商业 2016年5种最严重的骇客和违规行为及其对2017年的意义

2016年5种最严重的骇客和违规行为及其对2017年的意义

目录:

Anonim

对于安全性而言,2016年不是丰收的一年,至少在涉及重大漏洞,黑客和数据泄漏的地方。 在这一年中,又出现了一些大型公司,组织和网站,它们受到分布式拒绝服务(DDoS)攻击,大量客户数据和密码缓存进入黑市,并以最高出价出售给所有竞标者。恶意软件和勒索软件入侵的方式。

企业可以做很多事情来减轻这些风险。 当然,您可以投资端点安全解决方案,但是遵循数据安全最佳实践并利用可用的安全框架和资源也很重要。

然而,在2016年,LinkedIn,雅虎,民主党全国委员会(DNC)和美国国税局(IRS)在灾难性攻击和破坏事件之后成为人们关注的焦点。 我们与漏洞和身份管理提供商BeyondTrust的技术副总裁Morey Haber进行了交谈,介绍了该公司认为该年度五种最严重的黑客事件以及企业可以从中汲取的重要教训。

1.雅虎

这位倒下的互联网巨头在历史上安全性较差的一年来弥补其疲软的财务状况,在一系列高调的漏洞披露和客户数据泄漏使Verizon争先恐后地寻求出路以其48亿美元的收购交易后,从胜利的魔掌中夺取了胜利。 哈伯说,雅虎的违规行为可以向企业学习三点宝贵的经验教训:

  • 信任您的安全团队,不要孤立他们。
  • 不要将所有皇冠上的宝石都放在一个数据库中。
  • 遵守法律和道德规范以正确披露违规行为。

哈伯说:“这是大型公司首次出售,是一年内两次违规,并拥有有史以来最大的一次违规称号。” “由于2016年最严重的违规事件是在公开披露之前三年发生的,而第二次违规行为仅是由于第一次违规行为的取证才发现的,这使这一点更加引人注目。共有10亿个帐户被泄露,代表了所有人公司如何不管理企业内部的安全性最佳做法。”

2.民主全国委员会

在最臭名昭著的选举季节安全违规事件中,民主党全国委员会(DNC)遭到多次入侵,导致官员(包括DNC主席Debbie Wasserman Schultz和克林顿竞选经理John Podesta)的电子邮件通过WikiLeaks泄漏。 在美国官员追溯到俄罗斯政府的黑客攻击中,哈伯指出了联邦调查局(FBI),国土安全部(DHS)和美国国家标准与技术研究院(NIST)的准则和建议,可以缓解DNC的安全漏洞:

  • 特权,漏洞评估,修补和笔测试的准则都存在于已建立的框架(例如NIST 800-53v4)中。
  • 代理商需要更好地执行已建立的框架(例如NIST网络安全框架)并衡量其成功。

哈伯说:“联邦调查局和国土安全部已经发布了一份文件,概述了两种高级持久威胁如何利用鱼叉式网络钓鱼和恶意软件渗透到美国的政治体系中,并提供秘密行动来篡改美国的选举程序。” “责备直接针对民族国家的攻击,并建议所有政府和政治机构应采取步骤制止这种入侵。问题是,这些建议并不是什么新鲜事,并构成了已经建立的安全准则的基础。 NIST。”

3.未来

2016年是我们终于见证了全球僵尸网络能够应对的网络攻击规模的一年。 数以百万计的不安全的物联网(IoT)设备被扫入Mirai僵尸网络,并通过DDoS攻击使域名系统(DNS)提供商Dyn大量过载。 这次攻击击倒了Etsy,GitHub,Netflix,Shopify,SoundCloud,Spotify,Twitter和许多其他主要网站。 Haber指出了企业可以从事件中汲取的四个简单的loT安全教训:

  • 无法更新其软件,密码或固件的设备切勿实施。
  • 建议更改默认的用户名和密码以在Internet上安装任何设备。
  • IoT设备的密码在每个设备上应该是唯一的,尤其是当它们连接到Internet时。
  • 始终使用最新的软件和固件修补IoT设备,以缓解漏洞。

Haber说:“物联网实际上已经接管了我们的家庭和公司网络。” “随着Mirai恶意软件源代码的公开发布,攻击者创建了一个僵尸网络,该僵尸网络使用默认密码和未修补的漏洞创建了一个复杂的全球僵尸网络,该僵尸网络可能导致大规模DDoS攻击。该僵尸网络于2016年成功使用多次,破坏了美国的互联网通过DDoS反对Dyn向法国电信和俄罗斯银行提供的DNS服务。”

4. LinkedIn

经常更改密码始终是一个明智的主意,它适用于您的企业和个人帐户。 LinkedIn是2012年重大黑客事件的受害者,该黑客事件于去年下半年公开泄漏,最近一次对其在线学习网站Lynda.com的黑客攻击也影响了55, 000名用户。 对于设置业务安全性和密码策略的IT经理,Haber表示,LinkedIn的入侵主要归结为常识:

  • 经常更改密码; 一个四岁的密码可能只是在问麻烦。
  • 切勿在其他网站上重复使用您的密码。 长达四年的漏洞很容易导致某人在另一个社交媒体网站或电子邮件帐户上尝试使用相同的密码,并且可能仅仅因为在多个地方使用了相同的密码而危害了其他帐户。

哈伯说:“四年多前的一次攻击在2016年初公开泄漏。” “自那时以来从未更改过密码的用户发现其用户名,电子邮件地址和密码在黑暗的网络上公开可用。黑客很容易就可以选择。”

5.国税局(IRS)

最后,哈伯说,我们不能忘记美国国税局的骇客入侵。 这些事件在2015年和2016年初两次发生,并影响了关键数据,包括纳税申报表和社会保险号。

“攻击媒介针对的是'Get Transcript'服务,该服务用于从大学贷款到与授权的第三方共享您的纳税申报表的所有事情。由于系统的简单性,可以使用社会保险号来检索信息,然后创建伪造的纳税申报单,包括退款,并通过电子方式存入流氓银行帐户。” “这是值得注意的,因为像Yahoo这样的系统曾两次遭到破坏,已修复,但仍然存在严重缺陷,可以再次遭到破坏。此外,从最初的100, 000个用户帐户到超过100, 000个帐户,该漏洞的范围都被严重低估了最终达到700, 000。未知是否会在2016年回归时再次浮出水面。”

Haber指出了企业可以从IRS骇客中学到的两个核心课程:

  • 渗透测试修复程序至关重要。 仅仅因为您修复了一个缺陷并不意味着服务是安全的。
  • 发生事故或违规后,取证至关重要。 对受影响的帐户数量进行7倍数量级排序表明,没有人真正了解问题的范围。

Haber说:“对于2017年,我希望我们会有更多相同的情况。国家,物联网设备和知名公司将成为违规报告的重点。” “我相信,有关物联网设备及其包含的信息共享的隐私法将有更多的报道。这将涵盖从Amazon Echo之类的设备到从美国,中东和非洲,美国和亚太地区的公司内部流动的信息。”

2016年5种最严重的骇客和违规行为及其对2017年的意义