服務”的理念,共同為集團全線業務的高速發展保駕護航。團隊致力於構建一套基於海量 IDC 環境下橫跨網路層、虛擬化層、Server 軟體層(核心態/使用者態)、語言執行虛擬機器層(JVM/Zend/JavaScript V8)、Web應用層、資料訪問層(DAL)的基於大資料+機器學習的全自動安全事件感知系統並努力打造內建式安全架構和縱深防禦體系,藉助廣闊平臺及良機,深度發展,注重企業安全建設方面的實踐,向安全團隊最佳發展方向努力前行。
安利個小廣告
美團點評集團安全部正在招募Web&二進位制攻防、後臺&系統開發、機器學習&演算法等各路小夥伴,對在安全和工程技術領域有所追求的同學來說應該是一個很好的機會。
如果你想加入我們,歡迎簡歷請發至郵箱zhaoyan17#meituan.com
具體職位資訊可參考連結:FreeBuf招聘站
美團點評 SRC主頁:美團點評安全應急響應中心
敬請關注我們的企業安全系列文章——面向實操的大型網際網路安全解決方案
Coming Soon
《個人資訊保護關鍵點識別與思考》
《美團點評千億量級WAF是如何打造的》
《海量IDC下的分散式入侵感知系統設計與實現》
《大型網際網路安全體系成熟度度量》
相關文章
- 網際網路通訊安全之終端資料保護
- 網際網路企業如何選擇網路安全防護公司?
- 為增強資料保護能力,Facebook或收購網路安全公司
- 2019網路安全合規和資料保護實踐國際峰會
- 加碼資料安全,護航工業網際網路發展
- 國務院:全面加強網路安全和資料安全保護
- 普華永道:中國出海網際網路公司資料保護合規對策(附下載)
- 《個人資訊保護法》釋出,網際網路企業要配備什麼資料安全手段?
- 工信部印發《電信和網際網路行業提升網路資料安全保護能力專項行動方案》行業
- 淺談網際網路公司業務安全
- 保護網站安全網站
- 網路安全防範技術主要包括哪些?如何保證網際網路安全?
- [網際網路]網際網路公司的種類
- 網路安全等級保護分為幾級?網路安全學習教程
- 寫在2024年國際資料保護日之際:如何保護資料安全和隱私?
- 新基建時代,如何構建工業網際網路資料安全體系?
- 如何保障內網資料安全匯出至外網,保護核心資料資產?內網
- 揭開網際網路公司的神秘面紗,資料解讀那些slay整個行業的網際網路公司行業
- 溫馨小提示:教你保護網路安全!
- 7個溫馨提示,教你保護網路安全!
- 域起網路攜手幾維安全,護航網際網路遊戲業務安全遊戲
- 守護工業網際網路安全|綠盟工業網際網路平臺企業安全綜合防護方案榮獲嘉獎
- 網站安全公司 支招對個人隱私保護措施網站
- 保護您的資料免受網路攻擊的技巧
- 網際網路大潮已去,疫情後資料分析公司怎麼走?
- 網際網路企業:如何建設資料安全體系?
- AI防護網路安全?有時它也自身難保AI
- 網路安全等級保護真的很重要嗎?
- 代理伺服器是如何保護網路安全的?伺服器
- 5G網路創新,安全保駕護航|綠盟科技出席5G網路創新研討會
- IPIDEA代理IP,保護網路資訊保安Idea
- 星環科技TDH基於Overlay網路架構為資料安全保駕護航架構
- 網際網路的安全是如何保證的:TLS、SSL 和 CATLS
- 蘇州網際網路公司黑名單 (需要大家一起維護)
- 權利義務框架下的移動網際網路APP個人資訊保護——《個人資訊保護法》對APP個人資訊保護影響分析框架APP
- 【新加坡】知名網際網路公司招聘後端, Server,平臺 ,資料 , DevOps後端Serverdev
- 【網路安全技術篇】保護網站免受劫持的方法有哪些?網站
- 網傳網際網路公司大裁員