当敏感信息被无意暴露给未经授权的各方时,就会发生数据泄露。例如,配置错误的云存储服务器可能让他人轻易获取个人身份信息(PII)和商业机密。数据泄露最常见的成因是人为错误,例如员工丢失笔记本电脑或通过电子邮件及即时通讯平台分享敏感信息。黑客可利用被暴露的数据实施身份盗用、窃取信用卡信息,或将数据售卖至暗网。
数据泄露通常由常见原因引起。防护薄弱的云存储和配置错误的防火墙是较为普遍的诱因,此外,其他情况还包括:
人为错误
敏感数据管理不当(例如将邮件错发收件人,或未经授权共享机密信息)极易导致泄露。
黑客利用人为因素,诱骗员工泄露个人数据(如社会安全号码或登录凭证),从而发起更深层次、更大规模的攻击。
内部威胁
能够接触敏感信息的不满员工或承包商可能故意泄露数据。
技术漏洞
未打补丁的软件、脆弱的身份验证协议和过时的系统,为恶意行为者利用泄露创造了条件。随着云和微服务架构的普及,配置错误的 API 日益成为风险载体,可能无意中暴露敏感数据。
传输中的数据
通过电子邮件、即时通讯或 API 调用传输的敏感数据可能被截获。若未采取加密等适当的数据保护措施,这些信息便可能遭到未授权访问。加密标准和网络分段是保护传输中数据的有用工具。
静态数据
存储在数据库、服务器或云中的信息,可能因安全设置缺陷或权限配置不当而泄露。例如,对源代码、社会安全号码或商业机密等信息的开放访问会带来安全风险。实施安全的访问控制、最小权限原则和持续监控,有助于机构深入了解潜在的安全隐患。
使用中的数据
若存在终端漏洞(如未加密的笔记本电脑或 U 盘存储的数据),流经系统或设备的数据即可能泄露。员工未遵守安全政策同样可能导致此类暴露。
数据泄露的后果可能非常严重,尤其当涉及个人身份信息或商业机密时。网络犯罪分子利用轻易获取的数据发起勒索软件攻击、盗用身份或将信息在暗网出售,这通常会导致经济损失、声誉损害和法律追责。若机构发生涉及信用卡信息的数据泄露,可能面临巨额罚款和用户信任度的严重下滑。因数据泄露而违反《通用数据保护条例》(GDPR)或《健康保险流通与责任法案》(HIPAA)等法规,同样会招致重罚和法律后果。
现实中一个常见的数据泄露案例,是敏感个人身份信息在未加密的数据存储环境中被意外暴露。这些数据可能包含电话号码、社会安全号码和信用卡信息,黑客可借此进行身份盗用或欺诈交易。泄露的数据还可能被用于勒索软件攻击:攻击者通过存在缺陷的系统或成功的网络钓鱼骗局获取访问权后,对暴露的数据进行加密,并索要赎金才予以解密。
2023 年,微软因 Azure Blob Store(一种对象存储服务)配置错误,导致 38 TB 敏感内部数据遭到暴露。这些数据包含个人数据、私钥、密码以及开源 AI 训练数据等机密信息。
另一起知名事件涉及为英国国民医疗服务体系(NHS)、地方议会和军队提供服务的 Capita 集团。其一个 Amazon S3 存储桶暴露了影响英国多个议会和公民的个人及财务数据。此事导致 Capita 遭受约 8500 万美元经济损失,公司股价跌幅超过 12%。
配置不当的云服务(尤其是在 AWS 和 Azure 等平台中)仍是意外数据暴露的主因,由于安全设置失误,常导致数百万用户受影响、敏感信息被泄露。
尽管恶意软件和内部威胁依然令人担忧,但大多数数据泄露源于操作失误,而非蓄意的网络攻击。通过实施健全的数据保护框架、持续监控和定期审计,企业可以更好地保护敏感信息,将暴露风险降至最低。
采取主动、多层次的安全策略,对于在整个数据处理周期中降低风险、保障数据安全至关重要。
实施数据防泄露(DLP)工具可帮助机构监控数据访问并控制敏感信息流。DLP 解决方案使数据团队能够审计数据、执行访问控制、侦测未授权的文件移动、阻止敏感数据外泄,并保护敏感信息免遭窃取或滥用。
第三方风险评估与审计对于对于识别和缓解供应商或承包商在处理敏感数据时的漏洞至关重要。第三方风险管理软件有助于最大限度地减少数据经由外部合作伙伴泄露的可能性。
采用健全的安全实践,包括数据加密、自动化漏洞扫描、云态势管理、终端保护、多因素认证协议以及全面的员工安全意识培训,能够降低未授权访问风险。
制定完善的勒索软件应对策略可最大限度减少损失,并帮助机构快速控制勒索软件,防止其扩散,保护有价值数据。此外,明确的计划能确保所有相关人员清楚自身职责,从而减少停机时间,降低财务和声誉风险。此方法还有助于识别漏洞、防范未来攻击并保护关键数据。
在机器学习的语境中,“数据泄露”一词与其在数据安全与丢失防护中的一般用法有着不同的含义。数据泄露是指在模型开发过程中不当地将训练数据集外部的信息引入模型,这可能导致结果过于乐观且具有误导性。当使用不该访问的数据训练机器学习算法时,就会发生这类数据泄露,导致模型在开发过程中表现异常出色,但在实际应用程序中却不合格。
受泄露影响的模型通常在开发阶段表现良好,显示出高准确度,但无法泛化到新的、未见过的数据。在金融欺诈检测、医疗诊断或网络安全等实际性能至关重要的领域部署机器学习模型时,这一点尤为明显。适当的交叉验证和谨慎处理敏感数据对于避免此类泄露至关重要。
实施强有力的数据治理实践和模型验证技术(例如交叉验证)来防止泄露并证明模型泛化是必要的。避免数据泄露是构建可靠、安全模型的基础。
使用面向 AI 构建器的新一代企业级开发平台 IBM watsonx.ai,可以训练、验证、调整和部署生成式 AI、基础模型和机器学习功能。使用一小部分数据,即可在很短的时间内构建 AI 应用程序。
借助 IBM 业界领先的人工智能专业知识和解决方案组合,让人工智能在您的业务中发挥作用。
通过增加 AI 重塑关键工作流程和运营,最大限度提升体验、实时决策和商业价值。