信息安全最新文章 个人信息频频泄露,企业应如何有效开展隐私风险评估? 数字经济时代,网络上承载着个人身份信息、电话号码、银行卡号、住址、企业机密等各种信息,任何隐私信息泄露事件极可能导致企业名誉受损、收入及客户流失、受到合规处罚及审查,对企业安全和用户权益造成双重消极影响。保护用户隐私信息和敏感数据安全,避免受到网络犯罪分子的恶意攻击已经成现代企业数字化发展中不可推卸的责任。 发表于:11/3/2022 微软或因云服务器配置错误暴露数万用户敏感信息 日前,微软公司正式披露:由于一台云服务器配置不当,导致某些客户的敏感信息遭暴露。在获悉该事件后,公司已经第一时间加固了相关服务器安全。 发表于:11/3/2022 主动安全策略有效应用的8个关键条件 在数字化转型快速发展的背景下,企业传统的生产体系、业务环境逐渐由封闭转向开放,其业务呈现出泛在分布、移动应用、云化部署、弹性扩展等趋势。随着企业数字化发展需求不断升级、网络接入方式更加多元,以“被动防御”为主要特征的传统网络安全防护模式面临着巨大挑战,业界对主动安全防护策略应用的期望也不断增长。 发表于:11/3/2022 防范权限提升攻击的六种手段 目前,主流的操作系统和业务系统都依赖权限管理来限制不同用户和设备对系统应用功能、业务数据和配置服务的访问。因此,访问权限是一项至关重要的安全特性,可以控制用户访问及使用系统或应用程序及关联资源的程度。通过观察很多安全事件发现,较低的权限将使攻击者访问活动受到很多的限制,也无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作,所以攻击者往往会先进行权限提升攻击,在获取更高的访问权限后,在开展更具破坏性的其他攻击。 发表于:11/3/2022 七分真、三分假!身份欺诈威胁出现新变化 近年来,尽管企业组织在打击身份欺诈方面取得了很大进展,但如今又出现了一个新的且不断上升的威胁:合成身份欺诈(synthetic identity fraud)。通过在数字平台上将真实和伪造的信息进行组合,网络犯罪者能够轻松地实施此类欺诈活动。多项最新的研究数据显示,合成身份欺诈已经成为目前造成组织财产损失的“新天坑”! 发表于:11/3/2022 DLP只是"青铜",数据自主保护才是未来的"王者" 数据泄露防护(DLP)技术是目前数据安全防护领域的事实标准之一,在远程工作模式和云计算应用大量普及之前,DLP在组织数据泄露防护中发挥了巨大作用。但有研究人员认为,由于组织现在需要更多共享数据,企业的数据分布开始从内部环境转向多种类型的云存储平台,这使得DLP的应用价值正在发生变化。 发表于:11/2/2022 如何保护智能车辆远离网络攻击? 出色的网络链接功能已成为很多车主买车时的主要评选标准,无线手机充电器、数据传输、实时扫描路牌和传感器、远程启动车辆等人性化的功能大大提高了我们的驾驶舒适度。然而,任何事物都有正反两面,这些便捷功能同样也是双刃剑,会使车辆面临潜在的网络安全风险。数据显示,2010年至2021年间,影响联网车辆的安全事故中,7.3%都与配套的移动应用程序有关。 发表于:11/2/2022 从9个真实事件看内部威胁的攻击类型与防护 内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对和防护措施。事实上,大多数安全团队面对内部威胁时仍然是事后补救。本文总结了近年来发生的9起全球知名企业内部威胁安全事件。通过分析研究这些真实案例,并从中汲取经验教训,有助于组织进一步提升自己对内部威胁风险的主动防御能力。 发表于:11/2/2022 国务院:全面加强网络安全和数据安全保护;工信部印发《网络产品安全漏洞收集平台备案管理办法》 2022年10月28日,国务院关于数字经济发展情况的报告提请十三届全国人大常委会第三十七次会议审议。报告中指出,要全面加强网络安全和数据安全保护,筑牢数字安全屏障;积极参与数字经济国际合作,推动构建网络空间命运共同体。 发表于:11/2/2022 常见网络安全攻击路径盘点分析与建议 攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。攻击途径通常代表着有明确目的性的威胁,因为它们会经过详细的准备和规划。从心怀不满的内部人员到恶意黑客、间谍团伙,都可能会利用这些攻击路径,窃取公司技术、机密信息或敲诈钱财。 发表于:11/2/2022 企业如何应对电子邮件入侵攻击 企业电子邮件入侵攻击(BEC)是一种常见的网络攻击形式,依靠社会工程等取得受害者信任从而进行的网络攻击。犯罪分子使用具有欺骗性或已经遭到入侵的帐户冒充受信任的来源,向员工、业务合作伙伴或客户发送有针对性的电子邮件。收件人往往无法发现其中的异常,从而采取行动,将敏感信息或资金直接交到犯罪分子手中。 发表于:11/2/2022 网络安全事件响应中的典型反面模式 反面模式(anti-pattern)在软件工程大量存在,主要是指在应用实践中经常出现但又低效或是有待优化的设计模式,以及那些不能很好解决问题的低效方法。通过对反面模式进行研究和分析,可以帮助开发者在系统研发时主动规避,防止产品在实际交付中出现问题。 发表于:11/2/2022 六方云宣布完成C1轮2亿元融资,将加速市场拓展与产品创新 日前,北京六方云信息技术有限公司(以下简称“六方云”)宣布完成C1轮2亿元融资。本轮融资由北京创新产业投资有限公司领投,德厚投资跟投,云岫资本担任本轮融资的独家财务顾问。六方云表示,将把本轮融资主要用于核心技术及产品上下游产业布局、市场拓展、人才队伍和平台建设等。 发表于:11/2/2022 如何在60分钟内快速应对数据泄露 数据泄露会对企业的资产和声誉造成严重打击。然而如果处理得当,灾难也可以被化解。当企业遭遇数据泄露时,最重要的是在短时间快速响应并处置,充分的事前准备是缩短处理数据泄露事件的关键。在数据泄露发生之前准备好行动方案可以尽力将损失降低到最小。下面将探讨如何在发现数据泄露的60分钟内快速作出有效的事件响应。 发表于:11/2/2022 微服务和容器安全应用的10个最佳实践 容器是目前应用系统运行的常用环境,特别是对于复杂的应用系统,开发人员更喜欢使用基于容器的开发架构,因为容器是轻量级的、可移植的,并且易于维护和扩展。由于这些特性,容器非常适用于现代开发模式,如DevOps、无服务器和微服务等。 发表于:11/2/2022 «…69707172737475767778…»