首页应用教育学习
  • Transformer 02 2014

    Transformer 02 2014

    9.4 1.0 2025-01-20
    教育学习
    下载

Transformer 02 2014

2012年,黑客组织Anonymous侵入了叙利亚总统事务部的邮件服务器,并访问了一些官员的电子邮件帐户。几个月后,维基解密收到了来自该攻击的超过 240 万封电子邮件。

2013 年,巴拉克·奥巴马 (Barack Obama) 的 Facebook 和 Twitter 帐户以及其幕僚的电子邮件帐户遭到叙利亚电子军的黑客攻击。在一个不相关的故事中,汉堡王、吉普车和《Top Gear》主持人杰里米·克拉克森等人的 Twitter 账户在这一年中遭到了入侵。讽刺的是,2013 年,Anonymous 的 Twitter 账户也遭到黑客攻击。

2014年,当数百万球迷观看巴西足球世界杯时,数量少得多的当地黑客入侵了巴西情报系统、现代巴西、巴西足球联合会和巴西银行等支持组织的网站。

最近,好莱坞的詹妮弗·劳伦斯和克尔斯滕·邓斯特以及《生活大爆炸》的卡莉·措科和无数其他人都从他们的 iCloud 帐户中拍摄了裸照并在互联网上流传。网络犯罪分子的目标不仅仅是“大人物”。据说每天有超过 60 万个 Facebook 帐户遭到入侵。

当然还有更多的例子,但很明显,网络安全问题已经发展成为现在需要政府和高层企业考虑的重大问题。

需要采取整体方法来减轻网络威胁,需要整个组织拥有先进且不断发展的识别、保护、检测和响应能力。会很贵吗?大概。但它的成本仍然低于安全遭到破坏后的赔偿成本。而微软的策略就是承担违约责任。假设违规需要将思维方式从单纯的预防转变为违规后的遏制。

因此,管理风险是网络安全方法的重要组成部分,但在管理风险之前,需要对其进行识别并确定优先级。需要考虑的因素是这些风险是否正在得到相应的评估和解决,以及您的员工是否充分了解最新的网络威胁?您是否为您的企业制定了网络安全策略并执行它?您真的知道自己是否被侵犯了吗?您的业​​务系统能否检测到无法检测到的情况?你做得够多吗?

随着信息网络安全保护的法规日益严格,现在无疑已成为董事会层面的问题。企业往往认为受到攻击的风险相对较低,但如果确实发生,影响可能会很大。

前景是明确的:企业需要一种适当的网络风险策略,将预算集中在整体方法上,该方法符合美国国家科学技术研究所确定的五个安全孤岛(识别、保护、检测、响应、恢复) 。总会存在风险因素。该风险缓解策略需要涵盖所有人员、流程和技术。然后——也只有这样——您的企业才能确信它拥有有效且有弹性的安全架构。

在南非 CIO 委员会的官方出版物《Transformer》第二期中,我们对网络安全、网络安全如何与关键大趋势相互作用以及 PoPI 法案等相关问题进行了长期、认真的研究。我们还研究了安全策略背后的一些考虑因素、在危机中该做什么以及如何处理记录最少的威胁之一——系统管理员的流氓行为。

我们希望您发现本出版物有趣、有用且发人深省。

请通过 [email protected] 告知我们您的反馈或问题。

马吕斯·哈曼和赫尔曼·奥珀曼

客座编辑

乌尔里克·韦茨

编辑

[email protected]

阅读更多信息

预览

用户还查看了

查看全部

您可能感兴趣

查看全部

更多类似应用

查看全部

更多Level应用

查看全部