跳至主要内容

博文

目前显示的是 九月, 2020的博文

你的电脑是如何被僵尸网络操控的?

  僵尸网络主要发生在护理期间。但现在我们看到世界各地的卫生组织都希望让人们参与到他们的整个健康之旅中来,不仅是在他们需要治疗的时候,而且是在治疗前后。今年2月,在佛罗里达州奥兰多举行的HIMSS年会和展览会上,您将看到卫生组织如何利用当今技术进行创新的例子。    例如,您可以查看达特茅斯希区柯克医疗系统的ImagineCare。达特茅斯希区柯克的人提出了一个基本的问题:我们如何才能从一个被动的体系,即人们只有在生病僵尸网络时才能看到卫生专业人员,转变为一个主动的体系,即每个人都在一起工作,以保持人们的健康,远离医生的办公室和医院?他们的答案?提供医疗服务。护士和健康教练可以使用基于云的imagecare实时跟踪和响应个人的健康状况。    它利用先进的分析、物联网和CRM技术实现个性化、主动的患者参与。例如,当读取个人数据的设备或某些其他元素超过自定义的规定阈值时,会向护士发送警报,护士随后通过电话、视频聊天或安全文本与个人联系。当涉及到让患者参与并改善僵尸网络他们在护理期间的体验时,您将希望了解Oneview Healthcare正在做什么。通过Oneview患者参与和临床工作流程解决方案,医疗机构可以在患者床边为他们提供平板电脑僵尸网络,他们可以使用它来制作各种各样的酷东西,平板电脑屏幕可以发送到医院房间的电视上。    患者可以使用娱乐应用程序观看他们喜爱的电视节目。他们可以获得医生的指导和有关他们病情的多媒体教育内容,甚至可以从专门为他们设计的饮食选择中订购食物,以帮助他们康复。此外,从同一个平板电脑,临床医生可以访问关键任务医院的工具,如电子健康记录,磁共振成像,X射线,和实时定位系统。在HIMSS17,您还可以了解儿童慈善医院如何改进出院后的服务,不仅拯救生命僵尸网络,而且使用简单、廉价的技术,节省数百万美元。 亚洲云海 致力于网络安全防护、高防服务器、DDoS防护、CC防护、网站防护等方面的服务,T级带宽储备提供任意CC和 DDoS攻击 防御 。 官网访问 www.myasiacloud.com 免备案CDN 亚太地区防御 websocket支持自定义端口 详情飞机联系 @myasiacloud66

CVE-2020-1472:微软警告黑客正在利用严重的 Windows 安全漏洞!

早些时候,美国土安全部旗下的网络与基础设施安全局(CISA)发布了有关 Windows Server 操作系统的罕见漏洞警告,因为攻击者可借此来完全控制网络上的每台计算机。 此前 CISA 仅假设有黑客正在利用该漏洞,并建议系统管理员 尽快部署微软八月发布的补丁更新 。然而周四的时候,微软证实其已观察到新的 Windows 漏洞攻击。 作为近期曝光的最严重的Windows 漏洞之一,按去哪研究人员证实其拿到了  10.0 的严重性评分 ,促使 CISA 建议所有政府机构、企业和个人立即部署微软几周前发布的修补程序。 由于 Netlogon 远程协议(MS-NRPC)漏洞太过严重,软件巨头还计划在明年初发布第二次更新,以进一步缓解这方面的隐患。 Zerologon 的危险性在于,其允许不怀好意者接管网络上的任何计算机,而无需事先窃取任何登陆凭证。攻击涉及伪造 Netlogon 的身份验证令牌,然后为所有功能敞开大门。 密码验证方案中的缺陷,使得这一切成为了可能 。在被授予了度网络的访问权限之后,攻击者或借助其它恶意软件来感染计算机,并从受害设备上提取数据。 微软在本周四发布了有关此事的最新消息,称其正在积极追踪利用  CVE-2020-1472 Netlogon EoP 漏洞 (简称  Zerologon )的活动,并表示已观察到有攻击者在具体实施中掺入了其它漏洞攻击。 KrebsOnSecurity  指出,该漏洞影响大多数受支持的 Windows Server 版本(从 2008 到 2019)。遗憾的是,尽管已经收到了 CISA 的警告,也不是每个人都能对其网络进行修补。 大多数 Windows 用户甚至对补丁不加理会,因而在管理员对网络进行修补之前,各企业单位和政府机构都将成为 Zerologon 攻击的潜在目标。 官网访问 www.myasiacloud.com 免备案CDN 亚太地区防御 websocket支持自定义端口 详情联系 @myasiacloud66

如何用高防CDN防御DDoS攻击?

DDoS代表分布式拒绝服务 ,它是一种针对关键系统的网络攻击形式,它破坏了网络服务或连接性了,从而导致目标资源用户的服务遭到拒绝。 您是否遭遇过 网站业务突然陷入停顿, DDOS攻击 导致 您的网站关闭了几个小时,甚至损失无数的收入。   如果没有早期的威胁检测和流量分析系统,就不可能知道它们在这里。实际上,只有当您的网站速度减慢或崩溃时,您才有机会了解它。 DDoS 攻击将继续存在,任何企业都无法杜绝,要与它们作战,您需要一个战斗计划以及可靠的 DDoS预防和缓解解决方案。 把 DDoS防护 外包给可靠的 高防 CDN 服务提供商 ,专业的CDN厂商 具有许多优势。首先,与私有网络相比,高防 CDN 服务提供商具有更大的带宽和资源。随着 DDoS攻击程度的增加,仅依靠本地硬件可能会失败。 高防 CDN 可以在到达预期目标之前吸收有害或恶意的流量。专业的工程师和网络管理员可以持续监控流量,随时调整应对策略。 在威胁形势继续发展的同时,这种趋势引发了对多层安全解决方案的更大需求,安全技术也在发展,在公司和专业行业之间,为数据和应用程序选择正确的保护环境是很重要的。混合环境可以方便地在安全性和灵活性之间实现适当的平衡,尤其是在高防 CDN 服务提供商为您提供量身定制的解决方案的情况下,专业的 CDN厂商 可以为各种规模的企业提供高级 DDoS防护 , 24小时为您的网站安全护航 。 亚洲云海拥有多年安全防护经验,专业的技术团队,高防CDN 稳定运行、良好的性价比、灵活便捷、节点覆盖范围广、质量有保证、丰富的行业经验和为人称道的服务意识,有需要的可以 云安全专家 联系,以了解更多信息并阻止您的企业发生下一次 DDoS攻击。 官网 www.myasiacloud.com 免备案CDN 亚太防御 websocket支持自定义端口 详情联系 @myasiacloud66

云栖大会CDN技术专场:如何构建企业级内容分发加速体验?

9月18日,全球顶尖科技盛会——2020云栖大会圆满落幕。本次大会首次采用“云上”形式,为全球科技人带来三场主论坛和展厅、100场分论坛和专场、100个城市站点线上线下联动和100大新品发布。其中,新一代CDN技术突破和应用实践产品技术专场聚焦当前全球企业数字化趋势,围绕新一代 CDN 的低延时、可编程、高安全、数据化等技术特性,与行业、伙伴共同探讨了CDN的技术思考和实践案例。 低延时、可编程、高安全、数据化的企业级CDN 阿里云资深技术专家郝冲发表《从全面上云到全面加速》主题演讲,他认为:在互联网、数字化飞速发展的今天,“在线”可以使企业更便利地完成区域拓展的构想。越来越多企业将服务搬到云上,来支撑用户不断变化的需要,提供更便捷、更高效的在线服务。当下,企业在线不再是“要不要”的问题,而是做的“好不好”的问题。 在此背景之下,企业应用的响应速度,成为今天决策者关注的关键指标之一,也是企业服务能力强弱的决定性因素。在会上,郝冲宣布全球实时传输网络-GRTN正式发布。GRTN是基于阿里云多年直播系统的积累和动态路径优化的核心能力,打造的全球实时传输网络。它依托超低的时延,为企业提供通信级的实时传输能力和高品质保障,相较于传统直播,GRTN支持双向传输,借助GRTN,企业能够轻松实现多人会议和大型互动实时直播等业务场景。此外,郝冲也对阿里云新一代CDN技术的演进方向做了详细解读。 第一,全面加速。借助自研协议栈、新型动态路径优化和强大的网络基础设施,阿里云CDN提供了协议无关的全面加速能力,针对七层支持QUIC/HTTP3等最新协议,四层、三层提供WebSocket加速和IP应用加速等接入支持。 第二,可编程。随着云原生技术的普及,阿里云可编程CDN能力逐渐增强,已经实现在靠近用户的边缘,支持将无状态的业务逻辑以函数或容器的方式在边缘完成算力卸载,以此提供最短时延的交互响应。同时,基于阿里云CDN平台强大的基础资源能力和高性能架构,可以轻松满足企业海量的弹性需求。 第三,安全。基于遍布全球的CDN节点和多年***数据积累,结合阿里云安全全球领先的WAF、抗DDoS、抗CC等安全能力,为企业提供包括网络层和应用层等多维度防护能力。同时,为了满足政企行业一站式加速与安全需求,阿里云推出政企安全加速解决方案,帮助金融、广电传媒、传统企业等领域客户轻松获得在线业务的稳定流畅与

【BC特刊】Websocket CDN如何帮助提升业务?

信息的实时传输越来越重要,众多的技术更新迭代,为的就是让用户准确且更快获得消息。 WEBsocket 被提出,逐渐成为主流,某些企业开始尝试,获得了不错的成果。但不是所有的厂家都支持 WEBsocket ,或者 websocket 使用有限制(不能支持自定义端口) websocket 可以提供更好的实时通讯,会是重要的发展方向,选择一家提供 websocket 的专业 CDN 厂家,会为业务提供极大助力 。 一、 Websocket WebSocket 是一项先进的技术,它 可以在用户的浏览器和 服务器 之间打开交互式通信会话。 WebSocket 可以使浏览器在一段时间内保持与服务器的连接,它实现了浏览器与服务器全双工( full-duplex )通信,如何具体诠释这个“全双工”呢?来给大家举个例子;相信大家肯定多多少少遇到过这样的场景,当你的服务器和客户端需要资源更新时,客户端会及时获取这些资源更新的数据,但是在传统的 HTTP 协议中,如果客户端没有发送一个 Request 请求传输给服务器,那么服务器是没有办法向客户端主动发起数据的。虽然轮询服务器可以解决这个现象,但是其存在的隐性弊端(客户端增多,轮训工作量大,消耗带宽)在今天这个 Websocket 就可以得到解决了。在 Websocket API 中,你的浏览器只要和服务器进行一次握手,两端就创建了持久性连接,这种连接即使是客户端没有向服务器发送请求,服务器也会通过这种连接主动反向通讯,从而完成“全双工”模式运作。这正是 Websocket 的魅力所在! 将 Websocket 应用于客户端与服务器之间,对于例如动态更新位置数据、拉取热点新闻、在浏览器中构建高性能游戏以及收集更多点击流数据等等需要保持实时数据交换的场景, Websocket 就表现得特别地友好。 现在大家应该对这项技术有了初步了解,当我们得知它可以完成双向通讯时,我不禁萌生了一个想法:如果将 CDN 配置的服务器插入这项功能作为 Websocket 服务器,那利用在加速服务上等于如虎添翼吧? CDN ,就是靠加速能力完成客户端与服务器的传输,但也是只有受于驱使才会执行,而 Websocket 却可以在这个基础上,主动向客户端发送请求或传输数据,凭借容纳双向通信可加快通信速度,智能和快速二者得兼!   想得挺好,那么到底能否实现呢? 二、

97%的网络安全公司有数据暴露于暗网!

跨国应用安全公司ImmuniWeb发布最新调查研究报告,探寻全球 网络安全 行业本年度暗网暴露情况。报告披露,97%的主流网络安全公司在暗网上暴露有数据泄露或其他安全事件,每家安全公司平均有超过4000份被盗凭证和其他敏感数据暴露于暗网。 正如ImmuniWeb的研究所示,即使是网络安全行业本身也无法幸免于数据泄露。 关于全球主流网络安全公司的安网暴露情况,此项研究的主要发现有: 97%的公司在暗网上暴露有数据泄露和其他安全事件。 发现的631,512起已确认安全事件中,超过25%(160,529)归属高风险等级类别或严重风险等级类别,包含明文凭证或个人可识别信息(PII)等高度敏感的信息,包括金融或类似数据。由此,每家网络安全公司平均暴露1586份被盗凭据和其他敏感数据。ImmuniWeb的研究中还发现了超过100万起(1,027,395)未确认事件,估测仅159,462起为低风险事件。 29%的被盗密码是弱密码,162家公司的员工重复使用密码:研究发现,29%的被盗密码强度很弱,长度少于8个字符,或是缺少大写字母、数字或其他特殊字符;而162家公司的大约40名员工,在不同数据泄露事件中重复使用相同的密码,增加了网络罪犯进行密码重用攻击的风险。 工作电子邮件被用于色情和成人约会网站:ImmuniWeb的研究发现,5,121份凭证盗自被黑色情或成人约会网站,表明第三方数据泄露占据此类安全事件的一大部分, 63%的网络安全公司网站不符合PCI DSS要求:意味着这些网站使用脆弱或过时的软件(包括JS库和框架),或者未将Web应用防火墙(WAF)置于阻止模式。 48%网络安全公司网站不符合GDPR要求:因为存在脆弱软件,缺乏明显的隐私政策,或cookie包含PII或可跟踪标识符时缺少免责声明。 91家公司存在可利用的网站安全漏洞,其中26%尚未修复:ImmuniWeb的这项发现援引了Open Bug Bounty漏洞奖励项目中公开可用的数据。 此项研究采用ImmuniWeb的免费在线域名安全测试(Domain Security Test)进行,结合了经机器学习增强的专有OSINT技术,旨在发现和分类暗网暴露。测试对象涵盖来自26个国家的398家主流网络安全公司(其中大多数是美国和欧洲的公司)。 美国的网络安全公司遭受了最严重的高风险事件,其次是英国和加拿大,然后是爱尔兰

全球首例勒索软件致死事故:医院系统瘫痪导致抢救延误!

  近年来,各行各业的勒索攻击事件层出不穷,而医疗卫生行业事关人们的生命健康。此前我们总结过 近三年医疗卫生行业事件Top 10 。 近期德国杜塞尔多夫大学医院遭受勒索软件攻击,一患者被转移至附近的其他医院后不幸身亡。这也是首例因勒索攻击导致人员死亡案例。 德国当局正全力调查杜塞尔多夫一家医院因勒索软件攻击导致病患死亡的重大案件。 经过初步诊断,医生确定这位女性患者需要紧急施治。但由于勒索软件攻击导致系统瘫痪,杜塞尔多夫大学医院被迫将其转移至距离30多公里以外伍珀塔尔市的另一家医院,患者最终因治疗延误而死亡。 此轮勒索软件攻击开始于上周9月10日,导致杜塞尔多夫医院中30多台内部 服务器 遭到感染。也正因为如此,该医院才无法正常收治这位病人。 此次攻击, 也造成了有史以来第一例因勒索软件攻击而间接导致的人员死亡事件。 根据德国新闻媒体RTL的报道,该勒索软件团伙在德国警方介入之后撤回了勒索要求。此后,杜塞尔多夫医院收到解密密钥并开始着手恢复业务系统。 在早些时候发布的一条推文中,医院官员称勒索软件之所以能够成功感染,利用的正是院内广泛使用的某款商业软件中的安全漏洞。 在随后的推文中,院方表示已经通知德国当局,包括负责发布安全警告的德国网络安全机构BSI。 一天之前,BSI方面突然发出警告,提醒各德国企业针对CVE-2019-19871漏洞(正是该勒索软件团伙所利用的漏洞入口点)对正在使用的思杰网络网关进行更新。 亚洲云海 网站解决方案  https://www.myasiacloud.com/solutions/website.html

网络犯罪分子迅速采取行动,利用恶意电子邮件使COVID-19爆发!

根据F-Secure发布的攻击情况更新, 虽然 COVID-19 疫情已经破坏了许多人和组织的生活和运营,但这种大流行未能中断针对人的收件箱的恶意电子邮件的攻击。 利用COVID-19问题的恶意电子邮件增加 从3月开始,一直持续到整个春季,大部分利用各种 COVID-19问题 的恶意电子邮件都 以诱使用户使自己暴露于各种电子邮件攻击和欺诈中。 这些电子邮件中包含与COVID-19相关的常见活动,其范围从试图诱骗用户订购虚假网站的口罩到通过打开恶意附件感染恶意软件。 这些电子邮件中有四分之三的附件中包含信息窃取者-一种从恶意软件中窃取敏感信息(例如密码或其他凭据)的恶意软件。 “网络罪犯没有很多操作上的限制,因此他们可以快速响应突发事件并将其纳入广告系列。 F-Secure战术防御部经理 Calvin Gan 说:“ COVID-19爆发的最早几天使很多人感到困惑或担忧,攻击者可以预料要捕食自己的焦虑情绪 。” “  发现恶意电子邮件 通常不是工作繁忙的员工的优先事项,这就是为什么攻击者经常试图诱使他们破坏组织的原因。” 2020年上半年的其他趋势 金融是钓鱼电子邮件中最常被欺骗的行业。 Facebook是最常被欺骗的公司 电子邮件是最流行的传播恶意软件的方式,占所有感染尝试的一半以上 信息窃取者是攻击者传播的最常见的恶意软件类型。 Lokibot是最常见的恶意软件家族 Telnet和SSH是扫描频率最高的IP端口 该报告还指出,利用基于云的电子邮件服务进行的攻击正在稳步增加,并着重指出了 针对四月份针对Microsoft Office 365用户的 网络钓鱼电子邮件 的大幅增长 。 云服务 的通知是正常的,员工习惯于信任它们。 B2B产品管理 Teemu Myllykangas的 F-Secure 主管 解释说,利用这种信任来攻击目标的攻击者也许是公司迁移到云时需要解决的最大挑战 。 “一般来说,保护收件箱已经是一个挑战,因此公司应考虑采用多层安全方法,将保护技术和员工培训相结合,以减少电子邮件威胁的暴露。” 亚洲云海 服务器测试 3天无理由退款  https://www.myasiacloud.com/support/#part3 登入官网 www.myasiacloud.com

勒索攻击致使线上教育瘫痪、学生返校疫情加剧感染!美国太难了!

综合外媒报道,美国一些学生开学首日遭遇网页崩溃和 网络攻击 ,导致无法进行线上学习。同时,美国大学城因返校已经成为新冠病毒新的热点地区,根据《纽约时报》分析,在全美203个大学生占人口10%以上的县中,约有一半报告了自上月初以来最严重的疫情数据。 网站崩溃 据美国《纽约时报》网站9月8日报道,对数以百万计的美国学生来说,劳动节(9月的第一个星期一)后的星期二历来是暑假结束、新学期开始的日子。但今年,很多学生不再背上书包、坐上校车,而是在家打开笔记本电脑线上听课,但却遭遇技术故障。 勒索软件攻击迫使康涅狄格州哈特福德取消了开学首日的课程;网站崩溃,休斯敦20万学生中的许多人只能盯着页面出错信息;弗吉尼亚比奇的 服务器问题 打乱了当地返校的前几个小时。 在费城,学生因为服务器问题难以登录。上月开学首日,北卡罗来纳州全州学校遇到软件问题。西雅图的一些家庭尝试登录教学系统,他们说自己被踢出了线上课堂,或者无法连接通信功能或摄像头。 南加州大学教育学教授摩根·波利科夫说:“很多学区普遍都对线上教学准备不足。不是因为他们能力有限或者没有努力,他们只是不具备相关专业技能。” 他表示,这些问题不过是个征兆,美国1.3万个学区面临更大的问题:缺少州和联邦教育官员的指导,各学区并没有得到最佳做法和协调采购计划的建议,而是基本上独立应付,在几个月内找到线上学习平台并签订合同。 波利科夫博士说:“对学区负责人来说,这些问题哪怕想想都够难了。” 疫情新热点地区 另据英国《泰晤士报》网站9月8日报道,在学生返校约三周后,美国大学城已经成为新冠病毒新的热点地区。根据美国《纽约时报》的分析,在全美203个大学生占人口10%以上的县中,约有一半报告了自上月初以来最严重的疫情数据。其中约半数的县感染病例数目前达到顶峰。 虽然大学城地区新冠死亡病例总体上没有增加,但一些公共卫生专家担心,通常症状较轻的年轻人随后会更广泛地传播新冠病毒。 亚洲云海 高防服务 中国路由优化  https://www.myasiacloud.com/clouddf/

2020年DDoS攻击达到1 Tbps!

与2019年同期相比,2020年上半年 DDoS攻击 数量增加了151%。 根据Neustar的最新《网络威胁和趋势报告》,这些攻击包括Neustar有史以来最大的一次攻击,攻击速度为1.17 Tbps。 随着有关检测到的DDoS攻击数量增加的报道,Neustar说,大小为100 Gbps及以上的攻击数量增长了275%,而大小为5 Gbps及以下的“小型攻击”数量则增长了200%以上。在2020年1月至2020年6月期间,这些5 Gbps及以下的小型攻击占Neustar缓解的所有攻击的70%。 Neustar安全产品副总裁Michael Kaczmarek表示:“这些变化使每个存在互联网的组织都面临DDoS攻击的风险–对于依赖于VPN进行远程登录的全球员工而言,这一威胁尤其重要。VPN服务器通常容易受到攻击,这使得网络罪犯可以轻松地通过有针对性的DDoS攻击使整个员工脱机。” 也有证据表明,利用三个或更多媒介可以缓解52%的威胁,而以单个媒介为特征的攻击数量则根本不存在。Neustar跟踪了针对网络基础设施关键部分的新放大方法和强度更高的攻击。今年的最高水位标记是每秒5亿个数据包(Mpps),创下了最高记录,攻击记录超过800 Mpps。 NTT Ltd.安全GtM负责人Rory Duncan 在给Infosecurity的电子邮件中说:“ DDoS攻击的规模之所以增加,部分原因是它更容易:网络犯罪分子现在可以利用商业化的DDoS服务来危害更多的端点。此外,组织具有比以往更大的“吸收”或缓解DDoS攻击的能力,这意味着基本的批量DDoS攻击需要更大以压倒防御。作为回应,我们的对手也在不断发展自己的技术-自动化是战斗双方的工具。” Duncan建议在遭受DDoS攻击时利用事件响应和数字取证功能,因为“了解组织的基础架构是否受到威胁以及对发起DDoS攻击的僵尸网络的贡献至关重要。” 该法证调查将涉及审查和监视每个端点在做什么。 他说:“ DDoS攻击会削弱员工的工作效率,损害品牌声誉并吞噬销售和利润。” 因此, DDoS保护 是针对这种最坏情况的保险政策。这可能是一项具有众多变量的重大投资-因此,组织必须为事先计划以找到正确的选择而付出代价。我们建议使用一种混合方法,该方法结合内部部署的嵌入式设备,以防止应用程序层攻击并在检测到体积攻击时通知云,并通过基于云的清理解决方

哪些行业和机构最容易受到网络钓鱼攻击?

尽管 网络攻击 者每天都在追逐系统漏洞和有价值的数据,但商业界已采取措施对付它们。 最新趋势和网络安全统计数据表明,来自各种来源(尤其是移动和 物联网设备 )的数据是有针对性的并受到攻击。 由于未受保护的数据和较弱的网络安全实践,组织面临数据丢失的风险。 去年上半年, 暴露了41亿条数据记录 ,而检测泄漏所需的平均时间为206天。 据估计,数据泄露 给企业 造成的平均损失 为386万美元 ,而网络攻击将 在明年 在 全球 造成5万亿美元的损失 。 Keepnet Labs  根据41万份网络钓鱼电子邮件的数据集, 揭示了最容易受到 网络钓鱼攻击的 部门和机构 ,涵盖了一年的时间。 因此,成功的网络攻击中有90%是通过基于电子邮件的攻击发生的。 这些网络攻击使用欺骗性,欺骗性和欺诈性的社会工程技术,尤其是绕过各种 安全机制  /控制措施。 8人中有1人分享攻击者要求的信息 根据该报告,该报告确定了最容易遭受网络钓鱼攻击的部门和部门: 每2名员工中就有1名打开并阅读网络钓鱼电子邮件。 每3名员工中就有1名单击链接或打开网络钓鱼电子邮件中的文件附件(这可能会导致静默安装恶意软件/勒索软件)。 每8名员工中就有1名共享网络钓鱼电子邮件中要求的信息。 最容易受到网络攻击的行业 网络钓鱼电子邮件中恶意链接的点击率最高的前5个行业: 咨询(63%) 服装和配件(48%) 教育程度(47%) 科技(40%) 控股/企业集团(32.37%) 数据共享率最高的行业: 服装和配件(43%) 咨询(30%) 证券和证券交易所(23%) 教育程度(22%) 受网络攻击影响最大的公司部门 在网上诱骗电子邮件中点击伪造链接的比例最高的前三个部门: 法律/审计/内部控制(59%) 采购/行政事务(58%) 质量管理/健康(56%) 虽然调查结果表明这些部门没有根据去年的统计数字进行更改,但该报告得出的结论是,网络犯罪分子所需的大多数敏感信息都可以通过在这些脆弱部门工作的用户访问。 反过来,这对各自的组织构成了严重的威胁,因为具有这种特权信息的特权访问权限的员工是这些组织中的关键人物,这些人激励黑客渗透到组织中并执行其有意的恶意活动。 数据共享率最高的前三个部门: 质量管理/健康(27%) 采购/行政事务(26%) 法律/审计/内部控制(25%) 这些统计数据表明,与其他部门相比,某些部门更倾向于共

数据中心巨头Equinix遭遇勒索攻击:解密赎金450万美元!

数据中心运营巨头Equinix遭遇Netwalker勒索软件攻击,被要求支付450万美元的赎金来解密被加密的数据以及承诺不公布被窃数据。 近日,数据中心运营巨头Equinix遭遇Netwalker勒索软件攻击,被要求支付450万美元的赎金来解密被加密的数据以及承诺不公布被窃数据。 Equinix成立于1998年,是全球最大的IBX数据中心和托管服务提供商,在5大洲拥有210个数据中心,连接了4000多家企业、云、数字内容和金融公司,拥有24亿美元资产的互连力量。 针对Equinix的勒索攻击 本周,有消息称Equinix遭遇Netwalker勒索软件攻击,并分享了一封勒索信: Equinix收到的勒索信 勒索信息给了我们Equinix如何被入侵,攻击何时发生,以及有哪些数据被窃的信息。与大多数Netwalker勒索信不同的是,该勒索信中有一个关于受害者被窃数据的截图的链接。 如下图所示,其中含有多个不同的文件夹,从文件夹名字来看含有财务信息、审计和数据中心报告等内容。 攻击者声称窃取的Equinix数据 截图中的文件名包含的数据中心和工程师名字位于澳大利亚办公室,这表明应该是澳大利亚办公室网络被入侵了。文件夹中最新的时间戳是2020年9月7日,也就是说攻击发生的时间应该是本周。 勒索信中含有一个Netwalker Tor 支付网站的链接,要求支付450万美元或455比特币的赎金。如果没有在一定时间内支付,勒索赎金将会翻倍到900万美元。 勒索赎金要求 对此事件,Equinix也发表了声明称,Equinix正在调查一起涉及其内部系统的勒索软件安全事件。安全团队采取了措施来快速应对该事件,并通知了执法部门,目前团队仍在进一步调查中。目前,数据中心和托管服务运行良好,可以为用户正常提供服务。由于大多数客户在Equinix 数据中心是有独立的设备的,因此该事件不影响这些数据的正常运行和数据。 Equinix有大量RDP服务器暴露 暴露的远程桌面服务器是攻击者入侵网络的最常用方法。在得知Equinix遭遇攻击后,BleepingComputer与Advanced Intel研究人员进行了沟通,得到有74个Equinix 远程桌面服务器和登陆凭证在黑市售卖。而这74个远程桌面服务器大多数位于澳大利亚、土耳其和巴西。 暴露的RDP 服务器 亚洲云海 弹性云服务器  https:/