A-A+

回看塔吉特数据泄露事件,安全防护不可轻视

2014年09月17日 学习小计 暂无评论 阅读 1 次

(图片来源:www.aorato.com)

回看塔吉特数据泄露事件,安全防护不可轻视

  近日,安全公司Aorato发布了美国零售巨头塔吉特的数据泄露细节报告。对此,小编带大家回顾一下塔吉特被入侵事件全过程,并邀请各位技术达人一起来分析一下哪些环节能够得到更安全的防护。

事件回顾:

2013年年底,美国零售巨头塔吉特(Target)宣布公司被黑客入侵,7000万的用户个人信息和4000万的信用卡数据被盗,涉及用户名、电话号码、电子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失当前已达1.48亿美元,并最终可能达到10亿美元。

安全公司Aorato于上周发布了一份塔吉特被入侵的细节报告,细致剖析入侵全过程,让小编带大家一起了解一下。

(图片来源:www.aorato.com)

 

点评:

回看数据被盗全过程,小编认为“最要命”的环节就是攻击者进入了塔吉特支付系统的核心。针对各个攻击环节我们给大家一一解答。

1.单凭偷取数字证书就能进入相关核心系统?

其实这要看身份认证的保护策略。现有很多企业会选择数字证书,甚至单凭用户名密码就能登陆相关系统,并不具有足够的安全性,这时就很需要严密的身份认证机制来保障。此外,还有SSL VPN的“王牌”招式——提供7种身份认证方式,其中包括用户名密码、短信认证、动态令牌、CA数字证书、硬件特征码绑定等,并可通过“与或”组合来制定身份认证机制。有人最喜欢选择用户名密码+动态令牌+硬件特征码绑定以满足内心的安全感!

2.为何通过入侵web网站,就能对企业安全带来巨大冲击?

目前以OWASP TOP10为代表的脚本漏洞非常泛滥,很多企业的web网站由于缺乏有效的应用层漏洞防范机制,往往被黑客作为入侵企业的源头一步步扩展入侵范围。此次的塔吉特入侵事件,黑客便是利用web网站做跳板,对网络发起层层攻击。其实,如果这时能有下一代防火墙,就可以较提前预警了!下一代防火墙可以提供系统漏洞、应用漏洞安全防护,对web应用层漏洞进行安全防范,拦截一些web服务器攻击。

3.以二级承包商做跳板,就能如此方便进入关键核心的系统?

如果在各用户的访问权限方面做到充足的保护,设置好各业务的访问权限控制,这时攻击者想攻入核心系统就不是那么容易了。大家肯定想问,怎样才能设置呢?其实,有些SSL VPN产品的访问权限控制功能能细致到每个URL和不同应用的权限划分,为大家提供全面的权限管理。

4.入侵web服务器后,黑客为什么可以畅通无阻?

黑客入侵web网站后,为了扩大入侵范围,在网络中会不断植入大量恶意程序致使网络成为僵尸网络,网络中的类似AD域核心服务器将面临严峻的威胁。讲到这里,就不得不提一些下一代防火墙产品,要求它提供的安全防护要很全面。它应具备僵尸网络检查、远程木马识别,恶意链接检查等功能,IPS、WAF功能可以与之实时联动,有效降低安全风险。有了各种安全保护,会安全提升一步!

5.7000万的用户数据,加上后来的4000万银行卡信息,盗取信息所花时间有多长?

不管花的时间有多长,没有实时地检测入侵并发出危险信号,就已证明系统的安全防护并不充足。大家如果想要能实时检测入侵,就需要类似SSL VPN防火墙,它的实时监控功能能让管理员远程实时监控用户的接入情况,一旦发现可疑会话,管理员可随时中断,并发出告警通知信号。泄密情况严重时,更要通过报表跟踪可疑用户的行为信息。

6. 黑客窃取企业几千万数据的黑手,可以监管拦截吗?

当然可以!黑客只不过是采用隐蔽的技术手段将数据从内网进行外发转移,如果能在该阶段实施相应的数据检查机制,便可拦截外发数据。这时就很需要有双向流量检测机制,当发现流量具有恶意行为,可立即“剪”断该数据的发送,从而防止内部数据外泄。

回看这次塔吉特数据泄密过程的细致图解,小编认为很多环节都是可以做到更充足的安全防护。安全防护意识不可无,小编以后会给大家多提供更多的安全知识哦!

 

给我留言

Copyright © 浩然东方 保留所有权利.   Theme  Ality 07032740

用户登录