我们几乎每天都会听说,黑客又在利用新的方式侵入网络设备,安装勒索软件或窃取宝贵数据。不仅如此,黑客们还会利用数据操纵对数据集进行微妙的修改,这种修改非常隐蔽,可能会对组织造成比数据泄漏更严重的破坏性影响。
去年,以色列的一组安全研究人员透露,在模拟测试中,他们可以通过侵入医院设备并调整X光机的扫描结果,误导医生误诊病人的病情。这类的数据操纵使患者无法真正了解自己的真实健康状况。然而在不同的情况下,这种数据操纵所带来的后果可能会更加严重。对此,F5大中华区技术负责人吴静涛表达了自己的观点,并给出了几点应对建议。
数据操纵背后的动机
“CIA”是构成组织安全基础设施三个公认的基本准则,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。通过数据操纵,黑客能够发动攻击,给数据的完整性带来问题。
譬如,在电子商务领域,黑客可以在“黑五”或者“双十一”等大型促销活动中干扰市场交易。在这些购物活动中,黑客通过在网站未参加活动的部分显示更多的流量,导致算法将更多资源转移到那个部分。这将在所有人不经意间给电子商务平台和供应商带来潜在的财务损失。
数据操纵的攻击可以通过使用机器人进一步简化,使黑客发动此类攻击变得非常简单容易。例如,过去有一些黑客使用元数据创建“虚假信息”机器人。这些机器人非常擅长模仿人类行为,能够在社交平台上发起虚假信息的活动。黑客可以很容易地将其插入任何系统并操纵数据,通过操控无数个这样的机器人,使之对他们有利。
这些只是针对个人或组织发动数据操纵攻击的一些方式。然而,并不是所有的数据操纵的成因都是为了发起攻击。事实上,一些无心的人为错误也是主要原因之一。其他原因还包括无意中的数据传输、受损硬件对数据带来的损害,等等。
如何对抗数据操纵攻击
每一家组织或企业都必须明白,在使用中、传输时、以及进行本地或云存储的过程中,数据的完整性需要得到保护。另外,了解如何生成数据、评估数据源完整性也是至关紧要的。组织应建立一个清晰的系统来对数据进行记录和分类,这些记录在IT团队制定战略、实施应对措施、为各类数据集设定不同的访问权限时会发挥重要作用。
组织或企业要在数据的整个旅程中对其实施端到端的保护,包括数据加密和数据审计。数据审计有助于分析组织数据,评估其对性能和利润的影响,从而确定应采取安全措施的级别。组织或企业还应建立入侵检测系统,以查明针对其数据的外部威胁。
从用户访问的角度来看,组织或企业必须引入强大的身份验证和访问控制机制,确保只有经过授权的用户才能访问。尤为关键的是要在整个系统中采用版本控制,以便清楚地看到谁对数据进行了更改以及更改的具体内容。同时,电子邮件中的数字签名在确保数据完整性方面也能发挥巨大作用,因为它可以保证发送者和接受者在传输数据时具有不可否认性。
当今时代,数据是推动经济发展最有价值的资源,这也使其成为了恶意操纵以获取个人利益的黑客们的首要目标。随着5G网络的出现和物联网设备的普及,世界的联系将变得越来越紧密,数据生成的速度将呈现爆发式增长。这也意味着,数据操纵攻击可能对数字化转型或智慧城市建设的进程产生重大影响。因此,各个组织和企业都必须在这种新型攻击仍处于部署的初级阶段时做好应对准备。