摘要:Equifax数据泄露事件本周五个进展,微软“9月周二补丁日”发布81个漏洞补丁,企业用户如何使用SOC 2 报告来评估CSP安全性?,Alert Logic发布云安全报告:云上发生安全事件数更少
【金融安全动态】
Equifax数据泄露事件本周五个进展。点击查看原文
点评:上周我们提到,Equifax泄露的信息包括用户社会安全码、驾照信息、生日信息、信用卡数据等。据SEC(U.S. Securities and Exchange Commission)的文件,三位Euifax董事已经售出了“一小部分”所持股票。和Equifax可能受到的处罚(链接)。
从上周三到今天,Equifax事件有5个新披露的进展。
首先,CIO辞职。Equifax首席安全官员Susan Mauldin和首席信息官David Webb将立刻退出公司。曾担任Equifax IT部门副总裁的Russ Ayres已被任命为临时总监。
第二,英国客户躺枪。Equifax 和TDX (英国征信公司)共用一个网上平台,当 Equifax 发生泄漏事件时候,他们的业务没有完全分开,Equifax 已经确定,数据泄露也影响了 40 万左右的英国消费者。
第三,检察院介入调查。纽约总检察长 Eric T. Schneiderman 宣布将对 Equifax 此次严重的数据泄露事件进行正式调查,之后,伊利诺斯州和其他近 40 个州同时介入了调查。
第四,Equifax数据已经被暗网诈骗团伙利用。暗网出现了一个自称为“Equifax”的组织,他们声称可以通过众筹的方式售卖手里掌握的所有数据,众筹的目标是600比特币,或者4比特币(12500刀)出售100万数据。
第五,损失巨大是肯定的。Equifax 股价已下跌超过30%,公司市值中损失超过50亿美元。(来源:Freebuf)
【相关安全事件】
微软“9月周二补丁日”发布81个漏洞补丁。点击查看原文
概要:2017年9月12日,微软发布了针对各种产品已被确认和解决的漏洞的每月安全建议。 本月的安全公告解决了81个新漏洞,其中27个评级为严重级别,52个评级为高危,2个等级为中危。
点评:本月微软公告中微软修复了一个.NET 0day漏洞,漏洞ID为CVE-2017-8759, 漏洞影响. NET 框架, 攻击者可以利用该漏洞进行远程代码执行,获取敏感数据或服务器权限,安全风险为高危,建议用户重点关注。影响范围: Edge、Hyper-V、Internet Explorer、Office、远程桌面协议、Sharepoint、Windows图形显示界面、Windows内核模式驱动程序等。
建议打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁; .安装完毕后重启服务器,检查系统运行情况。 注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
系统优化工具CCleaner被植入后门。点击查看原文
概要:2017年9月18日,Piriform官方发布安全公告,公告称旗下的CCleaner version 5.33.6162和CCleaner Cloud version 1.07.3191中的32位应用程序被篡改并植入了恶意代码。
点评:由于整个恶意代码盗用了CCleaner的正版有效数字签名,该下载行为不会引起任何异常报警,用户无感知。黑客还会尝试窃取用户本机隐私信息,存在高安全风险。这是在近一个月左右时间,继Xshell后门事件后,又一起严重的软件供应链来源攻击事件。漏洞影响范围: CCleaner version 5.33.6162;CCleaner Cloud version 1.07.3191。
建议使用了该软件的运维人员、安全技术人员,卸载该软件或更新到最终版本,安装防病毒软件全盘查杀,同时可以使用安全组出方向策略屏蔽中控端地址,禁止与其通信传输数据;对于终端PC用户,尽快下载并安装最新版本,并安装防病毒软件全盘查杀。
【云上视角】
企业用户如何使用SOC 2 报告来评估CSP安全性?点击查看原文
概要:
(1)调查报告:RSA会议调查报告显示有48%的人指出SOC2是评估CSP风险的最有效的方式;
(2)SOC2报告内容:指出CSP的安全控制、可用性、流程、完整性、机密性、隐私性做到的程度;
(3)评估方向:包括20余项云安全相关指标,覆盖云基础设施安全、威胁情报能力、技术先进性、交付与服务能力、合规、生态等
Alert Logic发布云安全报告:云上发生安全事件数更少。点击查看报告
概要:
(1)调查发现:云上的安全事件数量比线下系统的数量少;公有云的数量为405起、On-Premises数量612起、私有云684起、混合云977起;
(2)云上TOP攻击:第一位还是Web攻击(其中TOP5的攻击是SQL注入、代码执行、文件上传、WEB APP踩点和漏洞识别、Struts漏洞、XXE漏洞);其次是CMS等平台漏洞(Top4的是Joomla、Struts、Wordpress、Magento);然后是暴力破解、Ransomeware等攻击。
查看其它行业资讯
政府安全资讯精选 2017年第八期 等保检查工作、网络安全威胁监测与处置办法细化,监管有据可依
原文链接