本文主要是介绍回归基础性安全防护:Equifax事件前车之鉴,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
回归基础性安全防护:Equifax事件前车之鉴
2017-10-18 15:36 it168网站原创 作者: 厂商投稿 编辑: 高博
【IT168 评论】虽然导致Equifax(艾可飞)信息泄露事件的原因尚没有最终定论,但有一点十分清楚:各大公司和机构必须引以为鉴,提高自身的威胁防护能力。本次事件共导致1.455亿美国用户(几乎占全国人口的一半)和近40万英国用户的高度敏感性信息遭到泄露,而这一切原本可以通过有效的安全分层机制加以避免,例如漏洞补丁修复和Web应用防火墙(WAF)。Equifax在泄露事件发生后的应对措施也不尽人意。
前车之鉴
美国三大信用报告机构之一Equifax(艾可飞)披露,大量用户的个人识别信息(PII)遭到泄露,包括用户姓名、出生日期、邮件地址、社保账号和驾照号码、电话号码以及个别用户的信用卡信息。近期,Equifax发布了有关事件的更多信息,似乎表明是因缺乏有效的漏洞补丁才使得***趁虚而入。
******利用的是一种名为Apache Struts的网络服务器漏洞,该漏洞于2017年3月初被美国计算机应急响应小组(CERT)发现并披露。
该公司在一份声明中表示:“Equifax的安全部门当时已经意识到这一漏洞,对其进行了识别,并修补了公司IT基础架构中所有易受***的系统。”
然而,这一措施似乎并未奏效,因为Equifax在7月底被迫再次进行了修补。当时,公司发现了可疑的网络流量,怀疑存在网络***者,并将受影响的门户网站应用程序下线。声明还补充道:
“公司对该事件的内部审查仍在继续。在最初发现***利用Apache Struts网络应用程序框架中的漏洞展开***后,Equifax便修补了受影响的网络应用程序,然后才重新上线。”
补丁管理不容忽视
有效的补丁管理是网络安全防护的基础性措施。只要公司具备适合自身风险偏好的健全策略,自动化工具就可以承担大量的日益耗时耗力的安全维护任务。
当然,安全策略行之有效的前提是您必须运行相应的支持系统。针对过时的甚至是厂商不再支持的系统,应采取有效的措施加强监测及防御;并且必要的升级和维护将是刻不容缓的。前段时间Wanna-Cry(想哭)勒索软件在国内部分行业及用户处的横行,主要沦陷的就是大量Windows XP系统及未及时补丁更新的其它Windows 系统,加上针对各类潜在威胁的安全防御缺失或不足,导致短时间内爆发。
另外,补丁修补仅在作为安全分层方法的一部分时才能发挥作用。另外一项重要建议是投资Web应用防火墙技术。它能够为易受***的系统提供防护,使其免受所有已知和未知威胁的侵害,直到系统已经准备好进行修补。随着自动化***在利用系统弱点方面的有效性日益提高,而且IT管理员也因补丁过载而不堪重负时,梭子鱼Web应用防火墙可以提供颇具价值的安全保障。正确的部署和管理Web应用防火墙可有效的抵御针对网络服务器上的应用程序及其访问的敏感数据或机密数据的基于网络的***和***,防止数据丢失或泄漏,同时可确保应用系统的安全稳定运行。
随着国内对个人信息保护的不断加强,特别是《网络安全法》的正式施行,维护信息系统及数据安全势在必行,同时健全的事件响应计划及演练也十分关键。越来越多的国内企业和机构已开始关注个人信息、企业敏感数据的防泄漏保护,并着手准备相关预案和实施相关措施,加强对相关网络及应用系统的安全防护。
时至今日,没有任何一家公司或机构能够承受忽视数据安全的经济和法律代价。
转载于:https://blog.51cto.com/techmc/1981077
这篇关于回归基础性安全防护:Equifax事件前车之鉴的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!