Kayıtlar

Nisan, 2020 tarihine ait yayınlar gösteriliyor

COVID-19期间的安全性和隐私注意事项

Resim
随着人们继续在远程工作更长的时间,网络安全专家会发出警告:他们不能变得自满,需要记住分开工作与家庭生活之间的界限。由于大多数州仍坚持按原定地点提供庇护,员工一直在努力解决带宽和Zoom爆炸等问题,并且无法获得关键文档来完成工作。 “他们的办公室不在家里,这是一个真正的问题,因为如果我们谈论的是纸质文件,文档,那么我们的计算机上就没有很多东西,”网络安全法律专家Adriana Sanford说俄克拉荷马大学情报与国家安全中心的专家和高级研究员。 桑福德在上周与主持人乔治·里塔斯(George Rettas)一起参加了第7任务组广播节目时作为嘉宾致辞。 例如,银行可能必须对客户进行尽职调查,但官员不一定有权访问这些文件。桑福德说,他们必须适应“客户的尽职调查,以适应大流行的现实。” “你不能忽略这一点。监管机构在说这是一个大问题,因为……我们必须适应新的常态。她说,我们在现场访问期间无法进行面对面的采访。 她说,银行官员通常无法获得纸质版,因为大流行发生时留下了许多资源,突然有人需要在家工作。桑福德说:“这是一个难以适应的环境,并且是一个瞬息万变的环境,因为我们需要遵守监管要求。” “对于银行业来说,这很重要。 对于任何行业的任何人,您都必须非常非常小心。” 重要的是,员工在长时间的远程工作中不要放松警惕。 OpenVPN的一项研究表明,有90%的IT专业人员认为远程工作者是不安全的,超过70%的IT专业人员认为远程工作者比现场员工面临更大的风险。 桑福德说,与往常一样,在员工不在现场的情况下,公司需要继续提醒员工有关现在的骗局数量,特别是那些承诺给Corona带来经济救济的骗局。 “我们现在遇到的问题是,人们冒充他人,并打电话给他们,并从受信任的机构(实际上不是CDC的机构或使用您的权限并从中获取信息的慈善机构)发出虚假的更新或冷打电话,”她说。 桑福德强调,恶意软件和网络钓鱼电子邮件“将破坏您的计算机”。 “而且您还必须注意要发送的内容,我对此也感到内。我们被关在家里,我们被孤立。 我们已经被孤立了一个多月,把这些笑话传给别人真的很有趣。”她说,但是它们经常包含恶意代码。 普华永道周一发布的最新COVID-19 Pulse调查显示,网络安全是CFO计划投资的领域之一,因为网络安全对未来的增长至关重要,因此网络安全是CFO计划投资的领域之一。当财

本周事件:迷宫袭击的认知者

Resim
总部位于新泽西州的IT巨头Cognizant上周五通过电子邮件向客户发送了电子邮件,称他们已受到Maze勒索软件的侵害,并包括“通过我们的调查确定的侵害指标的初步清单”。电子邮件收件人可以使用该取证证据来监视和保护其系统。 这家拥有24年历史的公司-由Facebook签约以审核其内容并在80多个国家/地区拥有客户-在其网站上发布了一份声明,确认攻击是由Maze Ransomware进行的。 (如果不是更长的话),它们会在整个系统中传播,因为它们窃取了数据和管理员凭据。 迷宫否认了它的参与,但是如果是迷宫,它通常会部署其ChaCha勒索软件和算法进行加密,之后会留下赎金记录,告诉受害者如何支付解密费用。 Maze与其他勒索软件的行为不同,它不仅对受感染的Windows计算机上的数据进行加密,而且还复制原始文件。 如果勒索软件仍未支付,他们威胁要出售或发布在其“新闻”网站上。 。作为“慷慨大方”的一部分,迷宫将受害者引导到其支持站点,以帮助他们支付赎金。 (该站点甚至具有在线聊天服务)。 McAfee由一群熟练的开发人员运营,指出通过技术手段很难阻止Maze勒索软件,因为: 它是一种复杂的恶意软件,从一开始就使用一些技巧来破坏分析……并通过禁用反汇编程序和使用伪代码插件使用许多技巧使分析变得非常复杂。 早在12月,FBI就向公司发出警告,指出其活动有所增加。从那以后,迷宫入侵了几家主要公司,包括网络保险公司Chubb,会计巨头MNP,一家律师事务所和一家石油公司。 尽管Maze否认它破解了Cognizant,但安全研究机构Vitali Kremez发布的一组YARA规则显示,此漏洞具有Maze恶意软件的所有识别标记。此外,IoC包括服务器的IP地址和文件扩展名,这些地址已知会被Maze勒索软件参与者在先前的攻击中使用。 迷宫袭击者通过以下指控为丘布袭击辩护: 我们想证明该系统不可靠。 网络安全性很弱。那些应该关注信息安全性的人是不可靠的。我们想表明没有人关心用户。 […]现在轮到我们了。我们将通过使不负责任的公司为每次数据泄漏承担费用来改变这种状况。 并不是说像Cognizant这样的公司就不会监视他们的系统,而是问题在于,今天可行的软件补丁是明天最薄弱的补丁。 您必须不懈地更新系统并确保保持警惕。此外,攻击者比您更容易发现这些缺陷。 您用来

网络安全中心5月5日至7日举行的数字峰会的主题是扩展企业威胁检测和响应

Resim
像许多全球性事件一样,COVID-19大流行为网络攻击者提供了饲料,网络攻击者正抓住一切机会利用该病毒作为新鲜弹药来捕食人类。 周一,国际IT资产管理者协会(IAITAM)警告说,违反公司和政府数据的水平似乎甚至比专家们担心由于COVID-19导致留在家中的订单还要高。 IAITAM总裁兼首席执行官Barbara Rembiesa博士在一份声明中说:“我们预计情况会恶化。” “公司和机构可能希望并为他们感到安全而祈祷,但在家工作的环境为泄漏创造了许多机会。太多的组织向攻击敞开了大门。 ” Rembiesa说,组织需要了解其网络内的访问途径,以避免泄漏自己的资产。 IAITAM看到的最大问题是资产没有抵押。为在家工作的员工创建新设备;现在在家庭环境中无抵押的资产;和员工不经意间通过单击电子邮件并无意下载恶意软件来邀请入侵。 Rembiesa说:“即使自己没有犯错的公司,仍然可能发现自己是与冠状病毒相关的违规行为的受害者。” 她指出,本月初,小型企业管理局因冠状病毒贷款减免而出现了小故障。基金平台,该平台公开泄露了全国企业所有者的个人身份信息。 安全公司梭子鱼同意,自大流行开始以来袭击事件一直在增加。该公司表示,在3月1日至3月23日期间,共进行了467,825起鱼叉式网络钓鱼电子邮件攻击,其中9,116起与COVID-19有关。 梭子鱼说,使用冠状病毒COVID-19主题的网络钓鱼攻击主要有三种类型:诈骗,品牌假冒和企业电子邮件泄露。在3月23日之前,安全公司检测到的与冠状病毒相关的攻击中,有54%是欺诈,34%是品牌假冒攻击,11%是勒索,1%是企业电子邮件泄露(BEC)。 网络犯罪分子如何试图利用冠状病毒大流行的一些例子包括:勒索软件发送的网络钓鱼电子邮件据称来自世界卫生组织;提供伪造冠状病毒“疫苗套件”的网站;要求假慈善机构捐款;希望销售冠状病毒疗法和口罩的虚假网站;以及对测试实验室和卫生部门的网络攻击。 由于这些原因和其他原因,将网络安全放在最前沿从来没有比现在更吸引人了,今年网络安全数字峰会的主题是“扩展企业威胁检测和响应”。 峰会将于5月5日至7日举行。 人工智能,行为分析和自主解决方案为安全团队提供了全面的武器库来应对新威胁。 但是,犯罪分子可以使用类似的创新工具来检测和响应攻击,这意味着企业防御者可以利用这种手段,这意味着了解和防

本周事件:黑客如何利用冠状病毒

Resim
冠状病毒几乎破坏了日常生活的各个方面。全球各地的个人压力和恐慌程度已经飙升。人们处在边缘,黑客利用这些情绪高涨来发挥自己的优势。 网络安全会影响各种规模的企业和组织。当黑客将某些攻击直接指向卫生组织时,CISO应该意识到网络罪犯的能力。 从世界卫生组织(WHO)到意大利的INPS,这些都是冠状病毒危机带来的紧迫威胁。 世界卫生组织是COVID-19以及与公共卫生和安全有关的所有事物的信息中心。该组织为世界各地的公民提供最佳的健康实践和有关如何处理此危机的信息。 3月初,黑客试图侵入WHO员工的电子邮件帐户。此后一直在进行调查。 但是,黑客入侵是否成功没有消息。此事件是发给向工作人员和外部人员索要个人信息的各种网络钓鱼电子邮件的基础。专家认为,这种尝试来自利益与伊朗政府一致的黑客。 但是,伊朗政府否认了这些说法。 专家认为,另一个高级持续威胁(APT)来自称为DarkHotel的组织。黑客试图渗透到WHO的系统中,但最终没有成功。 WHO的CISO表示,自大流行开始以来,该组织面临着越来越多的网络威胁。 这些尝试在这段时间内引起了更大的漏洞问题。 CISO必须能够在威胁被破坏之前及早发现威胁。 否则,像WHO一样,您可能会面临日益严重的网络安全问题。 3月15日,卫生与公共服务部(HHS)面临安全漏洞。在发现活动增加后,安全员工进行了监视并进行了数小时的打击。 黑客试图通过向部门发送数百万个请求来使HHS服务器超载。尽管他们的尝试没有成功,但HHS员工认为网络罪犯还有另一个目标。如果黑客能够渗透到HHS的系统中,那么他们可能会减慢该部门帮助其应对冠状病毒的能力。 从此事件中,首席信息安全官应了解关键要点。由于HHS具有广泛的系统和网络安全级别,因此它能够抵御这种攻击。由于网络犯罪分子不断创造出新的破坏途径,因此您必须始终使公司的网络安全保持最新状态。 如果没有适当的网络安全措施,责任追究可能会随之而来-坚持最佳安全做法将有助于防止这些情况的发生。正如HHS所看到的,网络罪犯并不总是试图窃取或泄漏信息。如果CISO遵循HHS的响应并改善监控,他们可以以相同的方式抵御攻击。 就像COVID-19一样,网络攻击在世界各地都存在。意大利面临着与其他国家类似的网络安全问题。 4月1日,网络拥塞导致流量过大导致意大利INPS网站离线。 意大利公民于3

免费资源和建议,以确保远程工作者的安全

Resim
目前,企业必杀技意味着在员工越来越偏远的同时达到内部安全级别。无论您的企业规模大小,安全范围已经发生了很大变化,要求IT和安全团队重新考虑他们如何保护组织。 自Dickinson Wright的网络安全和就业律师Sara H. Jodka观察到,自从COVID-19大流行开始以来,企业电子邮件就出现了明显的上升,与此同时,Office 365或Gmail帐户通过网络钓鱼诈骗被黑了。 ,是一家位于底特律的律师事务所。 乔德卡说:“一种特别有效的骗局是,黑客发送了一张虚假的发票,声称是来自合法工人的,接线说明发生了变化,汇款转入了黑客的帐户。”乔德卡说。 “在公司核对应收帐款并意识到发生了什么事时,钱就已经没了,通常没有办法收回它。 她补充说,因此该公司已经为他们未收到的商品/服务付款,并且该帐户仍然到期,因为这笔钱已支付给犯罪分子。 出于这个原因,良好的网络安全卫生习惯是:对业务控制帐户进行多因素身份验证,对员工进行此类计划的培训,并要求他们在更改任何ACH /直接存款或其他信息之前直接与某人交谈``乔德卡建议。 最近几周,诸如Zoom和WebEx之类的电话会议应用程序的使用量猛增,“ Zoom炸弹”现象也出现了。 远程工作人员及其雇主面临的另一个问题是,员工可以在不知不觉中通过语音辅助系统,智能扬声器和家庭监视系统(例如Siri,Google Assistant,Amazon Alexa,Echo和Ring)公开敏感的公司信息。在过去的几年中,所有这些消费者系统都变得越来越流行,并且它们仍然容易受到多种形式的黑客攻击。 乔德卡说:“实际上,这些系统具有安全漏洞的历史,曾导致窃听和间谍活动。 “即,黑客通过黑客攻击用户帐户并获得访问权限,将目标锁定为亚马逊旗下的一家家庭安全公司Ring。嵌入到家庭安全系统中的摄像头和麦克风硬件中,”她指出。乔德卡说,最近,黑客能够在家中使用Ring摄像头,监视房主及其家人,甚至可以使用麦克风功能与他们进行通信。 她说,智能扬声器,虚拟助手和智能手机也会给不知情的远程工作者带来巨大风险。 研究人员和白人黑客已经暴露了Alexa Echo,Siri和Google Assistant等智能设备中的漏洞。 乔达卡说:“网络罪犯可以使用几乎无声的超声波来触发这些智能设备,以提示用户输入其用户凭据和密码,并迫使设备[执行]

本周事件:万豪网络钓鱼突破

Resim
3月31日,星期二,酒店业巨头万豪酒店经历了三年来的第二次违规,这次影响了多达520万名客人。 此次违规行为源于一家万豪酒店品牌的特许经营酒店。 未知的个人使用了酒店两名员工的登录凭证来访问客人的信息。 公开的信息包括基本的联系方式和个人身份信息,例如生日,性别和雇主,以及忠诚会员数据和旅行信息,包括酒店和房间偏好。万豪表示,“没有理由相信”付款数据被盗。 尽管万豪的大部分数据泄露事件都发生在其特许经营权上,但安全公司eSentire的副总裁Mark Sangster告诉《连线》,企业不仅必须保护自己的数据库,而且还必须保护其合作伙伴,承包商和加盟商的数据库。 桑斯特(Sangster)对攻击进行了足够严重的评估,以至于网络罪犯可以将这些数据用于网络钓鱼活动,这将非常难以检测。 此外,万豪酒店已延迟发现并报告违规行为。 他们花了一个月的时间才这样做,但后来国际连锁酒店才将其受影响的客人通知酒店。这给了黑客大约六周的时间来收集数据。 最后,万豪酒店积累了艰苦的网络安全职责。 毕竟,这是万豪的第二次数据黑客灾难。 万豪的数据泄露历史 万豪的首次数据泄露事件-更糟的是-发生在两年前,万豪子公司喜达屋酒店的中央预订系统遭到黑客入侵。此案是臭名昭著的,因为它是历史上五次最大的黑客入侵之一,喜达屋黑客利用其中的数据逃脱了攻击,这些数据包括来自超过十亿人口的护照号码和信用卡信息。 欧洲当局对万豪罚款1.24亿美元。 总体而言,万豪酒店表现出一种使酒店技术咨询总裁约翰·伯恩斯(John Burns)等官员不悦的模式。 伯恩斯在2018年万豪事件后告诉彭博社:“人们相信我们能够让他们安全地入睡。它是否以同样的努力自然地扩展到了数字环境?不总是。” 这次,万豪试图通过通知有关当局和展开调查来纠正这种情况。 它为受影响的美国居民提供了一年的IdentityWorks免费个人监控,并使用两因素身份验证系统替换了其福利计划中的当前密码。 网络钓鱼诈骗 网络钓鱼诈骗者使用社交工程技术来激励人们输入敏感信息,例如信用卡详细信息和登录凭据,或者(如果雇用的话)机密公司详细信息。例如,伪装成知名公司的犯罪分子可能会要求您提供帐单信息以退款。 其他诈骗者使用更复杂的方法,例如诱骗用户安装勒索软件或恶意软件,或使用虚假的社交媒体配置文件与目标个人建立联系。联邦调查局

如何在COVID-19和其他危机期间确保远程工作者的安全

Resim
最近,头条新闻一直在喊着Zoom炸弹袭击,而黑客利用远程劳动力渗透视频电话会议只是时间问题。与COVID-19相关的网络钓鱼尝试也有所增加。那么,您如何保护远程劳动力呢? 在三月份流感大流行爆发之前,“我们都知道远程办公是一种选择,但是其老板将允许它成为参加会议的首选方法吗?”网络安全咨询公司Summers&Company的首席执行官Timothy C. Summers博士说。 随后发生了巨大的转变,即将员工转移到全职远程工作。 萨默斯说:“这是一次真正的黑天鹅事件,每个人都在呼吁利用他们已经拥有或可以使用的任何工具而不会破坏银行。”萨默斯说,他也是亚利桑那州立大学云计算和高级工程服务的执行董事。 萨默斯说,他们目前最依赖的是虚拟桌面基础架构(VDI)和视频会议平台。 他指出,在近150,000个Zoom会话中,ASU的互动时间已超过6000万分钟。他补充说,大学还完全在线上开设了5,000门课程。 数字监控平台提供商InvisAlert Solutions的CISO Ross Leo指出,组织现在也依赖VPN进行加密连接。 但是,尽管VPN可以促进安全连接,但“另一端必须有[安全]工具以实现安全的协作,''他说。 “ VPN是砖头,但如果您没有用砂浆将它们粘合在一起,则只能解决一半的问题。” 利奥说,许多公司尚未有效应对BYOD现象。 “这种情况提出了应对这种现象的重要性,’”他说。 “企业倾向于忽略事物,直到它们盯着他们的脸或像使用COVID-19一样,它会爆炸。” Leo说,公司需要制定BYOD政策,而且还需要一种实施该政策的方法。 这可能意味着告诉员工允许他们使用自己的设备进行工作,但是因为公司没有这样做知道这些设备上的设备后,“我所能做的就是告诉您规则是什么。” 他说,它们应该是反恶意软件,VPN功能和移动设备管理系统。这样,“我可以执行保护,因为我希望您能够连接到网络上去工作,但我必须保护自己免受您的伤害,’”他说。 Leo说,公司还应该在VPN上实施多因素身份验证,也许可以通过软令牌实现。 “通过这种方式,他们可以确保自己拥有安全的连接。” 里奥说,如果他是一名负责维护远程员工安全的CISO,他将制定“持续的意识计划”,这将加强员工现在需要变得更加谨慎的意识,因为冠状病毒大流行这样的危机如何发生他说,被剥削了。

如何在COVID-19和其他危机期间确保远程工作者的安全

Resim
最近,头条新闻一直在尖叫有关Zoom爆炸的事件,而黑客利用远程劳动力渗透视频会议电话只是时间问题。与COVID-19相关的网络钓鱼尝试也有所增加。那么,您如何保护远程劳动力呢? 在三月份流感大流行爆发之前,“我们都知道远程办公是一种选择,但是其老板将允许它成为参加会议的首选方法吗?”网络安全咨询公司Summers&Company的首席执行官Timothy C. Summers博士说。 随后发生了巨大的转变,即将员工转移到远程全职工作。 萨默斯说:“这是一次真正的黑天鹅事件,每个人都在呼吁利用他们已经拥有或可以使用的任何工具而不会破坏银行。”萨默斯说,他也是亚利桑那州立大学云计算和高级工程服务的执行董事。 萨默斯说,他们目前最依赖的是虚拟桌面基础架构(VDI)和视频会议平台。 他指出,在近150,000个Zoom会话中,ASU的互动时间已超过6000万分钟。他补充说,大学还完全在线上开设了5,000门课程。 数字监控平台提供商InvisAlert Solutions的CISO Ross Leo指出,组织现在也依赖VPN进行加密连接。 但是,尽管VPN可以促进安全连接,但“另一端必须有[安全]工具以实现安全的协作,''他说。 “ VPN是砖头,但如果您没有用砂浆将它们粘合在一起,则只能解决一半的问题。” 利奥说,许多公司尚未有效应对BYOD现象。 “这种情况提出了应对它的重要性,’”他说。 “企业倾向于忽略事物,直到它们盯着他们的脸或像使用COVID-19一样,它会爆炸。” Leo说,公司需要制定BYOD政策,而且还需要一种实施该政策的方法。 这可能意味着告诉员工允许他们使用自己的设备进行工作,但是因为公司没有这样做知道这些设备上的设备后,“我所能做的就是告诉您规则是什么。” 他说,它们应该是反恶意软件,VPN功能和移动设备管理系统。这样,“我可以执行保护,因为我希望您能够连接到网络上去工作,但我必须保护自己免受您的伤害,’”他说。 Leo说,公司还应该在VPN上实施多因素身份验证,也许可以通过软令牌实现。 “通过这种方式,他们可以确保自己拥有安全的连接。” 里奥说,如果他是一名负责维护远程员工安全的CISO,他将制定“持续的意识计划”,这将加强员工现在需要变得更加谨慎的意识,因为冠状病毒大流行这样的危机如何发生他说,被剥削了。

网络安全是业务连续性计划不可或缺的一部分

Resim
当灾难袭来时,您的组织准备好了吗?更具体地说,您的网络安全策略是否已准备好适应经过修改的工作环境? 发生事件时,通信对于组织至关重要。领导层必须与员工有效地共享信息。对于某些组织,这需要执行已制定的关键沟通计划。 对于其他组织,事件是对正常业务流程的破坏,而业务连续性计划在此证明了其对组织的价值。 灾难的形式多种多样:地震,火灾,网络攻击,空气质量警报,极端天气事件等。所有事件都要求组织制定连续性计划并需要进行练习,以便在有工作时准备好员工Pensar Development IT和安全总监Kayne McGladrey说:“健康流行与公共紧急警报服务,SARS和政治投票干预的妥协无异。” 一位要求保持匿名的企业InfoSec专业人员说:“对于拥有大量用户的组织而言,最大的挑战是与之相关的歇斯底里。” “当人们处于高反应状态时,他们往往思路不清,那时候他们更容易受到网络钓鱼活动,社会工程学和商业电子邮件的侵害。 威胁参与者还将利用业务中断来传播错误信息。如果在业务中断时不是确定的组织通信机构,那么网络攻击者可能会伪装成信息提供者,并成功地发起一场针对希望了解事件后果的人的运动。 当Healthcare。 gov网站发送电子邮件时,一些组织将通信视为网络钓鱼,因为它使用了鲜为人知的重定向。麦格拉德雷说:“这引出了谁是权威和可信赖的来源的问题。” 电子邮件系统将无法及时与分散的员工共享信息,需要组织识别备份通信机制。 也许它是一种在线聊天服务,例如Slack或Microsoft Teams。 McGladrey说:“那些经过身份验证的实时聊天平台是整合通讯的好方法。”公司电子邮件以外的通信必须具有强大的用户身份验证。 必须知道某些格式的验证(例如MFA)才能知道是谁发送的。 如果内部渠道需要花费数小时或数天的时间来审核和批准消息,沟通真的那么重要吗?当面对选择迅速了解事实而不是让法律和沟​​通团队进行审查的选择时,我们所说的安全领导者说,这对生命至关重要,例如有人带着确定的传染性病毒前往您的设施,这超过了正式人员。法律审查。 McGladrey说:“立即传达信息,并跟进经过更严格审查的更新。” 事故可能需要使较大部分的劳动力偏远。在做出决定之前,必须进行风险评估以告知战略领导者。风险分析员或具有情报背景的人员应审阅事实,并提供给管理层。 如果预

本周事件:Finastra的勒索软件攻击

Resim
总部位于伦敦的Finastra是全球第三大金融科技银行,在130个国家/地区拥有约9000家客户,该公司报告说,上周五它检测到服务器上的勒索软件攻击。 Finastra成立于2017年,拥有10,000多名员工,并在42个国家设有办事处。它的客户包括全球50强银行中的48家。 去年,该公司的收入超过20亿美元。 3月20日,Finastra首席运营官Tom Kilroy在其网站上报告: Finastra风险和安全服务团队已检测到我们系统上的异常活动。为了保护我们的客户和员工,我们已决定在调查过程中使许多服务器脱机。 当然,这对我们的某些客户有影响,我们直接与那些客户保持联系。谁可能会受到影响。 随后,Finastra承认已经检测到勒索软件活动,但是客户和员工的数据保持不变。 勒索软件攻击试图渗透客户数据以进行区块链或发布,直到支付赎金为止。 司法部(DOJ)将勒索软件描述为网络犯罪的一种新商业模式和一种全球现象。去年的《官方年度网络犯罪报告》警告说,勒索软件“已经达到流行的程度,并且是增长最快的网络犯罪。” 到2016年底,企业每40秒就会遭受勒索软件攻击。 Cyber​​security Ventures预测,到2019年,这一数字将上升到每14秒一次,到2021年将上升到每11秒一次。 去年,联邦调查局(FBI)估计,赎金的支付总额每年接近10亿美元。 Finastra使用一种“隔离,调查和围堵”的方法,该公司在包含漏洞的服务器上暂时断开了受影响的服务器的连接。 同时,Finastra对其服务器进行了严格的审查,然后在周一早上将其恢复。 它还承认,它预期某些服务器服务会中断,尤其是在北美。 Kilroy强调说:“我们的首要任务是确保服务器的完整性,然后再将它们重新联机,并此时保护客户及其数据。 ” 可能出了什么问题? 虽然Kilroy保留得更多,但总部位于芝加哥的威胁情报公司Bad Packets表示,几个月前就已对其VPN发出警告。显然,Finastra运行了未修补的Pulse Secure VPN,该漏洞很容易受到CVE-2019-11510的攻击。全球大型组织和政府使用的这种流行的SSL VPN解决方案由于其易受攻击性,在2019年通过通用漏洞评分系统(CVSS)获得了10. <0> 0的评级。 一月份,Packet