首页
社区
课程
招聘
本年度内企业有记载的18%网络攻击中,供应商均存在过错!
发表于: 2015-10-28 23:39 1738

本年度内企业有记载的18%网络攻击中,供应商均存在过错!

2015-10-28 23:39
1738
新闻链接:http://www.seehand.com/news/1083.html
新闻时间:2015-10-28
新闻正文:来自 移动安全论坛


据“卡巴斯基实验室”和B2B International公司联合进行的一项调查显示,本年度内企业有记载的18%网络攻击中,供应商均存在过错。不足为奇,37%受访者认为他们的合作伙伴是薄弱环节;去年这一数字是33%。

值得注意的是,这一趋势在各种规模的公司均存在。调查显示,通过企业某一关联方发起的网络攻击所造成的冲击,并不亚于直接针对企业网络发动攻击。公司每卷入一起安全事件,其所花费的平均成本为小型及中小型企业6.7万美元,大型企业则327万美元。

“为了避免损失,确保通信安全,与供应商的通讯需要分层办法。”康斯坦丁-瓦洛科夫,卡巴斯基实验室中端解决方案经理,说道:“首先,有必要对访问企业网络不同部分的员工权利加以区分,同时也应加强对供应商信息安全系统的了解,以建立‘不仅基于效率和灵活性,而且基于高度安全意识’的通信政策。”

惨痛的教训表明,低谷企业运营外部关系的安全性可能会攻击者提供更多进入目标网络的切入点。因此,Pos机中端的数据泄漏可能导致零售商网络遭受黑客攻击,而使用金融机构服务的买方由于缺乏IT安全意识,可能面临来自银行系统的客户信息窃贼威胁。

冒充业务合作伙伴代表的伪造信函,以窃取业务支付款——在美国,这种欺诈方法被称为BEC(Business E-mail Compromise,商务邮件诈骗)。黑客通过受害者邮箱发送邮件,通知对方更改详细的付款细节。由于攻击者已经很全面地研究了他们的目标,因此假冒信函不会引起丝毫的怀疑。

另外,由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。对此,专家推荐的防御手段是使用PGP等安全工具并安装电子邮件证书 。

另一种常见的假消息攻击方式是DNS高速缓存污染。由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。 为了抵御这种攻击,可以在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

[课程]Linux pwn 探索篇!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//