当前位置: 首页 > 科技观察

网络威胁的新产物——数据操纵

时间:2023-03-21 16:49:00 科技观察

我们几乎每天都听到黑客使用新方法侵入网络设备、安装勒索软件或窃取有价值的数据。不仅如此,黑客还使用数据操纵对数据集进行微妙的更改,这些更改非常隐蔽,以至于它们对组织的破坏性影响比数据泄漏更大。去年,以色列的一组安全研究人员透露,他们可以通过侵入医院设备并在模拟测试中调整X光机的扫描结果来误导医生误诊患者的病情。这种类型的数据操作使患者无法了解自己的真实健康状况。然而,在不同情况下,此类数据操纵的后果可能更为严重。对此,F5大中华区技术总监吴景涛发表了自己的看法,并给出了一些建议。数据操纵“CIA”背后的动机是构成组织安全基础设施的三个公认的基本原则,即机密性、完整性和可用性。通过数据操纵,黑客能够发动攻击,造成数据完整性问题。例如,在电子商务领域,黑客可以在“黑色星期五”或“双十一”等重大促销活动期间干扰市场交易。在这些购物活动期间,黑客通过向未参与活动的网站部分显示更多流量来实现此目的,从而导致算法将更多资源转移到该部分。这会给电子商务平台和供应商带来潜在的经济损失,而不会引起任何人的注意。使用机器人可以进一步简化数据操纵攻击,使黑客发起此类攻击变得非常简单和容易。例如,过去曾有黑客使用元数据创建“虚假信息”机器人。这些机器人非常擅长模仿人类行为,可以在社交平台上发起虚假宣传活动。黑客可以轻松地将其插入任何系统,并通过操纵无限数量的这些机器人来操纵数据以获取优势。这些只是针对个人或组织发起数据操纵攻击的一些方式。然而,并非所有数据操作都是由攻击引起的。事实上,一些无意的人为错误也是主要原因之一。其他原因包括无意的数据传输、损坏的硬件损坏数据等。如何对抗数据操纵攻击每个组织或企业都必须了解,数据的完整性在使用、传输以及本地或云端存储时都需要得到保护。此外,了解数据的生成方式和评估数据源的完整性也很重要。组织应建立清晰的数据记录和分类系统。这些记录将在IT团队制定策略、实施对策以及为各种数据集设置不同的访问权限方面发挥重要作用。组织或企业需要在数据的整个旅程中实施端到端的保护,包括数据加密和数据审计。数据审计有助于分析组织数据并评估其对绩效和利润的影响,以确定应采取的安全措施级别。组织或企业还应该有一个入侵检测系统来查明对其数据的外部威胁。从用户访问的角度来看,组织或企业必须引入强大的认证和访问控制机制,确保只有授权用户才能访问。在整个系统中实施版本控制尤其重要,这样可以清楚地知道谁对数据进行了更改以及更改了什么。同时,电子邮件中的数字签名在保证数据完整性方面也能起到巨大的作用,因为它可以保证发送方和接收方在传输数据时具有不可否认性。在当今时代,数据是推动经济发展的最有价值的资源,这使其成为恶意操纵数据谋取私利的黑客的主要目标。随着5G网络的出现和物联网设备的普及,世界将变得越来越紧密,数据产生的速度将呈现爆发式增长。这也意味着数据操纵攻击可能会对数字化转型或智慧城市建设的进程产生重大影响。因此,当这种新型攻击仍处于部署的早期阶段时,组织和企业就必须为这种新型攻击做好准备。