沃爾瑪旗下的一家大型服裝零售商最近發生資料洩露事件,導致700萬最終使用者的私人資料暴露和洩露。
威脅行為者入侵了儲存在第三方雲平臺上的備份檔,並竊取了關鍵的 PII(個人身份資訊)資料,例如信用卡號、加密密碼和歷史記錄、聯繫資訊 - 位址、電話號碼。等。然後,這些被盜資訊被共用到網上,其他駭客可以使用它來瞄準更多網站。
這就提出了一個更嚴重的問題,即在資料儲存在第三方雲儲存供應商上時確保資料安全。Covid19 的情況迫使公司使用共用儲存功能,不僅作為備份,還用於日常儲存,因為他們適應為員工提供居家辦公選項。
正如一個常見的笑話所說——“雲基本上意味著其他人的電腦”。您如何確定您儲存的資訊是完全安全的?井。。。你不能。
依靠主機提供者來確保安全性既幼稚又不負責任。有關如何在擁有資料的客戶和雲儲存供應商之間分擔安全責任的一個很好的示例,請參閱 Azure 儲存的 Microsoft 安全最佳做法:

避免 PII 資料洩露的一種非常有效的方法是在將檔案案上傳到雲之前對其進行掃描,並根據其內容和上下文採取一些額外的安全措施。例如:
- 使用 DLP(資料遺失保護) 在檔案上傳與儲存到雲中之前識別檔案中的個人資料 (PII)
- 對保存到雲的任何檔案使用 CDR(檔案無毒化),以驗證它不攜帶任何旨在竊取資訊的惡意“有效載荷”
- 對掃描的檔案執行修正操作,以便:
- 混淆/“遮罩”個人身份資訊資料 - 例如替換或遮罩信用卡
帶有 XXXXXXXXXXX 的數位 - 在將所有檔案上傳到任何雲儲存之前,使用 PII 資料加密所有檔
- 混淆/“遮罩”個人身份資訊資料 - 例如替換或遮罩信用卡
OPSWAT 設計 MetaDefender Storage Security 覆蓋上傳到最常見的雲儲存供應商(如 AWS(S3)、OneDrive、SharePoint、Azure、Box、Dropbox、Google Drive 等)的檔案和資料的安全漏洞。
易於整合的解決方案可説明您在任務關鍵型資料(無論是儲存在雲中還是本地)成為駭客攻擊目標之前對其進行保護,並説明您滿足法規合規性要求。