【观点】构筑顶层设计 开创工业和信息化领域数据安全管理新格局******
近日,工业和信息化部出台了《工业和信息化领域数据安全管理办法(试行)》(以下简称“《管理办法》”)。《管理办法》作为工业和信息化领域(以下简称“工信领域”)数据安全管理顶层制度文件,是全面贯彻落实《数据安全法》等国家数据安全法律法规的重要举措,也是前期工信领域数据安全管理实践经验的固化总结。《管理办法》以安全发展理念为指引,建立健全了工信领域数据安全制度机制,搭建起工信领域数据安全管理的“四梁八柱”,细化明确了数据全生命周期安全保护要求,为工信领域企业落实数据安全管理和技术保护措施提供了明确指引,标志着工信领域数据安全管理工作迈出了具有里程碑意义的重要一步。
一、夯实数据安全根基,建立工信领域数据安全管理基本遵循
随着全球数字经济的蓬勃发展,数据已成为关键生产要素和核心战略资源,数据安全的基础保障作用和发展驱动效应日益突出,攸关国家安全、公共利益和个人权利。党和国家敏锐把握数字经济发展的战略机遇,将数据作为新型生产要素,加快培育数据要素市场,充分释放数据红利,同时,高度重视、不断推进数据安全保护工作。党的二十大报告立足中华民族伟大复兴战略全局和世界百年未有之大变局,做出“统筹发展与安全”的重要部署,要求“坚定不移贯彻总体国家安全观”,“以新安全格局保障新发展格局”,重点强化数据安全保障体系建设。
安全保障,制度先行。国务院《“十四五”数字经济发展规划》将研究完善行业数据安全管理政策作为提升国家总体数据安全保障水平的关键一环。《数据安全法》《个人信息保护法》等国家重大数据安全立法加速出台,进一步明确了数据安全行政监管的上位法依据和职责边界,对各行业、各领域承接落实也提出了新要求。
工信领域是我国数字化转型的排头兵和产业数字化的主阵地。信息通信网络覆盖社会千行百业,是经济社会运行的“神经中枢”,汇聚海量用户数据和关系国计民生的重要数据。工业数字化转型催生海量工业数据资源,且数据互联互通加快导致数据安全风险与威胁点增多,数据安全形势愈发严峻复杂,工信领域数据安全保护亟待强化。加速完善工信领域数据安全管理政策,夯实数据安全工作基石,是认真践行总体国家安全观,统筹发展和安全,护航工信领域数字化发展的必然要求,也是落实党和国家决策部署、提升国家总体数据安全保障水平的必担之责。
二、筑牢数字安全屏障,明确工信领域数据安全保护的规则指引
《管理办法》坚持安全与发展并重、鼓励与规范并举原则,推动建立健全安全可控、弹性包容的工信领域数据安全规则体系,一方面,明确数据安全管理关键制度要求,划定工信领域数据流通利用的安全基线,同时,构建多元主体协同共治格局,着力提升工信领域数字信任,为我国数字化转型保驾护航。具体来说,《管理办法》核心内容包括以下几个方面:
(一)明确管理体制,建立三级联动的数据安全工作机制
《管理办法》衔接国家数据安全工作协调机制,充分结合工信领域既成的监管体制,构建了“部-地方-企业”三级联动的数据安全工作机制:在部层面,由工业和信息化部负责工信领域数据安全总体统筹与监督管理。在地方层面,地方工业和信息化主管部门、地方通信管理局、地方无线电管理机构分别负责对本地区工业数据处理者、电信数据处理者、无线电数据处理者的数据处理活动和安全保护进行监督管理。在企业层面,工业数据处理者、电信数据处理者、无线电数据处理者承担本单位的数据安全主体责任,落实工信领域数据安全管理要求。这种条块结合的监管组织架构既贯彻了《数据安全法》对于各地区、各行业、各领域数据安全监管的责任分工,也充分考虑了工信领域管理的共性需求与实践差异。
(二)细化分类分级,建立涵盖事前事中事后的监管制度机制
《管理办法》承接细化《数据安全法》数据分类分级保护要求,以预防、控制和消除数据安全风险为核心,建立工信领域数据安全管理关键制度机制。一是明确工信领域数据分类参考因素及数据分级识别依据,建立重要数据和核心数据目录备案管理机制,为工信领域数据分类分级安全管理提供实操指引。二是建立工信领域数据安全风险监测机制及风险信息上报和共享机制,对数据安全风险进行监测、汇聚、分析、通报,加强工信领域数据安全风险的事前感知。三是明确应急处置机制流程,制定工信领域数据安全事件应急预案,预防和减少数据安全事件发生后造成的损失和危害。四是完善投诉举报机制,建立部省两级数据投诉举报渠道,充分发挥社会监督作用,广泛获取数据安全违法信息。五是建立数据安全检测、认证、评估管理制度,提升工信领域数据安全产品、服务质量及安全保障能力,推动数字安全产业发展。
(三)落实主体责任,加强重要数据和核心数据重点保护
《管理办法》对标《数据安全法》《网络安全法》《个人信息保护法》中的数据安全保护义务,明确细化工信领域数据处理者的数据安全主体责任。一是要求建立数据全生命周期安全管理制度,制定各环节分级防护要求和操作规程,配备管理人员,加强权限管理,制定应急预案,定期开展教育培训以及其他必要措施。二是要求结合数据收集、存储、使用、加工、传输、提供、公开等环节特点设置针对性保护措施,有效加强数据安全保护。三是以一般数据、重要数据、核心数据三级数据划分为主线贯穿数据全生命周期安全管理,要求采取工作体系建设、内部登记审批、关键岗位管理、安全防护等管理及技术措施对重要数据和核心数据进行重点保护,切实保障国家安全和社会公共利益。
(四)引入多利益相关方,构建数据安全协同治理生态
数据安全保护涉及主体多元、场景复杂、环节众多,构建良好的数据安全治理生态需要开展多方协同。《管理办法》引入企业、研究机构、行业组织、安全服务机构等各类主体参与数据安全治理。一是推动数据安全产业发展,支持数据安全企业、研究和服务机构开展数据安全技术研发创新,结合行业数据安全需求培育、发展数据安全产品和服务,提升数据安全产品供给能力。二是组织企业、研究机构、高等院校、行业组织等各类主体开展相关标准的制修订及推广应用工作,增强标准制定参与主体的广泛性,通过标准促进数据应用规范化,提升数据处理活动的安全性。三是发挥安全服务机构、行业组织、科研机构数据安全能力,鼓励协同开展数据安全风险信息上报和共享,汇聚多方力量应对数据安全风险。四是发挥评估机构专业能力,辅助开展数据安全风险评估、出境评估等活动,助力企业持续提升数据安全保障水平。
三、凝聚多方合力,全面提升工信领域数据安全保障水平
在数据安全威胁和风险日益突出,国家数据安全管理要求亟需落地的大背景下,《管理办法》的出台正当其时。《管理办法》正式实施后,将开创工信领域数据安全保护工作新局面。为进一步推动其落地,有效提升工信领域数据安全治理能力,重点提出以下几方面思考:
(一)加强政策宣贯培训,全面提升数据安全保护意识和水平
《管理办法》发布是引导工信领域深入贯彻领会数据安全管理制度要求,加快推动数据安全管理工作制度化、规范化的良好契机。做好宣贯培训,采取部级示范培训和地方重点培训相结合的方式,针对性、分层次、有深度地设计行业数据安全宣贯培训内容,对《数据安全法》《管理办法》进行系统阐释和深入解读,统一理解认识,有助于行业监管部门推动管理制度要求有效落实与执行,打响“发令枪”。同时,数据处理者要定期开展数据安全管理培训,明确关键、重点岗位培训方案,确保数据安全从业人员全覆盖,及时评定培训效果,做好“冲锋者”。
(二)做好重要数据识别备案,有效夯实数据安全工作基础
重要数据保护已成为工信领域数据安全管理的重中之重。随着《管理办法》的推进实施,还需要行业监管部门结合工业、电信行业领域自身特点和实践需求,配套制定重要数据识别标准规范,建立完善备案审核及上报流程机制,为工信领域企业深化落实数据安全基线要求进一步提供细化规则。数据处理者也需要按照行业监管部门的工作要求,紧密结合自身数据安全工作实际,定期梳理数据资源,扎实开展重要数据识别和目录动态备案管理工作,切实履行好安全主体责任。
(三)抓好风险防范化解,切实增强数据安全保障能力
有效发现、抵御工信领域数据安全突出风险,是维护数据安全的发力点和核心战力。加强数据安全风险评估、报告、信息共享、监测预警工作部署,推进全国数据安全管理平台建设,加快打造工信领域数据安全风险态势感知能力,将成为下一步行业监管工作的重点。数据处理者应围绕数据安全保护需求,配合部、省两级主管部门开展风险监测排查,及时防范行业数据安全风险隐患;做好数据安全风险评估和数据出境安全评估,不断提升数据安全合规能力。安全服务机构、行业组织、科研机构要主动参与风险信息上报和共享,按照“及时、客观、准确、真实、完整”的原则报送掌握的风险信息。
(四)加强正向激励引导,多措并举提升数据安全保护水平
坚持监督管理与正向引导相结合,有利于充分调动企业的自主性和积极性,更大程度激发企业提升自身数据安全管理水平的内生动力。行业监管部门在加强监督检查,通过执法、约谈等措施敦促企业责任落实的同时,可以综合运用行业自律、竞赛、优秀案例评选等多种方式加强示范引领,推进企业标准贯标达标工作,指引企业提升数据安全管理能力。数据处理者要充分发挥能动性,自动对标管理要求和最佳实践,自觉提升数据收集、存储、加工、传输、提供、公开、销毁等全环节安全保护水平。在业务系统上线、运营中,同步规划、同步建设、同步运行数据安全保障措施,进一步提升数据有效利用与安全保护平衡能力。
(作者:中国信通院院长 余晓晖)
莫再等闲视之!挖矿病毒其实与你近在咫尺******
近年来,由于虚拟货币的暴涨,受利益驱使,黑客也瞄准了虚拟货币市场,其利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式之一。
由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。
不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。
从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。
挖矿病毒主要危害有哪些?
一是能源消耗大,与节能减排相悖而行。
虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。
二是降低能效,影响生产。
挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。
三是失陷主机沦为肉鸡,构建僵尸网络。
挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。
四是失陷主机给企业带来经济及名誉双重损失。
失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。
2021年挖矿病毒家族分布
挖矿病毒如何进入系统而最终获利?
挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。
通俗地说,可以这样理解:
攻击者首先搜寻目标的弱点
↓
使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器
↓
在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径
↓
释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。
图片来源网络
挖矿病毒攻击手段不断创新,呈现哪些新趋势?
●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;
●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;
●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;
●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。
用户如何做好日常防范?
1、优化服务器配置并及时更新
开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。
关闭服务器不需要的系统服务、默认共享。
及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。
2、强口令代替弱密码
设置高复杂度密码,并定期更换,多台主机不使用同一密码。
设置服务器登录密码强度和登录次数限制。
在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。
3、增强网络安全意识
加强所有相关人员的网络安全培训,提高网络安全意识。
不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。
若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。
(策划:李政葳 制作:黎梦竹)
(文图:赵筱尘 巫邓炎)