你的企業安全軟體是否在背後偷傳資料?

Andy Patrizio發表於2019-09-04

ExtraHop 發現一些企業安全和分析軟體正在“私下回撥”,悄悄地將資訊上傳到客戶網路外的伺服器上。

當這個部落格專注於微軟的一切事情時,我常常抱怨、反對 Windows 10 的間諜活動方面。嗯,顯然,這些跟企業安全、分析和硬體管理工具所做的相比,都不算什麼。

一家叫做 ExtraHop 的分析公司檢查了其客戶的網路,並發現客戶的安全和分析軟體悄悄地將資訊上傳到客戶網路外的伺服器上。這家公司上週釋出了一份報告來進行警示

ExtraHop 特意選擇不對這四個例子中的企業安全工具進行點名,這些工具在沒有警告使用者或使用者的情況傳送了資料。這家公司的一位發言人通過電子郵件告訴我,“ExtraHop 希望關注報告的這個趨勢,我們已經多次觀察到了這種令人擔心的情況。這個嚴重的問題需要企業的更多關注,而只是關注幾個特定的軟體會削弱這個嚴重的問題需要得到更多關注的觀點。”

產品在安全提交傳輸方面玩忽職守,並且偷偷地傳輸資料到異地

ExtraHop 的報告中稱發現了一系列的產品在偷偷地傳輸資料回自己的伺服器上,包括終端安全軟體、醫院裝置管理軟體、監控攝像頭、金融機構使用的安全分析軟體等。報告中同樣指出,這些應用涉嫌違反了歐洲的通用資料隱私法規(GDPR)

在每個案例裡,ExtraHop 都提供了這些軟體傳輸資料到異地的證據,在其中一個案例中,一家公司注意到,大約每隔 30 分鐘,一臺連線了網路的裝置就會傳送 UDP 資料包給一個已知的惡意 IP 地址。有問題的是一臺某國製造的安全攝像頭,這個攝像頭正在偷偷聯絡一個和某國有聯絡的已知的惡意 IP 地址。

該攝像頭很可能由其辦公室的一名員工出於其個人安全的用途獨自設定的,這顯示出影子 IT 的缺陷。

而對於醫院裝置的管理工具和金融公司的分析工具,這些工具違反了資料安全法,公司面臨著法律風險——即使公司不知道這個事。

該醫院的醫療裝置管理產品應該只使用醫院的 WiFi 網路,以此來確保患者的資料隱私和 HIPAA 合規。ExtraHop 注意到管理初始裝置部署的工作站正在開啟加密的 ssl:443 來連線到供應商自己的雲端儲存伺服器,這是一個重要的 HIPAA 違規。

ExtraHop 指出,儘管這些例子中可能沒有任何惡意活動。但它仍然違反了法律規定,管理員需要密切關注他們的網路,以此來監視異常活動的流量。

“要明確的是,我們不知道供應商為什麼要把資料偷偷傳回自己的伺服器。這些公司都是受人尊敬的安全和 IT 供應商,並且很有可能,這些資料是由他們的程式框架設計用於合法目的的,或者是錯誤配置的結果”,報告中說。

如何減輕資料外傳的安全風險

為了解決這種安全方面玩忽職守的問題,ExtraHop 建議公司做下面這五件事:

  • 監視供應商的活動:在你的網路上密切注意供應商的非正常活動,無論他們是活躍供應商、以前的供應商,還是評估後的供應商。
  • 監控出口流量:瞭解出口流量,尤其是來自域控制器等敏感資產的出口流量。當檢測到出口流量時,始終將其與核准的應用程式和服務進行匹配。
  • 跟蹤部署:在評估過程中,跟蹤軟體代理的部署。
  • 理解監管方面的考量因素:瞭解資料跨越政治、地理邊界的監管和合規考量因素。
  • 理解合同協議:跟蹤資料的使用是否符合供應商合同上的協議。

via: https://www.networkworld.com/article/3429559/is-your-enterprise-software-committing-security-malpractice.html

作者:Andy Patrizio 選題:lujun9972 譯者:hopefully2333 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出

你的企業安全軟體是否在背後偷傳資料?

訂閱“Linux 中國”官方小程式來檢視

相關文章