Gần đây bạn có bộc lộ bản thân không?

by Tháng Chín 14, 2023BI / Analytics0 comments

 

Chúng ta đang nói về bảo mật trên đám mây

Quá phơi sáng

Nói thế này đi, bạn lo lắng gì khi bị lộ? Tài sản quý giá nhất của bạn là gì? Số An Sinh Xã Hội của bạn? Thông tin tài khoản ngân hàng của bạn? Tài liệu riêng tư, hoặc hình ảnh? Cụm từ hạt giống tiền điện tử của bạn? Nếu bạn quản lý một công ty hoặc chịu trách nhiệm lưu giữ an toàn dữ liệu, bạn có thể lo lắng về việc các loại thông tin tương tự có thể bị xâm phạm, nhưng trênroader quy mô. Bạn đã được khách hàng tin tưởng giao phó trách nhiệm bảo vệ dữ liệu của họ.

Với tư cách là người tiêu dùng, chúng tôi coi việc bảo mật dữ liệu của mình là điều hiển nhiên. Ngày nay, dữ liệu được lưu trữ trên đám mây ngày càng thường xuyên hơn. Một số nhà cung cấp cung cấp dịch vụ cho phép khách hàng sao lưu dữ liệu từ máy tính cục bộ của họ lên đám mây. Hãy coi nó như một ổ cứng ảo trên bầu trời. Đây được quảng cáo là một cách an toàn và thuận tiện để bảo vệ dữ liệu của bạn. Thuận tiện, vâng. Bạn có thể khôi phục một tập tin mà bạn đã vô tình xóa. Bạn có thể khôi phục toàn bộ ổ cứng có dữ liệu bị hỏng.

Nhưng nó có an toàn không? Bạn được cung cấp một ổ khóa và chìa khóa. Chìa khóa thông thường là tên người dùng và mật khẩu. Nó được mã hóa và chỉ có bạn mới biết. Đó là lý do tại sao các chuyên gia bảo mật khuyên bạn nên giữ mật khẩu của mình an toàn. Nếu ai đó có quyền truy cập vào mật khẩu của bạn, họ sẽ có chìa khóa ảo vào ngôi nhà ảo của bạn.

Bạn biết tất cả điều này. Mật khẩu của bạn vào dịch vụ đám mây dự phòng dài 16 ký tự, bao gồm chữ hoa và chữ thường, số và một vài ký tự đặc biệt. Bạn thay đổi nó sáu tháng một lần vì bạn biết điều đó sẽ gây khó khăn hơn cho hacker. Nó khác với các mật khẩu khác của bạn – bạn không sử dụng cùng một mật khẩu cho nhiều trang web. Điều gì có thể xảy ra?

Một số công ty cung cấp thứ mà họ đặt tên là “Đám mây cá nhân”. miền Tây Digital là một trong những công ty cung cấp một cách dễ dàng để sao lưu dữ liệu của bạn vào không gian cá nhân trên đám mây. Đó là mạng lưu trữ có sẵn trên internet. Nó cắm vào bộ định tuyến Wi-Fi để bạn có thể truy cập nó từ mọi nơi trong mạng của mình. Thuận tiện vì nó cũng được kết nối với internet nên bạn có thể truy cập dữ liệu cá nhân của mình từ mọi nơi trên internet. Với sự thuận tiện đi kèm với rủi ro.

Một vị trí thỏa hiệp

Đầu năm nay, tin tặc đã đột nhập vào phương Tây Digitalcủa hệ thống và có thể tải xuống khoảng 10 Tb dữ liệu. Sau đó, những kẻ gửi thư đen đã giữ dữ liệu để đòi tiền chuộc và cố gắng thương lượng một thỏa thuận trị giá 10,000,000 đô la Mỹ để trả lại dữ liệu một cách an toàn. Dữ liệu giống như dầu. Hoặc có thể vàng là một sự tương tự tốt hơn. Một trong những hacker đã phát biểu với điều kiện giấu tên. Hà! TechCrunch đã phỏng vấn anh ấy khi anh ấy đang trong quá trình thực hiện thương vụ kinh doanh này. Điều thú vị là dữ liệu bị xâm phạm bao gồm cả dữ liệu của phương Tây. Digitalchứng chỉ ký mã của. Đây là công nghệ tương đương với quét võng mạc. Giấy chứng nhận nhằm mục đích xác định rõ ràng chủ sở hữu hoặc người mang nó. Với tính năng quét võng mạc ảo này, không cần mật khẩu để truy cập vào dữ liệu “bảo mật”. Nói cách khác, với chứng chỉ này, doanh nhân mũ đen này có thể đi ngay trước cửa nhà. digital cung điện.

Tây Digital từ chối bình luận trước tuyên bố của hacker rằng họ vẫn ở trong mạng của WD. Hacker giấu tên bày tỏ sự thất vọng khi đại diện tại Western Digital sẽ không trả lời các cuộc gọi của anh ấy. Một cách chính thức, trong một nhấn phát hành, Miền Tây Digital đã thông báo rằng, “Dựa trên cuộc điều tra cho đến nay, Công ty tin rằng bên trái phép đã lấy được một số dữ liệu nhất định từ hệ thống của mình và đang nỗ lực tìm hiểu bản chất cũng như phạm vi của dữ liệu đó”. Vì vậy, phương Tây Digital là mẹ, nhưng hacker đang ba hoa. Về cách họ thực hiện, hacker mô tả cách họ khai thác các lỗ hổng đã biết và có thể truy cập vào dữ liệu trên đám mây với tư cách quản trị viên toàn cầu.

Quản trị viên toàn cầu, về bản chất vai trò, có quyền truy cập vào mọi thứ. Anh ấy không cần mật khẩu của bạn. Anh ấy có chìa khóa chính.

Tây Digital không cô đơn

A Khảo sát năm ngoái cho thấy 83% công ty được khảo sát đã có nhiều hơn một vi phạm dữ liệu, 45% trong số đó là dựa trên đám mây. Các Trung bình cộng chi phí cho một vụ vi phạm dữ liệu ở Hoa Kỳ là 9.44 triệu USD. Chi phí được chia thành bốn loại chi phí – mất hoạt động kinh doanh, phát hiện và leo thang, thông báo và phản hồi sau vi phạm. (Tôi không chắc khoản tiền chuộc dữ liệu thuộc loại nào. Không rõ liệu có ai trong số những người được hỏi trả lời yêu cầu tiền chuộc hay không.) Thời gian trung bình mà một tổ chức cần để xác định và ứng phó với hành vi vi phạm dữ liệu là khoảng 9 tháng. Vì vậy, không có gì đáng ngạc nhiên khi vài tháng sau khi Western Digital lần đầu tiên thừa nhận vi phạm dữ liệu, họ vẫn đang điều tra.

Thật khó để nói chính xác có bao nhiêu công ty đã bị vi phạm dữ liệu. Tôi biết một công ty tư nhân lớn đã bị tấn công bởi ransomware. Các chủ sở hữu từ chối thương lượng và không trả tiền. Thay vào đó, điều đó có nghĩa là email và tệp dữ liệu bị mất. Họ chọn xây dựng lại mọi thứ từ các bản sao lưu không bị nhiễm virus và cài đặt lại phần mềm. Có thời gian ngừng hoạt động đáng kể và năng suất bị mất. Sự kiện này chưa bao giờ xuất hiện trên các phương tiện truyền thông. Công ty đó thật may mắn vì 66% trong số các công ty vừa và nhỏ bị tấn công bởi ransomware sẽ ngừng hoạt động trong vòng 6 tháng.

  • 30,000 trang web được hack tiền thưởng
  • 4 triệu tập tin được ăn cắp mỗi ngày
  • 22 tỷ hồ sơ đã được vi phạm trong 2021

Nếu bạn đã từng kinh doanh hoặc sử dụng dịch vụ của Capital One, Marriott, Equifax, Target hoặc Uber thì có thể mật khẩu của bạn đã bị xâm phạm. Mỗi công ty lớn này đều bị vi phạm dữ liệu nghiêm trọng.

 

  • Capital One: Một hacker đã giành được quyền truy cập vào 100 triệu khách hàng và người đăng ký bằng cách khai thác lỗ hổng trong cơ sở hạ tầng đám mây của công ty.
  • Marriott: Một vụ vi phạm dữ liệu đã làm lộ thông tin của 500 triệu khách hàng (vi phạm này không bị phát hiện trong 4 năm).
  • Equachus: Thông tin cá nhân trên đám mây của 147 triệu khách hàng bị lộ
  • Mục tiêu: Tội phạm mạng truy cập 40 triệu số thẻ tín dụng.
  • Uber: Tin tặc đã xâm nhập vào máy tính xách tay của nhà phát triển và giành được quyền truy cập của 57 triệu người dùng và 600,000 tài xế.
  • LastPass[1]: Tin tặc đã đánh cắp 33 triệu dữ liệu kho tiền của khách hàng trong một vụ vi phạm lưu trữ đám mây đối với công ty quản lý mật khẩu này. Kẻ tấn công đã giành được quyền truy cập vào bộ lưu trữ đám mây của Lastpass bằng cách sử dụng “khóa truy cập bộ nhớ đám mây và khóa giải mã vùng lưu trữ kép” bị đánh cắp từ môi trường nhà phát triển của nó.

Bạn có thể kiểm tra xem liệu mình có bị lộ dữ liệu hay không tại trang web này: tôi đã được mổ chưa? Nhập địa chỉ email của bạn và nó sẽ cho bạn biết địa chỉ email đó đã được tìm thấy bao nhiêu vụ vi phạm dữ liệu. Ví dụ: tôi đã nhập một trong các địa chỉ email cá nhân của mình và nhận thấy rằng đó là một phần của 25 vụ vi phạm dữ liệu khác nhau, bao gồm cả Evite , Dropbox, Adobe, LinkedIn và Twitter.

Ngăn cản những người cầu hôn không mong muốn

Có thể không bao giờ có sự thừa nhận công khai của phương Tây Digital về chính xác những gì đã xảy ra. Vụ việc này minh họa hai điều: dữ liệu trên đám mây chỉ an toàn khi người giữ nó và người giữ chìa khóa cần phải đặc biệt cẩn thận. Để diễn giải Nguyên tắc Peter Parker, quyền truy cập root đi kèm với trách nhiệm lớn lao.

Nói chính xác hơn, người dùng root và quản trị viên toàn cầu không hoàn toàn giống nhau. Cả hai đều có nhiều quyền lực nhưng nên có tài khoản riêng. Người dùng root sở hữu và có quyền truy cập vào tài khoản đám mây của công ty ở cấp thấp nhất. Do đó, tài khoản này có thể xóa tất cả dữ liệu, máy ảo, thông tin khách hàng – mọi thứ mà doanh nghiệp đã bảo mật trên đám mây. Trong AWS, chỉ có nhiệm vụ 10, bao gồm việc thiết lập và đóng tài khoản AWS thực sự yêu cầu quyền truy cập root.

Tài khoản quản trị viên phải được tạo để thực hiện các tác vụ quản trị (duh). Thường có nhiều tài khoản Quản trị viên thường dựa trên người dùng, không giống như tài khoản gốc duy nhất. Vì tài khoản Quản trị viên được liên kết với một cá nhân nên bạn có thể dễ dàng theo dõi ai đã thực hiện những thay đổi nào trong môi trường.

Đặc quyền tối thiểu để bảo mật tối đa

Cuộc khảo sát vi phạm dữ liệu đã nghiên cứu tác động của 28 yếu tố đến mức độ nghiêm trọng của vi phạm dữ liệu. Việc sử dụng bảo mật AI, phương pháp DevSecOps, đào tạo nhân viên, quản lý danh tính và quyền truy cập, MFA, phân tích bảo mật đều có tác động tích cực trong việc giảm số tiền trung bình bị mất trong một sự cố. Trong khi đó, lỗi tuân thủ, độ phức tạp của hệ thống bảo mật, thiếu kỹ năng bảo mật và di chuyển sang đám mây là những yếu tố góp phần làm tăng chi phí ròng trung bình của một vụ vi phạm dữ liệu.

Khi di chuyển sang đám mây, bạn cần thận trọng hơn bao giờ hết trong việc bảo vệ dữ liệu của mình. Dưới đây là một số cách bổ sung để giảm thiểu rủi ro và vận hành một môi trường an toàn hơn từ an ninh quan điểm:

1. Xác thực đa yếu tố: thực thi MFA cho tài khoản root và tất cả tài khoản Quản trị viên. Thậm chí tốt hơn, hãy sử dụng thiết bị MFA phần cứng vật lý. Một hacker tiềm năng không chỉ cần tên tài khoản và mật khẩu mà còn cần cả MFA vật lý để tạo mã được đồng bộ hóa.

2. Sức mạnh với số lượng nhỏ: Giới hạn người có quyền truy cập vào thư mục gốc. Một số chuyên gia bảo mật đề xuất không quá 3 người dùng. Quản lý quyền truy cập của người dùng root một cách cần mẫn. Nếu bạn thực hiện quản lý danh tính và xuất cảnh ở nơi nào khác, hãy thực hiện tại đây. Nếu một người trong vòng tin cậy rời khỏi tổ chức, hãy thay đổi mật khẩu gốc. Khôi phục thiết bị MFA.

3. Đặc quyền tài khoản mặc định: Khi cấp phép tài khoản hoặc vai trò người dùng mới, hãy đảm bảo rằng họ được cấp các đặc quyền tối thiểu theo mặc định. Bắt đầu với chính sách truy cập tối thiểu, sau đó cấp các quyền bổ sung nếu cần. Nguyên tắc cung cấp mức độ bảo mật thấp nhất để hoàn thành nhiệm vụ là một mô hình sẽ vượt qua các tiêu chuẩn tuân thủ bảo mật SOC2. Khái niệm này là bất kỳ người dùng hoặc ứng dụng nào cũng phải có mức độ bảo mật tối thiểu cần thiết để thực hiện chức năng được yêu cầu. Đặc quyền bị xâm phạm càng cao thì rủi ro càng lớn. Ngược lại, đặc quyền càng thấp thì rủi ro càng thấp.

4. Đặc quyền kiểm toán: Thường xuyên kiểm tra và xem xét các đặc quyền được gán cho người dùng, vai trò và tài khoản trong môi trường đám mây của bạn. Điều này đảm bảo rằng các cá nhân chỉ có quyền cần thiết để thực hiện các nhiệm vụ được chỉ định của họ.

5. Quản lý danh tính và đặc quyền kịp thời: Xác định và thu hồi mọi đặc quyền quá mức hoặc không được sử dụng để giảm thiểu nguy cơ truy cập trái phép. Chỉ cung cấp quyền truy cập cho người dùng khi họ yêu cầu họ cho một nhiệm vụ cụ thể hoặc trong một khoảng thời gian giới hạn. Điều này giảm thiểu bề mặt tấn công và giảm cơ hội cho các mối đe dọa bảo mật tiềm ẩn. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Thông tin xác thực được nhúng: Cấm mã hóa cứng xác thực không được mã hóa (tên người dùng, mật khẩu, khóa truy cập) trong tập lệnh, công việc hoặc mã khác. Thay vào đó hãy nhìn vào một người quản lý bí mật mà bạn có thể sử dụng để truy xuất thông tin xác thực theo chương trình.

7. Cấu hình cơ sở hạ tầng dưới dạng mã (IaC): Tuân thủ các biện pháp bảo mật tốt nhất khi định cấu hình cơ sở hạ tầng đám mây của bạn bằng các công cụ IaC như AWS CloudFormation hoặc Terraform. Tránh cấp quyền truy cập công khai theo mặc định và hạn chế quyền truy cập vào tài nguyên chỉ đối với các mạng, người dùng hoặc địa chỉ IP đáng tin cậy. Sử dụng các quyền chi tiết và cơ chế kiểm soát truy cập để thực thi nguyên tắc đặc quyền tối thiểu.

8. Ghi nhật ký hành động: Cho phép ghi nhật ký và giám sát toàn diện các hành động và sự kiện trong môi trường đám mây của bạn. Ghi lại và phân tích nhật ký để phát hiện mọi hoạt động bất thường hoặc có khả năng gây hại. Triển khai các giải pháp quản lý nhật ký và thông tin bảo mật và quản lý sự kiện (SIEM) mạnh mẽ để phát hiện và ứng phó kịp thời với các sự cố bảo mật.

9. Đánh giá lỗ hổng thường xuyên: Thực hiện đánh giá lỗ hổng bảo mật thường xuyên và kiểm tra thâm nhập để xác định điểm yếu bảo mật trong môi trường đám mây của bạn. Vá và khắc phục kịp thời mọi lỗ hổng được xác định. Theo dõi các bản cập nhật và bản vá bảo mật do nhà cung cấp dịch vụ đám mây của bạn phát hành và đảm bảo chúng được áp dụng kịp thời để bảo vệ khỏi các mối đe dọa đã biết.

10. Giáo dục và Đào tạo: Thúc đẩy văn hóa nhận thức về an ninh và đào tạo thường xuyên cho nhân viên về tầm quan trọng của nguyên tắc đặc quyền tối thiểu. Hướng dẫn họ về những rủi ro tiềm ẩn liên quan đến các đặc quyền quá mức và các phương pháp hay nhất cần tuân theo khi truy cập và quản lý tài nguyên trong môi trường đám mây.

11. Bản vá và cập nhật: Giảm thiểu lỗ hổng bằng cách thường xuyên cập nhật tất cả phần mềm máy chủ. Luôn cập nhật cơ sở hạ tầng đám mây và các ứng dụng liên quan của bạn để bảo vệ khỏi các lỗ hổng đã biết. Các nhà cung cấp đám mây thường phát hành các bản vá và bản cập nhật bảo mật, vì vậy việc cập nhật các đề xuất của họ là rất quan trọng.

NIỀM TIN

Nó phụ thuộc vào sự tin tưởng – chỉ cung cấp cho những người trong tổ chức của bạn sự tin tưởng để hoàn thành các nhiệm vụ họ cần làm để hoàn thành công việc của mình. Các chuyên gia bảo mật khuyến nghị Không tin tưởng. Mô hình bảo mật Zero Trust dựa trên ba nguyên tắc chính:

  • Xác minh rõ ràng – sử dụng tất cả các điểm dữ liệu có sẵn để xác thực danh tính và quyền truy cập của người dùng.
  • Sử dụng quyền truy cập có ít đặc quyền nhất – đúng lúc và vừa đủ bảo mật.
  • Giả sử có vi phạm – mã hóa mọi thứ, sử dụng phân tích chủ động và có sẵn biện pháp ứng phó khẩn cấp.

Với tư cách là người tiêu dùng đám mây và các dịch vụ đám mây, điều quan trọng nhất là sự tin tưởng. Bạn phải tự hỏi mình: “Tôi có tin tưởng nhà cung cấp sẽ lưu trữ dữ liệu quý giá của tôi trên đám mây không?” Trong trường hợp này, sự tin tưởng có nghĩa là bạn dựa vào công ty đó hoặc một công ty tương tự để quản lý bảo mật như chúng tôi đã mô tả ở trên. Ngoài ra, nếu bạn trả lời phủ định, bạn có sẵn sàng thực hiện các loại hoạt động quản lý bảo mật tương tự trong môi trường gia đình của mình không. Bạn có tin tưởng chính mình không?

Là một công ty cung cấp dịch vụ trên đám mây, khách hàng đã đặt niềm tin vào bạn trong việc bảo vệ dữ liệu của họ trong cơ sở hạ tầng đám mây của bạn. Đó là một quá trình đang diễn ra. Luôn cập nhật thông tin về các mối đe dọa mới nổi, điều chỉnh các biện pháp bảo mật cho phù hợp và cộng tác với các chuyên gia hoặc nhà tư vấn bảo mật có kinh nghiệm để đảm bảo sự bảo vệ tối đa cho doanh nghiệp của bạn trong bối cảnh đám mây không ngừng phát triển.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI / AnalyticsUncategorized
Tại sao Microsoft Excel là công cụ phân tích số 1
Tại sao Excel là Công cụ phân tích số 1?

Tại sao Excel là Công cụ phân tích số 1?

  Nó rẻ và dễ dàng. Phần mềm bảng tính Microsoft Excel có thể đã được cài đặt trên máy tính của người dùng doanh nghiệp. Và nhiều người dùng ngày nay đã được tiếp xúc với phần mềm Microsoft Office từ khi còn học trung học hoặc thậm chí sớm hơn. Phản ứng giật đầu gối này đối với ...

Tìm hiểu thêm

BI / AnalyticsUncategorized
Làm rõ thông tin chi tiết của bạn: Hướng dẫn dọn dẹp mùa xuân trong phân tích

Làm rõ thông tin chi tiết của bạn: Hướng dẫn dọn dẹp mùa xuân trong phân tích

Sắp xếp lại những hiểu biết sâu sắc của bạn Hướng dẫn phân tích Dọn dẹp mùa xuân Năm mới bắt đầu một cách thành công; các báo cáo cuối năm được lập và xem xét kỹ lưỡng, sau đó mọi người sắp xếp lịch làm việc nhất quán. Khi ngày dài hơn và cây cối hoa nở,...

Tìm hiểu thêm

BI / AnalyticsUncategorized
NY Style và Chicago Style Pizza: Một cuộc tranh luận thú vị

NY Style và Chicago Style Pizza: Một cuộc tranh luận thú vị

Khi thỏa mãn cơn thèm của chúng ta, hiếm có thứ gì có thể sánh bằng niềm vui của một miếng bánh pizza nóng hổi. Cuộc tranh luận giữa pizza kiểu New York và pizza kiểu Chicago đã làm dấy lên những cuộc thảo luận sôi nổi trong nhiều thập kỷ. Mỗi phong cách đều có những đặc điểm riêng và được người hâm mộ cuồng nhiệt....

Tìm hiểu thêm

BI / AnalyticsPhân tích Cognos
Studio truy vấn Cognos
Người dùng của bạn muốn Studio truy vấn của họ

Người dùng của bạn muốn Studio truy vấn của họ

Với việc phát hành IBM Cognos Analytics 12, việc ngừng sử dụng Query Studio và Analysis Studio đã được thông báo từ lâu cuối cùng đã được cung cấp cùng với một phiên bản Cognos Analytics trừ đi các studio đó. Mặc dù điều này không gây ngạc nhiên cho hầu hết những người tham gia vào...

Tìm hiểu thêm

BI / AnalyticsUncategorized
Hiệu ứng Taylor Swift có thật không?

Hiệu ứng Taylor Swift có thật không?

Một số nhà phê bình cho rằng cô đang đẩy giá vé Super Bowl lên cao. Super Bowl cuối tuần này được dự đoán sẽ là một trong 3 sự kiện được xem nhiều nhất trong lịch sử truyền hình. Có lẽ nhiều hơn những con số lập kỷ lục của năm ngoái và thậm chí có thể nhiều hơn cả mặt trăng năm 1969...

Tìm hiểu thêm

BI / Analytics
Danh mục Analytics – Ngôi sao mới nổi trong Hệ sinh thái Analytics

Danh mục Analytics – Ngôi sao mới nổi trong Hệ sinh thái Analytics

Giới thiệu Với tư cách là Giám đốc Công nghệ (CTO), tôi luôn tìm kiếm các công nghệ mới nổi có thể thay đổi cách chúng ta tiếp cận phân tích. Một công nghệ như vậy đã thu hút sự chú ý của tôi trong vài năm qua và có nhiều hứa hẹn là Phân tích...

Tìm hiểu thêm