博客
网络安全是什么?彻底的定义

网络安全是什么?彻底的定义

摘要形状摘要形状

网络安全是保护和从任何类型的保护和恢复计算机系统,网络,设备和程序的状态或过程 网络攻击。网络攻击正在成为一种不断发展的危险 敏感数据 组织,员工和个人。 

由于世界越来越依赖互联网和计算机系统以及通过蓝牙和Wi-Fi访问无线网络的设备的下一代智能信息,可以在线,每个组织的平均水平's 网络安全风险 和网络犯罪正在上升。 

企业和国家州已经开始认识到 网络安全 由于其在政治方面的复杂性和越来越多的挑战是一个重大挑战 分布式攻击表面。许多企业现在包括 信息风险管理 as part of their 企业风险管理.

有哪些类型的网络安全威胁?

跟上新技术,安全趋势和威胁情报的过程是一个大量的任务。第一阶段是了解信息对外部方可能有价值,然后他们如何访问它。看我们 张贴网络安全风险以获取更多信息.

下面我们概述了普通来源 网络威胁 你应该知道。

阅读我们关于网络威胁的完整文章.

什么是后门?

后门是一种绕过正常认证或绕过的方法 加密 在计算机系统,产品或嵌入式设备(如路由器)中。网络攻击者经常使用返回部来保护计算机远程访问,获取对明文Passports的访问,删除硬盘驱动器或在云中传输信息。

后门还可以采用程序的隐藏部分,单独的程序,硬件或操作系统固件中的代码。虽然一些后门秘密安装,但其他后门是故意和已知的。这些具有合法用途,例如为制造商提供重置用户的方法's password. 

这些合法的后门可能导致数据泄漏在错误配置时导致访问敏感数据和可用于身份盗窃的个人信息。

什么是拒绝服务攻击?

拒绝服务攻击(DOS)是一种网络攻击,意味着关闭机器或网络,使最终用户无法访问。 DOS攻击通过使用流量或发送导致机器崩溃的信息来淹没网络来实现这一点。 

在这两种情况下,DOS攻击剥夺了他们正在使用的服务或资源的合法用户(客户,员工等)。一种更简单的DOS攻击形式是个人故意连续进入错误的密码来导致受害者'帐户被锁定。

DOS攻击的受害者通常是银行,商业,媒体公司和政府等高调组织。 DOS攻击通常不会导致重大信息或其他资产的盗窃或丢失,但可以花费大量金钱和时间。

防止DOS攻击的一种方法是使用从单个IP地址拒绝网络攻击的防火墙规则 更复杂的分布式拒绝服务 (DDOS)攻击可以来自大量积分,使防守更加困难。 

DDOS攻击可以源自僵尸计算机的一部分,这些计算机可能是由特洛伊木马或其他恶意软件控制的僵尸网络,使无辜的系统欺骗到将流量发送到目标。 

什么是直接访问攻击?

直接访问攻击是一种通过的网络攻击 社会工程学 攻击者收益对计算机进行物理访问以修改它,复制敏感信息或安装恶意软件或 勒索制造器 喜欢 想哭.

攻击者也可以安装一种形式 间谍软件 比如一个 软件蠕虫 或键盘记录器在以后获得直接访问信息系统。

标准 信息安全 通过从CD-ROM或其他可引导媒体引导另一个操作系统或工具,可以绕过网络安全专业人员使用的防病毒和其他工具等措施,如USB驱动器,使直接访问攻击非常真实的网络威胁。 

这就是为什么磁盘加密和可信平台模块对任何内容都是基础 网络风险管理过程

什么是窃听?

窃听是攻击者侦听网络上主机之间的私有谈话。在美国政府代理商,如FBI和NSA使用了像这样的程序 食肉动物 and narusinsight. 在互联网服务提供商上窃听国家安全目的。

网络安全 防止窃听的解决方案是保护重要信息技术资产的任何强大网络安全策略的一部分。

什么是网络钓鱼?

网络钓鱼 是一种尝试从最终用户直接获取用户名,密码或信用卡等敏感信息。

通过典型的网络钓鱼骗局 电子邮件欺骗 或短信指示用户迫切地输入他们的详细信息,该网站看起来与合法网站相同。一旦用户提交其详细信息,他们的凭据用于访问其真实帐户。

网络钓鱼在很大程度上是对最终用户而不是技术的攻击,意思是教育是一个重要的 网络安全 测量减少了被击退的密码的安全风险。 

阅读我们关于网络钓鱼的完整文章.

什么是特权升级?

特权升级 是一种攻击获得了一级访问权限的情况,使他们能够继续提升他们的访问级别。例如,标准计算机用户可能能够 开发 a 漏洞 在系统中,以获得受限制数据或甚至成为具有完全不受限制的系统的root用户。 

阅读我们的完整文章及特权升级.

什么是社会工程?

社会工程学 是获得用户的过程'通过冒充银行,承包商甚至客户来说服他们披露密码或信用卡号等密码或信用卡号码等秘密。

一个常见的安全问题涉及一个 假CEO电子邮件 发送到会计和财务部门,要求付款发票。 2016年初,联邦调查局报告说,这个骗局已经成本了 美国企业超过9.6亿美元.

由于社会工程的性质,它是预防和重要的最难的事物之一 网络安全风险 to address.

阅读我们关于社会工程的完整文章.

什么是欺骗?

欺骗是通过伪造IP地址,用户名或电子邮件地址等数据来冒充真实实体的行为,以便访问应用程序或数据。

常见类型的欺骗包括:

  • 电子邮件欺骗攻击者伪造的地方"From" address of an email
  • IP地址欺骗,攻击者在网络数据包中改变源IP地址以隐藏其身份或模拟计算系统
  • 媒体访问控制(MAC)地址欺骗攻击者修改其网络接口的MAC地址以姿势作为网络的有效用户
  • 生物统计学 欺骗攻击使用假生物识别样本姿势作为另一个用户的欺骗

阅读我们关于电子邮件欺骗的完整文章.

什么是篡改?

篡改是对产品的恶意修改,以获得监控能力或访问受保护数据。 

一种形式的篡改被称为邪恶的女仆攻击,其中无人看管的设备以不可检测的方式物理地改变,以便稍后可以访问。

什么是typosquatting?

typosquatting. 是一种域名标准形式,有人坐在与另一个品牌或版权所拥有的类似域名,针对网站地址的Internet用户进入他们的Web浏览器,而不是使用搜索引擎。 TyposQuatting也称为URL劫持,域Mimicry,Sting站点或假URL。

阅读我们的完整文章Typosquatting.

什么是漏洞?

A 漏洞 是可能导致的软件,硬件或数据的设计,实现,操作或内部控制中的弱点 数据违规 或扰乱服务。

这 常见的漏洞和暴露(CVE) 数据库是网络安全威胁的最新状态,即网络犯罪分子可能会利用网络安全威胁。

旨在获得未经授权访问计算机系统的恶意软件或恶意代码可以自动扫描可利用漏洞,因此将计算机系统保持最新状态变得越来越重要。

漏洞Arne不是黑客无法访问您的关键基础架构的唯一方式,并且了解为您的组织提供不同类型的网络防御,作为网络安全计划的一部分。

阅读我们关于漏洞的完整文章.

如何防御网络攻击

网络安全主要包括防火墙,数据保护等预防措施,以及一系列旨在通过改进来减少威胁,漏洞和攻击面的措施 数据安全 和应用安全。 

及时发现和报告问题也很重要,因此可以采取纠正措施。 

但是,相对少的组织具有维护具有有效检测系统的计算机系统的专业知识,并且较少的有组织的响应机制导致大规模 数据违规 and exposure of 敏感信息.

组织越来越多地转向更复杂的平台 利用一系列技术,包括机器学习以在发生之前检测威胁。

以下是可以使用或外包的常见网络安全防御机制 第三方供应商.

阅读我们关于网络攻击的完整文章.

常见的网络安全措施是什么?

通过使用三个流程实现普通的网络安全措施:

  1. 威胁预防
  2. 威胁检测
  3. 事件响应

这些过程基于 风险管理政策 和计算机系统组件,如:

  • 访问控制 和加密保护系统文件和敏感数据
  • 基于硬件和软件的防火墙作为网络安全防护系统屏蔽内部网络系统的访问权限,并在正确配置时攻击数据包过滤等攻击
  • 入侵检测系统(IDS)旨在检测正在进行的网络攻击和协助审核跟踪和日志的帮助后攻击后分析

事件响应可以根据计算机或固件的简单升级,以根据网络攻击的组织和严重程度修复法定权限通知的已知漏洞。 

在极端情况下,组织可以选择完全破坏受损系统,因为其他受损资源可能无法检测到。

阅读我们关于CIS控制的完整文章.

什么是设计的安全?

当安全被认为是一个主要功能并与一组原则开发时,软件通过设计安全:

  • 最不特权的原则:子系统应该只能访问它需要的功能,因此如果黑客获得对系统的那部分的访问权限,则对整个计算机系统的访问有限
  • 自动定理证明:证明重要的软件子系统的数学正确性
  • 代码点评和单元测试:确保通过对等审查更安全的确保不可能进行正式正确证明
  • 防守深入:需要违反一个以上的子系统以损害系统的完整性及其数据
  • 默认安全设置:系统应违约,刻意安全,合法权限的有意识行动需要使其不安全
  • 审计跟踪:跟踪系统旨在概述违规的原因和范围,储存远程,让入侵者无法覆盖他们的曲目
  • 披露漏洞:发现时必须披露漏洞

什么是漏洞管理?

漏洞管理 是在软件和固件中识别和修复漏洞的过程。

组织可以使用漏洞扫描程序来分析计算机系统并搜索已知的漏洞,例如 开放港口,不安全的软件配置,以及对恶意软件的易感性。

超越漏洞扫描,许多组织将在外面使用 网络安全专家 to run regular 渗透测试 反对他们的系统来识别漏洞。 

阅读我们关于漏洞管理的完整文章

什么是两个因子认证?

两个因子认证是一种减轻对系统或敏感信息的未经授权访问的方法。这个想法是用户 "需要知道一些东西"喜欢他们的用户名或密码并具有"to have something"像卡,加密狗,手机或应用程序。 

培训通常涉及缓解社会工程风险,但即使在高度纪律的环境中,社会工程攻击难以预防。

两个因子认证提高了安全性并降低了网络钓鱼和其他社会工程攻击的影响,因为攻击者需要凭证和两个因子认证方法来获取访问。

硬件安全机制是什么?

除了双重认证之外,还有其他替代软件安全性。设备和方法包括USB加密窗,入侵的计算机案例,驱动器锁,禁用USB端口和移动的访问,由于所需的物理访问而提高了安全性。 

  • USB DONGLES.:用于防止未经授权访问计算机或其他软件创建更难复制的加密方案,而不是将软件复制到另一台计算机
  • 入侵感知计算机案例:检测当计算机启动计算机时打开计算机案例并警告最终用户
  • 驱动锁:加密硬盘驱动器的软件工具
  • 禁用USB端口:防止未经授权访问其他安全计算机
  • 手机:像蓝牙,蓝牙低能量(LE)等内置功能,近场通信(NFC)和生物识别验证提供了连接到访问控制系统的新安全方法,如访问安全建筑物

什么是最终用户安全培训?

最终用户被广泛被识别为任何网络安全系统中最薄弱的链接,许多估计超过 90 to 95%的安全事件 涉及人为错误的违规行为。

最常见的错误形式之一是密码管理差,无法识别合法电子邮件和登录页面之间的差异以及网络钓鱼尝试。这是单一登录和密码经理的原因之一是为小型和大型组织而迅速成为所需的购买。

此外,安全意识培训在组织各级迅速变得流行,而不仅仅是正式遵守监管和行业任务所要求的。太多组织专注于网络安全方法,这些方法专门技术,需要提高整个业务的网络攻击意识。

什么是事件响应计划?

响应网络攻击通常很困难,因为攻击可以在地理上分布,以不同的司法管辖区运作到他们试图违反的系统。这通过使用代理,临时无线连接和其他匿名过程进一步困扰。此外,他们可能删除日志以掩盖他们的曲目。

由于这些问题,并且往往没有追求执法人员往往不熟悉信息技术攻击者。这使得拥有组织的事件响应过程更为重要的是解决和管理网络攻击的后果。

更好地预防和减轻 网络风险.

在入侵时未识别和管理的事件可以升级到更有影响力的事件,如 数据违规 或系统故障。事件响应规划建立最佳实践,以便在导致广泛损害之前停止入侵。典型计划包含一组概述组织的书面指令'对网络攻击的反应。 

如果没有适当的文档,组织可能无法成功检测入侵,利益相关者可能无法理解他们的角色减慢组织响应时间。

计算机安全事件响应计划的四个键组件如下: 

  1. 准备:利益相关者需要了解手头前处理计算机安全事件或妥协的程序
  2. 检测和分析:必须识别和调查可疑活动,并根据影响确定响应的优先考虑
  3. 遏制,根除和恢复:必须孤立影响系统以防止升级,限制影响,删除恶意软件并找到攻击的根本原因,然后必须采取步骤将系统和数据恢复到预攻击条件
  4. 发布事件活动:进行验尸分析,以改善未来事件的事件响应计划 

阅读我们关于事件响应计划的完整文章

常见的网络攻击目标是什么?

通过个人,企业,行业和政府的指数越来越多的计算机系统和越来越依赖计算基础设施,增加了网络攻击和普通网络攻击目标的风险。

金融制度

计算机坐在金融监管机构的核心,如美国证券交易委员会,澳大利亚证券交易所,投资银行和商业银行等机构。金融机构是网络犯罪分子的青睐目标,因为它们可以使用其基础设施来影响市场并做出非法收益。

网站和应用程序越来越多地成为具有在线经纪账户的金融系统的一部分,以及存储信用卡号的食品交付应用程序,这些应用程序是主要目标,因为潜在的转移金钱,购买或向其他有关方面销售信息。 

公用事业和工业设备

我们的公用事业越来越多地由计算机控制,包括我们的电话,呼叫的电力,核电站,甚至是打开和关闭我们依赖的水和天然气网络的阀门。像蠕虫一样 stuxnet. 已经表明,即使是没有连接到互联网的计算机也可能易受复杂的网络攻击。

对能源部门的关键基础设施的攻击可能导致大面积的电力损失,长时间,服务器后果类似于自然灾害。

航空

航空'S的关键基础设施依赖于计算,飞行通信中的停电或中断可能具有世界各地的级联效果。此外,在平面上引入Wi-Fi代表了另一个潜力 攻击矢量 对于利用他们经常不安全的Wi-Fi网络的乘客。

消费者设备和事物互联网

桌面和笔记本电脑计算机是收集密码或财务帐户信息的常见目标。由于智能手机,平板电脑,智能手表和其他互联网支持的设备的增长,这种风险越来越多地越来越受到往往收集敏感的个人信息,如位置和心率

公司

公司是常见的目标,由于想要从事网络战争的个人和外国政府的身份盗窃到数据泄露,以便参与网络战争,以传播宣传,破坏或间谍目标。

汽车

汽车越来越多地计算机,具有巡航控制,发动机时序,防抱死制动器,座椅皮带张紧器,门锁,安全气囊以及许多模型控制的驾驶员辅助系统等关键系统。

使用Wi-Fi和蓝牙与车载设备和电池网络进行通信,增加了网络攻击的风险,自驾驶汽车预计将更加复杂。

政府

政府和军事制度通常由希望参与网络战争的活动家和外国政府袭击。现在是交通灯,警察和情报代理通信,人员记录,学生记录和金融系统的基础设施现在经常计算机化。

医疗系统

医院内诊断设备和植入式设备等医疗系统,如起搏器和胰岛素泵是具有潜在致命漏洞的攻击目标。

医疗记录往往是针对一般身份盗窃,健康保险欺诈和患者的模拟,以获得处方药或娱乐目的或转售的冒险。

什么是值得注意的数据违规的例子?

阅读我们关于数据泄露的完整文章这里最大的数据漏洞.

医疗程序:如何误配置存储桶暴露医疗数据

Medico Inc.提供近14,000份包含财务,医疗和个人信息的文件,该文件是提供计费和保险数据处理的医疗保健供应商。这些文档,达到大约1.7GB的PDF,电子表格,文本文件和图像,包括保险福利,保险索赔,医疗记录和报告,法律文件以及Medico本身的内部业务数据的解释。

数据仓库:Fortune 100的一半的供应商如何暴露了一个备份的terabyte

通过数据管理公司的一组云存储桶,已获得任何未来的恶意行动。最近由商业智能平台QLIK收购的Attunity提供了数据集成的解决方案。

发现了与一个与高度有关的公开可访问的亚马逊S3桶。一个包含大量的内部业务文件。总体大小是不确定的,但研究人员的规模下载了一个关于TB的样本,包括750千兆字节的压缩电子邮件备份。员工的Onedrive账户备份也存在并跨越员工需要执行其工作的广泛信息:电子邮件信件,系统密码,销售和营销联系信息,项目规格等。

开放注册:HCL曝光员工密码和项目数据如何

发现属于技术服务提供商HCL的公开访问信息。公共数据包括用于新员工的个人信息和明文密码,有关客户基础架构的安装以及管理人员的Web应用程序的报告。通知HCL后,将无法访问敏感信息的页面,确保已知的数据曝光。

丢失面部:两个案例的第三方Facebook应用数据曝光

已发现两个第三方开发的Facebook应用数据集接触公共互联网。一,源自墨西哥媒体公司 Cultura Colectiva,在146千兆字节中重量,含有超过5.4亿的记录,详细说明评论,喜欢,反应,帐户名称,FB ID等。这种相同类型的集合,以同样集中形式, 在最近的过去一直是关注的原因,鉴于此类数据的潜在用途。

聚合漏洞

它对不列颠哥伦比亚省风景如画的维多利亚州的居民感到惊讶 -  一个小型数据公司,“大约有半十人员工”,总部位于城市的市场广场上  - 从伦敦到硅谷延伸的国际新闻故事中的中央球员出现。 越来越有证据表明它对剑桥分析的紧密关系,政治分析公司已被调查,从超过8700万个Facebook用户帐户收集数据。 Facebook,根据国会火灾,将公司暂停到其平台,引用AIQ对剑桥分析及其母公司的已记录联系, 战略通信实验室(SCL).

出于委托:俄克拉荷马州证券部如何泄露数百万张文件

发现,报告和担保了具有属于俄克拉荷马州证券部门的暴露数据的存储服务器,防止了对此数据的任何恶意利用。虽然文件大小和文件计数是曝光意义的不精确工具,但它们至少为熟悉的尺度提供了熟悉的尺度,并且在这种情况下,可公开访问的数据总计三个Tberabytes以及数百万个文件。这些文件的内容从个人信息中运行了对系统凭据的范围,以便为俄克拉荷马证券委员会的内部文档和通信。

从口袋里:ISP如何暴露行政系统凭据

73千兆字节属于基于华盛顿州的互联网服务提供商Pocket Inet的可下载数据被公开地暴露在错误配置的Amazon S3存储桶中。根据 他们的网站,口袋inet“利用诸如本机IPv6,运营商以太网和本地光纤等新兴技术,为连接客户提供最高可能的服务级别的前提。"

Overboard:茶党活动资产如何在线公开

包含超过527,000个个人的全名和电话号码的呼叫列表被公开暴露在属于的错误配置的Amazon S3桶中 茶党爱国者公民基金 (TPPCF)是一个参与2016年总统选举,包括2016年总统选举的共和党超级PAC 代表第二个学生罢工,并赞同阿拉巴马州等国会候选人  罗伊摩尔 and New Jersey’s 杰伊韦伯.

公共选择:如何暴露病历和患者医生录音

181个商业地点的员工的详细医疗信息,以及 个人身份信息(PII) 对于近3,000人在属于Medcall Healthcare Advisors(CSR得分:342),“工人补偿和医疗解决方案”提供商的无担保亚马逊S3存储桶中公开暴露。 Medcall的工人赔偿服务系列作为员工和紧急护理之间的中间人,Medcall运营商接受招募人员的呼叫,收集有关他们的信息及其问题,然后将其与“急诊医学中的某人董事会联系起来”。

人力资源违规:企业数据曝光如何影响员工

数据曝光包含数百名大型澳大利亚企业的数百个个人和银行账户的医疗信息,防止了对此信息的任何未来利用。信息属于Onehalf,在APAC地区运行的业务流程外包公司,并通过一组公共GitHub存储库进行公开。项目'提交历史显示,他们已经在Github上开发了至少两年,并且在Upguard通知奥泰哈菲的同时仍在积极更新。识别和保护这些项目几乎肯定会阻止更多个人和公司信息致力于公开可访问的存储库。

公共领域:世界配置信息如何'最大的域名注册商在线公开

显示文档的数据曝光,用于描述在Amazon AWS云中运行的Godaddy基础架构,防止了对此信息的任何未来利用。根据来自亚马逊的声明,在公开可访问的亚马逊S3桶中留下了文件,"由AWS销售人员创建。"Godaddy是“世界上最大的域名注册场”中最大的 SSL证书 提供者,截至2018年,最大的网络主持人按市场份额。公开的文件包括数万种系统和定价选项的高级配置信息,用于在Amazon AWS中运行这些系统,包括在不同场景下提供的折扣。

短路:机器人供应商如何为主要制造公司公布机密数据

超过一百个制造公司的敏感文件在属于一级机器人学的公开可访问的服务器上暴露,“专业从事自动化过程和OEM [原始设备制造商],第1层汽车供应商以及我们最终用户的工程服务提供商。“在事件中暴露的数据中,有大众,克莱斯勒,福特,丰田,通用汽车,特斯拉和蒂森克虏伯的分歧。

La Confidential:紧急呼叫记录如何暴露La County's Abuse & Crisis Victims

来自洛杉矶县211服务的敏感数据,这是一个非营利组织援助组织,他们的网站描述为“为所有健康和洛杉矶县所有健康和人类服务提供信息和推荐”的中央消息来源,在线公开公开。

Block Buster:私人情报平台如何泄露4800万个人数据记录

包含属于LocalBlox的信息,个人和商业数据搜索服务的云存储库是公开访问的,公开访问,公开了4800万条关于数百万个体的详细个人信息的记录,从多种来源聚集和刮擦。

学习曲线:揭露一百万人的个人数据是如何暴露的

有关堪萨斯城持有公司蓝椅LLC的多个子公司的数据,如领导公司目标直销营销,在线公开,揭示了超过一百万个人的个人身份信息,寻求有关高等教育的进一步资料。在存储库中透露出现了这些百万个人的个人详细信息,包括他们的姓名,电子邮件地址,电话号码,以及在某些情况下,诸如该人的高中毕业年度和学习领域等信息。在此泄漏中也暴露了似乎是一组服务器配置的备份,用于旨在为营利性教育应用程序吸引消费者的大型馈线网站。

健康风险:医疗实践如何为40,000名患者公布细节

包含长岛医疗实践的记录的数字数据存储库被公开访问,揭示医疗细节,并为超过四千名患者提供个人身份信息。详述此处和Databreaches.NET,此数据曝光似乎来自Cohen Bergman Klepper Romano MDS PC,纽约实践,专门从事内科和心血管健康,揭示了患者名称,社会安全号码,社会安全号码的细节出生,电话号码,保险信息等等。

云爆发:通过公共云存储软件交付

基于云的数据存储存储库,该数据存储库是Birst,该商业分析软件提供商,其留给公共互联网,揭示了关于Birst Appliance的技术数据。虽然看起来没有客户数据从此发生了解,但它强调了使用云存储器进行软件交付的风险。

双重赔偿:保险公司如何暴露其客户

对消费者隐私的打击,记得在信用修复和营销行业中,马里兰州联合保险协会(jia)违反了国家的私营部门计划,该计划提供了该国的财产保险,公开了成千上万的个人识别的信息互联网通过错误配置的存储设备。此数据曝光再次强调高度敏感,个人可识别信息可以在线泄漏 - 在此实例中,通过互联网连接设备上的开放端口。

影响不好:营销初创公司如何暴露成千上万的社交媒体明星

属于Octoly的云存储库,是一家位于巴黎的品牌营销公司,揭示了他们的企业IT运营和大约成千上万的公司注册的在线人物的备份。泄漏导致的泄漏,这是用于公共访问的储存库的错误配置,揭示了联系信息和十二万有影响力的个人详细信息"creators" - 来自呼声公司,商品,商品,营销公司的行业客户提供的呼声公司提供的Instagram,Twitter和YouTube人物,包括家庭名称,如Dior,Estée1Auder,Lancôme和暴雪娱乐。

家庭经济学:12300万美国家庭的寿命如何在线暴露

基于云的数据存储库,包含来自加利福尼亚州的数据分析公司Alteryx的数据,被公开暴露,揭示了12300万美国家庭的大量敏感的个人信息。

信贷紧缩:详细的金融历史暴露成千上万

来自金融公司内的一个新的破坏性曝光,除了揭示关键的内部数据之外,还可以公开由所有三个主要信用机构编制的客户信息。这种高度集中的曝光程度,彻底揭示了客户信贷历史多次,用于突出无数的危险单一曝光可以释放。

黑匣子,红磁盘:在线秘密NSA和陆军数据如何泄露

属于的关键数据 美国陆军情报和安全指挥(inscom),美国军队和国家安全局(NSA)国防部门司令部任务为美国军方和政治领导者的集中智能,泄露在公共互联网上,揭示用于互联网连接的任何人的内部数据和虚拟系统。

乌云:五角大楼内'S泄露的互联网监控档案

三个公开可下载的基于云的存储服务器暴露了在明显的国防部智能收集行动部门收集的大量数据。储存库似乎包含数十亿个公共互联网帖子和新闻注释,从包括美国的广泛各国,包括美国的统治者和PACOM,其中两个五角大楼统一战斗指挥在中间举办了美国军事行动东,亚洲和南太平洋。

系统冲击:云泄漏曝光的埃森哲's Business

埃森哲是世界上最大的企业咨询和管理公司之一,留下了至少四个云存储桶无担保和公开可下载,公开秘密API数据,认证凭据数据,认证凭据,证书,解密密钥,客户信息以及更多可能已用于的数据攻击埃森哲及其客户。

剪线:风格如何'S Master Controls被曝光

ViaCom Inc,拥有派拉蒙图片的财富500强公司,以及MTV,喜剧中心和Nickelode等有线频道,暴露了广泛的内部访问凭据和可用于对跨国公司业务造成巨大伤害的关键数据操作。暴露在泄漏中是运行Puppet的主配置服务器,可以向公共互联网访问,以及在媒体帝国的许多子公司和数十个品牌中建立和维护ViaCom服务器所需的凭据。

不安全:私人军事承包商如何'S招聘文件泄露

将公开可访问的基于云的数据库恢复和申请提交的北卡罗来纳州的私人安全公司提交与Tigerswan的职位,接受公众互联网,揭示了数千名求职者的敏感个人信息,包括数千名声称“顶级秘密”美国政府安全许可。

芝加哥方式:电子投票公司公开了1.8米的芝加哥人

由奥马哈的投票机公司竞选系统拥有和运营的数据存储库& Software (ES&s)在基于云的存储网站上公开下载,暴露180万芝加哥选民的敏感数据。包含选民名称,地址,电话号码,驾驶执照号码和部分社会安全号码的数据库似乎已经在2016年大选时出现了  对于芝加哥选举委员会,届&自2014年以来的客户.

停电:工程公司公开关键基础设施数据

基于德克萨斯州电气工程运营商电力质量工程(PQE)系统内的数据曝光,揭示了这些客户的信息 戴尔, 这 奥斯汀市甲骨文, 和 德州仪器等等。

云泄漏:WSJ母公司Dow Jones暴露客户数据

金融出版社授权的基于云的文件存储库Dow Jones&公司,已被配置为允许半公共访问公开了数百万公司客户的敏感个人和财务细节。虽然道琼斯证实,至少有220万客户受到影响,upguard计算将数字更接近400万账户。

云泄漏:Verizon Partner如何暴露数百万客户账户

基于云的文件存储库的错误配置公开了名称,地址,帐户详细信息和 帐户个人识别号码(引脚) 在电信运营商verizon多达1400万客户,每次分析下载的样本中每天暴露的平均账户数。 Cloud Server由电话软件和数据公司拥有和操作 好的系统是verizon的第三方供应商。

RNC文件:在美国最大的选民数据泄漏内

载有超过198万百万多个美国选民的敏感个人细节的错误配置数据库被代表共和党国家委员会(RNC)在选举唐纳德特朗普的努力中致电互联网。

间谍游戏:Booz Allen Hamilton如何暴露五角大楼访问键

一个公开的文件存储库,包含高度敏感的美国军事数据。曝光信息的分析表明整体项目与之相关 美国国家地理空间智力局(NGA),在国防部(DOD)内的作战支持和情报局。

政治历史:民主组织如何泄露六百万封电子邮件地址

民主的Senatorial Campaign委员会在错误配置的亚马逊S3存储桶中公开了大约620万封电子邮件地址。逗号分隔的地址列表由DSCC员工上传到桶。桶和文件名称参考“克林顿”,可能与希拉里克林顿的一个早期纽约参议员有关。该清单包含主要电子邮件提供商的电子邮件地址,以及大学,政府机构和军队。 

临床试验:澳大利亚数千人的个人信息是如何暴露的

已担保包含超过三万个个人的个人信息的数据库,预防了任何未来的滥用。该数据库属于澳大利亚澳大利亚公司的新立体,与具有积极临床试验的个体相匹配。

NIST网络安全框架

各国政府越来越意识到网络攻击的风险,许多生产政策框架是关于私营部门组织如何评估和改善其预防,检测和回应网络攻击的能力的指导。

NIST Cyber​​security Framework. 来自美国是一个这样的框架,已被翻译成多种语言,并由日本和以色列的政府在其他语言中使用。 

阅读我们关于NIST网络安全框架的完整文章.

网络安全职业

网络安全是IT专业人员作为组织的快速发展职业道路之一'S越来越意识到黑客和数据泄露的风险。 

许多组织雇用网络安全专家,包括谷歌,亚马逊和国土安全。

典型的网络安全职称和角色如下。

什么是安全分析师?

安全分析师'S工作是使用工具和对策分析和评估软件,硬件和网络的漏洞,以解决任何检测到的漏洞。

它们还可能会因违反和推荐解决方案而分析和评估损害,以及创建和实施新的安全解决方案。

什么是安全工程师?

一个安全工程师'S作业是执行安全监控,日志分析和法医分析,以检测安全事件并安装事件响应。 

他们还调查并利用技术和流程来增强和提高安全功能。在某些组织中,他们还可以审核代码或执行其他安全工程方法。

什么是安全架构师?

安全架构师设计安全系统或安全系统的主要组件,并可能前往安全设计团队以构建新的安全系统。

什么是安全管理员?

安全管理员安装和管理组织范围的安全系统,并可能借用某些较小组织中的安全分析师的角色。

什么是首席信息安全官员(CISO)?

首席信息安全官(CISO)负责整个 信息安全 公司部门,也可包括实践技术工作。

什么是安全顾问/专业/智力?

这些标题通常包括一个或多个任务,该角色是保护计算机,网络,软件和敏感数据免受病毒的保护, 蠕虫, 间谍软件,恶意软件,入侵检测,未经授权的访问,拒绝服务(DOS)以及越来越多的网络攻击清单。

upguard如何改善您的网络安全姿势

通过提供最先进的第三方风险和攻击表面解决方案,Upguard Empowers的企业不断监控和保护他们的整个生态系统免受网络攻击。

大学教师'等待网络攻击攻击您的运营, 点击这里 现在免费试用!

自由

白色upguard徽标
可用于下载的Upguard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色upguard徽标
电子书,报告& Whitepapers
可用于下载的Upguard免费资源
Upguard客户支持团队Upguard客户支持团队Upguard客户支持团队

见上upguard

通过我们的网络安全专家预订免费,个性化的船上呼叫。
摘要形状摘要形状

相关文章

了解有关网络安全中最新问题的更多信息。
提供图标

注册我们的时事通讯

每周获取您收件箱中的最新策划网络安全新闻,违反,活动和更新。
摘要形状摘要形状
免费即时安全分数

您的组织有多安全?

请求免费网络安全报告以发现您的网站,电子邮件,网络和品牌的关键风险。
  • 检查图标
    即时洞察力您可以立即采取行动
  • 检查图标
    数百个风险因素,包括电子邮件安全,SSL,DNS健康,开放式端口和常见漏洞
网站安全扫描结果网站安全扫描评级摘要形状
发布时间: 2021-05-11 01:59:00

最近发表