-
DevOps管道攻击日盛!怎样绝地反击?
所属栏目:[安全] 日期:2022-03-30 热度:155
2017年年中,俄罗斯国家支持的攻击者在乌克兰金融软件包中安装了恶意蠕虫。当企业更新其软件时就会被成功感染。自此,NotPetya蠕虫病毒迅速传播,在全球造成数十亿美元的损失。白宫称其为历史上最具破坏性和代价最高的网络攻击。 三年后,与俄罗斯相关的攻击[详细]
-
戴尔透露出五大漏洞
所属栏目:[安全] 日期:2022-03-30 热度:168
据thehackernews消息,戴尔BIOS存在五个新的安全漏洞,如果这些漏洞被黑客利用,可能会导致在易受攻击的系统上执行代码。这与最近在Insyde Software 的InsydeH2O和 HP 统一可扩展固件接口 ( UEFI ) 中发现的固件漏洞类似。 五个高危漏洞的编号分别是 CVE-202[详细]
-
12款基于风险的身份验证 RBA 工具对比
所属栏目:[安全] 日期:2022-03-30 热度:166
随着网络钓鱼和帐户接管在大流行的趋势下愈演愈烈,基于风险的身份验证(RBA)的重要性开始凸显。它可以成为保护公司资产的关键技术,尤其是在远程工作日渐走向常规的情况下。 什么是基于风险的身份验证? 基于风险的身份验证(RBA),也称为自适应身份验证,它的[详细]
-
包含恶意软件的Android应用下载量达10万次可以窃取Facebook密码
所属栏目:[安全] 日期:2022-03-30 热度:84
Google在发现一款应用程序藏有恶意软件后,将其从Play Store中删除。该应用的下载量超过10万次,能够窃取移动用户的Facebook登录凭证,当然这已经不是第一次了。法国移动安全公司Pradeo的研究人员透露,这个名为Craftsart Cartoon Photo Tools的应用程序包含[详细]
-
怎么架构数据安全管理体系
所属栏目:[安全] 日期:2022-03-30 热度:176
网络的是数字经济发展的基石和重要组成部分,它的快速发展衍生了许许多多的信息和数据,数据也成为了数字经济时代下的重要资产。网络安全和数据安全也牵动企业的心,并成为重要的关注点。 要想保护数据安全,企业需要构建数据安全管理体系。以下六个数据管理[详细]
-
零信任安全的四个特征
所属栏目:[安全] 日期:2022-03-26 热度:117
日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信任[详细]
-
合适才是最好的,几大IT风险评估框架简介
所属栏目:[安全] 日期:2022-03-26 热度:121
企业组织在选择IT风险评估框架时,需要遵循合适才是最好的的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五大风险评估框架,每个框架都有其特点和适用的场景。 NIST RMF[详细]
-
经过四件事来确保网络安全
所属栏目:[安全] 日期:2022-03-26 热度:171
从开启多重身份验证开始 它有很多名称:双因素身份验证。多因素身份验证。两步因素身份验证。2FA。它们都意味着同一件事:当受信任的网站和应用程序要求确认某人确实是某人所说的那个人时,选择加入一个额外的验证步骤。 您的银行、您的社交媒体网络、您的学[详细]
-
网络攻击激增证明了零信任安全的必要性
所属栏目:[安全] 日期:2022-03-26 热度:153
云计算安全服务提供商Zscaler公司日前发布了一份研究报告,该报告跟踪和分析了200多亿个通过HTTPS阻止的威胁,HTTPS是一种最初设计用于网络安全通信的协议。这份报告发现,包括亚太地区、欧洲和北美在内的地理区域同比增长超过314%,这突出了实施零信任安全[详细]
-
如何减低针对关键基础设施的勒索软件风险
所属栏目:[安全] 日期:2022-03-26 热度:192
正如网络犯罪分子最近对美国第二大肉类加工商JBS公司进行的勒索软件攻击所带来的后果那样,对关键基础设施的网络攻击可能会造成数字领域以外的更多伤害。通过加密关键数据和IT系统,这次网络攻击迫使JBS公司关闭其生产加工设施数天的时间,只能勉强缓解在全[详细]
-
加密恶意软件的迅速上涨给首席信息安全官带来双重挑战
所属栏目:[安全] 日期:2022-03-26 热度:89
面对隐藏在加密流量中的恶意软件的激增,首席信息安全官的任务是管理技术解决方案,同时还要遵守隐私法规。 如果没有适当的检查,随着加密流量中恶意软件数量的增加,加密数据可能成为重大的安全威胁。大多数企业都没有准备好进行适当的流量分析来应对这个问[详细]
-
网络数据安全管理将面临新规
所属栏目:[安全] 日期:2022-03-26 热度:104
人脸作为敏感个人信息,一旦泄露容易对个人的人身和财产安全造成极大危害,甚至还可能威胁公共安全。但此前,一些小区物业、经营场所将人脸识别作为出入的唯一验证方式;一些手机APP等因用户不同意提供非必要个人信息,而拒绝用户使用其基本功能这些问题有望[详细]
-
研究表明就算是数据保护的拥护者也会受到勒索软件的影响
所属栏目:[安全] 日期:2022-03-26 热度:91
数据存储提供商SpectraLogic公司对该公司如何抵御勒索软件攻击并从中恢复进行了阐述和分析。 SpectraLogic公司是一家二级存储提供商,以其磁带库(例如TFinity)以及采用StorCycle和BlackPearl解决方案的数据管理方法而闻名。该公司在40多年前在科罗拉多州博尔[详细]
-
美国CISA下令修补数百个积极运用的漏洞
所属栏目:[安全] 日期:2022-03-26 热度:56
美国网络安全和基础设施安全局 (CISA)发布了一份漏洞目录,其中包括来自 Apple、Cisco、Microsoft 和 Google 的漏洞目录,这些漏洞已被恶意网络攻击者积极利用,此外还要求联邦机构优先考虑这些漏洞在激进的时间范围内为这些安全漏洞应用补[详细]
-
数据丢失的危害、风险和预防计划
所属栏目:[安全] 日期:2022-03-26 热度:155
近年来,数据丢失的风险变得更加严重,这需要行业制定新的数据安全标准。 许多企业和组织如今不断受到网络攻击的威胁。数据有可能在黑客攻击事件中丢失,也可能是由于其他有意或无意的原因造成的。例如,不能排除物理的数据盗窃、人为错误、计算机病毒、硬件[详细]
-
机器学习如何完善网络安全?
所属栏目:[安全] 日期:2022-03-26 热度:58
今天,如果不大大依赖机器学习,部署强大的网络安全解决方案是不可行的。同时,如果没有对数据集进行彻底、丰富和全面的处理,就很难正确地使用机器学习。 自动化任务 机器学习在网络安全中的潜力,可以简化重复性和耗时的过程,如分流情报、恶意软件检测、[详细]
-
企业应对勒索软件攻击的五个改变游戏规则的原由
所属栏目:[安全] 日期:2022-03-26 热度:92
云服务的不断创新和日益完善为企业提供了应对勒索软件攻击的一条清晰实用的途径。 以下是云计算文件存储系统为IT团队提供避免勒索软件攻击中断的五种方法: 变化#1:云计算文件共享 许多企业一直在努力从数字攻击中恢复,因为他们依赖传统的内部部署文件共享[详细]
-
灾难恢复即服务的几个过程
所属栏目:[安全] 日期:2022-03-26 热度:73
由于灾难而失去数字存在与关闭和锁门相同,因为它不仅会影响客户,还会影响员工、供应商和合作伙伴他们都需要在线或IT服务。 企业应该为可能发生的任何事情做好准备。尽管如此,在福布斯最近引用的众多统计数据中,近80%的高级IT和IT安全领导者认为,尽管他[详细]
-
盘查 Aws、Gcp 及 Microsoft Azure 中的网络安全服务!
所属栏目:[安全] 日期:2022-03-26 热度:53
本指南介绍了AWS、Microsoft Azure和谷歌Cloud提供的网络、基础设施、数据和应用程序安全功能,以防止网络攻击,保护基于云的资源和工作负载。 以下是三大云服务提供商在网络安全的四个关键领域提供的服务。 1网络和基础设施安全 AWS提供了一些安全功能和服[详细]
-
NIST 几条零信任关键点
所属栏目:[安全] 日期:2022-03-26 热度:60
现在对零信任的定义满天飞,总能听到各种像原理、支柱、基[详细]
-
机器学习能够改变供应链管理的几种方法
所属栏目:[安全] 日期:2022-03-26 热度:136
在供应链管理中使用机器学习有助于日常工作的自动化,使企业能够专注于更具战略意义和价值的业务活动。供应链管理人员可以使用复杂的机器学习工具来优化库存并找到适合的供应商,以保持业务顺利运营。机器学习因其优势得到了企业的关注,机器学习不仅可以充[详细]
-
深度伪造技术如何使社交工程和身份验证威胁更严重以及如何应付
所属栏目:[安全] 日期:2022-03-26 热度:160
深度伪造技术对企业来说是一种不断升级的网络安全威胁。很多网络犯罪分子正在投资人工智能和机器学习技术用于网络攻击和欺诈,以创建合成或操纵的数字内容(包括图像、视频、音频和文本)。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行欺[详细]
-
8种顶级多因素身份验证产品以及如何选择解决方式
所属栏目:[安全] 日期:2022-03-26 热度:85
人们需要了解选择多因素身份验证解决方案时的关键考虑因素以及采用这些解决方案的原因。 如今的基于凭证的网络攻击要复杂得多。无论是网络钓鱼技术、凭证填充,甚至是通过社交工程或第三方服务破坏而泄露的凭证,凭证很容易成为企业安全系统最薄弱的一点。这[详细]
-
几种常见的风险管理失败以及如何规避
所属栏目:[安全] 日期:2022-03-26 热度:66
随着企业以前所未有的速度重新规划和设计新冠疫情之后的商业模式,治理、透明度和文化问题也带来了一些风险。 1.治理不善 美国花旗银行在2020年8月错误地向化妆品厂商露华浓公司的贷款方支付了9亿美元的贷款,这成为一个头条新闻。一位联邦法官后来裁定,花[详细]
-
网络安全业界的统计、趋势和事实
所属栏目:[安全] 日期:2022-03-26 热度:181
2021年是网络犯罪分子获得成功的一个标志性年份,他们利用新冠疫情、远程工作的激增、网络攻击新技术和安全漏洞进行网络攻击获得更多的利益。网络犯罪数据的这种历史性增长导致了从涉及薪资保护计划(PPP)贷款的金融欺诈到网络钓鱼计划和机器人流量激增的各种[详细]
