Deloitte Breach强调需要更好的身份验证
据报道,网络攻击者通过管理员的帐户判断Deloitte的全球电子邮件服务器,使其不受限制地访问电子邮件和附件。
根据监护人的说法,受损帐户只需要单个密码,并且没有双因素认证(2FA)。
攻击者还可以访问用户名,密码,IP地址,业务和健康信息的架构图。
Deloitte的审计,税务咨询和网络安全客户包括银行,跨国媒体企业,制药公司和政府机构。
据守护者称,德勤于2017年3月发现了违约,但据信据守护者,电子邮件系统可能已在2016年10月或11月遭到损害。
违约所谓的令人敏感,据报道,只有少数德勤的大多数高级伙伴和律师被告知。
Deloitte在伦敦注册,其全球总部位于纽约。违法者被认为是我们集中的。
调查违约的团队一直在审查六个月的潜在受损的文件,但据报道,尚未确定攻击者尚未确定。
据守护者称,德勤的德勤的客户已经被告知他们的信息被违规行为“受到影响”,并且一周德勤发言人告诉电脑“很少有”的客户受到影响。
由于违反违约,发言人表示,Deloitte发起了“密集和彻底的审查”,其中包括“动员一个网络安全和保密专家”在公司内外,在意识到这一事件后立即联系了政府当局,并联系了每个客户受影响的客户。
Deloitte确认攻击者已从电子邮件平台访问数据,并完成对该平台的审查。
“重要的是,审查使我们能够精确地了解风险的风险以及黑客实际上是什么,并确定只有很少有客户受到影响,并且客户业务没有发生中断,以便德勤继续为客户提供服务“发言人说,”消费者“。
“Deloitte仍然致力于确保其网络安全防御最适合课堂,在保护机密信息和不断审查和加强网络安全方面投资。”
信贷监测机构Equifax显示德勤漏洞的新闻仅次于24300万美国消费者和约40万英国消费者的个人数据。
EquifaxBreac区于7月被发现,但潜在受影响的人只在2017年9月中旬通知。
上周,美国的几个小企业将针对信用评级公司Equifax提出了一项课程诉讼,代表了数百万其他受违反个人数据影响的其他人,其中包括名称,出生日期,电子邮件地址和电话号码。
在Alienvault评论Alienvault的安全倡导者说,这一事件表明,即使是最大的组织有时也可能忽略了基本安全实践,例如在管理账户上启用双因素身份验证。
“它还突出了正在进行的监测和威胁检测的重要性,以便可以及时检测到任何恶意活动,并及时响应。”
TONYPEPPER,数据安全和加密出口的联合创始人和首席执行官表示,DELOITTE是一个“成熟的目标”,因为公司在企业食品链顶部的位置。
“它与地球上的一些最大组织合作,在最高水平上,这就像是一个红色抹布的黑客,”他说。
根据Pepper的说法,受损的邮件服务器可以是攻击者的敏感信息的好来源,允许它们浏览消息内容和附件。
“这就是为什么多因素访问控制如双因素认证是重要的,特别是对于管理员而言。他说,它使得一个人不得不获得非法访问更难,并提供警告,如果有人试图在没有您的知识的情况下登录,“他说。
如果员工存储的电子邮件被加密,那么可以说是最敏感的内容应该,Pepper表示,即使使用管理员访问也是不可能解密每个人。
“但是,如果他们不是[加密]而攻击者在目标上有足够的时间,那么黑客邮件服务器可以提供丰富的信息,”他说。
根据Cyber Arch的首席安全官员德勤冲突,苏咖喱敦促所有公司建立狩猎实践并改善其安全卫生。
“企业需要通过部署策略来改善他们的能力停止攻击者,他们可以通过能够响应,防止攻击者建立海滩头和后门在过程中扰乱黑客。
“当然,需要检测到花园品种威胁,但需要发现复杂的威胁并停止了早期的威胁,”他说。
公司表示,咖喱,也需要专业,现代事件响应能力,进行分割和良好卫生的真正策略,并提升安全和运营的方式。