记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

三分之二的企业ERP发生数据泄露

根据Onapsis的最新研究,在过去两年中,依赖SAP或Oracle的企业用户中有近三分之二遭受了ERP系统的入侵和数据泄露。安全供应商Onapsis委托IDC对430名了解其组织ERP应用知识的IT决策者进行调查。在遭受数据泄露的SAP或Oracle E-Business Suite(EBS)64%中,销售数据(50%)最容易受到泄露,其次是人力资源数据(45%)、个人客户信息(41%)、知识产权(36%)和财务数据(34%)。上面列出的敏感信息类别凸显了安全团队在保护ERP应用程序中的关键作用,尤其是考虑到,这些ERP应用程序中有四分之三(74%)是通过互联网连接的。
发布时间:2020-08-26 20:26 | 阅读:8800 | 评论:0 | 标签:行业动态 首页动态 ERP 企业安全 数据泄露 泄露

SD-WAN安全五项基本原则

众所周知,安全性是兑现SD-WAN商业价值的首要前提和后盾。SD-WAN技术具有许多优势,例如更大的灵活性和更低的传输成本。但是,一旦将流量从结构化的专用MPLS VPN转移到公共宽带链路上,安全性就成了第一位的考量因素,这也使得网络安全厂商的SD-WAN解决方案相比传统网络厂商更具竞争力,因为对于SD-WAN而言,安全性比连接性更加具有挑战性,大量安全厂商的涌入为SD-WAN市场带来了丰富的选择,但有时也会让用户“挑花了眼”。
发布时间:2020-08-25 13:54 | 阅读:12006 | 评论:0 | 标签:术有专攻 首页动态 SD-WAN安全 企业安全 网络弹性 安全

为什么WAF越来越让人失望?

随着企业数字转型和“安全上云”运动的开展,以及当下疫情加重的Web安全和应用安全焦虑,越来越多的企业开始考虑购买WAF或云WAF产品。但是,在“战五渣?四大云WAF实战测试险遭团灭”一文中,我们了解到即使是一些大牌云计算厂商的云WAF产品,在测试中的表现往往都让人大跌眼镜。其实不仅仅是云WAF,根据最新的调查报告,WAF产品的有效性和客户满意度的表现越来越令人失望。虽然WAF已经成为是企业应用安全策略的主力产品,但事实是,大多数企业都难以充分利用此类产品。
发布时间:2020-07-22 22:19 | 阅读:11276 | 评论:0 | 标签:牛闻牛评 首页动态 WAF Web攻击 云WAF 企业安全

后新冠时代:40%的企业正考虑放弃电子邮件

英国智库“国会街”一份最新报告显示,超过五分之二的企业正在考虑放弃电子邮件作为主要的沟通渠道。该报告对英国中型和大型公司的200名高级决策者进行了投票调查,以更好地了解新冠病毒COVID-19如何改变未来的工作。大约43%的受访者声称,他们正在“积极考虑取代电子邮件”,代之以基于云和应用程序的替代方案,作为员工在线交流的主要方式。Zoho的欧洲董事总经理Sridhar Iyengar认为,基于云平台的实时聊天功能可以为员工提供更有效的沟通方式,可在所有文档处理中进行协作。
发布时间:2020-06-24 18:07 | 阅读:18794 | 评论:0 | 标签:行业动态 首页动态 企业安全 电子邮件安全 钓鱼攻击

调查:新冠疫情引发全球企业管理者的“安全焦虑”

近日,根据网络安全公司Centrify发布的最新调查数据,将近四分之三的业务决策者(71%)认为,新冠疫情导致的全员100%远程工作已大大增加了发生网络攻击的可能性。独立投票公司Censuswide代表Centrify对英国大中型公司的200位高级商业决策者进行的民意调查得出的数据还显示,自远程办公政策实施以来,已有46%的受访者注意到网络钓鱼攻击有所增加。Centrify副总裁安迪·希瑟(Andy Heather)表示:网络罪犯无疑将抓住机会,因为很多人(远程办公工作者)甚至没有接受过最基本的网络安全措施的培训。因此,至关重要的是企业和员工在这些充满挑战的时刻保持警惕。
发布时间:2020-04-09 17:48 | 阅读:30037 | 评论:0 | 标签:行业动态 首页动态 企业安全 报告调研 新冠疫情

长亭推出流量分析预警系统,高级威胁防护任重道远

APT高级持续性威胁,始终是萦绕在企业头上的一片乌云。安全威胁中占比仅20%的新型攻击,导致了80%以上的安全事故。2016年12月,俄罗斯央行遭黑客入侵,被窃取约3100万美元的资金。2017年5月12日,WannaCry勒索病毒事件全球爆发,波及99个国家7.5万台电脑被感染,有99个国家遭受了攻击,其中包括英国、美国、中国、俄罗斯、西班牙和意大利。2018年,“Denis.K”团伙通过钓鱼邮件控制ATM设备,造成40多个国家的银行,总计10亿美元的损失。2019年7月,美国第一资本银行的1.06亿客户信息被黑客窃取,主要是3月到7月间客户在申请信用卡是提交的各种信息。
发布时间:2020-03-23 19:16 | 阅读:32100 | 评论:0 | 标签:厂商供稿 WEB安全 企业安全 信息安全

全程护航|长亭科技发布《重大活动安保解决方案》

网络攻击早已不是“新闻”,据统计,全球近90%的企业单位都遭受过网络攻击。在重要节日、重要活动、重大会议期间,政企单位遭受的网络攻击行为更频繁,攻击手段也更具针对性。攻击活动更活跃,网页篡改、DDoS攻击、网站后门植入、仿冒页面等行为层出不穷。公众对业务站点的关注度成倍提升,政企单位需要防护的范围更广,尤其是面向公众暴露的门面更需多加关注。各种安全威胁不断被放大和演变,遭受攻击导致的后果比平时影响大,甚至会在短时间内引起连锁反应。重保期间,政企单位如何降低网络安全风险,避免各类网络安全事故和危害影响出现,不妨来看看长亭科技推出的《重大活动安保解决方案》。
发布时间:2020-03-19 18:02 | 阅读:31014 | 评论:0 | 标签:厂商供稿 WEB安全 企业安全 信息安全

网络安全竞赛能够培养企业人才吗?

真实世界的攻防对抗,无论发生在物理空间,还是虚拟网络,操纵各类系统、应用、工具、数据的背后因素,终归还是人。这是在具备了同样资源的情况下,能把安全问题解决得高下立见的决定因素。企业网络安全建设需要哪些人才,如何有效提高从业人员的知识技能水平?网络安全竞赛的模式演进或许给出了一种答案。
发布时间:2020-03-19 18:02 | 阅读:24338 | 评论:0 | 标签:厂商供稿 企业安全 信息安全 网络安全竞赛

2020攻防演练准备 | 如何构建有效的企业安全防御体系?

疫情过后,工作生活逐渐回归正轨。对于网络安全行业来说,攻防演练再次提上日程。新的一年,企业如何进行防御准备?让我们一起从2019年的回顾与反思中寻找答案。
发布时间:2020-03-16 19:19 | 阅读:43031 | 评论:0 | 标签:厂商供稿 报告专区 WEB安全 企业安全 信息安全 防御

青藤细述安全黄金法则:1分钟检测,10分钟调查,60分钟控制

对于现在组织机构而言,网络安全攻击无可避免,有效防护的关键是速度和准确度。当面临攻击时候,企业能做就是快速反应,包括:尽可能快检测事件彻底调查该事件,发现你需要解决一切问题在它爆发和造成危害之前控制住它很多企业组织机构也知道速度的重要性,但是不确定如何将其转化为可衡量的标准。在这里推荐1-10-60规则,即1分钟进行检测,10分钟进行调查,60分钟进行控制和补救。努力遵守这一规则的组织能够更好地防范威胁,并在网络安全事件发生时成功地补救。
发布时间:2020-03-12 22:31 | 阅读:34639 | 评论:0 | 标签:厂商供稿 云安全 企业安全 安全牛课堂

关保笔记(二):识别认定

识别认定作为关保标准要求的第一个环节,要求对组织业务、资产、风险等进行识别和梳理。类似风险评估(资产、威胁、脆弱性)识别阶段,在这里《要求》也建议参考GB/T 20984的分析方法。 有关风险评估的流程和方法,论坛中有详细的解读文章,这里不再重述。 关保笔记系列 初识《关键信息基础设施网络安全保护基本要求》:基于等保,高于等保 业务识别要求 a)识别本组织的关键业务和关键业务所依赖的外部业务,识别外部业务对本组织关键业务的重要性。 b)当关键业务为外部业务提供服务时,识别本组织关键业务对外部业务的重要性。 c)梳理关键业务链,明确支撑本组织关键业务的关键信息基础设施分布和运营情况。
发布时间:2020-03-12 10:54 | 阅读:38276 | 评论:0 | 标签:企业安全 关保笔记 关键信息基础设施网络安全保护基本要求 识别认定

企业安全“木桶”,如何多装水?“亡羊补牢”VS“重装上路”

安全,往往在业务前进的道路上充当着管理者的角色,安全专家变成业务专家,控制是安全的核心要素。然而人的天性各有不同,面对同一件事,背景不同、受教育培训的程度不同,都会导致多种态度的存在、执行力上的差异、以及互斥看法的产生,这些因素在安全策略落地后,就可能化为木桶上的短板,成为黑客入侵的靶标。这不仅摧毁着从业者的信心,来自外界的批评也不同程度的放大着安全行业最大的缺陷 —— 被攻破是必然的。因为安全设计本身违背人类的本性,有人性的因素存在,攻击者撕破缺口进入系统的机会就将持续存在。
发布时间:2020-03-11 20:13 | 阅读:21419 | 评论:0 | 标签:厂商供稿 企业安全 绿盟科技

疫情之下,组织如何做好应对准备

无论是否准备好,多数新冠病毒应急计划都需要远程工作。抓住机会支持你的策略,并为未来的工作场所和员工需求做好准备。 由于COVID-19冠状病毒(以下简称“新冠”)的传播,远程办公突然成为许多员工的新选择,有些人甚至需要通宵工作。很少有组织觉得目前已经做好了大规模远程工作的准备,但你可以采取措施,让员工和组织都有良好的体验。 我们正在被迫进行世界上最大的远程办公实验,到目前为止,很多组织通过亲身体会感到这并不容易 “我们正被迫进行世界上规模最大的远程办公实验,到目前为止,很多组织感觉这并不容易。
发布时间:2020-03-10 10:30 | 阅读:35986 | 评论:0 | 标签:企业安全 新冠病毒 疫情 远程办公

擒贼擒王 | 牧云(CloudWalker)全新发布,智能防护体系能力提升

随着云计算和虚拟技术的发展,企业中承载重要业务和数据的主机开始急剧增加,在刚刚结束的RSAC,云安全连续三年进入TOP 20热词,近两年更是连续2年占据榜首。据统计我国43.9%的企业使用了云服务,较2017年增长8.9%,对应部署在云服务器上的应用也在以几何级速度增长。传统网络边界不复存在,资产暴露面变得不可控制,主机面临的威胁同步加剧,根据国家互联网应急响应中心统计,2019年上半年新增计算机恶意程序样本数量约3200万个,国内感染计算机恶意程序的主机数量约240万台,位于境外的约3.9万个计算机恶意程序控制服务器控制了我国境内约210万台主机。
发布时间:2020-03-09 19:36 | 阅读:26697 | 评论:0 | 标签:厂商供稿 企业安全 数据安全 网络安全 网络攻击

Apollo框架可行性分析

Apollo(阿波罗)是携程框架部门研发的开源配置管理中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性。本文意在测试apollo的高可用性与安全性。 一、测试目的 随着程序功能的日益复杂,程序的配置日益增多:各种功能的开关、参数的配置、服务器的地址…… 对程序配置的期望值也越来越高:配置修改后实时生效,灰度发布,分环境、分集群管理配置,完善的权限、审核机制…… 在这样的大环境下,传统的通过配置文件、数据库等方式已经越来越无法满足开发人员对配置管理的需求。 Apollo配置中心应运而生! 测试apollo的高可用性与安全性。
发布时间:2020-03-09 12:24 | 阅读:34242 | 评论:0 | 标签:企业安全 Apollo 开源 框架

探究2020版《网上银行系统信息安全通用规范》的新变化

2020年2月,中国人民银行发布了新版《网上银行系统信息安全通用规范》(JR/T 0068-2020)(以下简称“新标准”),对《网上银行系统信息安全通用规范》(JR/T 0068-2012)进行了更新。网上银行系统信息安全通用规范作为银行业金融机构网上银行建设重要参考依据,随着技术的发展与进步,表现出了一定的时代不适性,人民银行在2015年起就开始着手新标准的制定。如今,尘埃落定,新标准正式发布,这部时隔8年,经历过多次修订的新标准内容究竟发生了哪些变化呢?又有哪些亮点,小编带你一探究竟。
发布时间:2020-03-05 11:12 | 阅读:33917 | 评论:0 | 标签:企业安全 信息安全 网上银行 通用规范

系列干货课程一键收藏 | 长亭科技攻防经验首次公开

网络安全领域的对抗,本质上是人与人之间的对抗。而网络终端、网络设备、介质以及各种工具和平台仅仅是作为辅助手段而存在。因此,网络安全人员如何合理利用手中的工具和策略来提高网络安全对抗水平,变得尤为关键。
发布时间:2020-03-04 20:19 | 阅读:27229 | 评论:0 | 标签:厂商供稿 WEB安全 企业安全

浅谈甲方企业信息安全建设的方法论

从目前了解的情况来看,甲方安全团队规模在一个企业内部的人员占比还是非常低的,在企业安全建设中,大部分安全措施的落地都是由系统、业务和开发团队来实施。这时候,对于安全团队来说,就非常需要注意安全工作的方式方法了,以便将企业的信息安全建设逐步走向正轨。本文就是我对企业信息安全建设的方法论的一些思考。 一、紧随高层利益攸关者 在企业粗放式发展初期,甚至是进入大企业行列,信息安全也可能根本就不会进入CTO的思考范围,更别说CEO级别的管理层了。
发布时间:2020-03-03 10:36 | 阅读:30370 | 评论:0 | 标签:企业安全 信息安全 安全实践 甲方企业

业务稳定性迁移实验

在业务安全中,不仅仅要考虑业务是否有被攻击的可能,同时也要考虑整个业务的稳定性,如果大家认为这是运维要考虑的事情安全不需要考虑就有些片面了,在整体架构中,安全协同运维做好架构方面的设计是十分必要的,人无完人,只有方方面面都考虑到才能保证业务的安全。 在我们的架构中核心是zookeeper,在我前期的文章中也有关于我们业务架构的描述,不熟悉的朋友可以翻一翻,今天想讲的是zookeeper的平滑故障迁移,这实际上应该是故障应急演练,当然认为这是运维工作的可以跳过。
发布时间:2020-03-02 16:55 | 阅读:21968 | 评论:0 | 标签:企业安全 业务稳定性 迁移实验

疫情期间处理勒索病毒的收获

前言 在疫情期间,印度缺德黑客实施的APT攻击传的沸沸扬扬。我反手一个死亡之PING给印度。 与此同时,团队的小伙伴在月初就开始进行公益性质的勒索病毒协助。 在处理过程中,尽可能的保护未被污染的文件,已加密的文件解密起来难度相当大。 大家都明白新变种的病毒,很少有现成解密方式。
发布时间:2020-02-15 12:47 | 阅读:42013 | 评论:0 | 标签:企业安全 Satan 勒索病毒 变种 疫情

留神“数据疫情”,企业数据清理暗藏巨大风险

安全牛点评与新冠病毒类似,不注意“数据卫生”的后果是非常可怕的。长期以来,企业数据安全的重点工作和投入都用在如何保障数据的机密性、一致性和可用性,而对于“勤洗手”——数据清理/销毁的投入和重视往往不够。在合规形势异常严峻的今天,如何正确地销毁数据,制定并实施数据清理政策,已经成了全球性的难题和重大隐患。而对于当下疫情期间面临全民远程办公BYOD威胁的中国企业来说,“数据卫生”问题尤为紧迫。比不知者无畏更可怕的是,大量企业的“知而不行”。根据Blancco的一项全球调查,尽管受访的1850名大型组织高级领导者中有96%表示制定了数据清理政策,但高达31%的企业尚未在全公司范围进行沟通。
发布时间:2020-02-11 12:31 | 阅读:32263 | 评论:0 | 标签:行业动态 首页动态 “数据卫生” 企业安全 数据清理

KM系统的构建及安全考量

「知识只有透过有目的、有系统、有组织的学习,知识才会变成力量。」——彼得杜拉克 KM(Knowledge Management),是有系统的管理与运用企业的经营智能,透过信息技术加以存储和呈现,并作为企业营运的参考信息。比尔.盖兹在《数字神经系统一以思考的速度经营企业》中对知识管理的定义就是企业智商(Corporate IQ)。企业智商的高低,取决于企业能否广泛地分享与运用信息。 KM系统的构建,目的是化知识为力量并使其产生价值。而如何通过组织系统的学习方式,提升员工的附加价值与经验的累积,成为建立KM的基础。
发布时间:2020-02-10 12:15 | 阅读:23765 | 评论:0 | 标签:企业安全 KM系统

2019上半年企业安全总结

一、 前言2019年6月,多家媒体报道,美国总统特朗普允许网络司令部对伊朗的火箭及导弹发射系统发起攻击。有报道称该攻击使伊朗这一武器系统“瘫痪”。6月24日伊朗通信和信息技术部长穆罕默德·贾哈米发推特称:“美方尽全力对伊朗发动网络攻击,但是失败了。2018年伊朗的网络防火墙阻止了3300万次网络攻击。”在网络安全风险高发的大背景下,我国于2016年出台了《网络安全法》,并在 2019年5月发布了安全等级保护2.0(简称等保2.0)相关国家标准,将于2019年12月1日开始正式实施。等保2.0实现了对云计算、大数据、物联网、移动互联和工业控制信息系统等保护对象全覆盖。
发布时间:2019-08-26 18:10 | 阅读:61933 | 评论:0 | 标签:观察 企业安全

揭秘 | 为什么一家风控公司要通过网页重要性分析来进行机器学习?

起源 1 我们是谁,为什么要做这些 我们是一家业务风控公司, 公司的一项主要业务是提供给客户私有化部署的风控系统和长期的风控分析服务,最后提供给客户的产出,简单归纳来说就是哪些ip,哪些用户,哪些设备,哪些页面存在风险,并提供确实的证据。因为客户的需求、访问流量、内部架构情况各不相同,前期双方对接中涉及爬虫、订单、营销活动等大量业务信息需要大量的时间投入,接入之后分析师需要大量的时间来观察、分析、跟客户的不断沟通,因为当遇到某些业务细节的时候,沟通的成本就会被放大,才能确认最后完成策略的制定,然后观察效果,如此反复来确定风险IP、风险用户、风险设备和风险页面,即客户所需的业务风险评估。
发布时间:2018-01-14 17:10 | 阅读:140319 | 评论:0 | 标签:企业安全 机器学习 风险控制

批量挖SRC漏洞的一种打开方式

*本文原创作者:Aderduo,本文属FreeBuf原创奖励计划,未经许可禁止转载 混迹在各大SRC平台的白帽子手里都握着很多法宝,或私藏或公开。而给大家介绍下基于cms的漏洞扫描,如何挖漏洞。 一、绪论 1.1 首先获取补天厂商名单,这里保存在d:/butian.txt。你也可以放入各大src的域名 1.2 本cms是基于知道创宇的pocbuite二次开发。漏洞扫描器主要是扫描平台的整体框架设计,而真正需要耗时和长期维护的便是poc的编写与扩充。这里,重点在于poc的编写与扩充。
发布时间:2018-01-06 16:20 | 阅读:214910 | 评论:0 | 标签:企业安全 漏洞扫描 漏洞

随笔:“知所应知”,你所不知道的秘密

作为IT安全人员,相信每一位都知道“知所必须”原则,结合“最小权限”的就是两个“最小化”原则,是很多IT安全人员在入门课上就学到的。怎样才是最小,相信也是IT安全人员一直孜孜追求的,很多人困惑于“如何将信息尽可能少的传递、权限尽可能小的授予,并能保证该岗位执行其正常工作。 首先,我们来看一个广为流传案例:“沃尔玛的任何一位员工,不论他/她的级别如何,如果获知其他地方卖的某样东西比沃尔玛便宜,他/她就有权把沃尔玛的同类商品进行降价”。这是一个授权,而这个权利对于很多企业来讲,非常“不小“。
发布时间:2017-12-23 11:45 | 阅读:109799 | 评论:0 | 标签:专栏 企业安全

暗网系列之:暗网威胁中常见的技术与战术(一)

背景介绍 暗网是与公开可访问的地面网络相对的、仅能通过加密链接访问的网络。暗网以其大量从事非法交易的市场和社区而备受执法机关和媒体的关注。 事实上,暗网上的内容纷繁复杂,混迹其中的角色除了注重隐私或逃避当局监测的自由派人士之外,还包括了形形色色的边缘人物,如企图购买假冒商品的商贩、毒贩和网络犯罪分子。本文讲述的重点是暗网中的网络犯罪态势,通过一些具体的案例,探索一下暗网中网络犯罪分子常用的技术和战术,从中我们可能会更加清楚这些威胁行为者是如何在暗网中开展业务的。了解对手使用的新的技术和战术,可以帮助我们更好的制定并实施有效的防护措施。
发布时间:2017-12-05 12:25 | 阅读:166926 | 评论:0 | 标签:文章 观点 企业安全 安全威胁 安全情报 暗网系列

Gartner 2017调研报告:DevSecOps应当做好的十件事(上)

背景介绍 惨痛的教训告诉我们:DevSecOps很重要! 对于很多企业而言,云和DevOps是推动企业业务发展的关键的技术引擎。企业的IT、安全和开发人员都知道在云和DevOps环境中,有大量的敏感信息(如密钥和凭据)需要保护。尽管大部分人都有安全方面的意识,但我们仍能看到诸多的数据泄漏事件。 以最近发生的Uber数据泄露事件为例: “11月22日,Uber发布声明,承认2016年曾遭黑客攻击并导致数据大规模泄露。根据这份声明,两名黑客通过第三方云服务对Uber实施了攻击,获取了5700万名用户数据,包括司机的姓名和驾照号码,用户的姓名、邮箱和手机号。
发布时间:2017-12-02 08:35 | 阅读:179884 | 评论:0 | 标签:安全报告 DevOps DevSecOps Gartner 调研报告 企业安全 最佳实践

基于openresty实现透明部署动态口令功能

*本文原创作者:chenjc,本文属FreeBuf原创奖励计划,未经许可禁止转载 今天来讲讲基于openresty来实现透明部署动态口令功能,动态口令的基础概念这里就不讲了,网上的介绍很多,下面直入正题。 企业内部系统部署方案 通过在原有的业务系统上,部署WAF来反向代理业务请求,从而实现透明部署动态口令功能。 架构图如下: WAF在接收到用户提交的特定请求时,会获取用户密码后六位,即动态口令的值,在对动态口令进行校验后,如果正确则重写该请求,将请求中的后六位删除再转发到业务系统,如果失败则丢弃该请求并提示。 通过以上方式,无需对原系统的代码进行任何修改,即可实现部署动态口令功能的效果。
发布时间:2017-10-29 19:00 | 阅读:146272 | 评论:0 | 标签:网络安全 Openresty waf web安全 企业安全 动态口令

ADS

标签云