烽火十八臺丨網際網路敏感資訊監測方案助力收斂暴露面,實現安全防護關口前移

盛邦安全發表於2022-11-01

方案背景


隨著各企事業單位網路安全意識的提升和安全體系建設投入的不斷增加,大多數企事業單位都已經部署了防火牆、IPS、WAF、防病毒等產品,具備了一定的攻擊防禦能力。但是傳統的資產暴露面管理和防禦通常都是針對已知的物理資產,出發點都是基於對已知資訊的擴充,缺乏對下屬部門、合作廠商、供應鏈和其他已棄用資產的排查和對洩露在外的郵箱、通訊錄、賬號密碼、企業架構、供應商名錄、系統設計方案、系統原始碼等非物理資產資訊的蒐集與安全防範。


與此同時,攻擊者也更傾向於採取迂迴策略,利用目標單位的社會資產進行社工、釣魚等從側面進行攻擊;而企事業單位卻往往面臨不知道自身敏感資訊是否已經洩露以及洩露的程度和源頭等……這些情況給新形勢下的安全建設工作造成更多困難與挑戰。


需求痛點


敏感資訊洩露,風險巨大


一方面,出於業務需要或是人員疏忽,直接或間接地將內部郵箱、聯絡方式、敏感資料檔案等暴露在網際網路上,容易導致被駭客獲取、利用併發起社工、釣魚等攻擊。另一方面,部分開發者存在將原始碼放置在程式碼託管平臺和開源社群的不良習慣,導致程式碼被違規洩露,讓攻擊者更易發現產品或業務系統的漏洞而對此開展有針對性的攻擊。除此之外,也有企業內部員工出於商業利益,有意將敏感資料洩露給外部,造成巨大安全風險隱患。


釣魚郵件,安全破防


在重保或節假日期間,駭客經常會冒充人力資源、財務、行政部門給企業員工傳送帶有“休假政策調整通知”、“員工醫療資訊更新通知”、“領取社保補貼”、“工資補貼”、“專案補貼”等關乎員工利益的郵件或簡訊,誘導員工點選連結或圖片。一旦點選,藏在背後的惡意程式就已經在員工使用的電子裝置中悄悄執行,成為駭客撬開企業網路安全防線的突破口。


迂迴攻擊,埋下隱患


在防禦措施嚴密情況下,當駭客無法直接拿下網站主域名,往往會採用迂迴戰術,透過收集子域名等方式擴大攻擊範圍;當拿下子域名後,再無限靠近主域名,為企業網路資產安全埋下巨大隱患。


方案概述


網際網路敏感資訊監測方案,能夠幫助使用者摸底資產暴露情況,發現未知資產,排查敏感資訊洩露,高效收斂資產暴露面,做到安全防護關口前移。該方案利用自動化爬蟲引擎,融合盛邦安全多年攻防實戰經驗,在發現傳統物理資產的同時,幫助使用者對其洩露在網際網路端的郵箱、電話、敏感檔案、原始碼、域名等資訊進行全面摸底與監測、分析與研判並實現統一的流程化閉環管理。該方案可以實現:


圖片


  蒐集使用者暴露在網際網路中的郵箱、電話和敏感檔案等,並能夠定位敏感資訊風險所在位置及提供所屬使用者等資訊;


   透過獲取各大程式碼託管平臺中與企業關聯的原始碼專案,提供專案的關鍵資訊、下載連結、上傳者資訊及包含使用者名稱密碼的程式碼檔案,並有針對性地刪除或進行有效的限制性操作;


  監測使用者單位在各大招聘網站等外部平臺上釋出過的相關敏感資訊,並可根據監測結果和使用者實際需求選擇是否刪除或提醒內部相關人員注意防範釣魚攻擊。


方案優勢


貼合攻防實戰的暴露面收斂


網際網路敏感資訊監測方案幫助使用者摸底資產暴露情況,發現未知資產,排查敏感資訊洩露,減小威脅暴露面,有效防範攻防實戰中利用企業社會資產側面迂迴進行社工、釣魚等攻擊行為。尤其是在重保或大型攻防演習之前,該方案可以協助使用者快速排查和監測敏感資訊暴露隱患,相比人工排查,該方案能夠大幅提升監測效率和全面性,實現資產暴露面的快速收斂。


全面的敏感資訊監測能力


網際網路敏感資訊監測方案提供了物理資產和社會資產兩大類共8種敏感資訊的監測能力,包括:洩露郵箱、洩露電話、洩露檔案、洩露原始碼、暴露IP、暴露域名、暴露URL和招聘資訊。使用者可結合多種監測結果組織攻防演練,模擬駭客攻擊,以攻促防,降低駭客利用敏感資訊發起釣魚等攻擊的風險。


完整的敏感資訊管理流程


該方案以使用者單位為中心,持續從網際網路各大平臺監測與單位相關的敏感資訊,監測資料經由資料分析平臺分析處理後進行統一呈現,輔助使用者直觀瞭解資料的洩露情況和敏感程度;透過系統自動分析及結合人工研判後,管理員可針對需要處理的敏感資訊進行逐一處置,由此多次迴圈,逐步減少資產暴露面。


相關產品:

網際網路敏感資訊監測系統(RaySIN)


原文連結

相關文章