2020-03-03 15:27

违反VeriSign就是一个例子说明没有人会太安全或太大而无法受到攻击

导读公司遭到破坏。那是2011年的教训。无论大小,没有组织能够幸免于难。对于坏蛋来说,违反VeriSign只是平常的另一天。诸如McAfee披露的Shady

公司遭到破坏。那是2011年的教训。无论大小,没有组织能够幸免于难。对于坏蛋来说,违反VeriSign只是平常的另一天。诸如McAfee披露的Shady Rat操作和Symantec披露的Nitro之类的活动表明,每个主要行业都受到网络攻击者的危害,而去年的大量数据泄露事件表明,不管是政府还是政府都没有。 Invincea的创始人Anup Ghosh表示,组织或私营部门都可以幸免。

戈什说:“因此,对于VeriSign既有针对性又受到破坏,没有人感到惊讶。”

去年10月,VeriSign在其10-Q档案中悄悄透露,该公司在2010年屡遭攻击,并且已成功提取了一些数据。尽管VeriSign拒绝讨论任何细节,但发现违规行为的团队似乎忽略了向去年9月报告给高级管理层的行为。

FoxT首席执行官Subhash Tantry说,企业通常只关注网络边界并遵循合规性要求,而没有真正保护数据。他说,假设网络已经被破坏,细粒度的授权,策略执行和上下文身份验证等措施将确保只有应该访问信息的用户才能查看数据。潜伏在网络中的入侵者仍将被锁定。

“ 2011年的大量妥协本应给业界带来一个宝贵的教训,那就是,作为更有针对性的妥协的一部分,供应商将继续受到攻击,”他说。

戈什说,无论是民族国家,网络分子还是黑客主义者,攻击者都在创新,而信息安全行业却没有。他说,该行业没有采取预防措施,而是集中在“更有利可图的”补救和取证策略上,试图弄清袭击后的情况。

戈什说,尽管每个人都倾向于指责受害者,但事实是,整个行业应该因不专注于防御而受到谴责。

Comodo首席执行官兼总裁Melih Abdulhayoglu说,虽然VeriSign最终承认违规是很棒的事情,但真正的问题是还有多少其他组织对自己的事件保持沉默,甚至不知道自己已被违反。

最近的报告表明,攻击者正在诱骗用户点击带有鱼叉式网络钓鱼电子邮件的链接或打开附件,这些电子邮件经过仔细研究后以40%到60%的点击率瞄准他们的兴趣。

Venafi首席执行官Jeff Hudson表示,专门针对被广泛用于在线身份验证和创建可信任关系的技术的高价值目标(例如RSA Security,Comodo和DigiNotar)已遭到破坏。他说,这些组织意识到自己是目标,并采取了保护自己的措施。这不仅意味着无法阻止违规行为,组织还需要开始考虑不仅仅依赖一个提供商或技术。哈德森说,如果其中一个受到损害,他们会尽快改用另一种。

nCircle首席技术官蒂姆·基尼尼(Tim Keanini)表示,“更深层的问题”是我们正在做些什么,以变得更有弹性。

公司需要确保其政策明确要求员工向经理报告安全漏洞。基尼尼说,如果发生违规事件,组织应该拥有的最后一件事是员工“太害怕”该事件被隐藏的负面后果。

VeriSign拒绝讨论被盗或针对的目标,因此目前尚不清楚VeriSign攻击者是否具备伪造证书的能力,就像去年DigiNotar和Comodo发生的事情一样。

与VeriSign相反,当Comodo受到攻击时,“公司在数分钟内挫败了它”,并“通知公众,以便他们可以采取预防措施,” Abdulhayoglu说。Comodo的证书颁发机构业务在2010年初遭到攻击,当时有人盗窃了经销商的登录凭据,并诱使Comodo向包括Google和Skype在内的主要Web服务颁发了八份证书。该公司受到用户和媒体的殴打,但他们收紧了工作流程,并清楚地通报了发生的事情。

“做正确的事总是很重要的!” Abdulhayoglu说,并补充说,做正确的事是很多人买不起的“奢侈品”。