Category Archive: 网站安全

八月 19th, 2019

安全意识始于企业创建之初;所雇用的每一个人、技术部署,甚至是与供应商的关系,都可以巩固企业地位或者使其面临风险。小企业常常是恶意攻击的目标,因为人们普遍认为它们容易妥协。尽早制定战略至关重要,这样就不会轻易被黑客定为攻击目标。Hostease美国服务器商可以为用户提供VPS主机和自动更新和备份,以确保网站安全。

创建安全策略

根据环境制定适当的政策并培训人员。虽然这看起来很简单,但社会工程是一种常用的愚弄那些不知情的人的工具。为什么呢?仅仅是因为它有效而且可靠。制定一项政策,将信息安全放在首位,并通过可靠人员传播信息,这是保护业务的第一道防线。

此时应该特别注意哪些方面呢?个人移动设备。它们通常是网络罪犯盗取敏感信息的第一站,必须在业务中采取适当的法规加以解决。

请记住:不更新的政策与根本没有政策一样糟糕。业务规章制度必须跟上时代的步伐,并在出现新威胁时进行调整。

保持房子整洁干净。简单地说,使用知名的最新安全软件、操作系统,并定期更新所有内容。特洛伊木马和其他恶意程序彻底击败了一些最昂贵的硬件安全解决方案。大力实施这些做法在很大程度上降低了这些攻击的风险。通过一个合理的政策维持网站的秩序,已经完成一半的安全设置了。

为正确的环境部署和使用正确的硬件。如果企业可以从外部访问互联网,则需要实施防火墙。防火墙是一种需要定期维护的硬件设备(有时是软件),但将不需要的流量保持在业务之外是绝对关键的。根据业务规模和范围的不同,防火墙可能很昂贵,配置和维护此硬件所需的人才也可能很昂贵,但这是值得的。

一些企业可能会发现,以大大降低的成本将此解决方案外包给专家服务提供商更为可行,而其他企业可能更喜欢对其安全实现进行绝对控制。这些好处很容易总结;部署自己的硬件允许无限的可配置性,而外包可以节省大量的时间和金钱。相关阅读<<<<网站一般被黑的种类有哪些

控制物理访问

简而言之:限制对服务器或计算机室的访问。大多数员工不需要在这些领域担任固定的工作,而且他们根本没有理由呆在那里。

任何非公开信息(NPI)必须通过高度可问责的访问例程来严格控制。考虑个人移动设备,以及如何使用它们来劫持有价值的NPI数据——不能仅仅因为认识或信任某个员工就放弃访问例程。

最后,考虑聘请一名安全顾问来审计业务。尽管尽了最大努力,但专家们在这个领域存在的原因有两个:

攻击的途径是广泛的,广阔的,不断变化的

无论是否经历过任何攻击,业务都将从定期审计中获益

它有助于确保未来的攻击不会成功

公众的信任是一场艰难的胜利,但一旦涉及到个人信息,就很容易丧失

未雨绸缪

安全顾问在游戏中处于领先地位,这样就没有自己成为专家的负担了。咨询师的费用和公众信心的成本是很容易计算出来的;只需要看看一些值得信赖的品牌的历史事迹,安全性不知何故被排除在了商业计划之外后,这些品牌很快就变得无关紧要了。

相关内容推荐:<<<<网络程序中哪些数据缺陷会影响到网络安全

八月 12th, 2019

星期五的早晨,起床后吃了顿温馨的早餐然后是该去上班的时候了。启动汽车,往公司驶区。然后路上在咖啡店停了下来,像往常一样去买咖啡并且查看wordpress主机资讯情况。当从咖啡店停车场出来的时候,感觉到车前轮上砰的一声。

迅速靠边停车,发现轮胎漏气了。惊慌失措的跑到车尾打开后备箱,寻找备用轮胎,结果却发现它被拿走了。然后记起家里人一周前把它带到轮胎店维修,可能忘了把它放回去。

轮胎没气了,不能开车去上班。现在该怎么办呢?拿起电话,试图给家里人打电话,但是就在听到第一声铃声时,电话就关机了。电池没电了。有些人可能会说,只是过了糟糕的一天,肯定会遇到一些挑战,但如果事先做好准备,把备用轮胎放回车里,在前一天晚上给手机充电的话,就不会出现这些问题了。或者,可能打电话叫优步,并且仍然能够按时投入工作!

网站需要备份吗?

其实网站也有可能发生类似的事情。有人可能会说,网站不可能有爆胎。没错,但如果不是爆胎,而是成功的网络钓鱼攻击,会发生什么呢?它和爆胎有同样的效果,但只是发生在网上。

没有人能够访问网站。看看上面的故事情节。当要获取“备用轮胎”或网站备份,发现它在同一台服务器上,并且在黑客攻击发生时被删除。

该怎么办呢?想坐下来给网页开发人员发送一条快速消息时,会意识到电子邮件也不见了!黑客接管了全部托管帐户。大多数时候,被黑客攻击并不是主机提供商的错。这是自己的问题,因为没有做好准备。这种情况与爆胎完全相同,但事实上,它比汽车爆胎的频率要高得多。

什么是网站备份?

网站备份是一张安全网,或网站的备用轮胎。它通常是所有网站文件的完整副本,如果有任何事情发生,可以轻松地恢复网站。

有些人认为,网站备份只是为了防止服务器发生问题。虽然这可能是部分原因,但网站备份确实是网站安全中最强大的工具,因为只有它才能在黑客或恶意软件感染发生后立刻恢复网站。

一些被攻击和黑客攻击的网站所有者,由于有了最近的备份,在短短几分钟内就可以恢复他们的网站,这都归功于wordpress主机

如何备份网站?

备份网站可能看起来很复杂,但有了新的备份管理器,可以使一个备份方式比改变轮胎更快,更容易!只需在帐户管理面板(AMP)中选择“备份管理器”,然后就可以设置网站备份的频率。

如果发生任何情况,还可以轻松恢复备份,甚至可以设置电子邮件通知,让网站所有者知道何时启用备份数据。

七月 30th, 2019

今天,将讨论WordPress网站的安全性,以及VPS主机等选项如何帮助网站保持其安全。令人难以置信的是,WordPress网站受到攻击的速度是每分钟九万次!如今要想在网上不受到攻击是不可能的,所以,需要尽可能地确保网站的安全。以下是几种不同的方法:

VPS主机的情况

首先需要做的事情之一就是查看主机托管状态。如果在共享主机上,那么网站与数百个其他网站位于同一服务器上。如果黑客破坏了其中一个站点,那么其他站点也会容易受到攻击。更好的选择是切换到虚拟专用服务器(VPS)。在这个托管平台中,服务器上的每个站点都被分配给服务器的一个单独的部分。这会在网站之间竖起一道高墙,使它们无法共享资源。这也意味着将站点与受感染或被黑客攻击的站点分离,这样它们就不会危及站点。推荐阅读 共享主机有哪些方面比VPS主机好。

更新

重要的事情说三遍:必须定期更新网站的所有内容。这包括站点本身和编辑站点的计算机。(主机公司应负责更新服务器的软件和操作系统)如果发现WordPress中存在缺陷或故障,他们将尽快发布补丁来纠正。如果不运行这些更新,相当于把网站开放给潜在的黑客。

 密码

另一种保护自己的方法是确保所有与网站相关的密码都是真正安全的,应该将输入登录密码次数设为最小值:

八到十六个字符之间

随机(没有完整的单词或名字,没有个人信息)

大写字母、小写字母、数字和特殊字符(@#$%)的混合

这样,黑客将很难访问网站,还应该限制站点上允许的登录次数。黑客可以使用程序随机“尝试”密码组合,直到找到正确的密码。但是,如果在三次尝试之后锁定了它们,就阻止了黑客的入侵行为。还可以在登录时添加双重身份验证,这意味着正常登录,然后必须输入一个作为文本发送到智能手机的代码。骗子想要破解,必须窃取密码和智能手机。

备份

如果最糟糕的情况发生了,遭到了黑客攻击,那么还有一种方法可以解决这个问题。只需要从站点的最后一个(未感染)版本恢复网站即可。如果定期进行备份(或者让主机提供商进行备份),那么只需按下一个按钮就可以恢复网站,就可以扳倒那些试图入侵网站的黑客。更多相关内容可以参考了解 海外服务器有哪些常见的备份方法。

用户可能会被黑客攻击,这就是网络世界的特性。但是,使用VPS主机、定期更新和备份以及安全密码,可以阻止黑客并阻止他们破坏自己努力起的网站。Hostease美国服务器商可以为用户提供VPS主机和自动更新和备份,以确保网站安全。

六月 28th, 2019

以信息传播的速度,人们很容易忘记互联网是比较年轻的东西。有了指数增长的潜力,尤其是负面预测,人们可以开始看到互联网的好处,当数据被用于进步的技术,以及造福全人类。专门分析、开发和研究漏洞的网络安全项目现在正在与行业领袖和思科塔洛斯(Cisco Talos)、谷歌(Google)和IBM等公司合作,目的是有目的地暴露设计缺陷。故意破坏软件的行为本质上是恶意的和粗鲁的。然而,这些蓄意攻击提供了透明度,促进了加强安全,避免了潜在的威胁。在实践中,在坏人利用缺陷之前,最好是好人找到缺陷。在公开披露之前,为供应商提供了零日漏洞,从而使开发人员有机会实现一个补丁。这个想法是合作,像谷歌这样的公司与GNU项目这样的免费软件项目合作,为开源项目提供一个改进的平台。

开源项目主要是由社区支持的,许多项目是成员开发和研究贡献的产物。开放网络应用程序安全项目简称为OWASP,是致力于网络应用程序安全性的非盈利性组织。这个开源社区提供了网络App的安全性和分析数据,对服务器产生了更直接的影响。虽然Cisco、谷歌和IBM等大公司的业务处于最前沿,但像OWASP这样的项目利用2017年收集的数据在网络应用程序中编制了十大安全风险。

最大的网络安全风险,注入:SQL,XML解析器,OS命令,SMTP头。从2016年开始,2017年注入式攻击显著增加了37%。代码注入攻击可以包含完整的系统,并获得完全控制。SQL注入会破坏数据库,查询通常包含个人信息的最重要组件。

身份验证:蛮力、字典、会话管理攻击。随着单词表的不断扩大,弱密码越来越容易受到字典攻击。不要设置特殊的字符限制和最大长度值,这会降低密码的复杂性。成功的身份验证会生成具有空闲超时的随机会话ID。

安全性错误配置:未修补的缺陷、默认帐户、未保护的文件/目录。大约五分之一的违规事件都是由错误引起的。

XML外部实体:DDOS、XML上载、URI评估。使用XML-RPC的CMS,包括WordPress和Drupal,易受远程入侵。有许多实例使用ping-back攻击发送DoS/DDOS流量。在大多数情况下,XML-RPC文件可以完全删除。XML处理器可以评估URI,可以利用它上载恶意内容。像如果网站优化时,网站安全不好是非常受影响的,相关内容可以了解一下 网站安全对网站优化有哪些影响

日志记录和监控不足。防止不可修复的数据泄漏需要意识到。68%的违规事件花了数月或更长时间才被发现。记录和监控警报对于记录异常情况是至关重要的。

了解风险是最好的防御手段,在这个充满漏洞的世界网络中,对看似不可避免的攻击做好准备是最大的资产。毫无疑问,安全始于个人,大多数信息技术专业人员同意,相关课程应该是一项要求。随着技术的进步,漏洞也会随之出现,作为一个社区,人们可以看到数据和分析在创新中的重要性。

更多相关内容可以访问Hostease美国服务器官网了解更多内容,推荐阅读 怎样检测服务器安全及查找相关漏洞

六月 13th, 2019

公钥加密是互联网上最常用的安全技术之一,本文Hostease美国服务器商将介绍什么是私钥加密,它是如何工作的,以及它为什么很重要。

加密是如何工作的?

在使用加密时,正在发送的消息会与加密算法中的密钥结合在一起。这个密钥可以被认为是提供了算法使用的设置,通常被看作一个看似随机的字符串。在早期,这些加密算法将使用相同的密钥来加密消息并对其进行解密(称为对称密钥加密)。这些密钥需要在计划使用加密的双方之间交换,然后才能相互对任何消息进行加密。这个方法的问题是,确保密钥安全地在双方之间传递是非常重要的,以确保它不会被破坏。这通常是通过面对面的会谈或通过一个可信任的第三方来完成,以确保密钥不被截获。相关内容可以了解一下 什么是SSH密钥,如何在Linux服务器中使用它

公钥加密

公钥加密是为了解决对称密钥加密技术中的密钥共享问题而设计的。这个概念涉及在使用加密时使用两个不同的密钥,一个用于加密消息,另一个用于解密消息。这些密钥被称为公共密钥和私有密钥。加密算法会在通信发生之前创建一对匹配的公钥和私钥。公钥之所以命名为公钥,就是因为它可以公开共享密钥,而不会降低加密消息的安全性。

另一方面,私钥要保密,不能与任何人共享,这一点非常重要。但是,这些密钥有不同的用途:公钥用于加密发送给私钥所有者的消息,这些加密的消息只能使用私钥解密。私钥可用于为消息创建署名。可以使用公钥验证此署名,以证明它来自私钥的所有者。它不为消息提供安全性。它仍然是纯文本的,但可以验证消息的真实性。

 折衷之法

为了安全地进行通信,双方可以共享各自的公钥,然后可以通过向任意方向加密来继续安全通信。这个系统的一个缺点是,当与某人进行远程通信时,没有办法保证其身份的真实性,因此可能需要其他系统来进行验证。公钥加密的另一个缺点是,与对称密钥加密相比,所使用的加密方法在计算上通常很昂贵。为了加快速度,许多系统在第一次交易时使用公钥加密来建立通信,在通信过程中,他们将协商使用另一种对称密钥加密方法,并共享一个密钥,用于进一步加密通信。

公钥加密已经成为当今互联网上使用的许多加密和安全系统的一部分。它被用作设置服务通信的一部分,如安全外壳协议(SSH)和传输层安全性(TLS)。它还可用于消息通信系统,如完美隐私(PGP)。WhatsApp在算法更新和更改会话中使用的密钥方面做得更好,因此,如果任何人拦截加密的消息,然后设法获得一个私钥,他们只能解密一小部分消息。相关内容 :SSL与TLS在互联网中的作用是什么

更多相关互联网的介绍可以文章Hostease美国服务器官网了解。

五月 27th, 2019

如果使用网站服务器已经有一段时间了,可能会看到对SSL证书和TLS的引用。本文就SSL与TLS的相关内容Hostease美国服务器商做出具体介绍,包括它们为什么对服务器很重要。早期互联网的一个特点是它被视为一个非常值得信赖的地方。因此,许多在线使用的通信协议都没有提供任何对正在与之通信的服务器进行身份验证的方法,或者防止任何人截获通信并读取它们。这意味着,当导航到一个网站时,不仅不能确定所连接的服务器是否是认为正在连接的服务器,而且任何能够截获发送给它的内容(如密码)的人都可以很容易地以纯文本形式读取它们。

SSL保存数据

SSL协议最初是由Netscape公司设计的,作为解决这些缺陷的一种方法。它提供了一个经过加密签名的证书,该证书可以颁发给服务器,该服务器可以用来标识自己,并证明它应该为所连接的域提供网页。此外,它还提供了一种网络浏览器和网站服务器可以加密他们之间传输数据的方法,这意味着如果有人真的截获了他们之间的网络流量,所收集的数据对他们来说将是无用的。

升级到TLS

传输层安全性(TLS)是作为对SSL的升级版本而开发的。它于一九九九年发布,建立在SSL创建的基础之上。由于同样的证书同时用于SSL和TLS,而且相同的软件库处理两种形式的安全性,术语SSL通常用于指SSL和TLS,尽管发现SSL协议本身已被破坏,多年来不适合使用。所使用的证书通常仍被称为SSL证书。配置服务器和应用也引用SSL,除非它已经过时,否则大多数软件只使用TLS进行通信。

使用SSL/TLS确保日常互联网使用安全

现在来看看它是如何工作的。域名所有者通常会直接或通过第三方向证书颁发机构(CA)申请证书,许多虚拟主机提供商为其客户提供证书折扣,而不是直接从证书颁发机构购买。大多数CA提供来自基本域验证的多层次证书(在此情况下,申请人必须证明他们拥有对该域的控制权),在扩展验证证书中,他们不仅检查对域名的控制,而且还检查所属机构,它在政府机构的注册状态,最后检查其身份与任何官方记录是否相符。

扩展验证证书通常用于在线交易的企业,因为它为客户提供了额外的保障。从用户的角度来看,带有基本证书的网站会显示在浏览器中,浏览器栏上有一个绿色挂锁。扩展证书还会显示挂锁旁边的公司名称。不使用CA也可以创建自签名证书。这些证书不会提供服务器可以使用证书的证据,但如果最终用户接受了证书,则仍然允许加密通信。

当网络浏览器使用HTTPS(超文本传输协议安全)连接到服务器时,服务器将首先展示其证书作为验证自身的一种方式。证书将由颁发CA签署,然后网络浏览器将使用CA的公钥解密该签名,以确保证书是有效的,前提是网络浏览器信任颁发CA。如果是这样,浏览器就会信任该站点。然后,只要证书所针对的域与浏览器试图访问的域相匹配,并且证书没有过期,则网络浏览器将继续连接到该网站并协商加密通信,而无需用户进一步输入证明信息。如果这些条件中的任何一个不满足,网络浏览器将提醒用户网站有问题,以便他们可以选择是否继续访问。由于它们不是由可信的CA颁发的,自签名证书将无法通过这个测试,因此它们主要用于开发环境和测试,而不是用于公共访问的站点。

用于各种用途的SSL

SSL/TLS的使用不仅限于网站。现在,电子邮件客户端可以在连接到邮件服务器和FTP服务器时使用它们。VPN技术也充分利用了该技术。这意味着,如果从一个域运行多个服务,那么可以在所有服务之间共享SSL证书。如今,像谷歌和Mozilla这样的公司都在推荐网站使用HTTPS,使之成为所有网站的默认配置,使网站成为所有用户的安全场所。像让加密这样的服务可以让任何公开访问的网站服务器免费获得基本的域验证证书。如果将一个网站或服务放到在网络世界里,强烈建议使用SSL/TLS技术来确保客户的服务。

更多相关内容可以访问Hostease美国服务器官网,推荐阅读 SSL与TLS在互联网上有哪些作用

五月 5th, 2019

近年来,DDoS攻击已经成为互联网上最常见的攻击方式之一。Arbor Networks报告称,他们每天都在全球看到两千多起DDoS攻击,今天Hostease香港虚拟主机商将解释人们需要知道的关于DDoS攻击的所有信息。

什么是DDoS攻击?

DDoS这个缩写词指的是分布式拒绝服务。本文将从下文开始,详细解释什么是拒绝服务攻击。DoS攻击是攻击者用来使普通用户无法使用其机器或服务的一种方法,有许多方法可以用来实现这个目标。

应用程序攻击对所涉及的服务发出多个非法请求,因此无法响应普通用户。

另一种方法是继续建立传输控制协议(TCP)连接,直到计算机的连接缓冲区满了,这意味着它不能再处理传入的连接。碎片攻击利用了这样一个原理,即可以通过互联网发送大包的数据包,将它们分成碎片,将大量这些碎片包发送到服务器,因此,服务器可能无法处理接收到的数量。

或者,攻击者也可以发送远远超出预期的处理量的网络流量,让计算机超出负载。除非被攻击的计算机负载过重,否则单个计算机将很难将其击垮,即使可以,攻击的计算机也可以通过其IP地址进行识别,并停止与目标的通信。这就是分布式拒绝服务攻击的攻击原理。

数量上的压倒性攻击力量

为了弥补与其攻击计划相关的不足,攻击者将攻击源分布在多台计算机上,在某些情况下有数千台计算机。当攻击单个计算机或小集群时,使其脱机变得很简单,并且由于大量计算机发起攻击,防御者很难通过阻止攻击IP地址来减轻攻击。例如,有一百台计算机,每台计算机为容量攻击提供相对较小的10MB/s流量,只需一个1Gb/s的网络连接就可以轻而易举地使服务器崩溃。

除了分散攻击源之外,近年来攻击者还频繁使用放大攻击。放大攻击使用的招数是使用那些通常响应比请求大得多的软件向服务器发出请求。通过向服务器提供有效的请求并假装从目标IP地址请求,这些服务器都会响应目标IP,从而使其充满网络流量。运行DNS(域名系统)和NTP(网络时间协议)服务的服务器是放大攻击中使用的常见目标,因为许多服务器配置不好,使得全世界都可以在不限制请求的情况下查询它们。由于系统管理员加强了这些服务的安全性,其他目标也被搜寻出来,而当前的目标是Memcached服务,其中许多安装的配置不正确。在今年二月,Github受到了一次使用Memcached进行放大的1.35Tbps(每秒兆比特,或每秒168.8GB)的DDoS攻击。

那么,如何抵御DDoS攻击呢?

其实,能做的不多,但是像CloudFlare这样的公司销售的服务可以在检测到的攻击流量到达服务器之前清除它。如果人们发现自己正遭受DDoS攻击的影响,这有助于保持服务器处于在线状态。VPS虚拟主机还可以通过保留数据来消除DDoS攻击。当一个共享服务器受到DDoS攻击时,整个服务器都会受到影响,而不仅仅是目标服务器。VPS为用户提供了独立的私有服务器,无需额外的成本。

如果有需求,可以访问Hostease香港虚拟主机商官网,查看相关虚拟主机的一些介绍。

四月 28th, 2019

欢迎进入黑客与生活系列的第一部分。本文Hostease美国服务器商主要将把焦点投向黑客以及一些人们应该知道的关于他们的事情,以及他们与服务器之间的关系。在这第一部分中,将从黑客开始。

什么是黑客行为?

“黑客”这个术语最初是指对硬件或软件的适应,以达到系统最初设计之外的目标。进行黑客攻击的人被称为黑客。现在,“黑客”一词最常用于指试图绕过系统某种形式安全的人。安全黑客主要分为两类,白帽黑客和黑帽黑客。白帽黑客是指通常在安全行业工作并以合法方式使用黑客技术的黑客。白黑客执行的任务,如查找和向软件制造商或系统管理员披露安全漏洞。“黑帽”一词用于指试图以恶意意图查找和使用安全漏洞的黑客,如窃取或出售数据或破坏系统。一般来说,除非聘请了白帽黑客来测试系统,否则很可能会遇到黑帽黑客。

与许多其他行业一样,并非所有的黑客都是平等的。最常见的黑客类型是“脚本小子”,这是一个有点贬义的术语,用来指那些本身没有任何技能,但利用其他黑客编写的脚本和软件来侵入系统的黑客。一些黑客专注于发现软件中的漏洞,他们可以利用这些漏洞编写脚本,然后将其出售给脚本小子使用。另一些黑客则侧重于破坏特定的系统或组织,以窃取数据、金钱,或让组织索取赎金。这些类型的黑客往往是相当有组织和危险的,并且是通常在媒体上描述的黑客。

幸运的是,后一类人通常是出于某种原因专门针对个人和企业的。所以除非个体或者网站有什么特别吸引他们的地方,否则他们很可能会忽视个体而选择更有利可图的目标。这些人追逐像Ashley Madison和Equifax这样的公司。与这种有针对性的黑客方法相反,脚本小子使用一种非常分散的方法。通常,他们会从一个脚本开始,该脚本将探测互联网上的IP地址,目的是确定他们是否有任何运行在上面的软件,这些软件是脚本小子可以利用的。因为运行脚本和人数如此之多,以至于一个新的脚本添加到互联网上的新服务器都可能被探测到,并且可能在上线不到一个小时后就会尝试对其进行攻击。

为国家工作的黑客

最后,还有为国家工作的黑客,国家政府雇用他们,负责入侵属于另一个国家的服务器或服务。在大多数情况下,除非是在为政府服务,或者对国家很重要,否则很可能会被忽视。尽管如此,还是有一些政府资助的脚本小子,虽然这些人经常随机篡改网站数据,以宣传他们的政府或反对另一个国家的政府。

若想与一个优先考虑数据安全性的虚拟主机合作,可以访问Hostease美国服务器商官网。

四月 23rd, 2019

黑客入侵档案系列经常讨论到那些臭名昭着的黑客所造成的损害,从Melissa这样的蠕虫病毒到Gary McKinnon这样的黑客,之前的文章已经详细讨论了这些历史性数据泄露的肮脏行径。但是仍需密切关注这些数字混乱的后果。在今天的黑客入侵档案系列中,本文将提出以下问题:

数据泄露会给公司造成多大的损失?

黑客侵入他们的系统后,企业如何解决呢?

以下是这些重要问题的答案:

数据泄露,而不是小小的变化。根据福布斯发布的一份信息图表,数据泄露平均给公司造成三百八十六万美元的损失。其中还包括一个小小的免责声明,即对于大型公司来说,数据泄露的成本可能高达数亿美元。2018年七月,IBM在分析了两千两百名数据安全专业人员和四百四十七家在过去一年中经历过数据泄露的公司收集的数据后,发布了一份报告。该报告发现,数据泄露事件在继续增加,并且每年给企业造成的损失越来越多。

平均而言,每个企业被盗记录的成本为一百四十八美元,而检索被盗信息的机会仅为27.9%。IBM报告称,公司需要大约一百九十七天的时间来确定入侵行为,另外六十九天的时间来清理和控制后果。在美国,数据泄露的平均成本高于任何其他国家,总计七百九十一万美元。

整理和恢复

Exabeam首席安全策略师Steve Moore表示,“数据泄露是一个组织中可能发生的第二大糟糕的事情;而有关应对措施的沟通管理不善是最糟糕的事情。”公司对数据泄露的反应至关重要,特别是在发现的最初几个小时。企业必须冻结一切,即使这会妨碍正确诊断破坏程度和防止入侵者返回的进展。然后必须对日志和审计进行分析,并且必须立即更改所有密码、凭据和访问登录。在确定影响后,公司必须准确地了解数据是如何被访问和窃取的。接下来是计划阶段,需要所有必要的人员,包括内部和外部人员,全面了解每个行动点。同样重要的是,公关计划要成形,以使公众确信一家公司正在采取一切必要步骤来检索任何丢失的数据,同时还能防止进一步的损害。

保护自己

保护公司或组织免受数据泄露的最好方法是,在发生数据泄露后立即制定安全的行动计划。虽然几乎不可能保护公司中的每一个接入点,但是,企业必须确切地知道在这一天到来时该如何应对。虽然灾难计划听起来很残酷,但它是让数据恢复,拥有更安全的服务器托管系统是非常有必要的。

若想与优先考虑数据安全的美国服务器,可以访问Hostease官网了解更多内容。

四月 19th, 2019

欢迎阅读黑客入侵档案系列,今天将介绍历史上一些更著名的黑客。回到一九八八年十一月二日,去看看莫里斯蠕虫病毒。

莫里斯蠕虫病毒的故事

莫里斯蠕虫病毒是由Robert Tappan Morris发明的,他声称其意图是试图绘制出互联网在二十世纪八十年代末的规模。他编写的软件旨在在互联网上的计算机之间传播,而没有意图或无意对发现的机器造成损害。不幸的是,Morris并没有像他希望的那样创造,他的蠕虫病毒引起了一系列的问题。

这种蠕虫病毒是利用Sendmail、Finger和rsh/rexec中的已知缺陷来传播的。它还利用弱密码强行进入系统。蠕虫病毒分为两部分。第一部分被安装到被破坏的系统上,然后试图下载蠕虫病毒的主体,然后继续感染其他计算机。尽管蠕虫病毒的第一部分可以在其他计算机上运行蠕,但是虫病毒的主体只能在DEC的VAX计算机上运行。

设计缺陷消失

虽然这种蠕虫病毒本身是无害的,并且在一段时间内不会被注意到,它有一个关键的缺陷,导致了更广泛的问题。蠕虫病毒会不加选择地从一个系统传播到另一个系统,因此Morris添加了功能,这样它就可以检查它试图感染的系统以前是否受到感染。如果它确定系统已经被感染,它可以反过来避免被感染。由于意识到这个特性可以被用来对抗蠕虫病毒以阻止它的蔓延,因此增加了一个随机化因子,这意味着它将试图感染七个已经感染的系统中的一个。

不幸的是,这意味着蠕虫病毒可能最终会在同一个系统上进行多次感染尝试。当在互联网中时,蠕虫病毒传播的速度意味着这正是迅速发生的情况,但是那些感染尝试是成功的,许多系统最终运行了该蠕虫病毒的多个副本。随着这些系统上运行的副本数量的增加,蠕虫病毒消耗的资源数量会增加,直到系统崩溃。于是,一个无害的恶意软件变成了具有破坏性的东西。据报道,当时有10%的系统感染了互联网,包括许多大学、五角大楼和美国宇航局的系统。看到这样的病毒,那么我们应该怎样保护服务器不受侵害呢?相关参考阅读:如何保护服务器不被黑客入侵

虽然Morris的蠕虫病毒没有包含任何有明显恶意意图的代码,但由于蠕虫病毒引起的问题的影响,Morris成为第一个被定罪的恶意软件作者,也是第一个使用一九八六年的计算机欺诈法被起诉的人。判处结果是一万美元的罚款,四百个小时的社区服务和三年的缓刑期。

这个蠕虫病毒的一个遗留问题就是强调了在软件中查找和修复错误以防止类似事件再次发生的重要性。莫里斯蠕虫病毒事件促使了计算机应急小组(CERT)的成立,该小组组织了关于计算机系统中的漏洞和安全性的信息以及对其的响应。如今,许多国家都有自己的CERT团队。与Morris的蠕虫病毒类似,现代的白帽黑客创建恶意软件和类似的工具来利用和测量系统中的漏洞,同时不对系统造成损害。他们对系统的使用通常是在得到许可的情况下进行的,或者小心地确保这些工具不会给他人带来困扰。专门利用软件缺陷的工具被用作向软件编写者披露缺陷的证据。

关于黑客的相关介绍,有兴趣的朋友也可以去了解一下黑客是如何入侵服务器的