攻击者无需零天,违规数据显示
戴夫刘易斯在Akamai Technologies的全球安全倡导者介绍,大多数成功的网络攻击都是可能的,因为组织没有做好保护他们的系统。
他说,攻击者经常能够利用未分割的软件,系统配置故障,受损的密码和众所周知的攻击方法,如SQL注入。
“当涉及基本的安全卫生时,网络防守者需要做得更好的工作,因为大多数违规者都是因为应该是一个应该是可定定的,可重复的过程的一部分,”刘易斯每周告诉电脑。
企业未能查看导致已知数据泄露并向他们学习的核心问题,以避免以相同的方式突破。
基于他的分析,刘易斯表示修补或保持软件及时了解最新的安全改进是最大的问题之一。它通常被忽视,如许多其他基本的安全任务。
“安全专业人士通常希望继续更大,更好的事情,所以很多机构知识都与他们一起讨论,因为他们通常不擅长记录他们所做的事情,”他说。“修补可能是挑战性和乏味的,但它是我们只需做的东西 - 非常喜欢预防性。“
未能将安全补丁保留在Microsoft Windows系统上,已被识别为全球各地的许多组织的主要原因是2017年5月12日开始的不分青红皂白和前所未有的赎金软件攻击的影响之一。
虽然相对简单,但是vandacry ransomware的第一个变体能够感染在Microsoft Windows操作系统上运行的数千台机器,即使Microsoft颁布了软件补丁以修复恶意软件在攻击前两个月利用的漏洞。
未能管理系统配置是刘易斯对现实数据泄露的分析的第二大常见故障。
“只需从Akamai的平台中取出的数据,我们看到SQL注入是顶级攻击类型,虽然我们的客户受到保护,但有数百万个网站在那里需要解决这个问题。
“如果您没有消毒输入和输出,您可以对SQL注入攻击进行污染,这些攻击是良好的,可以避免,但继续受欢迎,因为他们继续工作,”刘易斯说:所证明的2015年数据违反英国电信谈话。
密码重新使用也仍然是一个大问题,用户名和密码在一个数据违规中违反了用于访问公司系统,因为员工使用相同的个人在线帐户凭据。
虽然这些是知名安全问题,但他说,他们还是几乎每个组织仍然需要正确握住的巨大问题。
“太远的守卫在最新的攻击技术中被包裹起来,并没有注意他们应该做的基本的东西。你会看到人们对某些或其他零日都感到不安,但同时他们的数据库软件不是迄今为止修补了,“刘易斯说。
如果捍卫者确切不了解威胁与他们的组织,他们的客户和他们的业务相关的威胁,那就是一个真正的问题。“如果他们不能做出适当的风险评估,他们就不知道在哪里为了使资源付出,因为适用于一个行业的威胁并不一定适用于另一个行业。“
刘易斯表示,违规数据显示,许多组织必须重新关注其资源,以回到信息安全的基础,此类Aspatch管理,配置管理,日志评论和资产库存。
“大约10年前,组织在这些事情上做得很好,但他们已经远离了他们在所有新的令人兴奋的技术中陷入了困扰,而且重点关注创新的倾向,而没有必要的资源他说,并保持基础,“他说。
“修补可能是挑战性和乏味的,但这是我们只需做的东西 - 就像预防性”戴夫刘易斯,Akamai Technologies一样网络防守者应确保他们有足够的预算和管理支持,以便继续照顾刘易斯表示基础知识,突出了未能正确执行的业务风险,并能够表达金钱条款的风险。
“这就是为什么风险评估对核心风险的核心并强调做补丁管理等事情的重要性,这是大多数组织需要更好的工作的重要性,”他说。
“捍卫者需要确保他们没有忘记核心竞争力,因为没有适当的基础,事情会很快崩溃。”
Dave Lewis将讨论攻击者的问题,而在6月6日至8日伦敦InfoSecurity Europe of 2017年伦敦王座室的职有题为Rebrbarians的演示文稿中获得了关键资产。