回归最本质的信息安全

;

趋势科技发布报告: 回顾2017年最严重的网络攻击以及经验总结

2018年2月7日发布

65,487
0
0

导语:回顾2017年发生的一些灾难性的泄露、攻击和感染案例,从中吸取经验教训。

在黑客攻击和网络攻击方面,情形一年比一年更糟,2017年也不例外。互联网协会在线信任联盟主管杰夫·威尔伯(Jeff Wilbur)表示:“令人惊讶的是,2017年是全球数据泄露和网络事件中又一个’最糟糕的一年’“。

在过去的几年中,2017年有数不清的数据泄露、危险的恶意软件、勒索软件样本,每一个都比之前更复杂和先进。黑客不会很快放松对商业或消费者的目标。 因此,企业采取的最佳行动是将这些攻击的经验教训用于未来的保护策略。

“通过简单的安全流程,2017年绝大多数的破坏行为都能被阻止。”

我们来回顾一下2017年发生的一些灾难性的泄露、攻击和感染案例,从中吸取经验教训:

Equifax: 等待报告泄露行为

显而易见,Equifax是去年数据泄露事件的招牌。不幸的是,此事件涵盖了一个真实的最坏情况——不仅泄露了相当数量的消费者,而且被窃取了高度敏感的数据,并且这些信息是从一家专业预防欺诈的公司所获取。

根据CNN(美国有线新闻网)的报道,攻击者破坏了Equifax系统,窃取了18.2万份敏感文件,包括客户的个人信息以及20.9万个信用卡号码。总而言之,这次攻击击可能会影响多达1.43亿美国人,其社会安全号码、出生日期、地址和其他个人信息包含在被盗文件中。

关于此次攻击最令人生畏的问题之一是,黑客基本上获取了创建被盗身份信息所需的一切。这些打包的身份在地下黑市售价30美元甚至更多,而且随着大量的数据被盗,攻击者从此次攻击中的收获,威胁到数百万人。

身份盗窃资源中心首席执行官Eva Velasquez表示:“涉及社会安全号码的数据泄露并不罕见,但这是有记录以来最大的。这是一个特例,源于被盗数据的质量。“

企业从这次攻击中吸取教训的一个重要教训就是不要等待报告泄露行为。CNN指出,该公司暂停了六周,才让公众意识到此次攻击事件。这让黑客在销售及最终欺诈使用被盗敏感数据方面有了相当好的开局。发生泄露事件时,必须尽快作出反应,并确保受事件影响的人员知晓。通过这种方式,泄露企业与受影响的客户及合作伙伴可协同合作,减少损失。

信贷监控和防欺诈公司Equifax是2017年破坏力最大的泄露行为之一

Uber: 掩盖攻击

Uber数据在2016年秋季遭到泄露,其中包括5700万用户的姓名,电子邮件和电话号码被盗。然而,此事件归在今年是因为直到一年后,该公司的新首席执行官Dara Khosrowshahi在2017年11月下旬上任才爆出。

更糟糕的是,公司似乎在努力掩盖攻击,而不是处理攻击。WIRED撰稿人Lily Hay Newman报道,Uber向黑客支付了10万美元的赎金,防止他们向公众披露这一攻击。纽曼写道:“这些行为很可能违反了许多州的数据泄露披露法,根据报道,Uber甚至试图向联邦贸易委员会调查人员隐瞒事件。如果你想搞清楚企业如何掩盖数据泄露,他们就是这样做的。”

对智者说一句话:不要。

WannaCry: 未修补的漏洞

除了破坏企业的攻击事件之外,2017年有一些影响全球各地组织的样本给我们好好上了一课。一天之内,全球有成千上万的目标受到WannaCry的影响,有些甚至威胁到生命。WIRED的报告说,具有破坏性的勒索软件样本感染了英国国家卫生服务机构,影响了急诊室、医院及设施的日常操作和患者的护理。

此外,还有一个事实,那就是勒索软件利用了一个被称为EternalBlue的严重漏洞,此漏洞在2017年春天Shadow Brokers攻击NSA(国家安全局)之后被公开。攻击之后,Shadow Brokers公布布了被盗的NSA工具,其中包括EnternalBlue漏洞利用工具。

CNN报道说,WannaCry影响了150多个国家的目标。虽然在Shadow Brokers公布漏洞之前微软已经发布了EternalBlue的补丁,但受感染的组织数量昭示了过时软件所带来的风险。

CNN撰稿人Selena Larson写道:“WannaCry感染非常糟糕,一个不寻常的举动是,微软为已经停止更新的Windows系统发布了补丁。

WannaCry是去年发现的最严重的勒索软件之一

郑重提示: 错误的安全配置暴露了选民记录

虽然不是去年最普遍或最具破坏性的事件之一,但有一个重要的教训仍然值得学习。2017年春天,一名安全研究人员找到了近2亿美国选民的开放可访问记录。这个问题最终被追溯到共享数据公司在其亚马逊云存储安全设置中的错误配置。有趣的是,CNN指出,这不是最近发生的唯一一起。

Larson写道:“这是来自存储数据的不安全亚马逊服务器的一系列重大泄露行为中最新的一起。默认情况下是安全的,但网络安全公司UpGuard的研究人员克里斯·维克里(Chris Vickery)发现公司经常错误的配置。”

这个案例展现了安全设置的亮点——企业必须了解他们正在使用的服务以及可用的配置选择。任何时候进行更改时,IT人员都应检查设置是否已调整正确,并且没有给未授权用户留下入口。

需要强大的多层保护

去年的感染和泄露事件有几个教训。除了上面讨论的要点之外,企业必须具备多层次的保护,并始终如一地利用最佳实践保护数据。

TechRepublic报道说,2017年绝大多数破坏事件(93%)总体上可以通过简单的安全流程来阻止,如确保补丁到位、阻止欺诈性的电子邮件地址以及培训员工有关网络钓鱼的策略。

本文翻译自:https://blog.trendmicro.com/a-look-back-reviewing-the-worst-cyber-attacks-of-2017-and-the-lessons-learned/ ,如若转载,请注明原文地址: http://www.4hou.com/info/news/10291.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

TRex

这个人很懒,什么也没留下

发私信

发表评论