iT邦幫忙

2021 iThome 鐵人賽

DAY 6
0
IT管理

廢宅看那些年被揭露的奇葩獎系列 第 6

多層次縱深防禦下失守案例的有效改善對策

遊戲大廠EA被駭,被盜的資料在暗網販售。

破解層層防護的方法是,弄到被盜的cookie獲得EA使用的Slack頻道的許可權,並偽冒他人身份請IT重發登入內網認證,在登入內網後暢行無阻~~~

改善建議:
1. 內網認證重發應啟用簽核程序,確保申請人為本人。
2. 內對內服務應依據員工職掌設置適當權限。
3. 關鍵核心資訊存取控制,應加強身份識別(如:OTP)及資料保護機制。

努力做好一件事跟假裝做好(敷衍)一件事的時間成本幾乎一樣,差別在於結果不會陪你演戲。

漏洞不補好的結果就是組織佈署多層次縱深防禦系統中,持續存在著可被利用的脆弱點,漏洞補完以後更要再次弱掃確認漏洞修補程序是否產生新弱點。

傳說內網比外網安全...其實真正有效的是使用者自身的資安意識提昇,唯有使用者可獨立辨別異常,教育訓練要求的防護措施才有派上用場的時侯。

IT狗的防具

資料來源:
EA的程式碼是怎麼被盜的?駭客解答:先入侵他們的Slack,然後在聊天室直接要登入密碼
血的教訓(上) 國內重大資安事件十大啟示
血的教訓(下) 國內重大資安事件十大啟示
IT狗的日常


上一篇
應用軟體/作業系統安全性
下一篇
DFIR的重要性神知道
系列文
廢宅看那些年被揭露的奇葩獎40

尚未有邦友留言

立即登入留言