|
大多數(shù)的信息安全優(yōu)點(diǎn)忘記改變鍵后違反灰鴿子使用教程,灰鴿子下載
大多數(shù)安全專家不知道如何回應(yīng),如果鍵損壞期間違反的一件事。
1.jpg (84.65 KB, 下載次數(shù): 1574)
下載附件
2015-6-8 22:46 上傳
黑客尋找當(dāng)他們進(jìn)入一個(gè)企業(yè)加密密鑰安全證書,但大多數(shù)安全專家不知道如何回應(yīng),如果鍵損壞期間違反。
今天公布的一項(xiàng)調(diào)查的結(jié)果的安全廠商Venafi,審視850安全專家在上個(gè)月的RSA會議。
“索尼違反,你看到有幾十個(gè)密鑰和證書作為數(shù)據(jù)失竊的一部分,”Kevin Bocek表示安全戰(zhàn)略的副總裁在Venafi和威脅的情報(bào)。
更多的方案:10數(shù)據(jù)泄露后公司犯的錯(cuò)誤。
但只有8%的受訪安全專家表示,他們將對Sony-like攻擊完全糾正以取代可能泄露密鑰和證書。
“你不僅需要恢復(fù)到良好的狀態(tài),但你需要改變的關(guān)鍵,,”他說。
被黑客偷了鑰匙和證書可以使用在將來再次訪問。他們還可以模擬一個(gè)公司或監(jiān)控通訊。
解密交通,冒充網(wǎng)站或管理員,并簽署惡意軟件讓它看起來像合法應(yīng)用程序。
然而,許多公司沒有系統(tǒng)來跟蹤所有的密鑰和證書,或在需要的時(shí)候換成新的。
只有43%的受訪者說,他們使用密鑰管理系統(tǒng),14%的人說他們使用手動(dòng)過程。其余的,16%的人說他們不知道,22%的人說這是別人的責(zé)任。
此外,38%的受訪者表示,他們不知道如何檢測泄露密鑰或證書。“傳統(tǒng)系統(tǒng)一般不用于識別破壞鍵或證書,”他說。
大多數(shù),56%表示,他們使用下一代防火墻、防病毒、入侵檢測和保護(hù)系統(tǒng)或沙箱來檢測這種類型的攻擊。
根據(jù)Venafi,然而,這仍然留下盲點(diǎn),攻擊者可以使用加密流量來繞過這些保護(hù)和使用加密繼續(xù)成長,他說。
“現(xiàn)在你有營銷人員外出,購買安全證書,因?yàn)樗鼤绊懢W(wǎng)站排名和搜索引擎優(yōu)化,”他說!艾F(xiàn)在你有首席營銷官安全決策。這是一個(gè)很多跟上!
(方案:154美元或58美分——違反了數(shù)據(jù)記錄的真實(shí)成本是什么? 灰鴿子遠(yuǎn)程控制軟件。
信息安全專業(yè)人士還表示,將花時(shí)間為他們應(yīng)對攻擊他們的SSH密鑰,有64%表示將把他們超過24小時(shí)響應(yīng)和超過一半說至少需要三天到一周檢測問題和替換所有主機(jī)上的鑰匙,遠(yuǎn)程控制軟件。
SSH密鑰是用于驗(yàn)證管理員,服務(wù)器和云,永遠(yuǎn)不會過期。
Bocek說這是第四年在RSA Venafi做了一項(xiàng)調(diào)查,但他不能提供歷史比較,因?yàn)樵摴久磕陠柌煌膯栴}。 |
|