从过去的网络安全事件没有学习的企业
福特测试3D打印机,可以制造任何尺寸和形状的汽车部件
新英国反恐怖主义战略的技术关键
搜索开始在Kaby Lake / Ryzen Park Ba​​n上的Microsoft's Win7 / 8.1的解决方法
ARM Buys Mistbase和Nextg-Com以扩展IoT的范围
这是什么新的a.i. Microsoft Word中的功能为自己教导了我们
阿姆斯特丹的电力问题可能会妨碍数据中心的增长
来自僵尸网络的围困
U.N.介入最终营销战争的步骤超过5G手段
欧洲银行需要平衡Fintech策略
谷歌在云计算中的秘密武器:人们
大众汽车金融服务英国旨在加速与科技创业计划的创新
BlackBerry声称QNX Automotive Software来自CIA
网络攻击没有复杂,说只吃了CISO
KCOM确保第二次汇总HSCN合同
英特尔合并A.I.运营进入新单位
疯狂三月:微软的Windows和Office补丁的糟糕月份
为什么英特尔将智能手机芯片放在标签Heuer的$ 1,600 Smartwatch中
康奈尔拥有全球的无线电,软件过滤
谷歌想要缓解混合云困境
新加坡的富勒顿健康齿轮云
旧金山49人们向团队添加了与NVME Flash的团队
ARM介绍芯片性能,以赶上英特尔,AMD
注意,Siri:谷歌想要把助理放在iPhone上
一级方程式交换机从内部部署到AWS上的机器学习
Astro是一个带有大梦想的A.I.的电子邮件客户端
NVIDIA,博世制作自驾驶汽车电脑与新的Xavier芯片
增强现实在制造业中获得第二个生命
剑桥学生提供了赢得10,000英镑的机会,在三一学院开发创新的科技想法
特罗尔连接到Hipchat,Bitbucket,Jira和Confluence
本地数字声明规定了如何转换本地公共服务
CIO采访:Mike Young,Centrica
康奈尔为全世界都有一个芯片的芯片
英特尔:炮拉炮将比kaby湖快15%以上
新的29美元Pine64计算机接受覆盆子PI Compute模块3
大多数公司都有软件安全漏洞
Microsoft通过修补程序分发Windows Server 2016更新14393.729
协同联盟推动英国网络安全行业
Slack最终推出了线程回复
三个选择SSE为5G纤维回程
自2015年以来,移动欺诈680%,RSA报告
巴克莱在格拉斯哥开放技术中心
澳大利亚工人担心数字转型
工作部门和养老金使用人工智能来打击欺诈的福利
Microsoft SMBV3协议中的漏洞崩溃了Windows PC
Ukcloud在建立最高秘密政府数据的安全云平台上投资2500万英镑
Microsoft可能会修复Windows SMB SMB拒绝服务的否则修补程序周二
基于云的集成平台支撑数字战略
希捷的路线图包括14TB,16TB硬盘18个月内
华硕的修补程序板:它可以竞争覆盆子pi吗?
您的位置:首页 >电子新闻 >

从过去的网络安全事件没有学习的企业

2021-08-08 12:43:56 [来源]:

事件发生后的网络安全事件展示组织仍然在基础上失败,但他们还表明,COTROY HUNT,Pluralsightauthor和Security Expert的情况下,他们也表明很少有人从其他人的过去的错误中学习过去的错误。

“这是一个很好的例子是伦敦InfoSecurity欧洲的历史上达到数千个政府网站和组织的基础妥协。

“尽管这有一个相当重大的影响,但许多组织尚未了解到课程,大多数网站都没有自由而简单地修复,包括属于某些英国和美国政府部门和一些主要零售商的问题。”

问题是由在访问网站访问者浏览器中自动执行的BrowseAloud网站可访问性服务中的文件损坏引起的。

除了在浏览器中运行浏览器服务外,损坏的文件还会推出加密货币挖掘软件,以使攻击者能够利用受影响站点的访问者的计算资源,以挖掘Monero Crypurrency以获得攻击者的利益。

“这可以通过使用内容安全策略(CSP)来停止,这只是几行代码组织可以免费为他们的网站添加到他们的网站中,以确保在使用像BrowseLemoud这样的第三方服务时才能自动运行批准的脚本,“亨特说。

“尽管事件突出显示了这个问题,但只有任何人都在使用CSP。事实上,世界上只有2.5%的100百万个网站目前使用CSP来抵御流氓内容,“他说。

亨特说,加密货币矿工也许是“大多数良性”形式的内容攻击者可以选择通过受损的基础文件发射。“实际上,我们在这次下车下车了,但我们没有看到网站所有者的重要行动是回应。”

此事件强调了许多网站使用来自第三方的服务和内容,这代表了安全风险,因为攻击者可能会妥协,这是通过数百万个网站损害和执行恶意代码的方式。

“对美国法院网站的分析显示,其主页代表2.3MB的数据,与整个尚未游戏的大小相同,而且差不多是脚本,这是一个相当大的活​​动内容自动加载到访问者的浏览器中,尤其是当您认为您可以对JavaScript进行任何事情时,请追捕。

他说,复杂的问题是,大多数组织在侦测恶意活动方面都很糟糕,这是2014年索尼图片网络攻击的良好展示。“各种系统被妥协和不同类型的数据被盗,但公司所知的第一个是当员工试图登录并且被告知时的消息:“你被砍了”。“

根据亨特,谁经营着聚合违规记录的Haveibeenpwnedwebsite并使他们可寻找受影响的人,大多数组织都不知道他们已经被黑了攻击,即使他们这样做,他们也不知道数据可能被盗的数据。

“他们中的许多人只发现当他们收到我的电子邮件时,告诉他们他们的数据在互联网上提供,”他说,这补充说,这是衡量的,即检测往往很难。“但选择违规检测工具可以同样困难。有这么多供应商销售违规探测解决方案,但很难锻炼实际工作。“

组织未涵盖基础知识的另一个指标表示,许多组织仍然不知道公司文件暴露在互联网上。

根据安全公司Varonis,所有公司文件夹中的21%对互联网上的任何人都可以向任何人开放,其中58%包含超过100,000个文件。

总之,亨特表示,组织需要评估网络安全的状态,并确保至少他们正在解决基础知识,因为简单,众所周知的攻击仍在工作。

组织还需要了解它比以往任何时候都更容易,网络攻击者通过加密货币的出现来赚钱。

接下来,组织需要了解他们的网站和他们员工访问工作的网站是由来自多个来源的代码组成的,其中任何一个都可以代表安全风险。

最后,根据选择有效和实惠的安全解决方案的事实,组织不应该忽视那些自由而易于实施的。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。