<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    LastPass 的教訓:BYOD 成為 BYOB(自帶漏洞)的時代

    IT運維2023-11-03 16:38:46

    想象一下:這是一個普通的在家辦公的日子,但你沒有意識到黑客坐在某個地下室里,當他們收到你在鍵盤上敲擊的每一個按鍵時,他們高興地搓著手。在您意識到之前,他們已經訪問了您公司的數據并造成了大規模的數據泄露!但等等,情況會變得更糟。您發現,如果您只需更新筆記本電腦的軟件,就可以防止違規行為。談論工作中糟糕的一天!

    不幸的是,對于 LastPass 及其用戶來說,這個噩夢在 2022 年 8 月成為現實,當時一個開發者帳戶被盜。這引發了一系列事件,最終導致敏感客戶數據的曝光。

    一名黑客利用一名員工訪問公司的數據。但請注意:黑客利用了一個已存在三年且未修補的漏洞。這就像你的前門敞開三年,當竊賊走進來時你會感到驚訝!

    LastPass 是世界上最受歡迎的密碼管理解決方案之一。這一事件提醒我們,沒有人能免受安全漏洞的影響。

     

    這是怎么變成這樣的?

    1. LastPass 網絡于 2022 年 8 月遭到破壞,部分源代碼和技術信息詳細信息從網絡中獲取。
    2. 起初,據報道違規行為已得到遏制。但 LastPass 并不知道,它只是應用了創可貼解決方案。
    3. 2022 年 11 月,當發現未知威脅參與者使用 8 月份事件中獲取的信息訪問 LastPass 的存儲環境和加密密碼庫時,情況變得更糟。
    4. 除了泄露有關應用程序架構的秘密之外,它還泄露了敏感的客戶帳戶信息和元數據,例如賬單和電子郵件地址。
    5. 2023 年 3 月,黑客入侵開發者賬戶的方式被曝光。
    6. 在該員工的家用計算機上,黑客利用 Plex 軟件中的漏洞加載了惡意軟件。該員工顯然將該軟件用于個人目的。
    7. 收獲是什么?該漏洞為 CVE-2020-574,于 2020 年 5 月修復,大約 75 個版本之前!遺憾的是,該員工從未升級軟件來激活補丁。
    8. 該惡意軟件是一個鍵盤記錄程序,它捕獲了員工的所有擊鍵操作。由于用戶的權限,攻擊者能夠竊取密碼庫數據。

     

    如果員工更新了家用計算機上的軟件,這種違規行為本來可以避免。

    與任何事情一樣,舒適是有代價的 BYOD 策略允許員工在工作中使用自己的設備,從而提高他們的工作效率和滿意度。為了換取這種舒適感,IT 團隊必須應對安全風險、兼容性問題和管理挑戰。在便利性和安全性之間取得平衡至關重要。我們必須從此類事件中吸取教訓,并采取行動改進我們自己的 BYOD 實踐。預先警告就是預先武裝。

    我們都曾在生活中的某個時刻忘記、錯過或延遲更新。我們中的一些人只是運氣好,沒有受到攻擊。但是,當有狗視頻可供觀看時,誰愿意應用更新呢?

    要求員工保持軟件更新可能是一項挑戰,一是因為這是一項耗時的任務,二是因為許多人不了解錯過這些更新的重要性。您必須找到其他方法來確保設備用于工作目的,并且它們上的軟件保持最新。統一端點管理 (UEM) 工具將允許您的 IT 部門準確控制網絡中所有數據、每個應用程序和每個設備的行為方式。這是隱藏在通心粉和奶酪中的偷偷摸摸的西蘭花。

     

    在 IT 安全中,最好的防御是良好的進攻

    主動預防潛在威脅比等待攻擊發生然后防御更有效。 UEM 解決方案可以檢測員工的家庭計算機何時運行過時且易受攻擊的軟件版本,例如 Plex。它可以在員工方便的時間自動推送補丁。 UEM 解決方案還為 BYOD 提供了好處,例如分離個人和公司數據,并允許在發生設備丟失或被盜等不幸事件時遠程擦除公司數據。

     

    UEM 可以通過以下方式保護您的數據免受此類事件的影響:

    1. 應用程序控制:限制設備上可以安裝和執行的應用程序可以幫助組織減少遭受惡意軟件和其他威脅的脆弱性。防止不良行為者在員工的個人設備上安裝惡意軟件。 
    2. 補丁管理:自動檢測安全補丁并將其應用到所有設備,確保所有設備均已打上最新的安全補丁。無需員工干預即可識別并修補易受攻擊的軟件。 
    3. 容器化:通過創建容器或虛擬工作空間,可以將敏感的公司數據與個人應用程序和數據分開。通過單獨保存員工的個人信息,可以保護公司數據并尊重員工隱私。 
    4. 威脅檢測:實時檢測異常設備活動,使 IT 團隊能夠在潛在的安全漏洞造成重大損害之前解決它們。
    5. 地理圍欄:如果設備離開地理圍欄,它們會自動標記為不合規,并觸發一系列操作,從被動警報到執行安全命令。 
    6. 條件訪問:實施根據用戶位置、設備類型或網絡狀態限制用戶訪問公司資源的策略。 
    7. Per-App VPN:僅允許特定應用程序通過 VPN 訪問公司網絡。
    8. 遠程擦除:通過遠程擦除確保設備丟失、被盜或受到損害時敏感數據不會受到損害。 
    9. 身份和訪問管理(IAM):可以管理用戶身份,可以對資源應用基于角色的訪問控制(RBAC),可以強制執行多重身份驗證(MFA)以確保企業數據的安全。
    10. 數據保護:IT 團隊可以創建策略來控制數據在設備上的訪問、共享和存儲方式。加密靜態和傳輸中的數據;控制復制、粘貼和打印功能;并允許授權用戶之間安全地共享文件。

     

    最后的想法

    通過實施最佳實踐,IT 團隊可以安全地利用 BYOD 提供的所有優勢: 制定明確的 BYOD 政策并定期溝通。 啟用雙因素身份驗證并需要強密碼。 在傳輸中和靜態時加密數據。 實施遠程擦除功能,以防丟失或被盜。 定期更新軟件和安全補丁。 監控設備使用情況是否有任何可疑活動。 使用容器化將公司數據與個人數據分開。 始終制定備份計劃,以防設備發生故障或丟失。 黃金法則是“安全總比后悔好”。或者,正如我們常說的,“安全總比后悔好”。

     

    關于manageengine

    ManageEngine 是 Zoho Corporation 的企業 IT 管理部門。老牌企業和新興企業(包括每 10 家財富 100 強企業中的 9 家)依靠 ManageEngine 的實時 IT 管理工具來確保其 IT 基礎設施(包括網絡、服務器、應用程序、端點等)的最佳性能。 ManageEngine 在全球設有辦事處,包括美國、阿拉伯聯合酋長國、荷蘭、印度、哥倫比亞、墨西哥、巴西、新加坡、日本、中國和澳大利亞,以及 200 多個全球合作伙伴,幫助組織緊密協調其業務和業務它。欲了解更多信息,請訪問ManageEngine.cn官網網站,或關注微信公眾號ManageEngine并進行聯系。

    軟件lastpass
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    11月30日,當大部分用戶已經忘掉這件事后,LastPass卻再次爆出數據泄露事件。目前, LastPass已經確認,此次黑客能夠順利侵入服務器,是因為TA利用了在今年8月被竊取的源代碼和專有信息,并借此獲得了對數據的訪問權限。隨后LastPass發布了一份聲明,指出其安全團隊觀察到并收到了潛在的未知攻擊者撞庫嘗試的報告。研究人員稱,即使LastPass允許用戶選擇自行關閉這些追蹤器,但其依然可能會給用戶帶來安全風險。
    攻擊事件發生后,LastPass聘請了網絡安全和取證公司進行處理,采取了相應的緩解措施,降低事件帶來的影響。LastPass發布安全公告2022年8月25日,LastPass就此次攻擊問題,發布了一份安全公告。LastPass在安全公告中表示,沒有任何證據表明客戶數據或加密的密碼庫遭到破壞,但承認部分源代碼和LastPass 專有的技術信息已經被攻擊者竊取。
    LastPass 的嚴重安全事故本可可以避免。攻擊者利用了該公司一高級工程師家用電腦上安裝的 Plex 軟件的一個已知漏洞,而該漏洞早在 2020 年 5 月 7 日就修復了,但不知道出于什么原因,這位工程師從未更新軟件打上補丁。該漏洞允許能訪問服務器管理員 Plex 賬號的人通過 Camera Upload 功能上傳惡意文件,利用服務器數據目錄位置與 Camera Upload 允許上傳的庫重疊,讓 Plex 媒體服務器執行該惡意文件。
    外媒報道稱,俄羅斯市長的辦公室和法院遭到了一種新的加密病毒的攻擊。
    想象一下:這是一個普通的在家辦公的日子,但你沒有意識到黑客坐在某個地下室里,當他們收到你在鍵盤上敲擊的每一個按鍵時,他們高興地搓著手。在您意識到之前,他們已經訪問了您公司的數據并造成了大規模的數據泄露!但等等,情況會變得更糟。您發現,如果您只需更新筆記本電腦的軟件,就可以防止違規行為。談論工作中糟糕的一天!不幸的是,對于 LastPass 及其用戶來說,這個噩夢在 2022 年 8 月成為現實,當
    提供密碼管理服務的 LastPass 更新了去年發生的嚴重安全事故的最新調查結果:它的一名高級工程師的家用電腦遭到黑客入侵,而這名員工擁有企業密碼庫的訪問權限。LastPass 稱,8 月 12 日到 26 日之間,未知黑客竊取到了一名高級 DevOps 工程師的有效憑證。該工程師是 LastPass 四名能訪問企業密碼庫的工程師之一。在進入企業密碼庫之后,黑客導出了所有條目,其中包括 AWS S3 LastPass 產品備份的密鑰。
    據安全內參了解,“二次協同攻擊”事件,是指LastPass在2022年8月、12月先后披露的兩起違規事件,這兩起事件的攻擊鏈有關聯。LastPass公司只有4位DevOps工程師有權訪問這些解密密鑰,因此惡意黑客將矛頭指向了其中一名工程師。LastPass日前發布的最新安全警告稱。該數據庫經過加密,但在第二次違規事件中,惡意黑客竊取了單獨存儲的解密密鑰。
    官方聲明登錄都被風控系統攔截,并及時通知用戶修改主密碼。
    IT運維
    全棧IT運維管理軟件,發現運維更多可能
      亚洲 欧美 自拍 唯美 另类