Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >细致管理不严的风险和后果

细致管理不严的风险和后果

作者头像
柴艺
发布于 2020-12-18 06:00:25
发布于 2020-12-18 06:00:25
4680
举报

:虽然软件补丁对企业和个人用户来说都是不方便和麻烦的,但是这些修复程序在保护现在对日常生活至关重要的计算机系统方面起着重要作用。

本月早些时候,杜塞尔多夫市一家大医院的IT系统遭到黑客袭击,一名有生命危险的妇女去世。

由于杜塞尔多夫大学诊所的系统因一次明显的勒索软件攻击而中断一周后,该急诊病人无法接受治疗。结果,这名妇女被送往20英里外的一家医院,那里的医生在一个小时内无法开始治疗。她后来死了。

为了破坏医院系统,黑客利用Citrix ADC CVE-2019-19781漏洞,攻击者可以在被黑客攻击的服务器上执行自己的代码。据黑客的勒索报告,这起“误导性”攻击原本是针对海因里希海涅大学(Heinrich Heine University)的。

Citrix于1月24日发布了针对该漏洞的补丁,但医院似乎尚未安装修复程序。

据意大利网络安全公司SecurityOpenLab称,9月9日,同样的Citrix漏洞被利用来攻击意大利眼镜巨头Luxottica集团的服务器。那次袭击迫使陆逊梯卡公司关闭了在意大利和中国的业务。

网络安全优先事项

这样的事件引发了这样一个问题:为什么软件制造商一发布修复程序,企业就不立即修补漏洞。

Point3Security战略副总裁ChloéMessdaghi告诉TechNewsWorld:“太多的组织过度依赖扫描仪来发现需要修补的内容。”。这些“只提供最基本的信息”

许多扫描仪不是最新的,也没有优先考虑问题,Messdaghi说他们无法提供可靠的观点来了解哪些是需要立即修补的关键,哪些是优先级较低但需要及时采取行动的,哪些可能风险较小。”

她指出,即使是当IT人员修补漏洞时,他们也可能无法完全测试这些补丁。

在消费者方面,用户在多个网站上使用相同的密码,或未能实施基本的网络安全措施,如安装防病毒或反恶意软件,及时更新该软件及其操作系统;避免点击嵌入的链接或附件,他们没有验证发件人的电子邮件,或者他们访问的网页上的链接。

网络安全公司Stealthbits Technologies的技术产品经理Dan Piazza告诉TechNewsWorld:“用户一次又一次证明他们会无视专家的建议,重复使用凭据,选择简单的密码。”。

美国联邦调查局(federalbureauofinvestigation)本月早些时候向金融业发出的一份私营行业通知中称,跨多个账户使用密码的现象普遍存在。

美国证券交易委员会(SEC)在9月15日发布的风险警报中称:“当个人对各种在线账户使用相同的密码或相同密码的细微变化,和/或……使用容易猜到的登录用户名,如电子邮件地址或全名,则更容易发生成功的攻击。”。

各级自我执行

长期以来,用户未能遵循简单的安全程序一直困扰着网络安全专家和供应商。

2004年,微软时任首席执行官史蒂夫·鲍尔默(Steve Ballmer)呼吁个人用户为自己的网络安全负责。2010年思科系统公司宣称网络安全是每个人的责任。

多年来,高科技和网络安全软件供应商、银行和其他组织一直试图让消费者遵守基本规则来保护自己的网络安全,但“公司现在应该假设,当涉及到证书时,用户的行为将违背他们的最大利益,并开始强制要求用户养成良好的密码和安全习惯,“秘密比特”的广场建议道。

从程序上来说,公司应该考虑使用Piazza软件来保护他们的安全,因为这是一个很好的解决方案,他们建议Piazza能够及时有效地保护他们的网络

美国国土安全部下属的美国网络安全与基础设施安全局(CISA),9月18日,该公司发布了一项紧急指令,强烈建议公共和私营部门修补Microsoft Windows Netlogon远程协议CVE-2020-1472中的一个关键漏洞,从而朝着加强漏洞修补迈出了一步。

Netlogon漏洞,微软在8月份发布了一个补丁,可能让攻击者接管受害者网络上的域控制器

CISA给公共部门的IT部门一个周末——直到9月21日午夜——安装补丁,删除无法修补的域控制器,并实施技术和管理控制。

网络安全公司Guruchul的首席执行官Saryu Nayyar告诉TechNewsWorld,“事实上,一些公共部门的系统将从裂缝中掉出来是不可避免的”即使是运行最好的环境也会有偏差。”

至于私营部门,“一些组织很可能会权衡组织成本,并基于假定的风险或资源担忧推迟执行该指令,”Nayyar补充道。私营公司可能被迫修补Windows Netlogon漏洞。

Stealthbits Technologies的安全研究员Joe Dibley告诉TechNewsWorld,微软将于2021年2月9日开始实施新的设置,以提高Netlogon远程协议的安全性。这个缺陷必须先修补一下。

公司责任

托管安全服务提供商Cerberus Sentinel解决方案体系结构副总裁Chris Clements告诉TechNewsWorld:“几乎所有组织都有确保其Windows系统自动及时收到修补程序的流程和程序,但很少有组织有针对其环境中任何其他产品的策略。”网络设备打补丁的状况往往令人憎恶,仅仅是因为责任没有明确界定。”

Juniper威胁实验室的负责人Mounir Hahad告诉TechNewsWorld,也就是说,公司“绝对可以为自己的网络安全承担更多的责任。”。

专业网络服务公司和会计师事务所毕马威(KPMG)今年5月对全美1000人进行的一项在线调查发现,在消费者方面,用户对网络安全只是口头上说说而已。

调查显示,约75%的受访者认为对多个账户使用同一密码、使用公共WiFi、或将一张卡保存到网站或在线商店都有风险,但超过40%的受访者会这样做。

“当涉及到网络安全时,消费者是他们自己的最后一道防线,”Stealthbits的Piazza评论道尽管企业和政府有责任保护其拥有的敏感数据,但最终消费者可以通过自己遵循网络安全最佳实践来确保其数字福祉。”

“当新的安全功能被添加到一个网站或软件中时,用户通常只有在没有受到任何阻碍的情况下,或者如果他们能看到一个直接的、切实的好处,他们才可以接受这些功能。

Piazza说:“大多数个人网络安全的最佳实践都不会给消费者带来强大、直接的激励因素,除非他们着眼于全局。”。

Juniper'sHahad认为,消费者不应受到责备。”网络安全专业人士希望争取消费者的帮助,限制或减轻网络安全风险,但我们不能让他们对他们不理解的事情负责。”。

他认为,企业有责任为自己和消费者确保网络安全。

密码标准更高

哈哈德说:“我们希望消费者不要保留默认密码,但我们更希望公司不要让默认密码持续存在。”。

“我们可以要求消费者选择更强的密码,但我们宁愿让服务机构拒绝弱密码。他解释说:“我们可以要求消费者不要重复使用密码,但我们更希望有一个财团来检查密码是否被跨网站或服务重用。”。

Piazza评论说,解决这一问题的一种方法是通过设计实现隐私,这是设计软件、网站和服务时的新常态。

“虽然不能从法律上强制消费者遵循安全最佳实践,但政府法规将迫使组织采用更好的保护措施,这反过来将导致围绕用户密码选择、多因素身份验证的使用以及消费者授权工作流程的其他方面实施更严格的政策,”他总结道。

原文题:The Risks and Consequences of Lax Patch Management

原文:Although software patches can be inconvenient and cumbersome for both enterprises and individual users, these fixes serve an important role in protecting computer systems which are now vital to everyday life.

Earlier this month, a woman with a life-threatening condition passed away after hackers crashed the IT systems of a major hospital in the city of Dusseldorf.

The emergency patient could not be admitted for treatment because the Duesseldorf University Clinic could not access data after its systems had been disrupted for a week by an apparent ransomware attack. As a result, the woman was sent to a hospital 20 miles away where doctors were not able to begin treatment for another hour. She subsequently died.

To sabotage the hospital systems, the hackers exploited a Citrix ADC CVE-2019-19781 vulnerability which can let attackers execute their own code on hacked servers. The "misdirected" attack reportedly was originally intended for Heinrich Heine University, according to an extortion note from the hackers.

Citrix issued a patch for the vulnerability on January 24, but it appears that the hospital had not yet installed the fix.

The same Citrix vulnerability was exploited September 9 to attack the servers of Italian eyewear giant Luxottica Group, according to Italian cybersecurity firm SecurityOpenLab. That attack forced Luxottica to shut down operations in Italy and China.

Cybersecurity Priorities

Incidents like this raise the question of why corporations do not patch vulnerabilities as soon as software manufacturers issue a fix.

"Too many organizations are overly dependent on scanners to discover what needs to be patched," Chloé Messdaghi, VP of Strategy at Point3 Security, told TechNewsWorld. These "provide only the extreme bare minimum of information."

Many scanners are not up to date, and don't prioritize issues, Messdaghi said. "They can't provide a trustworthy view into what's critical to patch immediately, what may be a lower priority but requires timely action, and what may have less risk."

Even when IT staff patch vulnerabilities, they may not fully test those patches, she pointed out.

On the consumer side, users employ the same passwords on multiple sites, or fail to implement basic cybersecurity measures such as installing antivirus or antimalware software, updating that software and their operating systems in a timely manner; and refraining from clicking on links embedded in, or attachments to, emails whose sender they have not verified, or links on web pages they visit.

"Time and again, users have proven they'll disregard expert advice, reuse credentials, and select simple passwords," Dan Piazza, Technical Product Manager at cybersecurity firm Stealthbits Technologies, told TechNewsWorld.

Using passwords across multiple accounts is widespread, the United States Federal Bureau of Investigation stated in a private industry notification to the financial sector earlier this month.

"Successful attacks occur more often when individuals use the same password or minor variations of the same password for various online accounts, and/or...use login usernames that are easily guessed, such as email addresses or full names," the U.S. Securities and Exchange Commission said in a risk alert issued on September 15.

Self-Enforcement at Every Level

Users' failure to follow simple security procedures has long vexed cybersecurity experts and vendors.

In 2004, Microsoft's then-CEO Steve Ballmer called on individual users to take responsibility for their own cybersecurity. In 2010 Cisco Systems asserted that cybersecurity is everyone's responsibility.

High-tech and cybersecurity software vendors, banks and other organizations have been trying to get consumers to follow basic rules to protect their cybersecurity for years, but "Companies should now assume users will act against their best interests when it comes to credentials, and start forcing good habits for passwords and security," Stealthbits' Piazza advised.

Piazza recommended that firms trying to protect their networks against breaches consider real-time threat detection and response solutions, and password policy enforcement software, because "Convincing users to adhere to credential best practices is an uphill battle, so companies should start forcing good habits programmatically."

The U.S. Cybersecurity and Infrastructure Security Agency (CISA), part of the Department of Homeland Security, on September 18 took a step toward enforcing vulnerability patching when it released an emergency directive strongly recommending both the public and private sectors patch a critical vulnerability in Microsoft Windows Netlogon Remote Protocol called CVE-2020-1472.

The Netlogon vulnerability, for which Microsoft issued a patch in August could let attackers take over domain controllers on a victim's network.

CISA gave public sector IT departments the weekend -- until midnight September 21 -- to install the patch, remove domain controllers that could not be patched, and implement technical and management controls.

It's "virtually inevitable" that some public sector systems will fall through the cracks, Saryu Nayyar, CEO of cybersecurity firm Gurucul told TechNewsWorld. "Even the best run environments have strays."

As for the private sector, "It's likely that some organizations will weigh the organizational costs and delay addressing this directive based on assumed risk or resource concerns," Nayyar added. Private companies may be forced to patch the Windows Netlogon flaw.

On February 9, 2021, Microsoft will begin to enforce new settings that will improve the security of the Netlogon Remote Protocol, Joe Dibley, security researcher at Stealthbits Technologies, told TechNewsWorld. The flaw will have to be patched first.

Corporate Responsibility

"Nearly all organizations have processes and procedures for ensuring their Windows systems received patches in an automated and timely matter, but very few have strategies for any other products in their environment," Chris Clements, VP of Solutions Architecture with managed security services provider Cerberus Sentinel, told TechNewsWorld. "The state of patching for network appliances is often abhorrent, simply because the responsibility hasn't been clearly defined."

That said, corporations "can absolutely be made to take more responsibility for their own cybersecurity," Mounir Hahad, head of Juniper Threat Labs, told TechNewsWorld.

On the consumer side, users pay lip service to cybersecurity, an online survey of 1,000 people across the U.S. conducted in May by professional network services and accounting firm KPMG found.

About 75 percent of the respondents consider it risky to use the same password for multiple accounts, use pubic WiFi, or save a card to a website or online store, but more than 40 percent do these things, according to the survey.

"Consumers are their own last line of defense when it comes to cybersecurity," Stealthbits' Piazza remarked. "Although businesses and governments have a responsibility to protect sensitive data in their possession, ultimately consumers can ensure their digital well-being by following cybersecurity best practices themselves."

"When new security features are added to a website or software, users are typically only OK with them if they're not impeded in any way, or if they can see an immediate, tangible benefit.

"Most best practices for personal cybersecurity don't come with strong, immediate motivating factors for consumers unless they look at the big picture," Piazza said.

The consumer is not to blame, Juniper's Hahad contends. "Cybersecurity professionals would like to enlist the help of consumers in limiting or mitigating cybersecurity risk, but we cannot hold them responsible for things they do not understand," he said.

The onus, in his view, is on businesses to ensure cybersecurity, for themselves and consumers.

Higher Standards for Passwords

"We would like consumers not to keep default passwords, but we'd rather require companies not to allow default passwords to persist," Hahad said.

"We can ask consumers to choose stronger passwords, but we'd rather have services refuse a weak password. We can ask consumers to not reuse passwords, but we'd rather have a consortium checking passwords are not being reused across sites or services," he explained.

One way around this is to implement privacy by design, which is the new normal when designing software, websites and services, Piazza commented.

"While consumers can't be legally forced to follow security best practices, government regulations will force organizations to employ better safeguards, which in turn will result in more enforced policies surrounding user password selection, the use of multifactor authentication, and other aspects of the consumer authorization workflow," he concluded.

作者:Richard Adhikari

原文网站:https://www.technewsworld.com/story/86863.html

本文系外文翻译,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系外文翻译,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
智能设备生命周期可以拉动安全
使用智能和互联设备可以使我们的生活更加容易,但它也可能让其制造商更好的控制我们的生活。
zstt8054929
2020/12/10
5610
支付勒索软件黑客的重重考验
10月5日,该公司的服务器和员工的笔记本电脑上下载了数据,其内部系统也遭到了破坏。据报道,黑客要求对超过2000万美元的数据进行加密。
柴艺
2020/12/18
6240
社交媒体公司热门数据抓取者列表
https://www.technewsworld.com/story/86897.html
zstt8054929
2020/12/23
6650
微软被勒索诈骗勒索的软件网络
该公司周一宣布,与世界各地的电信供应商一道,能够切断Trickbot僵尸网络使用的基础设施,使其不再被用来引发新的感染或激活已经植入计算机系统的勒索软件。
柴艺
2020/12/18
4780
问问Siri你是否感染了新冠病毒
公司于周天推出了自我筛选功能——允许用户询问,“Siri,我是否患有新冠肺炎?”如果用户有一些症状,例如发烧,干咳,气短等,或者说如果他们接触过新冠病人,siri便会引导用户完成由美国疾病防控中心和美国公共健康服务准备的调查问卷。
zstt8054929
2020/12/10
6710
2020年第4季度个人电脑市场加速上升
:研究公司Canalys的一份报告显示,随着最后一个季度的出货量比2019年同期增长25%,个人电脑市场在2020年迎来了一个大爆炸。
柴艺
2021/01/15
5900
中小企业网络安全的安全须知
从办公室到在家办公的匆忙使IT安全团队承受了极大的压力。结果,中小型企业发现他们需要更多的精力来以更少的钱来抵御网络安全威胁。 网络安全公司Untangle于9月8日发布了第三份年度SMB IT安全报告的结果。该报告调查了500多家SMB,探讨了管理IT安全的主要障碍。结果反映了大流行病在迫使大规模转移到远程工作方面所面临的日益严峻的挑战。 由于媒体报道大规模违规,近一半的IT专业人员已更改了他们的安全计划。报告显示,IT团队除了保护组织免受日益增加的网络攻击风险外,还必须应对冠状病毒大流行带来的意外后果。 调查显示,随着企业考虑为员工制定更多的永久性计划,将有56%的员工继续在家里永久工作。另一个发现表明,有38%的中小型企业每年为他们的IT预算分配1,000美元或更少的资金。 中小型企业正在积极部署工具来抵御攻击。即使他们继续努力解决有限的安全预算和资源限制,他们仍然能够限制自己的漏洞。 但是,在跨行业WFH转移过程中应对这些挑战已经在其网络内部创建了巨大的漏洞。这给已经超负荷的IT部门带来了另一个挑战。 “随着异常成为我们的新常态,中小型企业需要通过结合使用基于云的应用程序和本地解决方案来进行远程工作,以确保员工和系统的安全,并确保业务连续性,” Untangle首席执行官斯科特·德文斯(Scott Devens)说。 他建议,中小型企业应该寻求结合多层网络安全工具和混合网络基础架构的技术,例如SD-WAN,以避免大规模网络漏洞,无论预算和资源规模如何。 Thycotic首席安全科学家兼顾问CISO约瑟夫·卡森(Joseph Carson)警告说,这项调查揭示了流行病对中小企业造成的网络安全气候变化的关键结论。 他对TechNewsWorld表示:“报告显然表明,中小型企业确实已成为网络攻击的受害者,最好是预先投资而不是试图在网络安全事件后幸存。”
YH
2020/12/28
4670
谨防假冒网络设备
假冒硬件,特别是在企业环境中,是一个经常被忽视的反复出现的问题。将这些设备放在网上会带来严重的财务、运营和安全风险。
用户8054111
2020/12/14
5230
报告的数据泄露程度在2020年上半年有所下降
2019年,数据泄露猖獗,发生速度之快前所未有。不过,今年上半年,报案事件有所减少。报告是最重要的词。
柴艺
2020/12/18
5240
云安全实践落入攻击者之手
Check Point Software Technologies 7月份调查的650名网络安全和IT专业人士中,超过80%的人表示,他们的传统安全解决方案要么根本不起作用,要么只能在云端提供有限的功能。
柴艺
2021/01/15
3200
5G的推出包括对供应链的挑战,WFH价值 (technology)
由于新冠,在家办公的工作和可能存在的持续挑战越来越多,这使得在更多地方需要更多的宽带容量。移动电信公司和其他服务提供商正在围绕5G无线技术进行集会,这是实现可靠更快的网络连接的最有前途的解决方案。
木樾233
2020/12/18
6560
大鹅在黑网上窃取凭证价格
在2019年崩溃后,被盗凭证的暗网市场在2020年上半年反弹,这主要是由于全球大流行导致的消费者行为发生了重大变化。 根据Top10VPN.com对Dark Web交易的最新分析,在大流行期间被锁定的人口被迫改变其行为方式。这导致新的帐户被黑客入侵,并具有更高的价格要求。 送货服务和健身品牌被黑的帐户是市场上价格最高的商品,有被入侵的Instacart帐户的平均售价为22美元,Peloton为18美元,Postmates为15美元,亚马逊为14.50美元。 在大流行之前,大规模的执法行动和数据过剩共同导致了Dark Web上被盗凭证的价格下降。 位于波特兰的一家专注于认知认证的网络安全公司Acceptto的首席安全架构师福斯托·奥利维拉(Fausto Oliveira)指出:“总体而言,证书的价格似乎正在逐年下降,以数十美元的价格出售了多个密码数据库。” ,矿石。 他对TechNewsWorld表示:“部分原因是在Dark Web市场上可供转售的数据库过多。”
YH
2021/01/07
5300
如何保护数据免受自然灾害的影响
https://www.technewsworld.com/story/86808.html
zstt8054929
2020/12/23
7710
英伟达的新电视型号增加了杜比视觉
Nvidia周一推出了两款基于Android电视的Shield流媒体产品的新版本。Shield TV(149美元)和Shield TV Pro(199美元)是上一代Shield视频流的替代品,Nvidia于2017年推出了这两款产品。
柴艺
2021/01/15
4900
公司对开放源代码安全风险视而不见
Flexera周二发布的调查结果表明,许多软件开发人员和企业用户对适当管理开源软件的需求已经松懈或遗忘 。
田冠宇
2020/12/25
7840
这是在线假冒产品的季节
2020年的假期季节即将来临,现在应该是购物的黄金时间,但这种大流行迫使许多消费者收紧钱包。除了试图避免人群躲避COVID-19之外,今年的数字假日购物者还必须警惕潜伏在电子商务商店中的假冒卖家。
用户8078865
2020/12/25
6050
2024年苹果汽车引发混合反应的报告
路透社周一报道,面向消费者的新车将包括苹果公司开发的突破性电池技术,该技术将“彻底”降低电池成本并增加车辆的续驶里程。
用户8078865
2020/12/25
3530
Facebook 游戏与直播同行
Facebook周一推出了一个免费的独立应用程序,用于在Android设备上创建和观看实时视频游戏游戏。
zstt8054929
2020/12/10
8360
Zoom通过端到端加密提高了用户安全性
Zoom周一为其在线会议网络推出了端到端加密功能后,为其用户提供了很大的安全升级。 E2EE将控制密钥的控制权交给会议组织者。在E2EE推出之前,加密是在Zoom的服务器上完成的,可以访问这些服务器的人可以截取数据。 要使用此新功能,客户必须在帐户级别启用E2EE会议,并按每次会议选择加入E2EE。 弗吉尼亚州赫恩登的应用程序安全提供商nVisium的首席执行官杰克·曼尼诺(Jack Mannino)表示:“将密钥分发给客户并分散信任,可以使用户更加确信自己的通信不太可能通过受到破坏的密钥或基础结构来拦截。 Theta Lake首席产品官Dan Nadir解释说,如果没有端到端加密,则有权访问该平台的人可能会拦截对话。ThetaLake是加利福尼亚州圣塔芭芭拉的协作平台的安全和合规性解决方案提供商。 他对TechNewsWorld表示:“这可能是不道德的员工,或者是有能力破坏系统的人。” “完整的端到端加密消除了这一潜在的漏洞。”
YH
2020/12/20
7160
云技术进步中的技能短缺
9月份,一位云专家(ACG)发布了“云学习现状”报告,报告显示,通过认证和实际操作能力衡量的云专业知识,无论对公司还是为其工作的个人来说,其价值都在不断增长。
柴艺
2020/12/18
4150
相关推荐
智能设备生命周期可以拉动安全
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文