Verizon报告显示,数据漏洞影响了所有业务部分
微软承诺在其数据中心中使用更可再生能源
NSPCC CIO在将混合云与托管服务组合起来,以提高儿童弹性弹性
随着iPhone销售秋季,Apple突出了记录服务收入
印度为手机制作了有“恐慌按钮”的强制性
东盟储存走向混合模型
IoT安全窗口关闭
暗示游击队营销 - 财务框架推出了PSA社区
Dyn Scoops Up现金使互联网成为更快的地方 - 那种
Dropbox和Google提交提高云存储客户的使用条款
“黑匣子”不再:该系统可以发现这些算法中的偏差
2017年开设四个新网站,IBM到英国数据中心足迹的三倍大小
U.S.揭示了20米H-1B欺诈计划
萨里县议会捕获宽带3.8米的收益股票意外收获
伦敦西北医疗保健NHS信任患者流量掌握
教育是垂直保存下拉箱的垂直吗?
惠普公司:一年的差异
超过100国会议员要求奥巴马停止引渡劳里爱的引渡
一些美国政府机构仍在使用Windows 3.1和1970年代的计算机
Cloud Co更喜欢TINTRI Hybrid闪光到戴尔,Dothill和NetApp
Thomson路透到AX多个它的角色
微软的IE为谷歌的Chrome丢失了顶级浏览器
儿童应教授弹性和解决方法来处理数字中断
65米Tumblr账户记录在地下市场上出售
Hyperscale Datacentre Growers看到OEM硬件飙升的需求,研究表明
磁带备份:经常老和困惑,但相当便宜
技术性别平价:我们不能没有人的支持
谷歌正在用新的Allo应用程序拍摄邮件
AMD重新进入SSD,具有Radeon R3驱动器
小组诉讼在地平线系统争议的邮局准备下一阶段
确认的:Windows 10免费升级将于7月29日结束
谷歌的欧盟反垄断问题可以通过Getty Images'投诉更复杂
许多公司在数字时代的客户经验中失败
这款贴纸可以无线充电您的智能手机或平板电脑
Cloud28 +将其云目录转换为企业应用商店
Telenor IoT策略需要核心软件更改
圣地亚哥,圣杰斯,旧金山,达到100%可再生能源
在CES,网络公司将千兆连接到汽车制造商
英国科技的女性比男性同行减少9%
EMC世界用云备份和更便宜的闪存阵列启动
U.S.拟议的中国法规可以将互联网碎片。
5(更多)成为数据科学家的理由
Chancellor Phillip Hammond宣布了400米的技术初创公司投资
万事达卡使用人工智能进行交易批准
甲骨文 - 谷歌陪审团至少包括一个厌恶技术的人
需要电子商务为您的SMB?SAP有一个云工具给你
Oracle完善了收购Netsuite,Eyes $ 1bn云收入
巴克莱飞行员非接触式现金提款
麦肯锡专家说,数据是营销中的“最大的战斗机”
这个网站旨在成为SaaS World的Yelp
您的位置:首页 >科技 > 消费电子 >

Verizon报告显示,数据漏洞影响了所有业务部分

2021-07-01 17:44:23 [来源]:

根据Verizon 2017数据违规摘要(DBD),数据泄露变得越来越复杂,不仅仅是一个组织中的每个部门,而不仅仅是它。

该报告称,数据违规是涉及法律顾问,人力资源,企业沟通和其他事件答复(IR)利益攸关方的企业问题。

DBD基于Verizon的案例文件,为其数据漏斗调查报告(DBIR)提供了大多数数据,并从IR利益相关者的角度列出了16个最常见或最致命的数据泄露情景。

每种情况都基于匿名的现实数据漏洞响应,旨在与IR利益相关者共鸣,以帮助他们提高其未来对数据泄露响应的贡献。

DBD还映射了事件模式,表明,住宿和食品服务行业需要专注于销售点(POS)入侵和分布式拒绝服务(DDOS)攻击,而公共行政应关注内幕威胁,特权滥用和克里摩尔。

“公司需要准备好在突破之前准备处理数据泄露,以便尽快恢复,否则违规可能导致企业范围的损坏,这可能具有毁灭性和持久的后果,例如客户信心的损失,” Bryan Sartin,Verizon计算机取证实践执行董事。

“DBD旨在帮助企业和政府组织了解如何识别数据泄露的迹象,迅速遏制和恢复调查的重要证据来源,遏制和恢复。”

该报告还突出了五项行动组织应该在违约之后采取:

保存证据,考虑所采取的每项行动的后果。灵活足以适应不断发展的情况。建立一致的沟通方法。知道您的局限性并在必要时与其他利益相关者合作。记录所有操作和调查结果,并准备好解释它们。

“保存证据非常重要,但经常调查人员被告知受影响的机器被擦拭,因此他们几乎没有合作,”verizon企业解决方案的调查反应校长。

“除了保留证据和记录的一切外,如果组织可以给予调查人员为机器提供”金色的图像“,它也会非常有用,因为这使得可以轻松消除应该存在的一切,所以我们可以专注于任何遗迹,”他说。

例如,“绝对零”情景处理人类元素以不满的员工的安全风险和地图到人力资源部部门,而“熊猫奇会”处理导管设备,特别是互联网互联网的安全风险( IOT)设备和映射到事件响应指令。

每种情况都表明了复杂程度,从DBIR中汲取的相关事件模式,发现时间,遏制时间,行业通常是针对的,涉及的威胁演员,典型的动机,关键IR利益相关者和建议对策。

在熊猫纪录场景的情况下,涉及用于在组织进行DDOS攻击的组织内的IOT设备,复杂程度为2比3,事件模式是DDOS攻击以及特权滥用和攻击,时间要发现通常在几小时内测量,遏制的时间也在数小时内测量,威胁演员可能包括活动家和统计附属的演员,可能包括怨恨和意识形态,策略可能包括特权滥用和剥削漏洞,有针对性的行业可能包括教育和制造业,利益相关者包括事件指挥官以及法律顾问和公司沟通。

虽然这种攻击并不常见,但目前被归类为“致命”,因为它可以瘫痪组织,但在未来可能会变得更加常见。

verizon注意到安全性通常是涉及物联网设备的事后,这意味着这些设备通常很容易受到广泛的威胁。

DBB中包含的方案是关于一个大学,它遇到了越来越缓慢或无法访问的网络连接,最终与一系列拒绝服务(DOS)攻击有关,这些攻击使用了在大学网络上使用自动售货机和其他物联网设备进行域名系统(DNS)查找与海鲜有关的子域。

“这是一个不寻常的情况,因为大学自己的IoT基础架构被用来通过DNS查找来减慢网络,而不是在经典DDOS攻击中使用的外部物联网设备以通过在线请求轰击目标,”Dine表示。

防火墙分析确定了超过5,000个分立系统,每15分钟制作数百个DNS查找,几乎所有系统都在网络的段,专用于大学的IOT基础架构。

对请求的域的分析确定仅返回15个不同的IP地址,并且在最新的IOT BotNet中最近的指标列表中出现了四个不同的IP地址和靠近100个域。

虽然Verizon不愿意确认任何细节,但事件在过去一年中发生的事实,并且BotNet通过违反默认和弱密码通过Brute und和弱密码从设备传播到设备,使得方案可能基于攻击mirai僵尸网络或其其中一个变种。

密码已知后,DBB表示恶意软件已完全控制设备,并将使用命令基础架构进行更新,更改设备的密码,将调查员锁定在5,000个受影响的系统中。

对以前的恶意软件样本的分析显示,用于向受感染系统发出命令的控制密码也被用作新更新的设备密码。这些命令通常通过超文本传输​​协议(HTTP)接收,并且在许多情况下,不依赖于安全套接字层(SSL)来加密传输。

假设这也是大学攻击的情况,事件响应者设置了完整的数据包捕获能力,以检查网络流量并识别新设备密码。一旦捕获,信息将用于在下一个恶意软件更新之前执行密码更改,以重新获得所有IOT设备并删除恶意软件感染。

DBB建议以下减轻/对策:

为IOT系统创建单独的网络区域,因此它们是空气从其他关键系统堵波。不要允许直接入口或出口连接到Internet.implente在线内容过滤系统。在设备上处理默认凭据。使用强大和唯一密码对于设备帐户和Wi-Fi网络。详细信息监视事件和日志以寻找端点的威胁,并在网络级别进行威胁.Scan用于网络上的开放远程访问协议。可常用和无担保的功能和服务,如通用插头Play.Clude IT资产清单中的IOT设备。详细检查制造商网站进行固件更新。硬件和软件的安全配置.Limit和控制网络端口,协议和服务。网络设备(如路由器和交换机)的配置配置。

DBB建议任何响应某事物安全事件的人应该:

开发和遵循预测的IR Playbook,以解决与IoT设备相关的事件。Sope并通过分离受影响的子网来分离受影响的子网来分配到/从受影响的子网中出口通信.Change管理员或控制器密码.USE网络取证,包括网络日志,Netflow数据和数据包捕获.Consider通知执法和政府计算机应急响应团队。

DBB注意到物联网设备的快速增殖导致了与底层设备旨在解决的新问题。

“潜在的问题是许多物联网制造商主要设计其功能的功能,并且正确的安全测试通常需要后座,”报告说。“如果买方审查了他们使用的任何设备的安全性,则为IoT设备更为必要。”

根据Verizon的说法,由于IOT设备通常很少被修补或更新,因此,IOT Botnets迅速扩散,因为它们不面对传统僵尸网络的某些问题。

此外,IoT设备的制造商以及拥有和操作的用户以及不总是直接受到妥协的影响,甚至立即意识到他们的设备在网络安全事件中发挥了作用。报告称,在攻击中使用的IOT环境实际上是预期的受害者,而是一个不自愿的人,而是用于攻击无关的第三方目标的非自愿同罪。

“物联网威胁远远超出了典型的安全漏洞,涉及围绕机密数据盗窃。在这个新的IOT违规时代,我们在我的物理世界和人类生活中的影响以及甚至是一种不断变化的金融和法律责任景观,“报告称,这增加了这一点应该提示组织考虑IOT威胁建模,以通过设计融合安全和隐私。

“某种机构解决方案需要一个详细的和全面的安全和隐私框架 - 不幸的是,仍然需要大量的设计工作 - 以及IoT市场参与者对基础安全的主要动力,”报告说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。