2014年最大的安全脱垫表明,企业仍然在基础上失败
截至2014年的包装,可以说我们有一些最宣传的,毁灭性的数据泄露,包括目标,摩根大通追逐和索尼的大规模黑客。
但随着更多细节出现了这些违规行为的发生,变得明显,更好的安全软件和更大的IT安全团队可能不是最具成本效益的答案。这些攻击发生的方式强调了需要恢复安全基础。
SuperComputer-Powered,Password-Cracking,防火墙破坏系统无法实现这些攻击。不,他们在缺乏关注安全基础上完成:更改密码,限制或监测承包商访问,不允许访问一个区域成为一个更敏感区域的关键,等等。
作为多个安全公司的一名董事会成员措辞:“我们在吃'IT安全的东西之前,我们正在谈论你的手。”
传统的IT智慧要求更多的安全软件和更多员工监控该软件,通常根据广泛的建议的决定 - 您猜到了安全服务供应商。
让我们进入这三个违规行为,看看实际允许攻击者。目标是一个良好的开始,因为诉讼揭示了许多细节。
定位目标
根据最近向联邦诉讼提交的文件违反目标违约的文件,有十几个安全问题允许小偷做出顽皮:
目标诉讼中的一致线程是更严格地遵守基本和相对低成本的安全机制 - 限制从网络的更少敏感区域到更敏感的机制,确保承包商认真对待安全性,积极关闭不需要的账户,等等 - 可以防止这种攻击产生重大损害。
失败的模式
但目标只是零售商。像JPMORGAN Chase这样的主要金融球员怎么样?当然,这种攻击不会被禁止遵守十年历史的最佳实践,对吧?
根据追逐的最新细节,是的,它会有。“今年夏天,JPMORGAN追逐的计算机违反了美国银行最大的侵入 - 如果该银行在其庞大的网络中安装了一个简单的安全修复程序,则可能被挫败了,”纽约时报“指出,如果该银行在其庞大的网络中安装了简单的安全修复程序。”这个问题再次缺乏双因素认证。“JPMORGAN的安全团队显然忽略了将其一个网络服务器升级到双密码方案的网络服务器,”Times写道。
然后有索尼,它也使用了使用的Fireeye安全供应商。关键访问方法是窃贼欺骗高级管理员提供网络访问。从那里,数据流快速。但是为什么在一个帐户下载许多文件时,为什么警报尖叫?据新闻报道,黑客抓住,储存,并异地发运,超过十几个数据。标志下载超出预设阈值并提醒员工的系统(“你真的这样做了吗?”)和更高的UPS(“这个人应该这样做?”)并不难以部署。
沃尔街期刊揭示了一个索尼安全洞的光线:索尼使用了42个防火墙,但是当公司交换谁超出了这些服务器时,根据2014年9月审计报告,“它似乎在洗牌中丢失了一个防火墙和148件计算机齿轮的监控。”
来自一家名为基于风险的安全性的公司的索尼攻击的非常详细的细分使得一个明智的观察:“迄今为止的所有分析表明恶意软件对索尼的独有品并不是唯一的,并且可能以前使用过几次。试图建议逃避“行业标准的防病毒软件”的恶意软件是“前所未有的”是荒谬的。“
这是抗病毒检测的一个非常古老的问题。少数例外,它总是可以被愚弄。然后当受害者报告新病毒时,反病毒公司更新其数据库。当盗贼再次略微改变病毒时,它再次变得无法察觉。
最好的防守不一定能够更好地扫描病毒 - 虽然不会受到伤害。最好加强培训,以便从不点击意外的链接,并标记任何异常活动,如过多的下载。如果这听起来很熟悉,这是过去十年的安全培训师的避免,并且对于一些更基本的元素,多十年来。
部分问题:人性
大量的原因 - 如果不是全部 - 这些安全问题是人性,或者大多数企业今天处理它的方式。
当项目关闭时,特别是初步服务的试验,这支球队希望继续前进。当被迁移到已经落后两周的时间表而且,顺便提出,这是Triply True。
更为人性性:关闭无法识别的帐户或停用不链接到已知需要的密码是可怕的。是IT工作人员不了解的活动CIO项目的神秘帐户或文件吗?如果您删除它以及一些重要的崩溃,CIO会赞美您试图维护安全或责备您的灾难吗?(好的,这是需要答案的典型修辞问题。)
在一个完美的世界中,每个程序员和设计师都会按基于每个文件,帐户和密码,以及对其创建的原因的解释。然后,有人可以将每个文件和密码与这些文档匹配,并在删除未正确记录的任何内容时感到安全。唉,这不是2014年企业的世界。
没有如此全面,调查孤立密码或文件,就像证明消极一样。有多少人和数据库要说“我不知道这是什么”在安全删除的安全之前?
外部承包商,完全没有记录的项目(您好,云运行)和收购,即使令人生畏地管理废弃的文件和密码和分区。
谁拥有时间和资源,不断追逐每个潜在的休眠账户?
实际上,本故事中标记的所有安全问题都可以通过传统的安全性最佳实践处理。但典型的企业很难支付某人追逐这些东西。
但是,如果公司不追逐他们,那些会在西欧,中国,朝鲜和卧室的培训中有无聊的14岁黑客卧室的网络休闲院。