从攻击视角看SaaS数据泄露:人类行为如何成为最大安全漏洞

最新企业AI与SaaS数据安全报告揭示,员工日常行为已成为数据泄露主要源头。45%员工使用生成式AI工具,77%会粘贴数据,近40%上传文件含敏感信息。文章从攻击者视角分析风险,并提供六项实用防护策略。

小型操作,重大泄露:对数据的无声攻击

本月发布的新报告《企业AI和SaaS数据安全报告》及其发现需要安全领导者的关注。该报告用数字揭示了一个日益增长的事实:用户行为已成为企业内部数据暴露最一致的来源之一。

对企业浏览器活动的分析显示:

  • 45%的员工使用生成式AI工具
  • 77%的员工会向这些工具粘贴数据
  • 82%的粘贴来自个人非托管账户
  • 近40%的上传文件包含敏感数据,如PII或PCI

这些数字强化了2025年Verizon DBIR分析多年来的发现:大多数泄露(60%)涉及人为因素:错误、误用或意外暴露。这也反映了我们Bishop Fox渗透测试人员和红队专家每周在现场看到的情况。当人类行为可以创造更快、更安静获取有价值数据的路径时,攻击者并不总是需要高级漏洞利用。

从攻击者视角看问题并超越它

从攻击视角看,最新数据读起来就像机会地图。每个非托管浏览器会话、个人SaaS登录和AI提示都是通过利用和观察可能打开的潜在入口。在企业规模上,这些小型常规操作创造了敏感数据持续流出组织的稳定流,通常未被注意且未被记录。

我们的攻击性安全团队亲眼目睹了这一点。在受控评估中,我们从员工日常依赖的相同AI工具和SaaS平台中恢复了客户记录、凭证和机密文档。

真正的问题不仅仅是行为。而是允许其持续存在的环境,通常由不明确的政策、有限的执行、传统防御和领导盲点定义。许多AI和SaaS平台在企业治理之外运行,对员工可以使用什么没有边界。在有政策的地方,通常也未被强制执行,因此便利性胜过了合规性。传统的DLP和身份控制是为文件上传和静态端点设计的,而不是基于浏览器的工作和GenAI提示。没有领导层的一致性,这些差距仍然是分散的症状,而不是统一的风险。

从攻击到领导力:六项关键措施

在真实环境中看到这些差距如何形成后,下一步是将这些见解转化为行动。这六项措施显示了从哪里开始以及如何缩小用户行为与安全控制之间的距离。

建立跨业务的AI和SaaS所有权 治理在无人负责时会失败。定义谁为第三方AI工具、SaaS平台和云服务管理风险,从采购到监控。跨职能所有权缩小政策与实践之间的差距。

构建日常工作的可见性 将监控扩展到行为发生的地方,即浏览器和SaaS平台。捕获复制、粘贴、上传和提示活动的遥测数据,以识别敏感数据的移动位置和原因。

将治理转化为可执行的控制 政策只有在技术支持下才能发挥作用:

  • 通过应用程序允许列表限制未经批准的平台
  • 使用遥测和日志记录检测敏感的复制、粘贴或上传活动
  • 通过企业托管或监控的实例路由批准的AI流量,以保持可见性和控制

以攻击者的方式测试工作流程 在渗透测试或红队演练中模拟人为驱动的泄露。模拟提示泄漏、SaaS误用和跨集成的数据漂移。测试工作流程和系统暴露了静态评估遗漏的内容。

将攻击性见解操作化 将渗透测试和红队参与的结果直接输入控制设计和政策审查周期。攻击性测试应有助于塑造治理,而不是与之并列。

衡量和传达行为风险 跟踪敏感数据与非托管工具交互的频率、AI在团队中的使用情况以及政策防止或检测暴露的频率。将行为转化为指标使风险可见,治理可辩护。

更大图景

AI和SaaS改变了人们的工作方式,但安全模型难以跟上步伐。虽然大多数项目专注于系统和配置,但新的暴露正通过定义现代生产力的复制、粘贴和上传操作在行为中发生。

攻击者已经知道这一点。他们使用与员工相同的工具,观察便利性超越控制的地方。每个非托管浏览器、个人SaaS账户和公共AI模型都在以政策无法跟上的速度扩展边界。

对领导者来说,挑战不是构建新的防御,而是将意识和责任构建到工作方式中。治理必须更接近用户,可见性必须超越端点,扩展到最重要的操作。采取行动的组织不仅会降低风险,还将定义在人类速度推动创新和暴露的时代,有效安全的样子。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计