訂閱以接收新文章的通知:

投資網路安全,保護資料隱私

2023-01-25

閱讀時間:11 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutschPortuguês简体中文

如果到了 2023 年,您卻從未收到過告知您的個人資訊在安全漏洞中遭到洩露的通知,那可真是太幸運了。在最好的情況下,惡意執行者只能獲得您的電子郵件地址和姓名,這些資訊不會對您造成巨大的傷害。或者在最壞的情況下,也許您在約會應用程式上的個人資料遭到洩漏,並且個人生活的私密細節被公開曝光,從而帶來改變生活的影響。但是,還有更隱匿、更陰險的方法來利用您的個人資料。例如,我們大多數人都使用網際網路服務提供者 (ISP) 連線到網際網路。其中一些 ISP 收集的資訊包含您的網際網路瀏覽習慣、搜尋歷程記錄、您的位置等——所有這些都可能會影響您的個人資訊隱私,因為您的上網習慣會讓您成為廣告的目標。

Investing in security to protect data privacy

您也可能到了 2023 年,還從未聽說過有關全球網際網路的隱私法律。在某些轄區內,立法者的動機是意識到隱私權是基本人權。在其他位置,立法者正在通過法律以解決其公民所關注的危害——資料外洩和挖掘有關人們生活的私人細節的資料,以銷售有針對性的廣告。大多數此類立法的核心是努力讓使用者更好地控制其個人資料。很多此類法規都要求資料控制者確保為跨境資料傳輸提供足夠的保護。然而,近年來,我們已經看到越來越多的監管機構對這些法規的解釋沒有為跨境資料傳輸留下任何空間。這些解釋問題重重——不僅對全球商務有害,而且也忽略了允許跨境資料傳輸可能會增強資料安全性的想法。相反,一些監管機構聲稱,個人資料保持在其邊界範圍內將更安全,因為他們的法律能夠比另一個轄區提供更好的隱私保護。

因此,距離 2023 年的「資料隱私保護日」(1 月 28 日)只有幾天的時間了,我們認為務必要關注安全措施和隱私增強技術如何以種種方式幫助確保個人資料私密性,以及為什麼安全措施對保護隱私更加至關重要,而不是僅僅實施資料保護法的要求,或者由於監管機構認為一個轄區的法律比另一個轄區更強大而將資料保存在該轄區內。

資料安全在保護個人資訊中的作用

大多數資料保護法規都認識到安全性在保護個人資訊隱私方面所起到的作用。這並不奇怪。如果第三方可以出於自己的惡意目的來存取資料,則實體努力去遵守資料保護法針對應該如何收集和使用個人資料的要求就沒有太大的意義。

這些法律本身並未具體說明需要什麼樣的安全保障。例如,歐盟《一般資料保護規定》(「GDPR」)及其他轄區的類似全面隱私權法律要求,資料控制者(收集資料的實體)應實施「合理且適當」的安全措施。但是,監管機構幾乎不可能要求採取具體的安全措施,因為安全環境變化太快了。在美國,如果獲得的資料已加密,則違反國家安全法律不需要通知,表明監管機構認為,加密至少是應對資料採取的保護方式之一。

監管機構針對經歷資料外洩的公司採取的強制執行措施為「最佳做法」提供了其他線索,監管機構認為這些做法可確保資料保護萬無一失。例如,今年 1 月 10 日,美國聯邦貿易委員會與線上酒精銷售和交付平台 Drizly 簽訂了同意令,概述了一系列導致資料外洩(公開了大約 250 萬個 Drizly 使用者的個人資訊)的網路安全失敗事件,並要求 Drizly 實施全面的網路安全計畫,其中包括一長串入侵偵測和記錄程序。而且 FTC 還特別要求 Drizly 實施「...(c) 資料丟失預防工具;[及] (d) 正確設定的防火牆」,以及其他安全措施。

許多違規後監管強制執行措施的共同點是要求制定全面的網路安全計畫,包括採取一些技術措施,以保護資料,防止第三方存取。但是,強制執行措施往往與資料位置無關。資料可能儲存在哪裡並不重要——重要的是已部署正確的安全措施。我們對這一點無比讚同。

Cloudflare 的產品和服務組合可幫助客戶部署保護措施,以阻止潛在攻擊者存取其網站或企業網路。Cloudflare 的服務透過降低惡意執行者存取使用者資料的可能性,可幫助組織節省數百萬美元、保護其品牌聲譽,並與使用者建立信任。我們也花費了大量的時間致力於開發隱私增強技術,這些技術可以直接支援個別使用者在網際網路上擁有更多的隱私保護體驗。

Cloudflare 之所以能夠聲名遠揚,主要是因為應用程式層安全服務——Web 應用程式防火牆 (WAF)、傀儡程式管理、DDoS 保護、SSL/TLS、Page Shield 等。正如 FTC 在 Drizly 同意令中指出的那樣,防火牆對於任何線上應用程式都是一道關鍵防線。想想您在機場通過安檢時會發生什麼——您的身體和行李會被掃描,看看是否存在不良物品(例如武器或炸藥),但機場安檢人員不會清點或記錄您的行李中的內容。他們只是在尋找危險的內容,以確保它不會進入飛機。同樣,WAF 會在封包透過 Cloudflare 的網路路由傳送時查看封包,以確保網際網路上相當於武器和炸藥的內容不會傳遞到 Web 應用程式。全球各地的政府一致認為,必須在機場進行這些快速的安全掃描,以確保我們所有人免受惡意執行者的侵害。網際網路流量也是一樣的。

我們承認,加密在傳輸過程中起著非常重要的作用。事實上,我們認為加密如此重要,以至於在 2014 年,Cloudflare 推出了 Universal SSL 來支援與每個 Cloudflare 客戶的 SSL(現在是 TLS)連線。與此同時,我們認識到,盲目地傳遞加密封包反而會削弱我們試圖提供的安全性。資料隱私和網路安全是一種平衡。如果我們讓經過加密的惡意程式碼到達最終目的地,則惡意程式碼可能會被用來存取本應受到保護的資訊。如果資料在傳輸過程中未加密,則會面臨遭到攔截的風險。但是,透過支援在傳輸中加密,並確保惡意程式碼不會到達預期目的地,我們就能夠更有效地保護私密的個人資訊。

再舉一個例子——2022 年 6 月,Atlassian 發佈了一項安全性公告,涉及一個影響 Confluence Server 和 Confluence Data Center 產品的遠端程式碼執行 (RCE) 漏洞。Cloudflare 立即做出回應,為我們所有的客戶推出了新的 WAF 規則。對於那些未受到這一 WAF 保護的客戶,其 Confluence 執行個體上的所有商業秘密和個人資訊都有可能遭受資料外洩。這些類型的安全措施對於保護個人資料至關重要。如果個人資料儲存在澳大利亞、德國、美國或印度的伺服器上,那就無關緊要了——無論資料儲存在何處,RCE 漏洞都會將其暴露。相反,資料會受到保護,因為全球網路能夠立即推出 WAF 規則,來保護全球的所有客戶。

全球網路阻止全球攻擊

當我們考慮使用安全措施來保護個人資料的隱私時,通常會忽略大型全球網路所擁有的強大功能。一些監管機構通常選擇將自己的國家/地區與世界其他地方隔開,以此來保護資料隱私,卻從未發現此舉會對安全措施產生怎樣的影響,而這些安全措施在保護私人資料免受惡意執行者破壞方面起著更加至關重要的作用。

知悉全球情況對於阻止可能來自世界任何地方的攻擊是必不可少的。正如國際反恐部隊網路有助於預防人身威脅一樣,我們也需要採用同樣的方法來防止網路威脅。最強大的網路安全工具能夠識別來自世界各地的異常流量的模式。Cloudflare 的全球網路為我們提供了一個獨特的優勢,能夠瞭解全球威脅和異常行為的演變情況。為了讓我們的客戶擁有預防性和回應式網路安全,我們會將瞭解的全球資訊轉化為保護措施,同時仍然維護誠信網際網路使用者的隱私。

例如,藉助 Cloudflare 在 DNS 或 HTTP 層級封鎖威脅的工具(包括針對網站的 DDoS 防護以及針對企業的 Gateway),使用者可透過檢測已知包含網路釣魚或惡意軟體內容的流量模式,在自訂流量規則之外進一步保護其實體安全。我們使用我們的全球網路來改善對漏洞和惡意內容的識別,並實時推出規則來保護每個人。因此,我們能夠識別客戶可能尚未有時間解決的安全漏洞,並立即提供保護,幫助他們減少資料洩露或遭受惡意活動攻擊的可能性。

同樣,Cloudflare 的傀儡程式管理產品只有在全球網路上持續使用才能提高準確性:它會偵測並封鎖來自可能傀儡程式的流量,然後再將學到的知識回饋給支援產品的模型。最重要的是,我們透過對流量模式進行指紋識別並放棄對 PII 的依賴,將偵測這些威脅所使用的資訊量降到了最低。我們的傀儡程式管理產品之所以能夠取得成功,是因為我們的網路上有大量的客戶和流量。由於大約 20% 的網站都由 Cloudflare 提供保護,我們具有一種得天獨厚的優勢,可以收集流量來自惡意傀儡程式的訊號,並將其解釋為可採取行動的情報。全球平台上的訊號多樣性和資料規模對於協助我們不斷改進傀儡程式偵測工具至關重要。如果網際網路已分段——防止來自一個轄區的資料被用於另一個轄區——則會遺漏越來越多的訊號。例如,我們無法將亞洲傀儡程式趨勢中的知識套用到歐洲的傀儡程式緩解工作。

全球網路對於復原能力和有效的安全保護也同樣重要,烏克蘭的戰爭更加突顯了這一事實。為了確保資料安全,烏克蘭政府必須變更法律才能刪除資料當地化要求。由於烏克蘭的基礎設施在俄羅斯入侵期間受到攻擊,烏克蘭政府將資料遷移到雲端,使其得以保存並可輕鬆地遷移到歐洲其他地區的安全地帶。同樣,Cloudflare 的全球網路在幫助維護烏克蘭境內的網際網路存取方面也發揮了重要的作用。即使物理攻擊正在破壞基礎設施,烏克蘭的網站有時仍會受到嚴重的 DDoS 攻擊。由於頻寬有限,通過烏克蘭境內的流量必須是有用的流量,而不是攻擊流量。Cloudflare 的全球網路會在攻擊發起的國家/地區識別並拒絕攻擊流量,而不會允許其進入烏克蘭境內。如果不能在烏克蘭境外檢查和拒絕流量,則攻擊流量會導致烏克蘭境內的網路進一步壅塞,從而限制用於關鍵戰時通訊的網路容量。

儘管烏克蘭的局勢反映了該國的戰時態勢,但 Cloudflare 的全球網路為我們的所有客戶提供了同樣的安全性。我們使用整個網路來提供 DDoS 緩解,由於網路容量超過 172 Tbps,我們的客戶即使面對最大規模的攻擊也能保持連線狀態。能夠擁有巨大的容量來保護客戶免受攻擊是因為 Cloudflare 的網路具有全球性,此外,能夠將攻擊流量限制在起源國家/地區也是一個助力。而且,如果一個網路保持連線狀態,則不太可能需要處理經常與成功 DDoS 攻擊相關的網路入侵和資料丟失問題。

企業網路的 Zero Trust 安全性

近年來規模最大的幾起資料外洩事件都是由非常簡單的事情引發的——攻擊者使用網路釣魚電子郵件或社交工程,讓公司的員工造訪使用惡意程式碼感染員工電腦的網站,或者讓他們在允許惡意執行者捕獲認證的假網站上輸入自己的認證,然後使用這些認證冒充員工並登入公司的系統。根據洩露的資料類型,這些類型的資料外洩可能會對個人隱私產生巨大的影響。為此,Cloudflare 投資了大量技術,旨在保護企業網路以及這些網路上的個人資料。

正如我們在最近的 CIO Week 中指出的那樣,FBI 最新的《網際網路犯罪報告》顯示,企業電子郵件入侵和電子郵件帳戶入侵(惡意網路釣魚活動的一部分)的代價最為高昂——美國企業損失了近 24 億美元。Cloudflare 投資了大量的 Zero Trust 解決方案,來幫助解決這個令人頭疼的問題:

  • 連結隔離意味著當員工按一下電子郵件中的連結時,系統會使用 Cloudflare 的遠端瀏覽器隔離技術自動開啟該連結,該技術會隔離所有可能具風險的連結、下載內容或其他 zero-day 攻擊,避免影響使用者的電腦和更廣泛的企業網路。

  • 藉助我們的資料丟失預防工具,企業可以識別並阻止資料外流。

  • 我們的 Area 1 解決方案可以識別網路釣魚企圖、包含惡意程式碼的電子郵件以及包含勒索軟體承載的電子郵件,並防止它們進入毫無戒心的員工的收件匣。

2022 年 7 月和 8 月,一起 SMS 網路釣魚攻擊入侵了 130 多間公司,而上述 Zero Trust 工具,再結合使用硬體金鑰進行多重要素驗證,成為 Cloudflare 能夠防止這起入侵的關鍵。有很多公司報告稱,由於員工成為這起 SMS 網路釣魚活動的受害者而導致客戶個人資訊遭到披露。

還記得我們前面提到的 Atlassian Confluence RCE 漏洞嗎?Cloudflare 仍然受到保護,不僅因為我們快速更新了 WAF 規則,還因為我們使用自己的 Cloudflare Access 解決方案(屬於 Zero Trust 套件的一部分),以確保只有擁有 Cloudflare 認證的個人才能存取我們的內部系統。Cloudflare Access 驗證了向 Confluence 應用程式發出的每個要求,以確保它來自經過驗證的使用者。

所有這些 Zero Trust 解決方案都需要複雜的機器學習來偵測惡意活動的模式,而且它們都不需要將資料儲存在特定位置來確保資料安全。阻止這些類型的安全威脅不僅對保護組織的內部網路免遭入侵具有重要意義——它們對於確保大規模資料集的私密性,讓數百萬的個體受益,也起著至關重要的作用。

尖端技術

透過採用 Cloudflare 的安全服務,我們的客戶能夠在 Cloudflare 網路上對網路安全風險進行檢測,以防止它們到達客戶的內部網路。這有助於保護我們的客戶及其資料免受各種網路威脅。透過這樣做,Cloudflare 的服務本身就實現了隱私增強功能。從一開始,我們就建立了自己的系統,以確保資料保持私密,即使對我們也是如此,我們還制定了公共政策合約承諾,以確保這些資料的私密性和安全性。但是,除了為了客戶利益而保護我們的網路之外,我們還在新技術上投入了重金,旨在保護通訊免遭以下攻擊:惡意執行者;ISP 或其他中間人機器的窺探(可能會發現您的網際網路通訊是出於廣告目的);或者可能希望打擊行使言論自由的個人的政府機構。

例如,Cloudflare 運作 Apple iCloud Private Relay 系統的一部分,可確保處理使用者資料的任何一方都無法獲得有關使用者身分以及他們嘗試存取之內容的完整資訊。相反,存取網路(例如,您所在的咖啡廳或您的家庭 ISP)和第一個轉送裝置(由 Apple 營運)可以看見使用者的來源 IP 位址,但伺服器或網站名稱已加密,因此看不到。第一個轉送裝置會將加密的資料交給第二個轉送裝置(例如 Cloudflare),但無法看到流向 Cloudflare 的流量「內部」。而且 Cloudflare 運作的轉送裝置只知道它正在接收來自 Private Relay 使用者的流量,而不知道具體是誰或他們的用戶端 IP 位址。然後 Cloudflare 轉送裝置會將流量轉送到目的地伺服器。

當然,任何有關安全措施如何實現更高的資料隱私性的文章,如果沒有提及 Cloudflare 隱私優先的 1.1.1.1 公共解析程式,都是一種疏忽。透過使用 1.1.1.1,個人可以在 ISP 看不到他們要去哪裡的情況下搜尋網際網路。與大多數 DNS 解析程式不同,1.1.1.1 不會將使用者資料出售給廣告商。

這麼多技術和安全措施共同確保了個人資料的隱私免遭各種類型的隱私威脅——行為廣告、中間人攻擊、惡意程式碼等。在 2023 年的這個資料隱私保護日,我們敦促監管機構認識到,目前對資料當地化的重視可能已經有些過頭了,並低效了跨境資料傳輸對資料安全性以及因此對資料隱私權的諸多好處。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Data Privacy DayPrivacy安全性

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2024年10月08日 下午1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 下午11:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 下午1:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....