负责.com,.net和.gov域空间的公司VeriSign在最近提交给美国证券交易委员会的文件中承认,该病毒在2010年遭到了多次黑客攻击。该事件发生时,该公司尚未披露该事件。 。

虽然VeriSign在10月份向美国证券交易委员会(SEC)提交的季度报告中承认存在违规行为,但直到2月2 日的路透社报告才对该事件进行广泛宣传。-事件,于9月发布。
SEC建议公司披露任何可能对业务造成重大影响的运营或事件风险的安全问题。
VeriSign在季度报告中称:“ 2010年,公司对其公司网络进行了几次成功的攻击,在该网络中,我们可以访问我们一小部分计算机和服务器上的信息。”
攻击者在数据泄露期间成功窃取了数据,该公司“无法保证”攻击者没有或无法使用该信息。威瑞信(VeriSign)声称已采取新的防御措施来防止类似事件的发生。
尽管VeriSign不相信这些攻击会影响域名系统(DNS)基础结构中的服务器,但对于所发生的事情或被盗的内容却含糊其词。还不清楚实施了哪些防御措施以及它们是否有效。VeriSign在10-K文件中写道:“我们不能保证我们的补救措施足以阻止未来的攻击或防止未来的信息丢失。”
SEC的文件显示,安全团队似乎还隐藏了VeriSign高级管理人员在2010年发生的违规行为,直到2011年9月才在指挥系统中报告这些违规行为。
VeriSign声称:“攻击发生时,没有充分向公司管理层报告这些攻击的发生,以评估任何披露要求。”
VeriSign没有回应eWEEK的置评请求。
SystemExperts总裁Jonathan Gossels表示:“ VeriSign一直是身份验证的黄金标准,用户如何知道他们可以信任另一方或系统,但是与公开和响应的黄金标准相距甚远。” 他说,事件被压制了一年多是“不可思议的”。
LogLogic首席营销官Mandeep Khera说,当安全团队没有让高级经理参与其中时,流程就破裂了。Khera说,通过通知高级管理层,违规通知规则也被绕过了。
Imperva安全策略主管Rob Rachwald说,对VeriSign的攻击“不应让任何人感到惊讶”,因为攻击者越来越将精力集中在安全套接字层(SSL)上。他说,这些攻击将达到一个“临界点”,届时将对安全网络通信的真正替代方案进行认真的讨论。
VeriSign的身份验证业务(包括生成SSL证书)于2010年5月被赛门铁克以12.8亿美元收购。该交易已于2010年8月9日完成。VeriSign的DNS服务器处理数十亿次Web查询,并将Internet用户定向到正确的网站。它确保.com,.net和.gov域的完整性。
赛门铁克坚持认为SSL业务是安全的。赛门铁克在一封电子邮件声明中说:“赛门铁克收购的信任服务(SSL),用户身份验证(VIP,PKI,FDS)和其他生产系统并未受到VeriSign,Inc.季度报告中提到的公司网络安全漏洞的侵害。” 。
高级技术顾问Graham Cluley表示:“如果DNS网络被破坏,对世界许多网站来说可能是个坏消息-允许网络分子重定向试图访问流行站点的用户,并可能使恶意软件感染冲浪者并拦截通信。”在Naked Security博客上写道。
在9月披露的7月DigiNotar违规事件发生后不久,Mozilla向主要证书颁发机构(CA)发送了一封信,要求他们审核其网络并确保系统不受攻击者的侵害。Mozilla暗示,不遵守该请求将导致CA被从Firefox中删除为受信任的权威。
赛门铁克信托服务部副总裁Fran Rosch在9月9 日告诉eWEEK时,赛门铁克当时曾告诉Mozilla,它相信系统不会受到近期违规的影响。该公司已投资“最强大和可扩展性最强” Rosch表示,该行业中的证书认证,发布,管理和层次结构基础结构。Rosch说:“我们的VeriSign,Thawte,GeoTrust和RapidSSL根目录仍然安全。”
Mozilla通过电子邮件表示,由于此披露似乎并未对Firefox用户造成直接威胁,因此Mozilla目前不打算采取任何措施。

