精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

躲過加密勒索,企業還有4大潛在安全風險

責任編輯:editor006 作者:朱立娜 |來源:企業網D1Net  2017-05-15 15:47:56 本文摘自:it168網站

繼沖擊波病毒、熊貓燒香病毒爆發之后,5月12日爆發的全球比特幣勒索事件再次讓全社會深刻意識到安全的重要性.相關部門也對此感到震驚。

事實上,安全從來就沒有一勞永逸這一說。針對WannaCry蠕蟲病毒的補丁打了,但并不意味著下一次其他某某病毒來就能幸免于難。

對此,筆者采訪了阿里云安全專家杜鵬,梳理了一下企業應對風險的四個正確姿勢。

一、遇到異常郵件千萬不要點,否則電腦可能全部被加密

事實上,郵件附件攻擊才是黑客最常用的勒索方式。可以說,這也是企業白領辦公時面臨的最大風險之一。

攻擊郵件的特征如下:發件人都是陌生人,含有doc或zip文件作為附件,主題或附件名通常包含invoice,inquiry,order,resume,remittance,quote等欺騙性描述。

如果點擊了類似的郵件中的鏈接或者附件,整個電腦文件會被立刻加密。想要重新獲得電腦中含有的重要數據,必須支付贖金。

解決辦法:

1、 不要輕易點開異常郵件。

2、 使用云端郵件,并通過在線預覽的方式查看附件,進一步減少風險。

二、MongoDB等開源軟件服務裸奔在互聯網,敏感數據全部暴露

從去年年末開始,MongoDB 數據庫勒索事件就時有曝光。原因是,由于企業的配置疏忽,任何人可不通過認證直接訪問某些MongoDB數據庫。雖然MongoDB新版本修復了這個問題,但仍然有數量眾多的數據庫管理者沒來得及更新。這給了黑客可乘之機。

躲過加密勒索,企業還有4大潛在安全風險

階段性統計,遭到入侵、勒索的數據庫超過了33,000個,并且這一數字還在不斷上升中。

解決辦法:

1、做好訪問認證。打開你的MongoDB配置文件(.conf),設置為auth=true

2、做好防火墻設置。建議管理者關閉27017端口的訪問。

3、Bind_ip,綁定內網IP訪問。

4、做好升級。請管理者務必將軟件升級到最新版本。

三、企業攝像頭變成全球直播,參與全球網絡大破壞

物聯網讓我們的日常生活更加智能、便捷,也讓安全風險升級。過去,僵尸網絡主要是感染控制電腦和服務器。但近年來,越來越多僵尸網絡開始瞄上網絡攝像頭等IOT硬件設備。

2016年開始,由惡意軟件Mirai組織的僵尸網絡成為黑客DDoS攻擊的主力,該僵尸網絡遍布世界上160多個國家,通過Mirai感染網絡攝像頭等IOT設備后向企業發動大規模的DDoS攻擊。

有報告稱,亞洲的僵尸網絡占到了61.15%,其次是歐洲,占到14.97%。

解決方法:

1.避免在聯網設備上設置默認密碼

2.禁用通用即插即用(UPnP)的功能

3.禁止通過Telnet(實現遠程聯接服務的標準協議)遠程管理設備

4.及時更新軟件補丁

四、代碼上傳到Github后,內網卻掛了

擁有140多萬開發者用戶的Github是世界上最流行的開源代碼庫以及版本控制系統。開源給程序員帶來便捷,但可能一個在Github上的疏忽也可能引發企業的災難。

原來,黑客善于利用搜索引擎抓取到Github代碼庫里邊的敏感數據。比如郵件配置信息、數據庫配置信息、FTP配置信息、SVN配置信息And so on。

曾有黑客從github上拿到了一個某手機廠商員工童鞋的郵箱和密碼,然后登陸郵箱,繼而社工得到了內網VPN賬號。如此一來,這家企業的內網環境一覽無遺。

數據信息的安全問題關乎企業聲譽、公眾信任感、經濟利益、生死存亡,企業數據信息的安全程度將會影響企業的外部競爭力。

解決方案:

1、 提高員工的信息安全意識

2、 嚴格貫徹企業內部的信息安全規范,對于敏感數據的管理設定規則,并加強審計。

總結

網絡帶來生產力也容易被利用導致巨大損失,解決之道唯有提升安全意識:

1. 數據備份與恢復:備份,備份,再備份;不管是不是被攻擊,常規數據做好備份是企業和個人的最低成本的解決之道。

2. 對于大部分企業網絡而言,它們的網絡安全架構是“一馬平川”的,在業務塊之前,很少有業務分區分段。但隨著業務的增長和擴容,一旦發生入侵,影響面會是全局的。在這種情況下,通過有效的安全區域劃分、訪問控制和準入機制可以防止或減緩滲透范圍,可以阻止不必要的人員進入業務環境。

3. 安全是動態的對抗的過程,就跟打仗一樣,在安全事件發生之前,我們要時刻了解和識別外部不同各類風險,所以做安全的思路應該從防止安全入侵這種不可能的任務轉到了防止損失這一系列的關鍵任務上,防范措施必不可少,但是基于預警、響應的時間差也同樣關鍵。而實現這種快速精準的預警能力需要對外面的信息了如指掌,切記“盲人摸象”,所以建立有效的監控和感知體系是實現安全管控措施是不可少的環節,更是安全防護體系策略落地的基礎條件。比如采用阿里云的態勢感知。

4. 不輕易使用不熟悉的開源軟件。開源軟件的優勢在于代碼公開,但也意味著黑客也知道,這就需要比黑客還熟悉了解才能用好它。

關鍵字:勒索Mirai加密

本文摘自:it168網站

x 躲過加密勒索,企業還有4大潛在安全風險 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

躲過加密勒索,企業還有4大潛在安全風險

責任編輯:editor006 作者:朱立娜 |來源:企業網D1Net  2017-05-15 15:47:56 本文摘自:it168網站

繼沖擊波病毒、熊貓燒香病毒爆發之后,5月12日爆發的全球比特幣勒索事件再次讓全社會深刻意識到安全的重要性.相關部門也對此感到震驚。

事實上,安全從來就沒有一勞永逸這一說。針對WannaCry蠕蟲病毒的補丁打了,但并不意味著下一次其他某某病毒來就能幸免于難。

對此,筆者采訪了阿里云安全專家杜鵬,梳理了一下企業應對風險的四個正確姿勢。

一、遇到異常郵件千萬不要點,否則電腦可能全部被加密

事實上,郵件附件攻擊才是黑客最常用的勒索方式。可以說,這也是企業白領辦公時面臨的最大風險之一。

攻擊郵件的特征如下:發件人都是陌生人,含有doc或zip文件作為附件,主題或附件名通常包含invoice,inquiry,order,resume,remittance,quote等欺騙性描述。

如果點擊了類似的郵件中的鏈接或者附件,整個電腦文件會被立刻加密。想要重新獲得電腦中含有的重要數據,必須支付贖金。

解決辦法:

1、 不要輕易點開異常郵件。

2、 使用云端郵件,并通過在線預覽的方式查看附件,進一步減少風險。

二、MongoDB等開源軟件服務裸奔在互聯網,敏感數據全部暴露

從去年年末開始,MongoDB 數據庫勒索事件就時有曝光。原因是,由于企業的配置疏忽,任何人可不通過認證直接訪問某些MongoDB數據庫。雖然MongoDB新版本修復了這個問題,但仍然有數量眾多的數據庫管理者沒來得及更新。這給了黑客可乘之機。

躲過加密勒索,企業還有4大潛在安全風險

階段性統計,遭到入侵、勒索的數據庫超過了33,000個,并且這一數字還在不斷上升中。

解決辦法:

1、做好訪問認證。打開你的MongoDB配置文件(.conf),設置為auth=true

2、做好防火墻設置。建議管理者關閉27017端口的訪問。

3、Bind_ip,綁定內網IP訪問。

4、做好升級。請管理者務必將軟件升級到最新版本。

三、企業攝像頭變成全球直播,參與全球網絡大破壞

物聯網讓我們的日常生活更加智能、便捷,也讓安全風險升級。過去,僵尸網絡主要是感染控制電腦和服務器。但近年來,越來越多僵尸網絡開始瞄上網絡攝像頭等IOT硬件設備。

2016年開始,由惡意軟件Mirai組織的僵尸網絡成為黑客DDoS攻擊的主力,該僵尸網絡遍布世界上160多個國家,通過Mirai感染網絡攝像頭等IOT設備后向企業發動大規模的DDoS攻擊。

有報告稱,亞洲的僵尸網絡占到了61.15%,其次是歐洲,占到14.97%。

解決方法:

1.避免在聯網設備上設置默認密碼

2.禁用通用即插即用(UPnP)的功能

3.禁止通過Telnet(實現遠程聯接服務的標準協議)遠程管理設備

4.及時更新軟件補丁

四、代碼上傳到Github后,內網卻掛了

擁有140多萬開發者用戶的Github是世界上最流行的開源代碼庫以及版本控制系統。開源給程序員帶來便捷,但可能一個在Github上的疏忽也可能引發企業的災難。

原來,黑客善于利用搜索引擎抓取到Github代碼庫里邊的敏感數據。比如郵件配置信息、數據庫配置信息、FTP配置信息、SVN配置信息And so on。

曾有黑客從github上拿到了一個某手機廠商員工童鞋的郵箱和密碼,然后登陸郵箱,繼而社工得到了內網VPN賬號。如此一來,這家企業的內網環境一覽無遺。

數據信息的安全問題關乎企業聲譽、公眾信任感、經濟利益、生死存亡,企業數據信息的安全程度將會影響企業的外部競爭力。

解決方案:

1、 提高員工的信息安全意識

2、 嚴格貫徹企業內部的信息安全規范,對于敏感數據的管理設定規則,并加強審計。

總結

網絡帶來生產力也容易被利用導致巨大損失,解決之道唯有提升安全意識:

1. 數據備份與恢復:備份,備份,再備份;不管是不是被攻擊,常規數據做好備份是企業和個人的最低成本的解決之道。

2. 對于大部分企業網絡而言,它們的網絡安全架構是“一馬平川”的,在業務塊之前,很少有業務分區分段。但隨著業務的增長和擴容,一旦發生入侵,影響面會是全局的。在這種情況下,通過有效的安全區域劃分、訪問控制和準入機制可以防止或減緩滲透范圍,可以阻止不必要的人員進入業務環境。

3. 安全是動態的對抗的過程,就跟打仗一樣,在安全事件發生之前,我們要時刻了解和識別外部不同各類風險,所以做安全的思路應該從防止安全入侵這種不可能的任務轉到了防止損失這一系列的關鍵任務上,防范措施必不可少,但是基于預警、響應的時間差也同樣關鍵。而實現這種快速精準的預警能力需要對外面的信息了如指掌,切記“盲人摸象”,所以建立有效的監控和感知體系是實現安全管控措施是不可少的環節,更是安全防護體系策略落地的基礎條件。比如采用阿里云的態勢感知。

4. 不輕易使用不熟悉的開源軟件。開源軟件的優勢在于代碼公開,但也意味著黑客也知道,這就需要比黑客還熟悉了解才能用好它。

關鍵字:勒索Mirai加密

本文摘自:it168網站

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 沙湾县| 柯坪县| 察隅县| 昌乐县| 鹰潭市| 萍乡市| 图们市| 明水县| 右玉县| 类乌齐县| 南投县| 崇左市| 杭锦后旗| 新蔡县| 上思县| 曲靖市| 丹凤县| 藁城市| 准格尔旗| 建宁县| 衡山县| 隆安县| 广宁县| 丰顺县| 长寿区| 桓台县| 抚顺县| 富宁县| 田林县| 阜宁县| 乌苏市| 渑池县| 靖远县| 泰安市| 吉木乃县| 兴文县| 六盘水市| 昌吉市| 车险| 玛沁县| 和政县|