多年来,供应链攻击一直是网络安全专家关注的一个问题,因为针对单一供应商的一次攻击引发的连锁反应,可能危及整个供应商网络。攻击者在62%的攻击中使用的是恶意软件攻击。根据最新的ENISA(欧洲网络和信息...
现代零信任的定义
零信任的广泛主题是减少隐性信任。作为信息安全模型,零信任转化为网络和安全架构。在2022 年初,零信任面临一个奇怪的二分法:它即将成为事实上的网络安全方法,同时让许多安全从业者谴责它“只是一种营销策略...
利用向日葵等软件以及非法技术手段入侵公司系统,获取信息用于非法途径。
关键词非法获取计算机信息数据田少军,男,1981年1月20日出生,汉族,大专文化,前塔牌集团惠州塔牌水泥有限公司电气部技术员,现为富士康集团增城分公司工程师,群众,无前科,户籍所在地广东省揭阳市普宁市...
广东省蕉岭县人民法院判决:利用向日葵等软件以及非法技术手段入侵公司系统,获取信息用于非法途径。
关键词非法获取计算机信息数据田少军,男,1981年1月20日出生,汉族,大专文化,前塔牌集团惠州塔牌水泥有限公司电气部技术员,现为富士康集团增城分公司工程师,群众,无前科,户籍所在地广东省揭阳市普宁市...
警惕供应链安全:判断供应商安全性的十种方法
自SolarWinds供应链攻击事件以来,人们越来越关注各种规模的组织如何确保其供应商的安全。事实证明,无论规模大小,各类组织都沦为了供应链攻击的受害者。即便是坐拥政府资源和资金的美国财政部和国土安全...
网络安全之供应链安全:评估供应链管理实践
今天,我们就供应链安全,继续探讨。如果已经遵循良好的采购和合同实践,以下提供可以考虑的其他因素,以便我们更好的评估供应链管理实践的优劣好坏。好的坏的与供应商建立伙伴关系。如果组织供应商采用组织供应链安...
网络安全之供应链安全:评估供应链安全
下表提供了一系列用于衡量供应链安全性的场景。这个想法是给我们一些具体的参考例子,说明供应链安全的好坏,帮助我们了解自己的供应链安全情况。好的坏的了解供应商可能给组织、更广泛的供应链以及提供的产品和服务...
供应链攻击,从源头上摧毁信任的故事在40年前就已上演
从NotPetya到SolarWinds,这是一个不会很快消失的问题。长期以来,网络安全问题一直被老生常谈地用一些简单的信任术语来描述:要提防陌生来源的电子邮件附件,不要将凭据交给欺诈性网站。但是,越...
美核武供应商惨遭REvil勒索病毒袭击,零信任或是解决之道
长按二维码关注腾讯安全威胁情报中心据海外科技媒体 Threatpost 本月11日报道,美国能源部 (DOE) 的分包商,与国家核安全局 ( NNSA ) 合作开发核武系统的Sol Oriens 公司...
DAIC:检测商业电子邮件欺诈(BEC)的开源利器
点击蓝字关注我们虽然2020年勒索软件出尽风头,吸引了防御者大量注意力,但是“传统”针对性攻击例如BEC的脚步丝毫也没有放慢。相反,近年来,BEC已经从“小众”攻击变得越来越流行。根据FBI互联网犯罪...
浅析软件供应链攻击之包抢注低成本钓鱼
文|腾讯蓝军 Mark4z5(小五)背景介绍为了提高企业研发与办公效率,降低时间与人力成本,任何一家企业的服务器和办公电脑都离不开第三方的开源或商业软件。通常大多数企业会假设上游供应商安全有...
选择供应商时需要考虑的八个网络安全问题
为了最大程度地减少这些风险和损失,公司需要意识到来自第三方的网络威胁,并采用新技术来审核供应商和业务合作伙伴。数据泄露会给公司带来巨大的财务损失和声誉损失,这也是为什么公司在选择新供应商时应该认真对待...
21