2023 年数据加密勒索攻击依旧十分猖獗。
1.国内外数据安全事件
2023 年,全球数据安全事件呈现频发态势,许多知名品牌企业与政府组织遭受数据泄 露和网络攻击,造成巨大且不可挽回的损失。据 IBM Security 在《数据泄露成本报告》中 的分析结果,2023 年全球数据泄露事件造成的损失平均每次达 445 万美元,三年间增长了 15%。 业务云化、数据上云,云原生浪潮在 2023 年继续向前,随之而来的是云环境下数据安全 风险大幅增长。构建云的基础设施,如虚拟化平台、代码仓库,成为攻击者突破安全防护的 焦点。云上风险带来的数据安全典型事件如下:
2 月,欧洲多个安全机构发布了 ESXiArgs 勒索病毒的攻击预警,该病毒利用 2021 年 披露的 ESXi 远程溢出漏洞(CVE-2021-21974)进行传播,主要影响旧版本 VMware ESXi 中的 OpenSLP 服务,可以被用来远程执行代码。 11 月,通过公开 GitHub 仓库中泄露的 Kubernetes 敏感信息,研究人员获取了近 1 亿条属于著名 ERP 软件厂商 SAP 的文件信息和下载权限。
在 2023 年,数据加密勒索攻击依旧十分猖獗。臭名昭著的勒索组织 LockBits 在 2022 年 经过组织内部快速迭代,跃居勒索行业第一,在勒索攻击事件整体减少、赎金总量和平均金 额大幅下降的趋势中逆势狂飙。LockBits 倡导勒索软件及服务(RaaS)的攻击方式,其构建 的勒索产业链各个关键已经趋于成熟,这也使得 2023 年 LockBits 四处出击,拿下诸多目标。 1 月,英国皇家邮政遭 LockBits 攻击,被索要高达 8000 万美元赎金。勒索软件加密 了用于国际运输的设备,并在用于海关备案的打印机上打印勒索赎金票据,致使包裹 和信件的国际运输陷入停顿。 6 月,台积电被 Lockbits 勒索 7000 万美元,后者威胁称,如果不交付勒索款项,将 公开台积电的网络入口点、密码和其他机密信息。这将对台积电本身以及其重要客户如苹果、高通和英伟达造成严重威胁。
10 月,Lockbits 对波音公司发起攻击,并要求公司在 11 月 2 日之前与他们联系以展 开谈判。黑客声称已经窃取了大量敏感数据并准备进行发布,攻击事件对公司零部件 和分销业务造成了一些影响,在波音拒绝支付赎金后,LockBits 泄露了 21.6GB 大小 的波音文件。 ● 11 月,中国工商银行在美全资子公司――工银金融服务有限责任公司 (ICBCFS) 遭勒 索软件攻击,导致部分系统中断。随后,LockBit 组织代表公开确认对攻击负责。这 次已经扰乱了美国国债市场,证券行业和金融市场协会一份声明显示,由于工商银行 被攻击而无法结算国债交易,可能对美国国债的流动性产生巨大影响,并可能引发监 管审查。
另一方面,网络安全相关企业及其提供的安全产品与服务遭受攻击的事件异军突起,引 发关注。作为软件供应链的一环,客户因使用存在数据安全风险的安全产品而被攻击的风险, 成为了供应链攻击场景中的灰犀牛。盲目相信三方提供的安全产品与服务可能导致严重的后 果。以下是发生在 2023 年的类似事件: 3 月,瑞士安全厂商 Acronis 有 12GB 数据被公布在黑客论坛上,公布者声称这么做 的原因是无聊和希望羞辱 Acronis。这家企业的首席信息安全官声称泄露的源头是他 们一位客户用于向 Acronis 技术支持上传诊断数据的凭证,其他用户的数据仍然安全。 5 月,勒索软件 Clop 组织利用了 Progress 软件公司的 MOVEit Transfer 文件传输工 具中的一个严重漏洞,开始了大规模的勒索软件攻击活动。与传统的勒索软件攻击不 同,本次的攻击行动并没有采用任何加密机制,而是以非法泄露数据作为勒索条件。 根据新西兰网络安全公司 Emsisoft 的报告,针对 MOVEit 攻击波及了约 2620 家企业 用户和 7720 万人。受害者包括 IBM,美国能源部,壳牌石油,BBC,英国航空,安永, 以及杀毒软件巨头、诺顿和 Avast 的母公司 Gen Digital。
7 月,Google 旗下的在线安全服务提供商 VirusTotal 承认,有 5600 名使用其威胁分 析服务的客户信息被泄露,美国 FBI、NSA、司法部、网络司令部等情报机构雇员亦 在其列。VirusTotal 澄清数据泄露是一名员工误操作导致的,而非网络攻击或漏洞缺 陷导致的,且这些数据仅能被 VirusTotal 的合作伙伴与企业客户访问。 9 月,英国供应链安全厂商 DarkBeam 被发现有超过 38 亿条数据泄露,这些数据是 DarkBeam 从客户侧收集的已发生泄露的数据,用于在泄露事件发生时向用户告警。 造成泄露的原因是一个未受保护的 elastic kibana 数据可视化分析服务,黑客通过它 获取了其中存放的秘密信息。 11 月,身份安全厂商 okta 报告他们的客服系统在 9 月底遭受的攻击远比之前预计的 更糟糕。攻击者生成并下载了一份报告,包含 okta 所有客户的姓名、邮箱地址以及 部分员工的信息,而此前 10 月份时 okta 的初步评估认为只有不到 1% 的客户信息可 能遭到泄露。
2.政策和市场
国内政策
2023 年数据安全领域政策密集推出,重点关注以下两个方面: a) 跨境数据传输 自 2021 年《个人信息保护法》生效以来,网信办于 2022 年先后公布了《数据出境安全 评估办法》以及《个人信息出境标准合同办法》,至 2023 年 3 月 1 日《评估办法》规定的 整改期届满。据公开资料的不完全统计,截止 2023 年底已公布通过评估的企业有 29 家,与 国家网信办和各地省级网信办已受理的千余件申报相比,数据出境申报通过率或仅为百分之 一。多数已存在数据出境业务、按规定需进行评估的企业仍然在评估流程中,而《评估办法》 规定评估结果有效期仅为两年,企业面临反复而冗长的评估,可能对跨境业务造成不利影响。 而 2023 年 9 月 28 号网信办公布的《规范和促进数据跨境流动的规定(征求意见稿)》,在 上述规定的基础上进一步细化规范,适当优化了审批程序和适用范围,一定程度地明确和放 松了监管要求。此外,在 2023 年下半年,粤港澳大湾区范围内出台了一系列数据跨境相关 的地方法规和标准指南,提供了规范数据跨境活动的多种机制,走在了数据跨境规范管理落 地实践的前列。
b) 数据互联互通与数据交易 继中共中央国务院于 2022 年年底发布《关于构建数据基础制度更好发挥数据要素作用的 意见》、2023 年 2 月发布《数字中国建设整体布局规划》之后,国家数据局于 2023 年 10 月 25 日的正式成立,标志着国家数字化发展迈出关键一步。该机构的宗旨是整合数据要素 资源,推动数字创新引领的技术进步和市场发展。而在 2023 年的最后一天,国家数据局与 网信办、工信部、科技部等部门联合印发《“数据要素 ×”三年行动计划 (2024—2026 年 )》, 这是该机构自成立以来的首次重磅发声。可以看到,2023 年数据互联互通与数据交易领域的 政策密集推出。
2023 年,数据安全领域国内最为重大的监管事件,当属中央网信办查处知网。 2023 年 9 月 1 日网信办公布,根据调查,知网(CNKI)运营的 14 款 App 存在违反必要 原则收集个人信息、未经同意收集个人信息、未公开或未明示收集使用规则、未提供账号注 销功能、在用户注销账号后未及时删除用户个人信息等违法行为。依据《网络安全法》《个 人信息保护法》《行政处罚法》等法律法规,综合考虑知网(CNKI)违法处理个人信息行为 的性质、后果、持续时间,特别是网络安全审查情况等因素,对知网(CNKI)依法作出网络 安全审查相关行政处罚的决定,责令停止违法处理个人信息行为,并处人民币 5000 万元罚款。 根据《个人信息保护法》第六十六条:“有前款规定的违法行为,情节严重的,由省级 以上履行个人信息保护职责的部门责令改正,没收违法所得,并处五千万元以下或者上一年 度营业额百分之五以下罚款,并可以责令暂停相关业务或者停业整顿”,可以看到从罚款金 额来说,网信办对知网作出的是“顶格处罚”,是自 2021 年《个人信息保护法》生效以来 最高的。这强有力的反映了国家对于个人信息的保护力度,与整治破坏个人隐私保护不法行 为的决心。
国内市场
a) 数据要素市场 随着数字技术和数字经济的迅猛发展,数据总量不断增长、数据要素交易市场化建设不 断完善,推动数据要素价值和乘数效应不断放大。据工信数通统计分析: 市场规模:2022 年,中国要素市场规模超 1000 亿元、同比增速 27%,2017-2022 年年均复合增长率超 25%,预计 2025 年中国数据要素市场规模将突破 2000 亿元。 同时,数据要素的应用在各行各业中渗透迅速。2022 年,我国数据要素在商业、民生、 工业、政务等领域中市场规模占比分别为 9%、25%、24% 和 10%。

主体规模:一方面,场内交易平台数量持续增加。截至 2023 年 12 月,场内数据交 易所(中心)超 50 家,涵盖数据登记、确权发证 ( 持有权、使用权、经营权 )、价值 评估、数据安全体系建设等方面在内的数据交易制度、规则持续完善,有效支撑数据 合规高效流通使用。数据供应者、数据需求方、数据交易所(中心)、数据交易技术 支撑方、第三方专业服务机构、监管方等数据要素多元市场主体涌现。另一方面,以场外交易为主的数据要素市场交易规模持续扩大,场外数据交易占到了 整个数据交易规模的 95% 左右。截止 2023 年 12 月,中国数商企业数量超 200 万家, 近十年年均复合增长率超 30%,中小企业(注册资本 110 万 -100 万)增速近 45%, 成为推动数商企业规模加速壮大的主力军。数据产品供应商超 150 万家、占比超七成, 数据安全、数据合规评估等类数商企业增速较快。
b) 数据安全市场 据赛迪顾问统计分析,2022 年,中国数据安全防护与治理市场规模达 118.4 亿元,增长 率达 20.6%。预计到 2025 年,中国数据安全防护与治理市场将达到 228.7 亿元。

c) 安全硬件――信创市场 2023 年,财政部发布政府采购需求标准征求意见稿中强调,应当将 CPU、操作系统符合 安全可靠测评要求纳入采购需求。对应地,基于 2023 年中发布的《安全可靠测评工作指南 ( 试 行 )》,中国信息安全测评中心在年底发布了《安全可靠测评结果公告 (2023 年第 1 号 )》, 包含 CPU、数据库、操作系统三方面的安全可靠测评结果。另一方面,信创产品需求旺盛, 出货量持续攀升,平安证券预计 2023 年至 2028 年,我国信创 PC 和服务器合计出货量将超 过 3000 万台,合计市场规模将超过 4000 亿元。在政策与市场的双轮驱动下,2024 年我国 信创工程将迎来新一轮的快速发展周期。
3. 热点技术分析
a) 机密计算 对于数据安全保护可以根据数据所处状态分为三种情况:传输时的数据、存储时的数据 与使用中的数据。机密计算是一种基于硬件保护的可信执行环境(TEE)对内存、处理器中 处于使用中的数据提供机密性与完整性保护的技术。其使用软硬件结合的方式,让程序与数 据在安全可信环境中进行计算,可以防止攻击者从所处设备的操作系统层面或 Hypervisor 层面对 TEE 内数据的访问与窃取,做到数据“可用不可见”。
与全同态加密、安全多方计算、联邦学习、可信计算等其他能对使用中的数据进行保护 的技术相比,机密计算在性能开销、安全性、可移植性、可扩展性等方面更具优势。机密计 算除了能对数据提供保护,同时也可对计算程序提供机密性与完整性保护,并且具备可验证 的能力,可以较易证明程序与数据处于安全环境中。
机密计算的核心技术为可信执行环境技术,即 TEE 技术,其机密性主要是通过对 CPU 寻址的隔离与内存隔离实现。目前主流的 TEE 技术包括 x86 架构下的 Intel SGX 技术、Intel TDX 技术、AMD SEV-SNP 技术以及 ARM 架构下的 TrustZone 技术与基于 TrustZone 技术的 机密计算架构 CCA。其中,Intel SGX 技术的基本原理是在 Intel 原有架构上增加了一组新的 指令集和内存访问机制,使得应用程序可以在其地址空间为需要保护的代码和数据设置一个 私有的、被保护的区域,一般称这个区域为“enclave”。CPU 可以为这个区域的代码和数据 提供机密性和完整性保护,故一般称其提供进程级别的安全隔离;而 AMD SEV 技术与 Intel TDX 技术则是能为虚拟机提供内存与 cpu 的机密性与完整性保护,一般称这类技术提供虚拟 机级别的安全隔离。而 ARM TrustZone 技术则是将处理器资源分割为两个独立的世界:安全 世界与非安全世界以实现整个系统级别的安全隔离。
机密计算的应用场景可以主要有三大场景:零信任云计算、多方协同计算以及数据安全 共享。在传统的云计算环境中,用户需要将其业务与数据托管在云平台上,而云服务提供商 有能力窃取用户数据与程序,因此存在数据泄露风险,需要用户信任云服务商。若能在云环 境中使用机密计算技术,则能有效提高应对上述问题。由于机密计算可以防护宿主机层面的 攻击,用户将自身业务与数据运行在云平台的 TEE 环境中,可以防止云服务商对其数据的窥 探与窃取,提高数据隐私和安全性,进而移除用户对云厂商的信任,实现云上业务的零信任 场景。而对于协同计算场景来说,当多个组织或个体需要合作进行数据分析或计算时,机密 计算允许各方在不共享原始数据的情况下合作完成任务,如在医疗领域中多个医疗研究机构 可以共同分析大规模的医疗数据,如基因组数据、病例记录等,以研究疾病治疗和预防。使 用机密计算,这些机构可以在不泄露患者身份和敏感信息的情况下分享数据和分析结果。此 外,机密计算也可用于数据共享,利用其数据“可用不可见”特性,数据提供方将数据置于 机密计算应用中,安全地共享给数据使用方,数据使用方通过机密计算程序完成计算,仅可 获取计算结果而无法窥探或窃取原始数据,实现了数据安全共享。除了上述场景之外,机密 计算也可以与 FPGA、GPU 等加速卡结合,提高算力,为人工智能、物联网等领域提供安全 计算环境,保护计算数据安全。
然而,目前市场上各厂家推出的机密计算方案百花齐放,从底层 TEE 技术选型、到上层 应用能力等均存在较大差异,导致机密计算技术架构兼容性差、生态隔离,互联互通有障碍, 用户应用跨平台迁移困难、开发和维护成本大。因此,推进机密计算应用框架的标准化将成 为机密计算下一步的发展趋势,其有助于打通不同厂商与平台间的生态隔离,通过制定统一 接口标准与协议,做到不同机密计算应用间的互联互通,并通过制定安全标准可以约束不同 技术架构下的机密计算应用满足安全性与合规性要求。最终降低用户应用迁移与开发成本, 保障数据安全流转与使用,最终赋能数据要素安全流转,激活数据要素价值,为更广泛的领域提供数据使用安全保障。
b) 多方安全计算 多方安全计算(MPC),最早由姚期智院士在上世纪 80 年代提出。该技术源于对“百万 富翁问题”的研究,如今因数据安全与数据要素的重要性日益凸显而受到广泛关注。作为密 码学领域中极具实用价值的前沿理论,多方安全计算在保护数据隐私和安全流转方面显示出 独特优势。

多方安全计算的核心是通过严谨精妙的密码学理论,使多个参与方能够共同计算数据而 不泄露各自的私有信息。其以不经意传输 (OT) 为基础,又进一步扩展出混淆电路 (GC) 与秘 密共享 (SS) 两条更富有表现力的技术路线,三类技术的简述如下: 不经意传输假设发送方有两条带有标号(0/1)的信息,接收方能获得某指定标号的信息, 而发送方并不知道接收方获得哪条信息,也容易将将 2 选 1 扩展成一般性的 n 选 m 的协议。 混淆电路基于如下前提:所有的计算程序可由基础电路(与门&或门)构成。在这种范式下, 计算过程分为两个关键角色:电路生成方和电路执行者。电路生成方负责构建和混淆电路, 确保其功能性同时隐藏其内部逻辑。电路执行者则在这个被混淆的电路上运用自己的数据进行计算。
秘密共享基于如下前提:所有运算都可由基础运算(如加法、乘法)组成。该方案下, 由多方掌握一个真实数据的多份分享,并在分享之上构建密文加法 / 乘法(通常还会定义出 更一般的初等函数运算),最终通过保障每一个步骤中所产生的中间交互值与结果值都为无 意义的分享值,来确保整个计算链路的安全性。 在实际应用中,多方安全计算通常结合使用同态加密、零知识证明等经典密码学技术, 以提高恶意参与者的安全性和整体效率。 为了提高实用性,多方安全计算的实践者们基于底层密码原语进一步定义了一系列安全 算子。
多方安全计算有别于机密计算等以可信硬件为主的可控类流通方案,其更依赖于可公开 验证的密码学理论,因而在部分场景中具有不可替代性。然而,在当下阶段,此类方案仍存 在如下等不可忽视的问题:
计算成本高耗时长:在多方安全计算任务中,由于其底层依赖于复杂的加密算法和协 议,计算过程往往非常耗时和资源密集。虽然 40 年来的研究,尤其是近几年的持续 突破已经带来了多个数量级的性能飞跃,但相比于同问题的明文计算,典型 MPC 任 务所需的时间消耗仍会膨胀数百倍至数十万倍,这显著限制了以实用为导向的场景。
安全性未得到普遍认可:多方安全计算的理论前沿强依赖于密码学顶会论文,然而由 于其理论的复杂度,难以被大众简单的理解。同时,即使是最优秀的密码学研究者, 也无法保证其理论完全无漏洞。此外,实际实现密码学方案的科研人员也难以避免在 实现时带来额外的漏洞。
扩展到多方困难:由于密码学理论本身的限制,除非经过特意的设计,常规的密码原 语很难面对三方以上的参与者。而真实世界的任务往往需要由多个对等的参与方进行 合作,或者需要为将来更多的参与方预留加入能力。二次开发难度大:由于多方安全计算仍处于底层能力范畴,与真实用户日常所使用的 软件之间仍有很大距离,目前往往需要软件开发商理解多方安全计算的能力,并基于 此能力进行二次开发;如何提供一个简洁易懂乃至得到各方公认的安全平面供非密码 学软件开发人员理解使用仍是一个探索中的问题。