77%的高管将增加对零信任安全建设的支出

admin 2022年6月10日13:31:52企业安全评论6 views1884字阅读6分16秒阅读模式

77%的高管将增加对零信任安全建设的支出


77%的高管将增加对零信任安全建设的支出

1、安全资讯



77%的高管将增加对零信任安全建设的支出

7%的高管将增加对零信任安全建设的支出

      2022年时间6月6日,RSA Conference 2022在旧金山召开。本届RSAC的主题为“Transform(转型)”,被认为是RSAC 2021年主题“弹性”的进一步延伸和拓展。转型在当下,是很多企业不得不面对的问题,像云计算、物联网、移动办公等新技术与业务的加速融合,让传统网络边界逐渐变得模糊,小至企业之弹性,大至行业之转型,网络安全产业正处于变革之中,传统边界防护手段已不足以有效应对新时代的威胁与挑战。

     在此背景下,以“从不信任、始终验证”为核心原则的零信任概念应运而生,并迅速成为热门话题。很多企业高管将考虑开展零信任安全策略,因为他们希望零信任安全策略的实施可以让企业的安全建设取得明显进展。根据云安全联盟(CSA)的一项新调查,对80%的CxO技术领导者来说,零信任是企业的重要事项,77%的高管表示他们将增加对零信任安全建设的支出。


来源:FreeBuf

77%的高管将增加对零信任安全建设的支出

Black Basta增加Linux版VMware ESXi服务器“支持”

    Black Basta与QBot达成合作后实力大增,最近又腾出手为产品增加了新功能,支持了Linux版的VMware ESXi。不只他们一家,VMware ESXi最近被各大勒索软件组织挨个打了一遍。攻击这玩意的便捷不仅体现在企业愿意掏钱上,甚至加密都更方便了,只需一条命令就可以更好更快地加密多个服务器。

      安全研究员提醒,配置有VMware ESXi产品的企业一定要多加小心,这玩意可是一部分勒索软件专门开发Linux版的动力。


来源:安全客

77%的高管将增加对零信任安全建设的支出

Shields Health Care Group出现严重数据泄露近200万人受影响

   

Shields Health Care Group遭黑客攻击出现严重数据泄露,近200万人受到影响。这家公司位于马萨诸塞州,提供MRI和PET/CT诊断成像、放射肿瘤、门诊手术等服务。根据官方通报,3月28日公司遭到黑客攻击,并聘请第三方安全专家介入调查,分析后发现3月7日到3月21日黑客访问了公司内部服务器,可能窃取了包含用户姓名、社会安全号、生日、住址、诊断、账单、保险号、病历号、患者识别码等敏感信息。不过他们还没有监测到有任何利用这些信息的犯罪活动,所以暂且请用户放心。

       安全研究员提醒,如此详细的个人信息对针对性攻击来说是非常有效且致命的,所以该公司用户一定要注意防范。


来源:安全客

2、漏洞通报


77%的高管将增加对零信任安全建设的支出

 Student Grading System SQL注入漏洞

   Student Grading System是Carlo Montero个人开发者的一个学生评分系统。Student Grading System v1.0版本存在SQL注入漏洞,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

来源:CNVD

77%的高管将增加对零信任安全建设的支出

Purchase Order Management System SQL注入漏洞

    Purchase Order Management System是一个采购订单管理系统。Purchase Order Management System v1.0存在SQL注入漏洞,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。


来源:CNVD

77%的高管将增加对零信任安全建设的支出

GLPI信息泄露漏洞

      GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI 存在信息泄露漏洞,攻击者可利用该漏洞在查看渲染页面的源代码时,看到root dn的密码。


来源:CNVD

3、威胁情报


77%的高管将增加对零信任安全建设的支出
WhatsApp 新骗局:允许攻击者劫持用户账户

事件概述:

  

      近日,国外一家网络安全公司发布报告称需警惕正在进行的 WhatsApp OTP 骗局,该骗局允许攻击者使用电话劫持用户帐户。目前,这种欺诈模式仅针对印度的 WhatsApp 用户,但专家警告称这种攻击几乎可以在任何提供类似转发服务的国家/地区展开,然后注销受害者的 WhatsApp 帐户,从而接管受害者的账户。


       技术手法:


        攻击者首先通过向受害者拨打电话,诱骗受害者拨打以 405 或 67 开头的电话号码,进行呼叫转移服务请求,将受害者呼叫转移到攻击者控制的号码。然后,攻击者启用 WhatsApp 注册过程以获取受害者号码,要求受害者通过电话发送 OPT。由于电话正忙,电话被定向到攻击者的电话,从而使攻击者能够控制受害者的 WhatsApp 帐户。


来源:微步在线



原文始发于微信公众号(云知云享):77%的高管将增加对零信任安全建设的支出

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月10日13:31:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  77%的高管将增加对零信任安全建设的支出 http://cn-sec.com/archives/1104163.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: