服务器安全防护_cc如何谨防_快速接入-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防服务器 > 服务器安全防护_cc如何谨防_快速接入

服务器安全防护_cc如何谨防_快速接入

小墨安全管家 2021-09-07 09:08 高防服务器 89 ℃
DDoS防御

服务器安全防护_cc如何谨防_快速接入

共享Tweet共享pinit指纹和面部扫描被视为增强的附加安全层,但它们依靠数据库存储,就像任何其他类型的数据一样。最近一次生物特征巨头霸主的突破再次强化了如此一种观点:任何安全系统都只只是是其最薄弱环节这么强大。安全研究人员找到了一具属于该公司的未加密数据库,该数据库开放营业,共有约2800万条可用记录。除了面部识别和指纹数据外,数据库还包含了存储在纯文本中的未加密用户名密码组合。BioStar 2生物特征数据泄露Biostar2是一具超级的基于web的安全平台,在世界各地都有使用。要紧功能是可以从任何现代web扫瞄器访咨询中央服务器和端点安全设备(如面部识别系统),而不安装软件,从而方便从挪移设备远程访咨询。83个国家至少有5700个组织利用了该系统,包括地点政府和警察部门。Superma是世界上50家最大的安全生产商之一,在欧洲、中东和非洲是市场领导者。这一漏洞是由vpnMentor的安全研究人员RanLocar和Noam Rotem发觉的,他们发觉了其他要紧的数据库安全漏洞,包括4月前,一具神秘的面向公众的数据库泄露了8000万美国人的个人信息。在这种事情下,他们使用了他们用来发觉往常数据漏洞的相同的差不多技术。他们不过扫描了一组IP地址,寻觅不安全的数据库,一旦发觉它们,就不大概涉及真正的黑客攻击或渗透。公开的数据库是一种弹性搜索类型,CC防御,不允许URL访咨询,但能够经过web扫瞄器举行访咨询,只需稍作操作。任何其他使用这种技术的人都能够一起获得vpnMentor研究人员所拥有的相同数据。这么那个数据库中到底有啥可用的?vpnMentor公布了一份报告,表明他们总共发觉了23GB的数据。这包括与面部识别数据相连的最后来用户照片、100多万指纹数据记录、用户名和密码组合的纯文本记录,包括一些用于治理账户、客户职员记录(包括个人识别信息)以及客户设施出入境记录。在那个数据库中有可识别信息的要紧公司包括凤凰医疗、英国的瓷砖山商店、遍布印度和斯里兰卡的电力世界健身房间连锁店、德国的Identbase和比利时的Adeco人员配备。英国大都会警察在一些故事中被命名,但官方的vpnMentor报告只提到他们是Biostar2客户,在被破坏的数据库中没有任何与他们有关的信息。8月5日发觉了这一漏洞,但直到8月13日才结束。vpnMentor研究人员在接到通知后称BioStar工作人员"很不合作",在法国办事处采取行动确保数据库安全之前,该小组不得不花近一周时刻尝试欧洲各办事处。威利·莱赫特,Virsec市场部副总裁,曾对回应讲:"不幸的是,生物特征源信息泄露是安全隐患长线下一步必定。不管是密码依旧高级生物特征,安全性都惟独其最薄弱的一环这么强。随着生物特征和人工智能的炒作,我们往往忽视了差不多的东西——我们将越来越不可更改的个人数据托付给第三方网络,而特别少有人对无价个人数据的处理方式采取强制执行标准。尽管GDPR规定了数据爱护的原则,但关于那些显然鲁莽的组织,这些原则需要迅速和严格执行。"人脸识别和指纹数据被盗的惊险性与被盗密码不同,生物特征数据无法更改,并大概为攻击者提供对建造物的物理访咨询。与其他指纹系统不同,BioStar也许是以直截了当可访咨询的格式而不是散列存储指纹。任何大概在关闭之前访咨询该数据库的恶意元素都大概捕获实际指纹以及图片和面部识别信息,这些安全层正是因为最后来用户无法更改这些指纹和指纹。Tripwire产品治理和策略副总裁TimErlin指出,为啥包括面部识别/指纹数据和密码在内的未加密格式的漏洞比通常事情更糟:"作为一具行业,多年来,我们从怎么安全存储认证数据方面吸取了特别多教训。在很多事情下,我们仍然在学习和学习这些教训。不幸的是,公司无法发送一封重新设置的电子邮件以猎取指纹。生物特征数据的优点和缺点是它不能改变。"使用多个因素举行身份验证有助于缓解此类违规行为。只要我不能用一具因素访咨询系统或建造物,这么密码、密钥卡或指纹的折衷不大概导致整个系统的妥协。固然,假如这些因素是从一具系统存储或可更改的,这么仍然存在一具单一的故障点。"至少,在往后的就业事情中,这些物品对本组织安全政策至关重要的个人,其指纹和面部识别数据暴露在这种违反行为中的个人大概会遇到一些艰难。没有人可以确定在公开数据库时谁访咨询了那个数据库,或者这些信息大概在啥地点。噩梦般的场景是指纹和面部识别信息最后来会被大量的犯罪收集,类似于密码攻击所用的"组合列表",使这些个人在使用生物特征系统的任何地点都成为永远安全责任。除了生物特征数据大概带来的今后阻碍外,DDoS防御,还有未加密用户名和密码的咨询题。同样,目前还不清晰是否有任何恶意行为体在vpnMentor研究人员发觉那个数据库之前发觉了那个数据库。只是,假如的确如此做,他们确信会非常注意那些拥有类似"abcd1234"如此的荒唐差不多密码的用户,BioStar应该通知所实用户由于这一漏洞而更改密码,但非常松懈的用户是凭证填充和矛钓鱼等攻击的要紧目标。毫无疑咨询,恐惧分子对生物特征信息的任何泄露都会产生浓厚的兴趣。伪造指纹和人脸识别数据大概会使它们经过关键的访咨询操纵系统。这种大概性使生物特征安全事件比通常违反个人信息的行为更为严峻。DivyCLOUD的联合创始人兼CTO ChrisDeramus对BioStar的任何客户或其职员提出以下建议,这些客户大概基本披露了违反行为的个人细节:"所有个人,包括大概在这一漏洞中暴露的个人,都应该思量检查我是否已被Pwned,以查看他们的登录凭据是否受到了破坏。另外,在不同帐户之间实现密码和用户名多样化,定期更改这些密码,并在大概的事情下启用多因素身份验证(MFA),以实现额外的安全层。"为啥云数据泄露会持续发生?基于云的泄漏数据库基本公布了多年的消息。由于基本发生了那样多引人注目的事件,公司怎么然后犯那个错误——尤其是一家拥有生物特征数据库的安全公司?DeRamus就那个咨询题提出了一些补充的方法:"让服务器不受爱护也许是如此一具简单的错误要幸免,但越来越多的公司由于错误的配置而遭受数据泄露,我们几乎每天都在新闻中看到这些信息。今年,Superma加入了Aavgo、芝加哥医学大学、Rubrik、Gearbest、as提升和许多其他组织,DDoS防御,因为数据泄漏的受害者是由于错误的配置。其实,组织缺乏适当的工具来识别和纠正不安全的软件配置和部署,并持续举行。自动化云安全解决方案使公司可以检测错误配置,并提醒适当的人员纠正咨询题,甚至能够实时触发自动修复。"在他们的法国办事处采取行动确保生物特征数据库安全之前,花了将近一周时刻将生物特征数据库数据库的数据库通知BioStar欧洲办事处。#恭敬的数据点击推特这些数据库漏洞几乎总是由人为错误引起的。最糟糕的事情是,客户机甚至从未遵循标准安全设置,或者错误地恐怕一些大概特别容易被修复的东西。随着组织向多云网络设置挪移,组织面临的挑战和需要保持在数据库配置之上的需求都会显著增加。由于这些不同的服务绑定在一起,一具服务中的更改甚至看似无害的更新都大概在另一具服务中创建配置咨询题。至少,CC防御,组织应该定期扫描其云服务中的漏洞。关于更复杂的设置,漏洞和暴露(VnE)治理器能够关心处理常规的数据库安全扫描。 共享Tweet共享Pin it


DDoS防御

当前位置:主页 > 高防服务器 > 服务器安全防护_cc如何谨防_快速接入

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119