基于云的IT系统监控和分析公司DataDog需要客户,其中包括Salesforce,Citrix和纽约时报,在安全漏洞后更改密码。
该公司检测到与某些生产服务器和用户凭据数据库相关的未经授权的活动,但表示Google Auth和Saml用户不受影响。
尽管使用Bcrypt散列和独特的盐来保护用户凭据,但DataDog要求客户重置他们的密码并推荐他们在该公司中表示,他们撤消了DataDog“到Err的所有凭据”。博客帖子。
该公司表示,用户报告使用与DataDog共享的AWS(亚马逊Web服务)凭据的尝试失败尝试,这些尝试可能指示黑客访问了凭据,并且尝试使用它们或与他人共享它们。
“对于AWS用户,DataDog支持两种集成机制,”该公司表示。“当您更新AWS集成凭据时,我们强烈建议使用AWS IAM角色代表团。这种更强大的AWS集成方法可防止共享安全凭证,例如Access键之间的Access键。“
虽然DATADOG已重建所有已识别的受损系统和其他基础设施并减少任何已知的漏洞,但本公司承认仍依据外部事件响应和取证专家仍拼接攻击。
这突出了许多组织无法在其网络和系统上识别黑客活动的事实。这通常意味着延迟确定网络攻击的真实范围和性质。
2006年7月8日,Wendy的快餐连锁店透露,2016年5月首次报告的数据违约者影响了许多美国特许经营商店的三倍。
乔·奇幻(CENO)的风险管理公司的CERUZIONIONION,表示,数据泄露的初始规模往往被宣布并低估,因为组织根本没有对他们的环境有足够的洞察力。
“组织需要制定一种有效评估第三方风险的手段,并制定一个识别来自第三方的可疑活动的可行计划,”他说。
幻影幻影是越来越多的第三方,遭到脆弱的第三方才能达到目标,因为它们是安全的角度来看的弱势联系。
“更重要的是,大多数组织都没有深入了解他们的第三方供应商和合作伙伴的风险,因此没有能力评估和弥补威胁或甚至采取措施来防止攻击,”他说。
根据Fantuzzi的说法,Wendy的突破表明违反第三方的违规趋势,将迅速增加前进。.........................................................
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。