| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 因被黑客窃取190GB文件,厄瓜多尔国营电信公司决定“上云”|钛快讯 -> 正文阅读 |
|
[网络协议]因被黑客窃取190GB文件,厄瓜多尔国营电信公司决定“上云”|钛快讯 |
?关注ITValue,看企业级最新鲜、最价值报道! 外媒消息,日前厄瓜多尔的国营电信公司 Corporación Nacional de Telecomunicación(CNT)遭受勒索软件攻击一案有了后续。厄尔瓜多电信和信息社会部长 Vianna Maino通过一段视频宣布了保护用户数据的紧急安全措施,将为CNT配备最佳技术工具和网络安全专家团队,并由专人负责CNT遭病毒勒索一事的后续评估与处理。 值得注意的是,厄瓜多尔除了派专门团队关注CNT数据泄漏事件,还宣布了一项重要措施。Maino在视频中提到,厄瓜多尔将允许国家信息存储在高安全的国际云(international cloud)中,而不仅仅是存储在本地物理服务器上。CNT目前已经发出通告,表示要变革自身运营方式,采用可能成本更昂贵的云上服务器。 厄瓜多尔此举恰恰印证了相对于本地服务器来说,由专业机构运营的云计算在安全性上可能更有保证。 两周前,CNT网站显示了一条警报,警报表示,CNT遭受了攻击,并且客户支持(customer care )以及在线支付等系统已不可用。在CNT被攻击站点中,黑客还在一条隐藏的链接中透露,他们已经成功窃取190GB的客户数据,如果CNT不支付赎金,他们将把这些数据公之于众。 据BleepingComputer消息,该攻击来自RansomEXX 团伙,该团伙攻击历史包括德克萨斯州交通部(txdot)、柯尼卡美能达Handjob IPG Photonics和Tyler Technologies。 CNT 的隐藏 RansomEXX 数据泄漏页面;图片@BleepingComputer 全球范围内,运营商作为黑客攻击对象的事件已经屡见不鲜。早在2020年7月,法国电信运营商Orange也遭遇了类似的勒索事件。 那么回到问题的关键,运营商究竟有什么样的特质,被黑客如此青睐,在明明知道存在网络安全风险的情况下,运营商们为什么每次都还能束手就擒?安全界的TK教主、腾讯安全玄武实验室的负责人于旸在一场交流中对此事作了一些回应。 他认为,实际上,黑客看上的不仅仅是运营商,他们看上的其实是类似的关键信息基础设施,是一些中大型企业的核心系统。“黑客作为一个盈利团体,其偏好于攻击中大型企业,特别是已经有一定信息化基础,攻击后影响范围比较大的企业。关键信息基础设施恰好满足了这些特点,其不但对网络的依赖程度高,得手以后造成的影响也会非常大。它的意图只有两个,一是攻击点要够痛,二要有足够的经济支付能力。”于旸说。 而对于运营商屡屡中招这个问题,最根本的原因在于,网络安全的攻防的常态化。黑客作为一个有明确目标和利益诉求的团体,不会轻易停手。说白了,网络安全攻防并不是一个一劳永逸的过程,也就是说,网络安全问题不是黑白双方交战一次,以后就再也不会有攻击发生。而是,这是一个持续的攻击过程,并且黑客的攻击手段也会随着时间的推迟而不断进化。 “当勒索攻击来的时候,没有一个企业可以说我一定能防得住。”于旸说。从攻防双方的力量来看,它不是静态的,而是长期波动的。假如企业今天的防御力量是95分,黑客的攻击力量是90分,那他没有攻进来,但明天如果黑客力量技术增强,变成了100分,而企业防御力量没有加强,就会很容易被攻破。 为了避免自身核心系统被攻击,企业除了像CNT一样通过上云等方式主动增强防御能力。另一方面也要做好事后的应急和复盘。同时也建议企业,对于重要数据、关键数据及时备份。从安全专家的过往经验来看,数据一旦被损坏,被加密之后,完全从技术手段恢复的可能性比较低。 “在信息化日常的建设当中,要特别把对漏洞的管理、补丁的及时更新提到一个非常重要的日程。刚才提到进行勒索攻击其中一个重要的途径就是通过漏洞的方式攻击进来,在漏洞的管理和补丁的及时推送方面,IT方面还是有很重要的工作来做的。”腾讯安全反病毒实验室的负责人马劲松补充。 他认为,人作为网络安全中的重要环节,可能对于从业人员的安全教育、安全素养的培训是一个长久的持续的过程。“比如说我们收到一些莫名的电子邮件,社交网络上的一些奇怪的链接,拾到可疑的优盘,这些情况要让广大的从业者保持高度的警惕,这种教育的工作是持久的、长期的过程。”(本文首发钛媒体App,作者 | 秦聪慧) 往期精彩内容 推荐关注▽ 行业▽ 观察▽ 趋势▽ |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 17:45:41- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |