小操作大泄露:针对企业数据的无声攻击

最新企业AI和SaaS数据安全报告揭示,员工日常行为已成为数据泄露主要源头。45%员工使用生成式AI工具,77%会粘贴数据,近40%上传文件含敏感信息。文章从攻击者视角分析风险,并提出六项关键防护措施。

小操作大泄露:针对企业数据的无声攻击

本月发布的《企业AI和SaaS数据安全报告》揭示了令安全领导者必须关注的结果。报告用数据证实了一个日益明显的事实:用户行为已成为企业内部数据暴露最持续的来源之一。

对企业浏览器活动的分析显示:

  • 45%的员工使用生成式AI工具
  • 77%会向这些工具粘贴数据
  • 82%的粘贴来自个人非托管账户
  • 近40%的上传文件包含PII或PCI等敏感数据

这些数据强化了2025年Verizon DBIR多年来的发现:大多数泄露事件(60%)涉及人为因素,包括错误、误用或意外暴露。这也反映了Bishop Fox渗透测试和红队专家每周在现场看到的情况。当人类行为能为攻击者创造更快、更安静的路径获取有价值数据时,攻击者并不总是需要高级漏洞利用。

从攻击者视角看问题并超越它

从攻击角度看,最新数据就像机会地图。每个非托管浏览器会话、个人SaaS登录和AI提示都是通过利用和观察可能打开的入口。在企业规模下,这些小型日常操作创造了持续不断的敏感数据流出组织,通常未被注意和记录。

我们的攻击性安全团队亲眼目睹这一点。在受控评估中,我们从员工日常依赖的相同AI工具和SaaS平台中恢复了客户记录、凭证和机密文档。

真正的问题不仅仅是行为,而是允许这种行为持续存在的环境,通常表现为政策不明确、执行有限、传统防御措施和领导盲点。许多AI和SaaS平台在企业治理范围外运行,对员工可使用的内容没有边界。即使有政策,也往往未执行,便利性战胜了合规性。传统的DLP和身份控制是为文件上传和静态端点设计的,而不是基于浏览器的工作和GenAI提示。没有领导层的一致性,这些差距仍然是分散的症状,而不是统一的风险。

从攻击到领导:六项关键措施

在真实环境中看到这些差距如何形成后,下一步是将这些见解转化为行动。以下六项措施显示了从哪里开始以及如何缩小用户行为与安全控制之间的距离。

建立跨业务的AI和SaaS所有权 治理在无人负责时会失败。定义谁负责管理第三方AI工具、SaaS平台和云服务的风险,从采购到监控。跨职能所有权可缩小政策与实践之间的差距。

构建日常工作的可见性 将监控扩展到行为发生的地方,即浏览器和SaaS平台。捕获复制、粘贴、上传和提示活动的遥测数据,以识别敏感数据的移动位置和原因。

将治理转化为可执行的控制 政策只有在技术支持下才有效:

  • 通过应用程序允许列表限制未经批准的平台
  • 在浏览器中配备遥测和日志记录功能,检测敏感的复制、粘贴或上传活动
  • 将批准的AI流量路由通过企业托管或监控的实例,以保持可见性和控制

以攻击者的方式测试工作流程 在渗透测试或红队演练中模拟人为驱动的泄露。模拟提示泄露、SaaS滥用和跨集成数据漂移。测试工作流程和系统能暴露静态评估遗漏的内容。

将攻击性见解操作化 将渗透测试和红队参与的结果直接输入控制设计和政策审查周期。攻击性测试应有助于塑造治理,而不是与之并列。

衡量和传达行为风险 跟踪敏感数据与非托管工具交互的频率、AI在团队中的使用情况,以及政策预防或检测暴露的频率。将行为转化为指标可使风险可见,治理可辩护。

这些措施共同创建了一个人类速度安全的框架,将治理、可见性和攻击性整合到一个活的计划中,随着它所保护的工作而快速发展。

更大图景

AI和SaaS改变了人们的工作方式,但安全模型难以跟上。虽然大多数计划专注于系统和配置,但新的暴露正通过定义现代生产力的复制、粘贴和上传操作在行为中发生。

攻击者已经知道这一点。他们使用与员工相同的工具,观察便利性超越控制的地方。每个非托管浏览器、个人SaaS账户和公共AI模型都在以政策无法跟上的速度扩展边界。

对领导者来说,挑战不是构建新的防御,而是在工作方式中建立意识和问责制。治理必须更接近用户,可见性必须超越端点,扩展到最重要的操作。对此采取行动的组织不仅会降低风险,还将在人类速度推动创新和暴露的时代定义有效安全的样子。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计