<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常見的安全錯誤配置及其后果

    VSole2022-07-07 13:51:22

    在網絡安全世界里,錯誤的配置可能會產生各種各樣的可利用漏洞,本文就讓我們來看看幾個常見的安全錯誤配置。

    首先是開發權限,當某些東西投入使用時它不會被改變。例如,AWS S3 bucket在開發過程中經常被分配允許訪問權限。如果在發布代碼之前沒有仔細地執行安全檢查,就會出現問題,無論是針對平臺的初始發布還是針對更新,這樣每個人都能從中讀取和寫入。這種特殊的錯誤配置是危險的,由于該應用程序正在運行并且該站點正在為用戶加載,所以沒有明顯的跡象表明有什么地方出錯了,直到一個尋找打開的bucket的攻擊者偶然利用了它。

    在將所有應用程序和站點推送到實際環境之前(包括初始啟動和更新周期),仔細檢查它們的安全性對于捕獲此類錯誤配置至關重要。應該檢查每個bucket,以確保其上設置的允許平臺工作的權限最少。

    在非云計算方面,最常見的配置錯誤之一是沒有執行組策略、反惡意軟件和其他集中式管理規則和更新。很少直接連接到公司網絡的筆記本電腦可能要花費數月的時間才能獲得這些重要的更改,因此隨著安全形勢的變化,這些筆記本電腦將無法進行任何防御。

    一個常見的例子是筆記本電腦已經很長時間沒有上網了,如果此類筆記本電腦不在VPN或其他安全連接上,則可能不允許其接收Active Directory組策略更新,這將導致其GPO隨著時間的推移而過時。這意味著在此類筆記本電腦上可能會執行禁止的操作或操作,而當該設備最終以再次訪問受保護資源的方式連接時,受保護的網絡就會暴露在外。

    解決此漏洞的方法是確保有權訪問組織資源的設備必須接受組織管理更改,諸如AzureAD和去中心化反惡意軟件平臺之類的工具可以允許遠程設備安全地接收更新。對于這些工具來說,HTTPS連接通常足以推動更新并執行策略更改。

    使用分布式設備管理可以確保它們與安全策略保持一致,即使是那些只用于訪問云可用資源(如Office365)、不定期直接連接到組織的受保護網絡的設備。

    許多此類工具,尤其是諸如反惡意軟件系統之類的工具,甚至都不要求設備由移動設備管理平臺進行管理。這意味著,即使該設備不是組織“擁有”的,它仍可以保持最新狀態并受到保護。

    當我們談到遠程工作這個話題時,還有另一種經常發生的錯誤配置。VPN系統允許遠程工作人員安全訪問公司數據,但是大量VPN客戶端默認使用不安全的現成配置。分割隧道VPN配置僅在訪問受保護的系統時才通過安全網絡路由用戶流量,而將所有其他流量直接發送到互聯網。這意味著,當用戶試圖訪問文件服務器時,他們通過VPN進行訪問,而對Salesforce的調用則通過不受保護的互聯網進行。雖然這有利于性能,但它帶來的問題是,用戶的設備可能會在外部世界和內部網絡之間建立一座橋梁。通過一點社交工程,威脅執行者可以創建到用戶設備的持久連接,然后利用該用戶的VPN隧道進入受保護的網絡。

    絕大多數VPN客戶端支持獨立通道配置,這意味著在VPN處于活動狀態時,所有流量都將通過組織網絡進行路由,包括發往外部源的流量。這也意味著,與來自直接連接到受保護網絡的用戶的流量一樣,所有流量也將受到相同的控制。

    雖然配置錯誤很容易發生,但它們對組織的安全構成了明顯的威脅。在工具投入使用或更新時,花時間檢查安全性可以很容易捕獲此類錯誤配置。

    此外,公司可以部署持續的安全驗證工具,以與攻擊者幾乎相同的方式不斷挑戰和評估運行環境,以迅速發現錯誤配置。

    將這兩種評審和持續安全驗證方法結合起來會給安全檢查增加一些復雜性,但是值得花時間。

    筆記本電腦電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “沒資格的性工作者是如何潛入空軍頂級實驗室的?”——這起事關James Gord博士的離奇案件,還真是讓人無語而大翻白眼。事情是這樣的,Gord博士為一名32歲的性工作者謀得一份美差,使其成功入職與賴特帕特森空軍基地美國空軍研究實驗室(AFRL)相關聯的政府承包商Spectral Energies。
    COVID-19 大流行促使公司運營方式發生重大變化,使得許多組織及其員工現在處于全職在家工作 (WFH) 的陌生領域。
    ZDNet審查了勒索記錄,并確認攻擊背后的勒索軟件團伙可能是DoppelPaymer成員。作為對這一事件的回應,該公司的網絡被關閉,以避免勒索軟件的傳播。周一,重返工作崗位的員工收到了仁寶IT部門的通知,要求他們檢查工作站的狀態并在未感染勒索軟件的系統上備份重要文件。該高管指出,仁寶生產線不受網絡攻擊的影響。預計該公司將在今天完全恢復其受影響的系統。
    根據安全服務商HP Wolf Security公司日前的調查,隨著企業員工的工作如今變得越來越分散,IT領導者表示,防御固件攻擊比以往任何時候都更加困難。
    Pylarinos表示,業界低估了物聯網攻擊的危險性。Moir表示,鑒于勒索軟件、自然災害及其他業務干擾因素,企業高層將彈性和風險降低作為更高的優先級,預計企業會把這項工作視作常規數據保護操作的一部分。Worstell表示,因此,企業將加大網絡風險管理方面的投入力度。董事會在確保充分控制和報告網絡攻擊的流程方面需要極其明確的角色和責任。
    調研機構通常會對行業在未來一年發展的趨勢進行一些預測。他表示,網絡安全人員必須像網絡罪犯一樣思考,以確定2023年面臨的最主要的網絡威脅。他預測2023年將出現物聯網設備和傳感器的入侵。端點安全近年來越來越突出,這一趨勢將持續下去。預計在2023年,會有大量針對Chrome和瀏覽器擴展插件的攻擊
    對于應用程序來說,零信任支持辦公室內的安全通信,EASM有助于實時反映暴露的資產,并清晰地列出面向外部的應用程序、用戶遠程連接和網絡基礎架構。最后,零信任是針對每個已知來源部署的,而通過EASM則可以不斷梳理出暴露的外部端口和IT系統,以便網絡安全團隊管理。EASM可以讓企業深入、及時地了解外部攻擊面的現狀,是實施完整零信任策略的前提和基礎。
    各行各業是時候開始用數學和數據科學來評估發生安全事件的概率了。
    近日,安全研究人員披露了惠普打印機驅動程序中存在的一個提權漏洞的技術細節,該驅動程序也被三星與施樂公司所使用
    隨著 COVID-19 大流行的爆發,公司爭先恐后地調整其基礎設施和技術,以保持新虛擬員工的聯系和生產力。最近,利用 COVID-19 疫苗相關主題的電子郵件攻擊有所增加。與 COVID 相關的騙局的急劇增加促使美國政府發出正式警告。該活動針對受害者,附上據稱描述了感染預防措施的附件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类