前 言
当前,数字社会快速发展和企业数字化建设加速,数据通过接口交换、传输的情况非常普遍,数据接口安全问题导致的数据泄露、滥用等风险也变得愈发突出。在此背景下,《信息安全技术 数据接口安全风险监测方法》于2023年在全国信安标委(TC260)立项制定,数据接口安全问题等到全行业密切关注和应对措施得到高度重视。
内外部场景的接口拉取行为成为主要窃取数据的表现。内部主要表现内部员工利用接口权限爬取大量敏感数据,若内部员工是一名系统管理员或拥有某种特殊权限等,能够访问和管理企业核心系统的接口,员工滥用他们的接口权限,在合理的工作时间去非法访问公司的数据库和服务器,窃取了大量的客户个人信息、交易记录、公司机密文件等敏感信息。外部表现为黑灰产/黑客利用接口漏洞进行敏感数据爬取,这些黑灰产业分子可能通过专业的漏洞扫描工具或自动化脚本发现了系统中的接口漏洞,这些漏洞可能源自软件更新不及时、配置错误或系统设计上的缺陷。
该场景的分析思路:
在分析内外部场景接口拉取窃数行为时,首先关注内部人员的行为特征。同一类角色的内部人员在操作时间、频率、数量上通常表现出相对固定的模式,例如,运营商营业员的群体行为呈现相似的趋势,而与公众渠道经理的群体行为可能呈现出不相关的特性。在行为序列上,这些内部人员的行为通常具有规律性和一定的固定性。
通过深入了解这些行为特征,可以更准确地识别和分析内外部场景接口拉取窃数行为。对于内部人员的行为,可以建立基于角色和群体的行为模型,以便快速检测异常行为。而对于外部黑客和黑灰产,可以利用其特殊规律的访问行为,建立有效的检测机制,提高对潜在风险的识别能力。这种分析思路有助于全面了解并有效管理内外部场景中可能存在的接口风险。
该场景的解决方法及实践案例:
总体来说,通过对接口流量、访问量、敏感数据量、参数个数以及行为上下文等多维度进行深入的分析,及时发现潜在的异常情况。采用无监督学习方法从数据接口中提取http请求和返回信息,并对数据接口进行合并拆分,同时标识出相关敏感信息标签及其数量,以便检测数据泄漏类攻击和其他未知攻击。在此基础上,采用时间序列异常检测、图异常检测、降维等无监督算法进行风险检测,确保对异常行为的及时察觉。最终,通过运用先进的根因定位算法如Adtributor和Shap,深入解释和准确定位潜在风险,为问题的解决提供更为清晰的方向。
一旦发生异常告警,需要利用根因分析算法快速定位引起访问量激增的IP地址。Adtributor是一种多维分析算法,最初设计用于广告投放异常的多维智能下钻分析。其假设所有根因都是一维的,引入了解释力(Explanatory power)和惊奇性(Surprise)来量化根因。在恶意IP定位场景中,可以利用Adtributor监测引起异常的恶意IP。
(Adtributor算法原理图)
下图展示了利用时间序列异常监测和根因分析算法快速定位的某政企部分内网IP,在202X年X月X号凌晨1点-2点突然对某敏感数据接口发起大量访问。
异常样例:某用户在一小时内使用3676个IP地址,使用1个UA:Mozilla/5.0 (Windows NT 6.1; WOW64)等,访问11个高敏感数据接口共19618次,获取大量企业和个人商业/个人敏感信息,如身份证、手机号等。
风 险 场 景 2
数据接口
主要表现为公司内部组织架构/产品错综复杂,公司可能经历了多次扩张、并购或业务调整,导致内部组织结构变得复杂。这可能包括多个部门、分支机构以及不同业务单元,使得数据管理和权限控制变得更加困难,管理员可能面临难以管理的大量权限分配任务,导致错误的权限配置,使得一些员工能够访问到超出其职责范围的敏感数据,导致不同人员能访问到不应该访问到的数据。
该场景的分析思路:
该场景的解决方法及实践案例:
小 结
(本文作者:全知科技(杭州)有限责任公司 廖文哲)
CCIA数据安全工作委员会单位介绍 |
全知科技(杭州)有限责任公司是国内领先的数据安全服务商,深耕数据安全领域,为《政务信息共享数据安全技术要求》、《个人信息安全影响评估指南》等多个国家标准的编制贡献力量,2023年牵头《数据接口安全风险监测技术方法》国标制定项目。全知科技率先提出“以数据为中心的数据流动安全解决方案”,解决企业应用层流动数据安全问题,与各地政府及多家银行、运营商、互联网等行业企业建立了密切合作关系。 |
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...