Kayıtlar

Mart, 2020 tarihine ait yayınlar gösteriliyor

本周事件:健康和公共服务遭受安全破坏

Resim
在数字时代,国家面临的一些最重大威胁是网络攻击。对于3月15日的卫生与公共服务部(HHS)来说,这种威胁变得更加真实。当该机构努力减缓COVID-19的传播时,其计算机网络遭受了安全性破坏。 3月15日,HHS的网络安全系统发现活动急剧增加。在几个小时内,黑客试图用数百万个请求使部门的服务器超载。黑客无法窃取任何数据,但这似乎并不是攻击的重点。 HHS认为这次攻击是为了减慢其网络速度。如果成功的话,它可能会阻碍美国对冠状病毒爆发的反应,该机构认为这是动机。但是攻击失败了,HHS的系统仍按预期运行。 错误信息和混乱 HHS无法确定攻击的起源。 有些人怀疑是外国政府在背后发动袭击,但目前尚不清楚,HHS尚未发布有关调查的大量信息。但是官员们认为,这是破坏政府对COVID-19的回应的更广泛尝试的一部分。 请参阅相关:网络安全报告和相关的CISO睡眠模式中的设计缺陷 HHS袭击并非政府3月15日面临的唯一安全问题。 午夜时分,国家安全委员会(NSC)在推特上发布了有关全国范围封锁的传言警告。在美国国家安全委员会(NSC)得知一则散布虚假消息,称特朗普总统即将发布强制性检疫之后,做出了这一回应。 官员们说,这种虚假信息活动与HHS网络攻击有关。 通过减慢服务器速度并传播错误信息,黑客将使机构更难管理病毒响应和公众担忧。 HHS的回应 由于HHS广泛的网络安全性,网络攻击失败了。该部门最近安装了额外的防护措施,以应对冠状病毒。 当大量服务器请求在周日到来时,该系统足够强大,可以承受过多的活动。 请参阅相关内容:企业安全领导者为国家状态网络攻击做准备企业安全领导者为国家状态网络攻击做准备 作为其新安全协议的一部分,HHS现在可以对其网络进行密切监视。越来越多的关注使他们可以在相对较早的时间内发现网络攻击。 国家安全局(NSA)和其他执法机构也在协助调查。所有部门的政府机构现在都在努力改善其网络安全性,以防止受到类似攻击。 防御网络攻击 对HSS的这种尝试是如何以任何形式进行网络攻击的主要示例。网络罪犯总是想出破坏网络的新方法。尽管大多数网络安全措施可能都集中于防止数据丢失,但并非所有攻击都试图窃取任何东西。 黑客无需窃取任何数据即可损害HSS。如果他们成功降低了服务器的速度,那么它们可能会引起广泛的网络问题,而无需渗透系统。公司需要采取措施

公私合作伙伴关系如何应对网络威胁

Resim
我们开始看到政府与私营部门之间的“巨大合作”,以集中资源并致力于寻找COVID-19疫苗,但是,沟通这些努力需要改进以建立一致的关系,特别是在关键基础设施领域安全创新网络(SINET)的主席兼创始人Robert Rodriguez。 “在我看来,最伟大的公私合作关系是在生活中最困难的时期完成并出色地交付的,”罗德里格斯在周一晚上在7号工作组电台上说。他说,需要有一个营销部门来传达这一信息,并补充说:“我们缺少这一点。 我认为我们需要在各个社区中拥有更多的战靴,这是我们的力量之一中心是我们国家重要的基础设施的中心,''例如制造业,能源,电信,石油和天然气,银行和金融。 SINET的使命是促进创新,并使公共部门和私营部门之间的全球合作能够战胜网络安全威胁。 这些合作关系的理想成果是创新,创造力和新解决方案,以帮助解决集成新兴技术的问题。 罗德里格斯说,网络安全中的一个大话题是推进市场创新,SINET的生态系统关注三个实体:创新者,投资者和购买者。他曾在美国特勤局担任过22年的特工。 他说:“网络安全已变得像我们呼吸的空气。 它触及了一切。” 在回答Rettas关于企业家最关心什么的问题时,他说CISO和购买者已经产生了“战斗疲劳”。 罗德里格斯说:“由于不良的文化,不良的消息传递,不良的营销,我认为公司的首席执行官需要关注其营销团队,因为它们损害了品牌。’ 他说,CISO收到的电子邮件将被删除,称其为“浪费资本”。 如今,CISO正在“与行业中值得信赖的同事之间的转介中开展更多业务。归结为“信任”一词。 ” Rettas和Rodriguez都认为,决策者被电子邮件,文本消息以及来自各种类型供应商的电话所淹没,他们只是无法再筛选所有内容。 Rodriguez说,供应商超载不仅会产生“噪音,还会产生不良噪音”。 “我尝试回复我的所有电子邮件。 在过去几年中,这变得越来越困难,因为我认为这是一种缺乏尊重。您必须确定优先级,并对电子邮件和电话进行排序,然后尽力进行最佳管理。” Rettas向Rodriguez寻求有关供应商如何与CISO和其他安全领导者获得关键的面对面时间的建议。 他回答说:“从RSA或Black Hat的展位上或那里的任何地方拿钱,并将其投资到思想领导力的异地工作,在异地工作而不要推销产品的地方,”他回答。 “在葡萄

5G安全标准

Resim
Momentum继续为5G部署而努力,尽管大多数行业观察家都认为安全性比其4G和3G前辈更为严格,但仍需要考虑确保随着连接到网络的端点数量的增加,企业数据保持安全。 Gartner预测,到2020年至2021年,5G企业IoT端点的安装基数将增加两倍以上,从2020年的350万个增加到2021年的11个.400万个(不包括3GPP低功耗广域无线端点)。该公司表示,到2023年,企业5G IoT终端节点安装量将超过4900万台。 普渡大学和爱荷华大学的研究人员已经在去年11月报告发现了下一代蜂窝网络中的11个漏洞。 研究人员发现的威胁暴露了一个人的位置,可以进行实时位置跟踪和监视,并且能够欺骗紧急警报以引发恐慌。 研究人员使用定制的“ 5GReasoner”工具发现了缺陷,该工具发现了3G和4G带来的五个其他问题。 HardenStance的创始人兼首席分析师Patrick Donegan说,移动网络的安全性问题已经有一段时间了,但是攻击的可能性正在增加。 Donegan表示:“目前,随着最初提供的5G服务套件的推出,运营商可以使用的安全功能水平明显优于4G。” 他说,然而,目前还没有大规模的规模,但即将到来的是5G的更先进的垂直行业用例。他说,这些案例将利用5G独立式(5G SA)架构的更分布式功能,这些架构更加开放和分布式,我们将在今年下半年开始看到这种部署。 例如,这包括将电信和企业数据及应用程序托管在更多的远程位置,而不是在本地或云中。 “在这里,与数据保护相关的安全挑战很多,包括用例,其中向那些远程资源提供了对第三方的开放API访问。” 他说,这就是5G相关风险增加的时候。 “正是这些部署中,电信公司,云提供商和企业安全团队都需要提高自己的游戏能力,以在抓住机遇的同时应对挑战。” 3GPP(第三代合作伙伴计划)已经制定了5G标准,其中包括用于加密,相互认证,完整性保护,隐私和网络可用性的措施,以为网络安全组织提供指导。根据移动运营商贸易协会5G Americas的规定,这些标准提供: 但是一些观察家认为,这些标准对于移动行业生态系统中的标准来说太复杂了,无法安全实施。 Schneier表示,5G中的许多新安全功能是可选的,网络运营商可以选择不实施它们。 4G也是如此。他写道,运营商甚至忽略了标准中定义为强制性的安全功能,因为实施这些功

本周事件:Virgin Media曝光了90万人的数据

Resim
英国电话,电视和互联网提供商Virgin Media(VM)通知他们其平台在2019年4月至2020年2月之间的某个时间被破坏,震惊了其90万名客户。该公司强调,现在已“关闭”的数据库没有包含密码或财务详细信息,尽管其中确实包含客户名称,家庭和电子邮件地址以及电话号码。 该公司将此次黑客行为归因于“配置错误”数据库的员工,并承诺将建立一个特定的在线服务,该服务将使个人能够确定自己是否受到漏洞的影响以及哪些信息可以被看见。 。 同时,“集体诉讼律师”正在招募越来越多受VM数据泄露影响的人员,他们渴望获得赔偿。 维珍媒体(Virgin Media)轻松地说,“至少有一次访问过它的数据库”,但是他们“不知道访问的程度或是否实际使用过任何信息”。换句话说,如果TurgenSec的安全研究人员没有向公司发出警报,那么这种违规行为也可能没有引起注意。 此外,根据TurgenSec所说,比VM泄露的个人信息更有可能被泄露。 该网络安全公司报告说:“似乎有系统的保证流程失败,这是他们监控系统安全配置的方式。所有信息均为纯文本格式且未加密-这意味着浏览互联网的任何人都可以清楚地查看并可能下载所有这些数据,而无需任何专门的设备,工具或黑客技术。 鉴于VM的运营商告知公司客户,黑客至少有十个星期才能破解Virgin Media的数据库,因为该数据库至少在2019年4月19日可以访问。 更糟糕的是,VM缺乏诚实和正直令许多客户感到困扰。 Virgin Media的主要问题似乎是它低估了数据的脆弱性。 VM花费了十个月的时间来检测并修复该漏洞,如果它遵循最佳实践来保护其数据,则该公司不太可能拥有受到影响。信息专员办公室(ICO)现在将调查这种情况。 如果被判有罪,VM将不得不支付高达£17,3MI(U.19,95)。 这不会是该公司可能会忘记的教训。 防范数据安全漏洞的最强保护措施是实施强大的安全卫生措施。您将希望实施一种“安全文化”,使您的员工了解数据安全风险以及如何预防这些风险。 控制措施包括使用帐户特权和权限以及强大的多因素身份验证规则来屏蔽您的应用程序和数据库。对于那些保存敏感数据的系统而言,这一点尤其重要,特别是如果您的公司存储着数百万人的信息。此外,您将希望对这些系统进行定期的安全审查,并实施一些控制监视和警报的步骤。 与VM相比,明智的做法是对

本周事件:国防电子制造商CPI屈服于勒索软件需求

Resim
勒索软件与行业无关。网络犯罪分子追求组织和赎回其数据的动机通常是为了钱。间谍从物理上渗透到组织中以窃取商业秘密的日子可能已经过去。 内部威胁和网络攻击是完成邪恶行为的更可行的途径。 1月中旬,电子产品制造商通信与电力工业(CPI)受其数据加密和勒索赎金的打击。 CPI成立于1995年,是一家主要专注于通信和国防市场的电子元件和子系统的全球制造商。 这家拥有2000名员工的公司由Varian Associates成立,并声称是美国最大的电子设备制造商。它的一些客户包括美国国防部和国防部的DARPA。 请参阅相关内容:企业勒索软件攻击的成本请参阅相关内容:企业勒索软件攻击的成本 该公司的系统因攻击而脱机。黑客要求公司支付50万美元以换取解密密钥。 CPI雇用了一家第三方法医调查公司来调查网络攻击。攻击的起源似乎是网络钓鱼攻击。据与TechCrunch交流的消息人士称,网络中成千上万台计算机位于同一未分段的域中。 结果,勒索软件迅速传播到每个CPI办事处,包括其现场备份。 “根本原因似乎是域管理员单击恶意链接,”劳伦斯·利弗莫尔国家实验室高级网络分析师李·尼利说。 “对管理特权的控制使用,包括以最低级别的特权运行,是CIS Control4。 网络分段,尤其是对于XP等较旧的操作系统,尤其是限制横向移动并减轻传统系统的不足的关键。安全。” 请参阅相关:网络钓鱼攻击是因为…人类。请参阅相关:网络钓鱼攻击是因为…人类。 CPI选择支付赎金,目前正在评估攻击造成的数据丢失。 2月底,有消息来源称这种情况已经使大约四分之一的计算机恢复了运行状态。将起作用(假设它们甚至已发送)。一些州甚至在考虑立法,禁止组织支付赎金。 在2020年RSA会议上,FBI展示了其网络犯罪发现中受害者支付赎金的金额。 在2013年10月至2019年11月之间,FBI确定向赎金行为者支付了超过1.44亿美元的比特币。这个数字纯粹是勒索支出,而不是与勒索软件相关的总成本。 请参阅相关内容:查看本周所有事件内容。请参阅相关内容:查看本周所有事件内容。

企业勒索软件攻击的成本

Resim
网络攻击者每天要搜索企业网络数百万次,以识别可被利用的漏洞并提供对敏感公司和人员数据的访问。更具破坏性的是,该漏洞被用于加密组织的数据,使其无法继续业务运营。通常要求赎金以换取解密数据的密钥。 尽管政府机构告诉组织不要屈服于勒索要求,但很少有关于这些攻击结果的经验数据。平均赎金金额,数据恢复率和受攻击的行业部门是多少? 根据Coveware第四季度勒索软件市场报告中收集的勒索软件数据,组织从勒索软件攻击中恢复的成本从2019年第三季度到第四季度增长了一倍。另一个主要亮点是,第四季度约51%的已识别勒索软件攻击已被发现。 2019是Sodinokibi或Ryuk的变体。 勒索软件攻击的总成本包括勒索款项(如果已支付),网络修复成本,收入损失以及对该品牌的潜在声誉损害。直到最近,勒索赎金还是有偿的还是无偿的,有偿的赎金者希望能收到一个解锁数据的密钥。最近,“付费或公开募捐”攻击的发生率有所增加。 赎金正越来越像勒索企图,其理解是对品牌形象,信任和声誉的影响可能对组织产生长期影响选择不付款。 请参阅相关内容:量化企业网络安全数据泄露的成本请参阅相关内容:量化企业网络安全数据泄露的成本 在2019年第四季度,平均赎金支付从上一季度的42,000美元增加到了84,000美元。尽管第四季度勒索软件的平均付款额为41,000美元,但平均水平的翻倍反映了积极攻击公司的威胁行为者的多样性。该报告称,大型公司可以向企业勒索7位数字。例如,Ryuk赎金支付给受影响企业的新高是780,000美元。 当勒索软件的受害者选择支付数据捕获者费用时,组织将使用两个度量标准来确定结果:是否提供了有效的解密工具?该工具可以有效地恢复完整数据吗? 在几乎所有收集到的示例中(98%),在赎金支付后交付了有效的解密工具。 在2019年下半年,这一结果并未改变。即使在付款后,某些不良行为者仍拖欠工具交付的模式已经出现已取得。这对于组织在确定付款是否可能达到期望的结果时要考虑的重要。 此外,接受解密工具的人中有97%能够成功恢复其数据。与关于解密工具交付的观察类似,更复杂的攻击者倾向于使用加密工具,这些工具在解密时可能会将数据还原到相似的完整性级别。 请参阅相关:勒索软件余震:网络数据劫持后的恢复之路请参阅相关:勒索软件余震:网络数据劫持后的恢复之路 在2019年第四季度,受勒索软件影

网络钓鱼攻击之所以起作用,是因为……人类

Resim
网络钓鱼攻击之所以起作用,是因为……人类 分层方法有望克服企业生产力影响 如果疯狂的定义是重复相同的错误并期望得到不同的结果,则网络钓鱼的定义就是人类行为的牺牲品。 尽管网络钓鱼的历史悠久且日趋成熟,但网络钓鱼仍然是攻击者用来瞄准企业用户和渗透到工作场所的主要方法之一。网络钓鱼漏洞仍然有效,因为黑客只需要很小的转换就可以达到获取用户凭据的目的,他们正在研究目标并采用新技术来获取过去的电子邮件内容安全过滤器。可以减少或减轻敏感数据的丢失? 请参阅相关内容:电子邮件网络钓鱼掩盖了移动恶意软件的风险请参阅相关内容:电子邮件网络钓鱼掩盖了移动恶意软件的风险 网络钓鱼对人类行为的影响 在网络钓鱼的早期,人们并不了解用于模拟真实业务请求的模式。实际上,员工曾经是将潜在的网络钓鱼活动升级为IT的第一道防线。 随着网络钓鱼攻击变得越来越难以区分,并且网络意识培训越来越多,对劳动力的压力也发生了变化。 这种变化意义重大,足以看出网络钓鱼对劳动生产率的连锁反应。 简而言之,人们想干自己的工作。在许多工作中,都需要单击链接并打开附件。 网络钓鱼会破坏员工的工作流程,从而掠夺人的行为。发件人的真实性,电子邮件的内容和所请求的操作都受到质疑。 员工认为,由于存在安全团队并积极采取措施保护工作场所,因此员工认为工作场所提供的安全体验比在家中更安全。 一些人注意到网络钓鱼的影响已经消除了与雇主之间的部分信任。每个组织几乎都不可能实现克服人类行为的意识培训。需要一种新方法来使组织的安全状况与员工的生产率期望保持一致。 参见相关:人为因素在企业网络安全中的作用参见相关:人为因素在企业网络安全中的作用 网络钓鱼背后的心理需要分层反应 Forrester副总裁兼研究总监Joseph Blankenship表示:“网络钓鱼者经常使用心理技巧来诱使用户采取他们通常可能不会采取的行动,以雇员的帮助欲或他们本能地按照权威人士的指示去做。 。 仅靠培训无法保护您免受网络钓鱼的侵害。预防网络钓鱼需要一种结合了技术控制和用户教育的分层方法。 Forrester网络安全分析师将这些层定义为: 实施技术控制以保护最终用户。通过电子邮件安全解决方案(包括电子邮件内容过滤,电子邮件身份验证和威胁情报)转移您作为工作人员的第一道防线。 教育您的员工以识别网络钓鱼企图。确保实施持续的培训,具

“傻瓜”是否属于企业CISO职位描述的一部分?

Resim
企业安全性任务很明确:保护系统,数据和人员免受网络威胁。安全负责人的角色还包括保护组织的品牌。 研究已经量化了数据事件的成本;但是,对形象,声誉和信任的影响是持久的,很难用风险陈述来表达。 安全领导者要负责什么?当出现问题时,安全领导者要负责什么? 企业安全主管的角色压力很大。它需要跟上新的IT计划的安全需求。新项目需要进行风险评估并确定合适的团队技能才能应用。 IT技能短缺在企业网络安全中显而易见,并且继续对资源紧张的团队施加压力。在某些情况下,外包可能是唯一的选择。 部门领导的IT计划可能在没有任何安全监督的情况下启动,因此被称为Shadow IT。 一个对事后对“被搁置”的业务项目作出反应的安全团队将发现很难执行其安全性在整个组织中统一摆姿势。 与最终用户一起提高意识,以支持基本的网络卫生,应该是一个持续不断的过程,涉及组织的每个部门。每年的网络合规培训和所有形式的“监管”网络政策都会与最终用户产生摩擦。 一些组织甚至将基本的网络卫生与战略安全计划一起放在优先位置。 除了这些要求外,还需要与业务利益相关者有效地交流网络风险并跟上不断增长的工作量,现代安全领导者已经导致了许多人无法“脱离”工作,担心休假并无法正常工作的行为。他们认为自己的时间有限的环境。 参见相关:网络安全专业人员的倦怠和您的健康 当出现问题时,可以将CISO的标准保持在比同行更高的水平上。 如果销售团队未能实现四分之一的目标,那么领导者会放手吗?这种现实证明了安全领导者的重要性,同时也提出了一个问题,“这公平吗?” 主持人乔治·里塔斯(George Rettas)和CNBC网络安全记者凯特·法兹尼(Kate Fazzini)在7号任务电台的播客中,讨论了大型企业CISO对其进行的内部和公开审查。 Rettas说:“我们都会度过糟糕的一天。” Fazzini补充说:“我不知道没有发生太多内部冲突的单个违规事件。” 当他们遇到痛苦的真相时,Rettas和Fazzini之间的对话达到了顶峰。 Rettas说,CISO“正在努力确保非常不完善的基础设施和网络的安全”。 “您认为这些CISO被用作这里的堕落者吗?” Fazzini说:“我认为他们肯定会被当成一个秋天家伙。” “在某个时候,没有CISO不会违反协议的。” 许多安全主管已经转向幽默来应对这种压力。在RSA期间,一位C

网络安全报告和相关CISO睡眠模式中的设计缺陷

Resim
我最近停止使用健身追踪器,尽管不是由于网络安全漏洞或隐私问题。相反,它归结为该应用程序提供的绝大多数负面报告。 像许多CISO一样,我睡得很少。就我而言,每晚睡眠五到六个小时是遗传的。 尽管跟踪器收集了详细的遥测信息,但该应用程序仅提供与其他人的比较报告。尽管有我的经验,该应用程序惊人地声称我连续几个星期都出现了严重的睡眠问题。 在没有单独定制的情况下生成高度准确的报告是当今许多网络安全解决方案始终存在的设计缺陷。 一些解决方案基于各个组织提供高度详细的遥测和报告。在组织部署安全信息和事件管理(SIEM)解决方案之前,我们需要遍历其端点检测响应(EDR),防病毒(A / V),防火墙,入侵检测系统(IDS),入侵防御系统( IPS),内部风险管理平台,特权访问管理平台,各种平台日志(例如syslog和Windows事件日志)以及其他日志。 请参阅相关:如何创建企业安全支持者请参阅相关:如何创建企业安全支持者 SIEM解决方案有望成为查看这些警报的唯一平台,不幸的是,这导致我们在安全运营中心(SOC)的分析人员中引起警报疲劳的文化。 让组织在没有足够上下文的情况下提供所有这些数据通常会产生两个结果之一:恐慌,因为一切都在响,必须紧急;或疲劳,因为一切都在响,并且无法知道这是否正常。 其他网络安全解决方案可根据行业垂直或行业规模提供出色的比较数据。威胁情报是一个很好的概念,因为组织可以看到类似组织的情况。 不断模拟类似规模的公司所看到的攻击和破坏的能力可以提供价值,并帮助发现未正确配置或部署的控制措施完全没有将您的组织和供应链视为威胁参与者的方式同样可以提供价值。 但是,此领域的解决方案往往模棱两可,并且缺乏提供价值所必需的组织定制。 仅当您可以检测到这些攻击具有发生或被阻止。知道您所在市场的软件供应链往往容易受到JavaScript注入的攻击,从而导致Magecart式的攻击,这只有在您可以评估您的实际软件包和平台是否易受攻击的情况下才有所不同。否则,这些解决方案只会帮助您传达以下信息:世界上正在发生坏事。 请参阅相关内容:建立安全文化的6条标准请参阅相关内容:建立安全文化的6条标准 每个月都有一个供应商的报告横穿我的办公桌,使我的脸上露出笑容。该报告显示事件的数量,我们组织以前从未见过的新事件的数量,在相同行业的类似规模的组织中观察到的典型事件

网络安全是一项团队运动

Resim
谁拥有该组织的网络安全?这个问题适用于正在实施其第一个安全计划的两个组织,以及在现有计划中寻求进一步成熟的现有安全领导者。 网络安全中心举办了一次Code42网络研讨会,以探讨网络安全如何成为企业行为和文化的组成部分。网络安全仍然被视为IT问题,这通常意味着InfoSec处于困境,而不是陷入公司的运营和文化。 企业网络安全的典型所有者是IT或安全。 这种“强加于人”的行为使安全团队有时感到自己像一个孤岛。隔离可能导致与其他部门的合作以及传达对安全消息进行协作的需求。 但是,安全团队不一定是唯一传播网络卫生意识和最佳实践的人。安全涉及组织的各个部分,包括法律,风险,人力资源,运营等。 请参阅相关内容:在企业网络与人力资源主管之间共享利益相关者的知识请参阅相关内容:在企业网络与人力资源主管之间共享利益相关者的知识 这为确定组织中的关键利益相关者提供了机会,以帮助使安全性成为每个人的责任。 其中一些潜在的“冠军”将从其领导角色中显而易见。其他人可能只是网络安全团队所做的工作而对他们感兴趣,并希望提供帮助。 当考虑人员,流程,信息和技术的组织支柱时,现代企业安全性的活动和范围远远超过技术。 尽管网络从业者需要对软件和系统有深刻的了解,但太多的安全性团队专注于购买工具而没有流程或合作伙伴关系。部署和支持必须有效并实现组织的业务目标。 这种认识导致对技术的关注减少,而对人员和过程的关注却更多。例如,协作的增加导致思想多样性的改善,并最终获得了更为明智的结果集,从而也增强了流程。 城堡被护城河包围作为防御的主要手段的老式网络安全方法不再有效。物理安全边界的概念几乎消失了。 工作场所不仅是协作的,而且是移动的,虚拟的且无物理边界的分布式。用户访问和应用程序必须适应此更改以及保护数据所必需的安全性过程。 请参阅相关内容:成功的网络预算和不同利益相关者的降低风险请参阅相关内容:成功的网络预算和不同利益相关者的降低风险 随着企业的发展,员工队伍不再是识别新威胁(例如网络钓鱼攻击)的第一线。 这与开发的变化并行,从瀑布式流程发展到敏捷,连续的部署。安全部门应避免成为强制实施者并说“不”,这不会使安全团队对其他业务产生吸引力。 网络研讨会还讨论了与确定安全支持者有关的几个问题,包括: 请参阅相关文章:网络研讨会-如何创建企业安全支持者。请参阅相关文章:网络研讨会-如何创

本周事件:网络攻击打击了狂欢节游轮

Resim
随着技术世界的升温,网络安全威胁也在加剧。嘉年华游轮于2019年5月遭到网络攻击。尽管已经过去了几个月,但影响仍然挥之不去,人们担心接下来会发生什么。 嘉年华的一个分支Princess Cruises最近表示,从2019年5月开始的网络攻击是以针对员工的电子邮件的形式出现的。这导致黑客获得了未经授权访问这些员工电子邮件帐户的权限。 电子邮件帐户包含员工和客户信息。 这包括姓名,社会安全号码,护照和其他政府识别号码,国民身份证,与健康有关的数据以及财务信息,例如信用卡号。 这个消息是在嘉年华游轮COVID-19冠状病毒爆发中传出的。 嘉年华员工得知安全漏洞后,他们说他们立即关闭了攻击并采取了措施来防止进一步的渗透。私人的。 这家网络安全公司帮助嘉年华加强了其安全性和隐私性。他们还协助改善了网络问题附带的协议。 这也导致了邮轮业整体上改善了网络防御。 由于攻击的严重性,嘉年华选择为受影响的客户免费提供信用监控服务和识别保护服务。尽管后果仍然存在,但采取此步骤可以帮助那些受影响的人保护自己。 但是,黑客似乎还没有使用任何被盗的数据。 请参阅相关内容:周事件:酒店物业管理软件数据库公开了数十万的旅行预订。请参阅相关内容:周事件:酒店物业管理软件数据库公开了数十万的旅行预订。 由于这种攻击的大规模性质,任何规模的企业都将重新考虑其网络安全性。许多骇客针对中型企业,但在嘉年华会上,骇客证明大型企业也很脆弱。 由于网络攻击每年都在增加,因此企业做好准备很重要。 当黑客窃取如此有价值的数据时,这样的攻击会伤害客户,客户,员工等。对于任何有客户或客户的企业,它可以阻止他们重复购买或交易,并阻止新业务。 网络攻击后进行清理也将使企业付出代价。 任何类型的企业都可以以此为学习经验。网络攻击的后果和费用通常比预先提高安全性要花费更多。 最好预防而不是修复或替换。 用户信息是重中之重。所有企业都必须实施并维护最大的安全性以对其进行保护。 请参阅相关内容:本周突发事件:数据隐私规则不能帮助安全研究人员通知受影响的企业请参阅相关内容:本周突发事件:数据隐私规则不能帮助安全研究人员通知受影响的企业 如果您的企业或企业涉及任何形式的私人信息,则需要最佳的网络安全性。如果您正在寻找从哪里开始或如何改善现有安全状况,则可以采取以下两个可行步骤来帮助防止网络攻击。 您的首要

企业安全运营中心有效吗?

Resim
安全运营中心是一个由专家个人和设施组成的团队,他们在其中致力于预防,检测,分析,调查和响应网络安全事件。 SOC对于当今数字化经济中的工作和绩效至关重要,因为越来越多的业务运营和敏感数据都已在线上传输到云中。最近对负责监督或负责各种SOC活动的IT和网络安全专业人员的研究发现,有73%的受访者将其SOC视为其网络安全策略的关键要素。 组织在SOC上花费的成本反映了这一重要性,因为Ponemon Institute的研究显示,组织平均每年在内部SOC上花费近290万美元。并非所有组织都拥有内部安全运营团队的资源,并希望通过合作伙伴关系来降低成本。 然而,据该组织称,一个将SOC活动外包给托管安全服务提供商的组织每年的成本超过440万美元。被调查者。 请参阅相关:CISO的生命中的一个星期:亨利·M。副总裁兼首席信息官Rizwan Jan 杰克逊基金会请参阅相关:CISO的生命中的一个星期:亨利·M·杰克逊的副总裁兼CIO Rizwan Jan基础 Ponemon Institute主席兼创始人Larry Ponemon说:“这项研究突显了有关公司SOC的许多挑战和看法,包括内部SOC的巨大影响和人员成本。” “因此,许多组织转向外包,但是58%的企业发现其MSSP要么无效,要么仅是中等效力。 这产生了一个难题,表明有必要采取第三种解决方案。” 尽管进行了数百万美元的投资,但仍有49%的安全专业人员表示,他们不满意SOC在检测网络攻击方面的有效性。表示自己的MSSP不能满足要求的受访者的焦虑程度提高到58%。 MSSP对员工进行管理和管理SOC的更高服务成本可能超过内部SOC战略成本的两倍,这会导致更高的不满意程度。目前,有63%的安全团队正在使用MSSP来考虑采用另一种方法,包括评估新供应商或将SOC功能引入内部,这使市场人气高涨。 但是,内部运行SOC并不是安全管理的无障碍之路。 组织面临着与IT安全团队相同的人员奋斗,即员工精疲力尽和人员流动。 SOC分析员在高压环境和不懈的工作量中占70%的时间是内部SOC活动的压力源。人类状况的副作用包括信息过载和持续不断的警报,这为斗争做出了贡献。 请参阅相关:排名前5位的企业安全威胁检测和响应挑战请参阅相关:排名前5位的企业安全威胁检测和响应挑战 数据表明,现代的SOC管理方法将受到企业组织的欢迎。存

恶意软件分析力争超越企业数字化

Resim
企业网络钓鱼威胁和恶意软件交付的增加,增加了对恶意软件分析的需求。 恶意软件分析是分析和确定恶意软件样本的目的和功能的过程。从恶意软件分析中收集的信息为开发有效的恶意代码检测技术提供了见识。 此外,它是开发最终可以从受感染系统中消除恶意软件的有效删除工具的重要元素。 由于各组织对BYOD的接受程度不断提高,移动设备的渗透正在迅速增长。移动设备上可用的各种应用程序,服务和功能会导致在设备上传输和存储大量数据。 存储在移动设备上的数据包含机密信息,例如用户名,信用卡号和密码。 对移动设备的依赖性的这种增长正在激发组织实施有效的恶意软件分析解决方案,例如身份访问管理(IAM),资产管理,统一威胁管理(UTM)以及监视和分析。近期,恶意软件分析工具的攻击者和开发者将获得丰厚的机会。 请参阅相关内容:电子邮件网络钓鱼掩盖了移动恶意软件的风险请参阅相关内容:电子邮件网络诱骗掩盖了移动恶意软件的风险 联合市场研究公司(Allied Market Research)的最新报告预测,到2026年,恶意软件分析工具的市场规模将超过240亿美元。恶意软件分析工具可以作为软件解决方案和服务来使用。组织可以选择在内部部署或在云中部署恶意软件分析。 尽管可以定制分析工具来满足法规遵从和报告要求,但所有行业都容易受到恶意软件的攻击。 恶意软件分析解决方案在2018年占据了市场的75%。与服务产品相比,解决方案更便宜,部署更快捷。 商业运营的数字化性质表明,恶意软件分析服务将为未来市场的增长做出最大贡献。服务包括托管服务和专业服务。 历史上,基于云的方法在恶意软件分析部署中占有最大份额。 上市时间和云解决方案的可定制功能在云普及中起着重要作用。由于组织具有与现有安全控制集成的能力,因此,内部部署细分有望在恶意软件分析中贡献最大的增长。 银行之间采用恶意软件分析技术是在BFSI工业领域中已经取得成功的主要原因。 银行利用该技术专注于保护各种网络攻击的数据安全,并保护客户的数据免遭各种欺诈活动的侵害。 。 公共部门组织也显示出对采用恶意软件分析的希望,这是由于对恶意软件检测和清除的优先级提高了对网络安全标准和框架的监管和采用。 请参阅相关内容:恶意软件分析工具多样化以应对新的网络攻击的规模请参阅相关内容:恶意软件分析工具多样化以应对新的网络攻击的规模 虽然了解当前的系统和设备端

准备网络安全领导者进行监管和合规

Resim
并非所有行业在进行业务运营过程中都面临法规遵从和报告要求的问题。金融服务,医疗保健和政府机构对合规性要求已有多年。 从网络安全的角度来看,当今监管不足的行业可以采取步骤,为更加规范的未来做准备。 对组织而言,最有影响力的建议是采用外部框架。利用来自外部框架的准则将结构纳入您的网络安全和合规性计划。 遵从性通常被视为对组织的反应。 遵从性审计变成了预期的事件,需要对资源和准备进行调整以最终达到审计本身。产品开发中使用的一种著名方法是发布是一个过程。不是事件。该消息的精神对于安全领导者在构建可持续的合规业务案例时要考虑的重要。 合规性应被视为一个连续的组织过程。 请参阅相关:在不强调网络安全团队的情况下实施数字化转型请参阅相关:在不强调网络安全团队的情况下实施数字化转型 今天用于运营业务的流程和技术与过去的行为截然不同。现在可用的信息量以及为加速信息处理而部署的技术使组织能够以业务速度行动。 随着业务流程的数字化,组织机构可以利用这些要素作为竞争优势,通过提高业务运营的速度和规模来推动增长。但是,运营型数字企业也会增加您的攻击面,这可能会使组织面临整个系统和流程中前所未有的新威胁和漏洞。 可以通过将新法规,其他技术选择和扩展的数据处理相结合来识别新兴风险。 除GDPR和CCPA之外,新加坡(PDPA)和巴西(LGPD)的政府还通过了数据隐私立法。这些法律影响组织如何定位网站访问者并参与浏览器体验。 请参阅相关:市场报告-通过企业合规性降低风险请参阅相关:市场报告-通过企业合规性降低风险 这些业务运营的“转型”要素正在为具有成熟风险管理计划的组织以及正在实施其第一个网络安全计划的组织加重风险。 建议组织建立基准以衡量风险(例如ISO或NIST),并审核业务实践以与最佳实践保持一致。高管团队还必须合理化风险,使其超出数据事件和所评估的任何监管处罚的成本。 数据泄露的教训显示出更大,更长期的影响。对网络攻击的调查通常可以洞悉内部流程,这些流程可以影响公众舆论并影响组织的企业声誉。 作为组织合规性工作的一部分,网络领导者需要评估风险,这需要技术和流程改进相结合,以减轻网络风险并为新水平的合规性做准备。 请参阅相关内容:网络研讨会-通过企业中的合规性降低网络风险。请参阅相关内容:网络研讨会-通过企业中的合规性降低网络风险。