Kayıtlar

Mayıs, 2020 tarihine ait yayınlar gösteriliyor

通过CIS控制减少威胁影响

Resim
北极狼网络公司售前系统工程副总裁Lane Roush在本次数字峰会上讨论了CIS的角色,控件和工具。他以惊人的统计数据开头:数据泄露的平均总生命周期为279天。 Lane认为平均需要206天才能发现漏洞,而遏制该漏洞需要73天。 互联网安全中心(CIS)成立于2020年,旨在识别,开发,验证,推广和维持网络防御的最佳实践解决方案。 CIS内不同的重点领域和计划致力于为信息提供众包,以开发新的安全保护功能。 CIS已确定了Lane分为基础,基础和组织方面的关键安全控制。 在莱恩(Lane)的客户群中,他观察到他的大多数客户都在使用边界和预防工具。端点防护和防火墙;电子邮件安全性;和恢复计划。虽然这是一个不错的开始,但组织的目标应该是不断分配资源和功能以增强安全控制。 在介绍前六个控件之前,Lane建议完成笔测试,以便优先确定将哪些控件按什么顺序放置。此外,笔测试是验证金钱支出并确保组织获得最大收益的好方法。接下来,Lane涵盖了CIS的20个顶级控件中的六个。 第一个控制是硬件资产的清单和控制。其次是软件资产的清单和控制。这些控制涉及主动管理网络上的所有硬件和软件,以便仅安装授权的软件和硬件并可以执行它们,并找到所有未经授权和不受管理的软件和硬件,并阻止其安装或执行。 Lane给出了一个示例,该示例说明了组织能够将检测到的特技漫游器追踪到一个未拥有的资产,并破坏了发现和缓解过程。他还讨论了可以采用哪些工具来防止此类破坏。 控制三是持续的漏洞管理。组织必须连续获取,评估,确定优先级并根据新信息采取行动,以便识别漏洞,补救并最大程度地减少攻击者的机会。 在强调整体漏洞管理程序对缓解和减少攻击面的重要性之前,Lane对大量的接触点表示同情,难以控制三个。 控件四是管理特权的受控使用。 这需要使用过程和工具来跟踪,控制,阻止和纠正对计算机,网络和应用程序上管理特权的使用,分配和配置。 这需要更改已部署设备上的默认密码,使用多因素身份验证进行管理访问,设置警报等。 控件五是确保硬件和软件的安全配置。 此控件涉及使用严格的配置管理和更改控制过程来建立,实施和主动管理移动设备,便携式计算机,服务器和工作站的安全配置,以防止攻击者防范攻击者无法利用易受攻击的服务和设置。 Lane解释了Arctic Wolf的安全配置基准,并将其映射到CIS强化标准中。他

以业务速度进行检测和响应

Resim
Siemplify的全球技术领导者Tim Condello在这个有趣的,内容丰富的2020年网络安全峰会中详细介绍了如何以业务速度检测和响应威胁。 企业努力工作(比其他人努力工作),以确保免受威胁因素的侵害,但事实是,违规行为会发生。黑客只需成功一次。 移动安全专家的目标杆以使其更好地与对手保持一致应该是网络安全行业的北极星。考虑到这一点,业界提出了“ 1、10、60”时间轴。 也就是说,在一分钟内进行检测,十分钟内进行调查,六十分钟内进行修复。 企业网络环境只会变得越来越广泛和复杂。蒂姆(Tim)并不惊讶于2020年SANS网络威胁情报(CTI)调查的95%的受访者说他们甚至没有接近1、10、60的目标。 但是,他没有认为目标不切实际。 “随着我们继续迭代流程,同时继续关注我们如何在安全运营中心内部做事,我认为我们可以到达那里。” 确定问题是定义解决方案的第一步。 Tim提出了可行的网络安全策略的一些障碍。 Tim提出了五步解决方案,以提高以业务速度进行检测和响应的速度。他们是: 来自各种来源(例如EDR,IPS等)的多个警报。 可以对发生的情况进行近视查看。一种特定的警报仅提供了对手流程的一部分。相反,Tim说:“您需要做的是确保安全团队可以轻松访问您的工具,以便他们可以查看和了解您所有产品的运行状况,并采取以威胁为中心的方法来确保他们正在为环境中正在发生的事情添加上下文。 此外,我们需要确保我们正在构建可重复且可伸缩的流程。”改进不完善的流程要比根本没有任何流程要好得多。构建和定义以威胁为中心的流程为利用自动化和编排铺平了道路。 大数据和数据孤岛最好由自动化来研究。然后,人为因素根据这些发现做出决策。威胁参与者依赖于缓慢的检测和响应时间,因为要隐藏的地方太多了。 通过了解环境中存在的内容并通过自动化将它们连接在一起,我们可以高效,智能地响应自动化工具的发现。 在大多数网络安全策略中都可以找到以事件响应方式进行的通信计划,这很好,但缺少的是安全运营中心内的通信。内部沟通涉及到关闭连续信息或状态查询的破坏性循环。 相反,沟通计划可确保信息驻留在特定的,可访问的区域,高层管理人员和其他主要参与者可以主动获取这些信息。 另外,沟通计划对单词应用特定的含义。 “危机”表示特定的事物。 警报和威胁均已标记并归类。定义字词意味着每个人都可以理解发生的事

特权拼凑

Resim
Fromp Thycotic的产品营销经理Erin Duncan在本次Digital Summit会议中讨论了特权访问。 Erin为此奠定了基础:“我们知道网络攻击者正在利用新技术和自动化来更快地发现漏洞。对于大多数组织而言,这些攻击者可以渗透到的攻击面非常大。 它填充了数百个(即使不是数千个)特权帐户。” 通常,在保护漏洞源方面,数据中心管理员帐户和网络设备会受到最多的关注。但是,攻击面通常也被忽略,包括: 这些新工具和自动化机构的帐户凭据一旦被忽略,便为违规铺平了道路。 随着企业开发新产品,提供新服务以及通过发展或并购进行变革,攻击面越来越大。 最小化风险的第一步是了解风险的来源。每年,Thycotic都会进行一次黑帽调查。 去年,据了解,有80%的黑客表示,人类对破坏行为负有最大责任。对于黑客而言,针对人为因素比尝试直接穿透防火墙和网络基础结构便宜且有效。 组织内的意识和教育对网络安全有很长的路要走。 实施技术工具还不够。员工需要充分发挥自己的作用,以最大程度地降低安全风险。 保护个人笔记本电脑和台式机端点的安全至关重要,因为特权帐户是通行证的关键。 如果应用程序的特权过多,则难以遏制攻击。不管采用何种方法,黑客都将目标锁定为使他们拥有最广泛,最深入的数据访问权限的帐户。为什么? Erin这样解释: “他们想要这些帐户的原因非常简单。 当您以管理员身份登录时,使用该帐户运行的每个应用程序都可以无限制地访问该计算机。 [黑客]可以实施恶意代码,或者如果您访问了自动下载内容的站点,则该应用程序将以这种方式获得无限的访问权限。企业必须假设您的用户仍将浏览不安全的网站,否则他们将从不认识的人那里收到电子邮件或即时消息。 也许现在他们在此期间甚至玩一两个在线游戏。在工作日中使他们接触到恶意软件。 即使您及时了解补丁程序和病毒签名(这对安全性而言确实很重要),事情仍然会发生。因此,如果无论采取何种安全措施,这种情况都将发生,我们必须考虑一下,当它以管理员权限运行时,我们会赋予攻击以何种力量。 ” 一个管理员帐户被利用,攻击者可以安装勒索软件,穿上特洛伊木马,用砖砌机或安装键盘记录程序,从而消除它们的踪迹。 虽然有很多逻辑上的原因可以授予用户本地管理员权限,但这些都不值得在安全方面做出让步。最小特权访问控制的原则是用户或程序仅在需要时才有权访问所需的内容。

在模棱两可的世界中发展的最佳做法

Resim
在模棱两可的世界中发展的最佳做法 2020年5月网络安全数字峰会 克里斯汀·范德普(Christine Vanderpool)是佛罗里达水晶公司和ASR集团的IT安全副总裁兼首席信息安全官,该公司采购了世界上大部分的甘蔗。克里斯汀(Christine)在佛罗里达水晶(Florida Crystals)呆了近两年。刚开始的时候,尚无明确的网络安全策略,因此她从头开始制定了策略。安全基础架构。 不仅仅是基础 大多数公司都有某种形式的安全措施。应用程序安全性,电子邮件安全性和常规防病毒程序是网络安全性的低端成果,但这不足以使企业摆脱漏洞。 幸运的是,目前存在的框架可以作为起点。网络安全策略。存在基准选项时,无需重新设计轮子。 克里斯汀(Christine)在网络安全框架和学校教科书之间进行了恰当的比较,他说:“当您回想起上学的时候,当您有一本教科书时,您不仅会直接进入第一页。当您得到一本教科书时,总是会看目录。我认为这确实是框架所做的。它为您提供了该程序的目录。 ” 克里斯汀(Christine)由于网络生命周期的五个部分(识别,保护,检测,响应,恢复)及其对网络攻击的方法,将佛罗里达水晶的网络安全与NIST松散地联系在一起。该框架的另一个优点是其核心原则集是通用的。当高管传达的信息是他们可以理解的信息时,向高管们推销策略会更有效。 NIST的五个部分 –谈到组织识别威胁区域的能力。例如,GRC,策略和过程以及供应商。特别是在公司从供应商和SaaS解决方案中受益的世界中,必须仔细审查和理解这些工具和关系。 同一性 保护–针对威胁,基本的应用程序安全性可以增强保护。示例包括身份和访问管理,网络安全,电子邮件安全和端点安全。任何可能通过您的人员,流程,数据或机器潜入的东西,都需要得到保护。 检测-必须尽早检测到威胁,以尽力隔离并在威胁蔓延之前将其关闭。 SIEM和MSSP在这里发挥作用,发现异常情况和妥协的指标。 响应–对事件的响应需要包含事件,就事件进行交流并分析事件周围的信息。 恢复–自然,确实会发生事件。当他们这样做时,恢复计划将确保企业尽快恢复运行,并努力改善网络安全性,以免再次发生相同的情况。 讲故事 克里斯汀(Christine)采取了一项有效的策略,使高级职员可以花大笔的钱。 她强调讲故事的重要性,不仅要花多少钱,而且要做什么。

IOTW:《闪亮的猎人》是该镇的新威胁演员

Resim
在5月的前两周内,至少有10个不同组织的7300万条用户记录出现在了暗网中。黑客组织Shiny Hunters声称享有信誉。实际上,Shiny Hunters本身就公开了被黑客入侵的组织的名称。 在受侵害的公司中,只有少数几家发布了官方声明。 约会应用程式Zoosk的3000万个帐户凭据正在黑暗的网上以500美元的价格出售,尽管他们的隐私声明中写着“我们已经建立了处理任何可疑个人数据的程序,违规行为,并会在法律上要求我们将违规行为通知您和任何适用的监管机构。” 另一方面,丢失了800万条用户记录的黑客之家5月20日发布声明。 家庭厨师列出了被泄露的数据,包括电子邮件地址,姓名,电话号码,加密密码和最后一个社会保障号和信用卡号的四位数。家庭厨师说:“我们正在采取行动来调查这种情况,并加强我们的信息安全防护,以防止将来发生类似事件。”并建议用户(尽管已加密)更改了密码。 全球数家教育技术公司也成为Shiny Hunters骇客的受害者。地点。 请参阅相关:本周突发事件:黑客如何利用冠状病毒 Shiny Hunters还称赞自己对Microsoft GitHub(一种软件开发托管平台)的攻击。他们声称从平台窃取了500 GB的私人文件,包括代码示例,测试项目和电子书。提供的信息“闪亮猎人”是否真实。不过,很明显,网络犯罪现场中的这位新玩家正在寻找自己的名字。 黑客得益于媒体和流行黑客论坛中的漏洞宣传。该策略引起了组织的担忧,据说企业会悄悄地与这类组织进行交易,以从黑网上删除信息。 此外,被盗的数据可用于模拟目的。 即使密码和信用卡号保持加密状态,个人信息也可用于鱼叉式网络钓鱼攻击。鱼叉式网络钓鱼描述了针对特定个人或实体的网络钓鱼尝试。与标准的网络钓鱼诈骗相比,它涉及更多的研究和定制工作,而在网络钓鱼诈骗中,个人数据非常有用。 Shiny Hunters承诺5月份的数据转储仅为“第1阶段”,公开表达了他们对被媒体抓住的担忧。 查看相关:p BYOD值得冒险吗? Shiny Hunter黑客再次强调了在漏洞发生之前建立强大的网络安全基础架构的重要性。宽松的BYOD政策以及在家工作的员工数量的增加是黑客的梦想。 。

事件管理中的实时更改

Resim
在此数字小组会议中,Jim Brady讨论了事件管理的实时更改。他在整个职业生涯中担任过多种安全角色的丰富经验意味着他已经看到了医疗保健网络安全领域的许多变化。自然,最新的标志是COVID-19认为必要的新远程工作环境。 过去,事故响应计划是在现场创建和制定的,例如医疗保健,医院,指挥中心等。现在,由于大多数IT人员,管理人员甚至是远程工作的医生,必须考虑新的考虑因素采取。 现在,供应商,法律顾问和工作人员正在家里工作,他们是否容易受到新的威胁行为者的侵害,或者是坏人在这场全球大流行中给医疗保健提供了休息?不幸的是,随着世界与COVID-19的斗争,机会性网络钓鱼诈骗活动正在增加。例如,某些网络钓鱼企图是在PPE设备供应商的幌子下进行的。 此外,尽管远程医疗可以代替现场医生预约,但它是否安全? 良好执行的网络安全事件可能会导致严重瘫痪甚至瘫痪组织。在医疗保健领域,尤其是在这段时间内,医院的门必须保持打开状态。 CSO尤其对以下三种威胁保持警惕: CSO可以采取一些关键措施来有效缓解这些漏洞区域。关键的安全人员现在在家工作,因此第一个挑战是远程管理环境。系统访问必须与现场访问相同。 家庭网络需要适当的带宽量,并且必须授予正确的VPN访问权限。家庭工作者需要为其家庭路由器防火墙提供适当的安全性。 全面的网络安全计划不仅可以预防事故,而且可以对事故做出反应。 在消防部门进行防火教育的同时,还要保持灭火的能力,必须对事故做出快速反应。例如: 在团队中进行团队建设,构建指挥中心非常困难。远程分布的每个人都变得更加困难。 通讯网格有助于弄清楚谁与谁进行了交流。高层管理人员需要定期的高水平沟通。前线提供护理的临床医生需要获得完成其工作所需的技术。 对行政人员进行如何在家中保持安全的教育也是当务之急。这些非技术职位更倾向于不安全的家庭网络和防火墙设置。 BOYB设备不能供家庭成员使用或放在不安全的地方。 在大流行期间制定事件响应计划时,需要考虑所有这些因素。 员工的健康和安全也与网络安全紧密相关。例如,如果大量IT员工生病,是否有应急计划?医院发放的笔记本电脑和重新使用的IT设备是否已正确消毒?供应商在运送安全货物吗?如果网络安全攻击影响了医院的技术工具,谁来取回该设备用于取证?他们有保护他们安全的防护装备吗?所有这些考虑都必须是事件响应计划的一部分。 医疗

本周事件:教育基础设施面临侵略性入侵的风险

Resim
5月14日,有关圣迪吉托联盟高中区(SDUHSD)发生安全漏洞的信息已发布。该漏洞影响了一个未公开数量的员工电子邮件帐户,其中包括姓名,地址,社会安全号码,登录信息,医疗信息等个人信息。尽管尚不清楚确切地窃取了哪些信息以及是否使用了这些信息,但SDUHSD会通知受邮件影响的人并提供免费的信用监控。 此外,SDUHSD正在更新其当前的数据系统安全措施,并教育其员工如何保存他们负责的信息的安全和私密性。 有趣的是,pNetwrix在两天前发布的一份报告强调了在COVID-19,远程学习和云技术活动增加的这段时间里,教育组织易受攻击的数据和安全风险不断增长。该报告中有一个明显的说法是,有54%的教育部门IT专业人员意识到,区域员工正在利用IT未知或未批准的云应用来破坏敏感数据。 虽然尚不确定SDUHSD违规是否属于此类别,但该报告强调了有关学生和教职员工数据安全的其他严峻统计数据。令人惊讶的是,有82%的教育组织手动跟踪或根本不跟踪数据共享,并且50%的数据泄露是由于2019年未经授权的数据共享所致。 随着教育工作者争先恐后地创建远程学习课程,他们正被推向一个并非都精通或未受过培训的技术世界。 如此迅速的在线学习过渡为恶意玩家和黑客打开了大门这个新的弱势群体的优势。 旧金山湾区的Berkeley Unified和Oakland Unified上周在虚拟教室会议期间发生了两个数据泄露事件时,很难理解这一点。伯克利统一公司(Berkeley Unified)暂停了Zoom和Google Meets,此前一名男子获得了教室会议ID和密码,暴露了自己并冒出了种族歧视,然后被老师从Zoom中移除。 但是,学区和教师并不是唯一的弱势群体,因为“ Zoombombings”占据了头条新闻。 Zoom提供了提示,技巧,并正在加大其安全性工作以确保其用户安全,但最终,该地区应投资于虚拟会议平台所提供的措施之外的措施。其中包括培训,强大的数据策略以及“返璞归真”的IT安全方法。 各区可以通过确保所有登录信息安全来确保学生和教职员工的安全。当各州被命令匆忙转向在线学习,并以最有效的方式与家长和学生取得联系时,许多学校在其网站上或通过邮件发布了登录信息。 Netwrix的首席执行官Steve Dickson提供了一种确保学生和数据安全的三管齐下的方法。 首先,他们需要了解

本周事件:教育基础设施面临入侵性入侵的风险

Resim
5月14日,发布了有关圣迪吉托联盟高中区(SDUHSD)的安全漏洞的信息。此次泄露影响了一个未公开数量的员工电子邮件帐户,其中包括姓名,地址,社会保险号,登录信息,医疗信息等个人信息。尽管尚不清楚确切地窃取了哪些信息以及是否使用了这些信息,但SDUHSD会通知受邮件影响的人并提供免费的信用监控。 此外,SDUHSD正在更新其当前的数据系统安全措施,并教育其员工如何保存他们负责的信息的安全和私密性。 有趣的是,pNetwrix在两天前发布的一份报告强调了在COVID-19,远程学习和云技术活动增加的这段时间里,教育组织易受攻击的数据和安全风险不断增长。该报告中有一个明显的说法是,有54%的教育部门IT专业人员意识到,区域员工正在利用IT未知或未批准的云应用来破坏敏感数据。 虽然尚不确定SDUHSD违规是否属于此类别,但该报告重点介绍了有关学生和教职员工数据安全的其他严峻统计数据。令人惊讶的是,有82%的教育组织手动跟踪或根本不跟踪数据共享,并且50%的数据泄露是由于2019年未经授权的数据共享所致。 随着教育工作者争先恐后地创建远程学习课程,他们正被推向一个并非都精通或未受过培训的技术世界。 如此迅速的在线学习过渡为恶意玩家和黑客打开了大门这个新的弱势群体的优势。 旧金山湾区的Berkeley Unified和Oakland Unified上周在虚拟教室会议期间发生了两个数据泄露事件时,很难理解这一点。伯克利统一公司(Berkeley Unified)暂停了Zoom和Google Meets,此前一名男子获得了教室会议ID和密码,暴露了自己并冒出了种族侮辱,然后被老师从Zoom中移除。 但是,学区和教师并不是唯一的弱势群体,因为“ Zoombombings”占据了头条新闻。 Zoom提供了提示,技巧,并正在加大其安全性工作以确保用户安全,但最终,该地区应该投资于虚拟会议平台所提供的措施之外的措施。这包括培训,强大的数据策略以及“返璞归真”的IT安全方法。 各区可以通过确保所有登录信息安全来确保学生和教职员工的安全。当各州被命令匆忙转向在线学习,并以最有效的方式与家长和学生联系时,许多学校在其网站上或通过邮件发布了登录信息。 Netwrix首席执行官Steve Dickson提供了一种确保学生和数据安全的三管齐下的方法。 首先,他们需要了解他们拥有

大规模启用安全速度:具有身份的DevOps自动化

Resim
Okta的集团产品营销经理Ivan Dwyer在开始本虚拟会议时首先认识到安全专业人员面临的挑战,因为越来越多的组织采用云和DevOps解决方案。快节奏,持续创新是当今竞争激烈的企业环境中的游戏名称。安全从业人员面临的一个难题是:在不破坏生产力的情况下确保组织的安全。 同时,不要为了生产力而牺牲安全性。 接下来,Ivan讨论了部署从本地到云的迁移。 DevOps实践正在通过传统的瀑布方法交付软件。 无论组织的规模或类型如何,采用云都是一个旅程。这种数字化转型的北极星是要在云中拥有完全运行的,高度自动化的应用程序和基础架构。这种巨大变化最困难的方面是自动化和扩展。 其中包括: 为了解决这些难题,云服务模型开始出现,从SaaS部署模型开始。以API优先的方式配置和自动化新版本可确保有效的扩展和简单的测试方法。每个云提供商都提供自己的一套独特的接口期货,以协助扩展。 零信任安全性为现代云提供了正确的安全性体系结构。与对Web工程进行单点登录身份验证的方式相同,其思想是对基础结构启用相同的身份验证。 Okta正在这个领域工作,而Ivan简要介绍了该软件公司的内部工作。 历史操作方法在云环境下不起作用。将遗留模型应用于现代环境会导致结构混乱,效率低下。将云中的几个现有实体(例如HR系统,治理系统,工具和界面)缝合在一起并不是一件容易的事。 通过这种方式,云运营模型提供了一种新的运营方法。将系统声明为代码意味着自动化大规模接管时正确的护栏就位。当前的工具(例如Terraform,Chef,Puppet和Ansible)提供了声明性机制,用于设计和自动化更接近代码操作模型的大规模,弹性基础架构环境。 接下来,GitOps工作流程以新的方式使开发人员能够使用。一些供应商将GitOps定义为“通过请求请求进行操作”。 在最新的《 DevOps状态报告》中,将安全性报告为一项滞后的功能。 Ivan对人员和公司DevOps的进步与未实现的安全性理想之间的差距表示惊讶。但是,鉴于我们知道在快节奏的市场中竞争所面临的压力,似乎较小的安全组件受到了损害是有道理的。在面向客户的应用程序世界中,安全性有时仅次于可用性和可靠性。 多云基础架构是弹性的临时资源。在这样的环境中处理安全问题并不容易。 在DevOps和DevSecOps的上下文中,向左移动意味着转向线性DevOps模

零信任的实用方法

Resim
零信任安全已成为网络安全领域的主流。 Ping Identity的Phil Allen和Baber Amin将本次会议的重点放在如何实现支持业务和数字转换的零信任框架上。 Ping Identity VP Phil Allen称Ping为“ Champion of Identity。 ”,此外,“我们希望帮助人们最大程度地利用他们在组织中所拥有的身份,无论这些身份是雇员,还是企业合作伙伴,或者这些都是他们日常管理的消费者身份。” Ping成功的关键之一就是他们对交互式数字体验的关注。实际上,《财富》 100强企业中有超过60%的企业使用Ping来帮助他们最大程度地利用自己管理的身份。 传统上,网络被认为是友好,安全的地方。零信任假设网络内部和外部始终存在潜在威胁。不信任任何内容可确保对每个设备,用户和网络流进行身份验证并获得完全授权。 零信任意味着让正确的实体在正确的时间访问正确的信息。 随着远程工作,云环境和API利用率的扩展,传统的安全方法不再起作用。 COVID-19强调需要访问远程访问并解决防火墙和VPN访问周围存在的瓶颈。 但是,此问题并不新鲜。当前的数字转换工作正在消除公司的数字鸿沟,随之而来的是可行的安全框架。零信任确保通过连续的授权和身份验证安全,远程地提供访问。 数字信任是动态的。它与所有权或控制权无关。它是临时的,应仅在最短和必要的时间量内使用,并且仅用于预期的目的。 另一方面,数字风险是可变级别的安全置信度。通过将风险与风险容忍度匹配来进行分配以创建风险概况。 零信任过程依赖于一些基本原则。 深入防御始于在颁发授权之前进行标识和身份验证。数据安全元素包括静止,运动中的数据以及对数据的访问授权。数据隐私法规也在这里发挥作用。 记住零信任是一种哲学,每个组织都将以最适合其组织的方式来解释零信任原则。出于这个原因,Baber Amin告诫厂商不要提供一种千篇一律的“零信任”解决方案。相反,Ping Identity从基础开始。 修正身份验证和标识。使它们集中且灵活。请确保它们是可插拔且可扩展的。 零信任解决方案不是静态的。它支持当前和将来的应用程序需求。供应商合作伙伴应与您一起成长并适应您的需求。 接下来,利用所有可能的风险信号。收集尽可能多的上下文。做出强有力的授权决策可能会造成摩擦,但不会存储或出售确保网络安全所需的

本周突发事件:影响移动房屋社区突破

Resim
北美最大的人造住房社区的所有者-经营者之一,在2019年7月3日发生了数据隐私泄露事件。尽管Impact Community并未意识到对数据的任何滥用,但他们已投资于员工培训和安全技术以防止未来的违规行为。 在怀疑其中一名员工的未经授权的电子邮件访问后,Impact社区聘请了一家计算机取证公司来深入调查漏洞。 确定在2019年7月1日至2019年7月31日期间多个员工电子邮件帐户遭到了破坏这次袭击的战略细节尚未公布,受害者人数也尚未公布。 由于违规行为的性质,无法确定哪些机密和敏感信息落入了犯罪者的手中。 因此,Impact Communitys的任务是在受影响的时间段内梳理每封电子邮件,从而确定整个违规行为并确定受影响的人。 2020年2月7日,Impact社区开始追踪并向那些在攻击过程中信息脆弱的人发出通知。这些信息包括但不限于姓名,出生日期,社会保险号,驾驶执照号以及信用卡或借记卡号。 员工和客户均受到影响。 Impact Communitys通过其网站强调了安全和关爱客户的重要性。作为扩展,尽管有证据表明泄露的数据被用于恶意目的,Impact Communitys仍向受到违规影响的人提供免费的信用监控服务。 他们还已将事件报告给适用的州监管机构和司法部长。 根据2019年7月的Vailmail欺诈报告,估计每天进行超过30亿次网络钓鱼尝试。网络钓鱼诈骗通常通过诱使电子邮件收件人打开包含的链接来起作用。 该链接将几乎看不见的恶意软件释放到系统中,以收集机密数据。但是,网络钓鱼方案越来越复杂,并且很容易伪装成日常业务交易。网络钓鱼者的数量也在增加。 实际上,技术诀窍不再是骗子入侵的障碍。网上诱骗工具可以在暗网上购买。 虽然“移动家庭社区”并未发布有关其员工为抵御未来的网络钓鱼攻击而接受的确切培训类型的信息,但常见的技术包括创建,教育和遵循最佳做法;部署反网络钓鱼笔测试;并定期重新测试。 培训员工识别网络钓鱼的迹象。这些迹象包括网址冗长,混乱和/或奇怪,以及缺乏个性化。此外,与电话诈骗一样,鼓励员工访问电子邮件声称直接产生的网站,而不是单击提供的链接。 重要的是,打开附件或链接时,请务必谨慎,即使附件或链接出现了来自受信任的来源。网络钓鱼者可以猜测或研究供应商合作伙伴和合作伙伴,以使其看起来像可信任的来源。 购买或雇用笔测试服务消除了如何审查网络

是否需要网络安全专业人员的认证?

Resim
成为网络安全专家从未比现在更具挑战性。网络钓鱼和勒索软件攻击不断增加,有记录的员工在家工作,CISO受到了最大的压力。另一方面,公司认识到并重视网络安全在保护组织中所起的关键作用。 在这样的时候,对安全专业人员进行认证有多重要? 像大多数问题一样,也有利弊。支持认证的最令人信服的原因可能是薪资差距。根据国际信息系统安全认证协会(ISC)²在2019年进行的一项研究,在北美获得认证的网络安全专业人员的平均收入为93,000美元,而没有认证的专业人员的平均收入为76,500美元。 (ISC)2说,欧洲安全专业人士的薪水差距不那么大,拥有证书的欧洲人平均可以赚取59,000美元,而没有证书的人则可以平均赚取52,000美元。 (ISC)2首席运营官韦斯利·辛普森(Wesley Simpson)指出,人们通常不会仅仅因为工作需要认证就去追求认证。 辛普森说:“大多数专业人士不是根据特定的工作要求而求职,而是作为一种差异化者来证明他们的知识和职业经验。” 不过,IT工作网站Dice母公司DHI Group首席技术官Paul Farnsworth说,在美国拥有网络安全认证,尤其是对于可能正在竞争新角色的人来说,是一个与众不同的地方。 法恩斯沃思说:“许多雇主在审查技术人员的技能和经验时都将认证视为与众不同的因素。’ “拥有网络安全证书也可以帮助吸引招聘者,因为自动简历扫描仪和其他AI工具通常被用来挑选某些证书。” 除了获得网络安全认证所需要的更高薪水外,另一个内在价值在于,它使招聘经理能够建立求职者的信誉,“知道认证肯定了广泛的知识基础,得到了其他专业人士的认可并遵守守则道德”,辛普森补充说。 辛普森说,但是还有一个令人信服的理由,为什么网络安全专业人员可能会选择不通过认证。 他说:“尽管我们认为,经过认证的网络安全认证对于从业人员验证其专业知识和使雇主对他们雇用的员工充满信心,但认证不应成为所有网络安全职位的前提。” “在全球范围内,我们面临着超过四百万专业人员的网络安全技能短缺。 我们的专业以及招聘组织在围绕全球建立合格的网络安全专业人员队伍时需要灵活而富有创造力。世界。” 现实情况是,许多入门级甚至中级职位都将吸引候选人,而他们并不需要多年的经验来获得当今许多需求的网络安全认证。 他说:“这就是我们将聘请新人才以填补技能空白的地方。 最终,这

本周突发事件:任天堂调查了16万个帐户违规行为

Resim
今年四月,黑客已经获得了成千上万个Nintendo帐户的访问权限。任天堂在4月24日星期五确认,自本月初以来,已有160,000个帐户被盗。自那以后,这家日本视频游戏公司解决了其安全方面的薄弱环节。 由于用户注意到异常的帐户行为,整个月流传着有关违规的谣言。玩家报告说他们的帐户中缺少资金。有些人在帐户历史记录中发现未经授权购买Fortnite的虚拟货币V-bucks。 目前尚不清楚这次泄露有多少被盗,但这带来了相当大的安全风险。在全球范围内,超过5300万人拥有Nintendo Switch,这不是公司唯一具有在线功能的控制台。进一步利用该系统的漏洞可能会影响数百万人。 黑客能够通过称为Nintendo Network ID(NNID)的遗留系统渗透Nintendo的系统。玩家使用NNID访问Wii U和3DS(现已停产)的控制台上的在线内容。 Nintendo一直支持NNID系统,以允许年长的玩家以相同的方式登录到新的游戏机。 任天堂没有透露黑客如何获得这些NNID,但表示这并非来自他们的服务。通过访问用户的NNID,黑客可以访问其Nintendo帐户。这些帐户包含用于在线购物的信息,例如信用卡号和PayPal凭证。 除财务数据外,用户帐户还包含敏感的个人信息。生日,居住国家和电子邮件地址都包含在玩家的Nintendo个人资料中。 针对此违规行为,任天堂已停止对NNID的支持。 用户现在必须使用其电子邮件地址登录其任天堂帐户。该公司还重置了受影响用户的密码,并通过电子邮件向他们发送了有关此事件的信息。 任天堂也正在采取措施,为其用户提供更加全面的安全性。 它已要求玩家为登录其帐户设置两步验证。由于密码盗窃是一个普遍的问题,因此对于拥有任何受密码保护的帐户或文档的任何人,建议采取此额外步骤。 这家视频游戏巨人表示,他们将在未来采取进一步措施来加强其安全性。 这对其他公司的CISO意味着什么?任天堂并不是第一个经历过这样的漏洞的公司,而且很可能不会是最后一个。仅在2019年,就发生了1400多个数据泄露事件,暴露了超过1.64亿条记录和文档。 Nintendo数据泄露源于一个容易忽视的漏洞:旧系统。您的公司可能会不断推出新的安全措施,但是这些措施可能不会涵盖公司流程的较旧部分。不考虑旧版软件和硬件的任何安全升级都是不完整的。 为了发现