2017年是几起备受瞩目的网络攻击的一年,这些攻击源来自第三方软件模块和受感染帐户的漏洞数量惊人。随着黑客不断尝试访问机密数据集,重要的是密切关注2017年已经结束的安全事件并分析相关的要点。随着2018年的临近,IT管理员和CISO重新审查2017年最大的安全骗局并据此计划下一步行动至关重要。
臭名昭著的“ Uber”骇客
尽管黑客在2016年闯入Uber的安全数据库,但该公司仅在2017年才公开承认该漏洞。该事件发生在2016年10月,当时两名黑客窃取了超过5600万客户的个人详细信息。 Uber通过掩盖漏洞将近一年来试图掩盖一切。该组织还向攻击者提供了10万美元的资金,用于删除被盗的数据和信息。但是,与2017年的其他违规行为一样,Uber黑客也出现了,并对该公司造成了严重的声誉损失。此外,Uber还必须处理客户的某些法律诉讼。
课: 与Uber一样,其他将信息存储在云服务器上的公司也应尽可能对数据进行加密。这种方法最大程度地减少了与数据泄露相关的突然威胁。除此之外,公司应在受到攻击时和受到攻击时公开披露信息,并将违规行为通知客户。
想要哭泣
随着WannaCry于2017年5月登陆多个国家,Ransomware在2017年成为全球通用名称。英国主要医疗保健提供商NHS受到的打击最大。其他国家/地区的许多其他大型组织也遭受了相同的勒索软件攻击。 WannaCry攻击暴露了与未打补丁的计算机被感染的Windows操作系统相关的漏洞,并且恶意软件在LAN上传播,导致多次中断。
课:组织必须更新软件单元以最大程度地减少系统漏洞。必须了解,勒索软件威胁会在端点安全故障中泛滥成灾,拥有可靠的安全解决方案无疑可以通过确保补丁程序管理和及时的软件升级来帮助组织。
阅读更多: WannaCry和Petya勒索软件攻击的影响
Petya勒索软件攻击
在五月份的WannaCry攻击之后不久,另一种名为“ Petya”的勒索软件攻击于2017年6月席卷全球。美国和欧洲的许多组织都受到了同样的打击。 Petya使用了与WannaCry相同的漏洞,但据信比前者更具致命性。
课: 与WannaCry相似,保护组织免受勒索软件威胁的唯一方法是始终使系统保持最新状态,使端点安全性处于最佳状态,并维护定期备份以快速恢复服务,以防企业受到攻击 做 被网络攻击击中。
闯入会计师事务所
尽管黑客一直在不懈地尝试获取未经请求的访问知名会计公司数据库的权限,但直到2017年3月,IT管理员才可以识别其中一些攻击。虽然攻击始于2016年10月,但最近开始出现违规事件和相关的安全事件。
课:组织必须通过保护边界来监视和限制特权帐户的访问。此外,必须部署功能安全服务以识别任何类型的可疑行为。
英国议会的网络攻击
尽管成功关闭并精确隔离了对英国政府的快速网络攻击,但这无疑引起了有关密码安全性的某些问题。由于黑客锁定了较弱的密码保护的目标地址,近90个帐户被盗用。每个违反的电子邮件帐户均未遵守基本密码安全准则。
课:必须对员工进行有关特殊安全卫生的教育和培训。需要优先考虑密码安全和帐户管理,以将攻击降到最低。
“ Equifax”安全漏洞
高级信用咨询公司之一的Equifax遇到了一个漏洞,攻击者利用该漏洞利用了第三方Web开发公司的漏洞来获得对Equifax数据库的特权。黑客窃取了机密数据,社会安全身份,甚至还窃取了超过1.43亿客户的姓名;从而产生恐慌和恐慌感。不幸的是,第三方Web开发公司Apache Struts确实在3月份发布了一个补丁程序来修复Equifax的系统漏洞,但该公司未解决该漏洞,并且该网络于2017年5月被破坏。
课:尽管第三方服务会发布补丁和升级,但企业有责任尽快安装它们。拖延的修补程序安装可能会导致致命的后果。
序列的作用
序列融合了每堂课和外卖课程,作为其凝聚力的一部分 端点安全解决方案。安全服务提供商协助进行集中和自动的修补程序管理,然后再进行入侵检测和防御技术。
为了防止类似的攻击,公司必须设法确定与上述违规行为相关的犯罪方法。分析攻击并从理论上讲解使组织能够比在2018年等待威胁的威胁领先一步。
没意见