我們幾乎每天都會聽說,黑客又在利用新的方式侵入網絡設備,安裝勒索軟件或竊取寶貴數據。不僅如此,黑客們還會利用數據操縱對數據集進行微妙的修改,這種修改非常隱蔽,可能會對組織造成比數據泄漏更嚴重的破壞性影響。
去年,以色列的一組安全研究人員透露,在模擬測試中,他們可以通過侵入醫院設備并調整X光機的掃描結果,誤導醫生誤診病人的病情。這類的數據操縱使患者無法真正了解自己的真實健康狀況。然而在不同的情況下,這種數據操縱所帶來的后果可能會更加嚴重。對此,F5大中華區技術負責人吳靜濤表達了自己的觀點,并給出了幾點應對建議。
數據操縱背后的動機
“CIA”是構成組織安全基礎設施三個公認的基本準則,即機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。通過數據操縱,黑客能夠發動攻擊,給數據的完整性帶來問題。
譬如,在電子商務領域,黑客可以在“黑五”或者“雙十一”等大型促銷活動中干擾市場交易。在這些購物活動中,黑客通過在網站未參加活動的部分顯示更多的流量,導致算法將更多資源轉移到那個部分。這將在所有人不經意間給電子商務平臺和供應商帶來潛在的財務損失。
數據操縱的攻擊可以通過使用機器人進一步簡化,使黑客發動此類攻擊變得非常簡單容易。例如,過去有一些黑客使用元數據創建“虛假信息”機器人。這些機器人非常擅長模仿人類行為,能夠在社交平臺上發起虛假信息的活動。黑客可以很容易地將其插入任何系統并操縱數據,通過操控無數個這樣的機器人,使之對他們有利。
這些只是針對個人或組織發動數據操縱攻擊的一些方式。然而,并不是所有的數據操縱的成因都是為了發起攻擊。事實上,一些無心的人為錯誤也是主要原因之一。其他原因還包括無意中的數據傳輸、受損硬件對數據帶來的損害,等等。
如何對抗數據操縱攻擊
每一家組織或企業都必須明白,在使用中、傳輸時、以及進行本地或云存儲的過程中,數據的完整性需要得到保護。另外,了解如何生成數據、評估數據源完整性也是至關緊要的。組織應建立一個清晰的系統來對數據進行記錄和分類,這些記錄在IT團隊制定戰略、實施應對措施、為各類數據集設定不同的訪問權限時會發揮重要作用。
組織或企業要在數據的整個旅程中對其實施端到端的保護,包括數據加密和數據審計。數據審計有助于分析組織數據,評估其對性能和利潤的影響,從而確定應采取安全措施的級別。組織或企業還應建立入侵檢測系統,以查明針對其數據的外部威脅。
從用戶訪問的角度來看,組織或企業必須引入強大的身份驗證和訪問控制機制,確保只有經過授權的用戶才能訪問。尤為關鍵的是要在整個系統中采用版本控制,以便清楚地看到誰對數據進行了更改以及更改的具體內容。同時,電子郵件中的數字簽名在確保數據完整性方面也能發揮巨大作用,因為它可以保證發送者和接受者在傳輸數據時具有不可否認性。
當今時代,數據是推動經濟發展最有價值的資源,這也使其成為了惡意操縱以獲取個人利益的黑客們的首要目標。隨著5G網絡的出現和物聯網設備的普及,世界的聯系將變得越來越緊密,數據生成的速度將呈現爆發式增長。這也意味著,數據操縱攻擊可能對數字化轉型或智慧城市建設的進程產生重大影響。因此,各個組織和企業都必須在這種新型攻擊仍處于部署的初級階段時做好應對準備。
-
數據
+關注
關注
8文章
7003瀏覽量
88944 -
黑客
+關注
關注
3文章
284瀏覽量
21857 -
網絡攻擊
+關注
關注
0文章
331瀏覽量
23444
發布評論請先 登錄
相關推薦
評論