来自 CC防护 2021-04-30 17:17 的文章

高防_网站cc防护_打不死

高防_网站cc防护_打不死

WannaCrypt/WannaCry让很多人因为各种各样的原因而大动干戈——有些是合法的,有些是不太合理的。在我看来,最不重要的是勒索软件本身。勒索软件并不有趣,但它令人讨厌且有问题,根据定义,它对安全/威胁研究人员、分析师、事件响应者、取证分析人员、供应商、服务提供商、执法部门、媒体、受害者很重要。。。你明白了。而且,由于勒索软件在"正常"的情况下对世界各地的许多人来说都是令人担忧的,人们当然可以理解为什么像WannaCrypt/WannaCry这样的东西会让更多的人感到担忧,并在媒体上几乎达到了"名人"的地位。对WannaCry攻击和5月12日之后观察到的迭代进行了大量分析,ddos流量防御,2017年。我认为有几点值得注意,关于WannaCry攻击以及它向我们展示了一个行业和社区:复杂性关于幕后黑手的归因和主导理论,关于幕后的演员的归属,有很多猜测和争论,也有不同程度的一致意见始于2017年5月12日的WannaCrypt/WannaCry攻击。许多知名的(以及一些已知的出租人)威胁研究机构和研究人员在攻击期间和攻击后公开和私下地进行了权衡(最近IB集团发布的关于Lazarus集团涉嫌参与最近的活动和其他历史活动,包括孟加拉国2015-2016年发生的SWIFT网络攻击事件在几年前由Novetta领导的"行动大片"报告中已经提到过),您是否选择相信由赛门铁克、卡巴斯基实验室、诺维塔及其联盟、IB集团等所生成的报告完全取决于您。作者提供了他们获得和证实的信息(在许多情况下),并对这些信息进行了分析。时间会证明这种分析是否准确。目前,我将通过简单的陈述来说明这一点:证明明确、无可辩驳的归因并非一项小壮举。尽管人们很容易对这些工作以及由此产生的发现和结论持怀疑态度,但人们应该对这些努力持开放态度。此外,在当今网络威胁、犯罪、间谍活动和战争。使用美国国家安全局(NSA)内部一个团队(卡巴斯基实验室称之为"等式组")开发的工具被盗,据称是在一名内部人士的帮助下,可以追溯到2013年,由一个名为影子经纪人的组织。其中一些工具被集成到生成WannaCry的WannaCrypt代码库中。第一个值得注意的工具是ETERNALBLUE,这是一个利用Microsoft服务器消息块(SMB)协议v1实现的漏洞进行攻击的工具。尽管微软已经发布了一个针对该漏洞的关键补丁,但该漏洞在全球范围内仍有发生,这在很大程度上是由于通过永恒蓝第二个值得注意的工具是双脉冲星。除了ETERNALBLUE之外,这个工具的合并和使用引起了我的注意;这并不是因为代码重用(这在恶意软件和武器化代码的世界中相当常见),而是由于与这些代码的作者有关的复杂和历史性的归属指控工具。修补程序管理问题占上风使成千上万的人易受损害,而微软的系统则是受害者。您可以阅读上面关于由于未修补的MS17-010易受攻击的操作系统。据卡巴斯基实验室的研究小组称,大部分受影响的系统运行的是Windows7,而不是WindowsXP,这是(至少有一段时间)被建议的。尽管如此,150多个国家的约1万个组织和至少20万个人受到影响。让我烦恼的是,这么多人都受到了影响,因为微软多年来一直很容易在自己的操作系统上自动更新补丁。对许多人来说,这是一个重要的教训(我恐怕是以一种相当严厉的方式)用户。关于全世界10000个组织中被感染的系统,我只想说:我明白补丁管理(作为良好IT卫生的一部分)并不总是容易和/或可能的(我特别想的是,一个组织可能受到影响的系统连接到其企业网络,网站cc防御策略,但仍由第三方管理和维护的情况,例如医疗设备)。尽管我知道这对许多组织来说都是现实,但这让我得出以下结论:首先,在某些组织中,补丁管理并不是一个优先事项,它直接影响到一个组织的风险状况,从而影响到它开展业务的能力,无论该业务是什么。第二,组织(正确或错误)没有或没有能力要求驻留在其企业网络上的供应商或第三方技术负责这些系统的及时维护和维护。第三,ddos防御云清洗,存在或可能存在补偿控制(在网络上或主机上)的缺失或故障,如果无法在受害者,唐不要责怪受害者责怪他们-正确或错误-继续,虽然我知道有些情况下疏忽可能被证明,但这并不适用于所有情况,因此没有必要。让受害者因错误而感到羞耻并不是让他们明白良好安全的重要性的最有效方法卫生。保护面对未来的攻击,我们现在该怎么办?我们掌握了所有这些信息(多亏了全世界威胁研究组织和研究人员的工作)关于WannaCry和补丁管理问题,导致这一值得注意的事件?我们需要一些硬的对话。首先无论何时,我们的组织都需要考虑到安全性。多年来,已经有许多计划被提出,它们指出了传统SDLC过程中真正的安全编码实践的失败;有些比其他更成功。对于许多信息安全专业人士来说,这是20多年来的一个永恒主题;然而,我们现在再次谈论的是价值和重要性,事实上在2017年及以后,没有安全考虑的编码是不可能的。需要指出的是,我写这篇文章的目的并不仅仅是微软,而是任何一个将商业(盈利)代码和软件产品作为消耗品发布给个人和/或大小组织的组织的组织。我们如何做到这一点可能需要一些重要的思考。我想,由于我们现在比以往任何时候都更紧密地与全球联系在一起,这样做的必要性是显而易见的,但是我相信,除非消费者用支票簿投票和/或发布不安全的代码将受到法律的惩罚,否则几乎不会有任何改变。事实上,我并不主张政府对软件的监督力度比我们当今社会已经存在的还要多,而是建议那些从销售软件中获利并从中获益的人应该付出更大的代价,如果软件被发现是易受攻击的,而且这种脆弱性会导致全球剥削,国外cc防御,如在万纳克里攻击。第二次,作为消费者,我们需要重申在补丁可用时积极测试补丁的价值,并尽可能以最有效的方式传播补丁,以确保开展业务的业务保持可能性。第三,我们需要与组织利益相关者进行更深入的对话如果不推行补丁管理,他们的组织将面临的现实咄咄逼人。第四,我们需要让第三方设备和系统的供应商对其平台的及时分析和修补负责,因为这些平台在我们企业中处于真空状态网络。第五,我们需要确保我们的组织有适当的补偿控制措施,在没有或不能及时部署补丁的情况下,能够提供保护,防止对MS17-010等漏洞的利用时尚。所以作为信息安全专业人员,我们如何为组织(小型企业,媒体、企业企业、非营利组织、政府组织等),为服务提供商、供应商或作为独立顾问帮助促进必要的对话,以防止下一次的欺诈?我想我们知道如何进行对话和说什么。我甚至倾向于相信,现在,比以往任何时候都更能收到信息并采取行动(世界上许多组织都这样做了!)然而,对其他许多人来说,高防cdn哪家最好,现实情况却不那么乐观。不那么引人注目。不太理想。因此,斗争仍然是真实的。然而,我们必须继续推动我们自己、我们的合作伙伴、我们的员工、我们的消费者和我们的供应商,努力实现这样一种状态,即利用WannaCry的案例所看到的利用机会更加不常见,而最终的游戏是通过深思熟虑的设计、架构和编码进行预防。