2017 年隱私與安全意識狀況

Explore workouts, and achieving AB Data
Post Reply
sakib40
Posts: 702
Joined: Sat Dec 21, 2024 3:13 am

2017 年隱私與安全意識狀況

Post by sakib40 »

有史以來最著名、最具破壞性的內部洩密事件之一是合約工人愛德華·斯諾登竊取美國國家安全局 (NSA) 機密資訊並將其曝光給記者。如果地球上最注重安全的機構之一都無法保護其最敏感的機密免受內部威脅,那麼哪個組織可以呢?

更常見的威脅是員工在提出威脅時「只是忘記了」或「沒有想到」而犯的 資料庫數據 無意錯誤。波耐蒙研究所表示,65% 的內部事故與意外錯誤或誤用有關。(8)常見的錯誤包括使用未知的 USB 驅動器、共享密碼(是的,這種情況仍然會發生)、將敏感信息存儲在不安全的設備上然後丟失它們、將未經授權的設備連接到公司網絡、成為網絡釣魚活動的受害者、忘記應用安全補丁等。

我們將研究導致威脅透過後門或除通常的電子郵件或武器化網站之外的替代途徑進入網路的幾類錯誤。這尤其令人不安,因為大多數網路依靠防火牆來保護它們免受威脅——「安全邊界」模型。如果威脅可以繞過邊境(就像希臘人乘坐著名的木馬進入特洛伊一樣!),那麼網路就無法防禦它們,威脅將會蔓延並造成嚴重破壞,而沒有任何力量可以阻止它們。

更糟的是,管理員可能會意識到這個問題,因為他的防火牆開始報告它發現威脅,但除了拔掉網線之外,他還能做什麼?有些威脅傳播得太快,人類無法阻擋。因此,傳統的做法是不惜一切代價保衛邊境,阻止威脅進入——原因是,一旦攻擊者進入邊境,就像特洛伊人發現的那樣,結局就不會好。

更好的方法是採取另一種策略;承認威脅可以而且將會進入網絡,並提供如何有效、快速地處理這些威脅的解決方案。理想情況下,網路不僅能識別威脅,還能立即採取行動,關閉威脅並隔離任何受影響的設備,以免造成更多損害。這正是Allied Telesis 的自防禦網路解決方案所要做的。
Post Reply