Grįžti į naujienas
„Dar vienas duomenų pažeidimas paveikė didelę įmonę. Tai tik parodo, kokie trapūs gali būti mūsų asmeniniai duomenys, kai jie yra saugomi silpnos konfigūracijos „debesies“ infrastruktūroje.
.
<p>
„Dar vienas duomenų pažeidimas paveikė didelę įmonę. Tai tik parodo, kokie trapūs gali būti mūsų asmeniniai duomenys, kai jie yra saugomi silpnos konfigūracijos „debesies“ infrastruktūroje. Vieno didžiausių JAV finansinių paslaugų teikėjo pažeidimas paveikė apie 106 milijonus JAV bei Kanados gyventojų. Jų asmeniniai duomenys buvo neapsaugoti maždaug tris mėnesius tol, kol tyrėjas nesusisiekė su paslaugų teikėju per specialią informacijos skleidimo priemonę, kurią paslaugų teikėjas buvo paruošęs būtent tokioms situacijoms. Įsilaužėliai išnaudojo „debesies“ platformos, kurią paslaugų teikėjas naudoja kreditinių kortelių duomenims saugoti, konfigūracijos pažeidžiamumą – tai jiems leido pavogti per 14 metų sukauptus duomenis. Šiuos duomenis įsilaužėliai galėjo panaudoti keliais būdais, pavyzdžiui, metodu, kurį „Kaspersky“ atskleidė 2019 m. Saugumo analitikų viršūnių susitikime (SAS) – <a href="https://securelist.com/digital-doppelgangers/90378/">„Skaitmeniniai antrininkai“</a>, ir taip sukurti suklastotas skaitmenines tapatybes, kurios itin palengvintų nusikaltėlių darbą“, – sakė Maher Yamout, vyresnysis „Kaspersky“ saugumo tyrėjas.</p>
<p>
Remdamiesi išsamia informacija, mes rekomenduojame atlikti šiuos veiksmus, kurie padės apsaugoti jūsų įmonę:</p>
<p>
- Nustatykite metodą ar priemonę, kuri leidžia patikimai atskleisti pažeidimus ar kitas spragas</p>
<p>
- Bendradarbiaukite su „debesies“ paslaugų teikėju, kad įsitikintumėte, jog jūsų infrastruktūra yra tinkamai apsaugota</p>
<p>
- „Debesyje“ visada klasifikuokite savo duomenis ir naudokite duomenų nutekinimo prevencijos sprendimus</p>
<p>
- Atlikite savo infrastruktūros konfigūracijos apžvalgą, ypač ten, kur saugoma neskelbtina informacija, ir suderinkite ją su geriausia saugumo praktika</p>
<p>
- Įgalinkite automatinius perspėjimus apie neteisėtus sistemos konfigūracijos pakeitimus - Administracinėms paskyroms naudokite kelių veiksnių autentifikavimą</p>
<p>
- Naudokite <a href="https://www.kaspersky.com/enterprise-security/threat-intelligence">realiu laiku atnaujinamą grėsmių žvalgybą</a>, kad galėtumėte laiku užblokuoti tinklo ryšius, atsirandančius iš kenkėjiškų tinklo adresų ar TOR / VPN išėjimo mazgų</p>
<p>
- „Debesies“ apsaugai naudokite patikimą saugumo sprendimą, kuris gali aptikti grėsmių veiklą būtent šioje infrastruktūroje, pavyzdžiui, „<a href="https://www.kaspersky.com/enterprise-security/cloud-security">Kaspersky Hybrid Cloud Security</a>“. Saugumo sprendimas turėtų leisti stebėti failų vientisumą, kad būtų užtikrinta tinkama kritinių sistemos failų veikla, taip pat turėtų turėti tinklo atakos blokatorių ir programos valdymą numatytuoju atmetimo režimu, kad būtų galima laiku užkirsti kelią neteisėtos programos vykdymui.</p>
Kitos Naujienos