[译]OPM攻击事件在信息安全方面给我们上了一课

在2015年4月份,OPM(美国人事管理办公室)发现420万现役和前联邦政府员工的个人信息被窃取。机构在升级它的安全监测和监控工具的时候发现这个缺口的。对现任,从前以及未来的联邦员工和合同工的背景调查记录也同时被盗用。在六月份下旬,美国情报长官James Clapper确信中国黑客是本次攻击的主要嫌疑人。

millons-more-affected-by-opm-breach-showcase_image-10-a-8311

  最近的OPM攻击事件泄露了将近2200万人的个人信息,下面会告诉大家企业应该如何防范类似的攻击。

  你肯定听说过最近的一次关于美国人事管理办公室的数据泄露事件。这件事情可以追溯到2014年或可能更早,中国政府可能获取了将近2000万申请过安全调查的联邦工作人员,以及将近200万其他配偶和家庭成员申请者的个人信息。

  排除OPM信息泄露的可笑的“解决方案”——例如用免费的信用监控——被偷取的敏感个人信息不仅仅影响到个人的安全,同时也会影响整个美国的安全。这次泄露会带来长达数十年数不清的影响。

  很多分析师,供应商和业界权威人士都对像OPM这样重要机构的安全欠缺感到震惊,同时也将一部分事故的责任归咎于有嫌疑的第三方背景检查机构。年度的审查报告指出信息安全最严重的方面是源于管理不善。显然OPM没有对重要的应用使用多重认证,同时机构内部也缺乏甚至没有对于补丁,弱密码的洞察力,甚至不清楚自己的网络正在发生什么事情。这我一点也不惊讶,我对于政府机构没有多大信心,特别因为这些机构是被一群对应该负责的事情没有任何知识和经验的人管理着的。

  在OPM的这次事故和它的前总裁Katherine Archuleta的申辩中我可以看到当今网络环境中随处可见的种种问题。不管公司的规模、类型和行业怎样,人们总是全面地忽略基本信息安全准则,却还在想为什么为什么会一直被攻击。

  让我们先忘记这些发生过的事情和这次事故需要追责的人,现在是时候说一说大家明明知道却一直在回避的问题了:人们不会修复他们认为必须修复的事情。想要防止类似OPM此类的问题在你的Windows环境中发生?三个重要的步骤可以帮你做到:

  了解你所拥有的(比如服务器、应用、信息等);了解它的危险性(比如影响系统和信息的特定的威胁和漏洞);实施解决这些问题(比如和管理层沟通出现的问题,寻找过去的所有政策和投入一些实质性的技术,调整必需的商业流程,使第三方供应商更负责任等等)。

  管理信息威胁可以很复杂,但还是可以归结到下面三个领域。真正的调整取决于你能否把这些整合在一起。

  首先,看看这次沸沸扬扬的泄露事件发生了什么。认识自己是否有类似相同的漏洞。你需要通过一次详细的安全评估来确认——而不仅仅是清单合规性审计,渗透测试或弱点扫描。如果你研究够深入,你会发现你需要解决的一些问题。好消息是90%的问题不仅都是可以预见的,而且解决起来也相当简单。

  举个例子,修复你域的密码策略。让它更合理化,但更有效。彻底地将相同的策略整合到所有的系统和应用中去。

  然后是身份管理——用户账号开通,移除和重新开通。修复补丁管理缺口,特别是会产生大多数威胁的第三方软件。

  修复恶意软件保护——站在寻找先进恶意软件的前列,使用“主动防护方式”白名单——同时注意人性的弱点促使的网络中的挑战。

  然后,修复监控和报警的弱点。停止尝试做OPM认为它能做的事情,即使用它来管理你的威胁情报和反馈系统。这么做所需要的技能和工具比较稀有,而且需要留给例如第三方供应商的专家来做才行。

  最后,你必须考虑你是否想要历史在你的网络中进行重演。不要像OPM和很多其他机构一样,忽视.已经知道的问题,这是最基本的。如果你专注你的努力并且不停息,那你会有好运伴随;如果你不去管它,忽略在那的一切,那么怪兽竖起它丑陋的脑袋也只是时间的问题!

原文:http://searchwindowsserver.techtarget.com/tip/OPM-breach-a-teachable-moment-in-security-basics



 
 » 除非注明,本博客文章均为挨踢小茶原创,转载请以链接形式标明本文地址
该日志由 挨踢小茶 于2015年10月16日发表在 信息安全, 译文 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: [译]OPM攻击事件在信息安全方面给我们上了一课 | 挨踢茶馆
关键字: , ,

[译]OPM攻击事件在信息安全方面给我们上了一课:等您坐沙发呢!

发表评论



快捷键:Ctrl+Enter

无觅相关文章插件,快速提升流量