黑客声称在第三方承包商数据泄露后,没收了属于国家安全局 (NSA) 的 1.4 GB 数据。
据网络新闻记者称,该公告出现在一个黑暗的论坛上,他们迅速将潜在的泄漏通知了美国政府和国家安全局官员。
有关国家安全局数据泄露的更多信息
Cyber Press发布了该公告的截图。被指控的攻击者Gostingr于6月22日加入了黑暗论坛,距离7月9日发布消息仅两周半。
攻击者表示,由于破坏了NSA的第三方合作者Acuity Inc.,他们获得了受感染的数据。
数据库包含:
- 完整姓名
- 电话号码
- 属于NSA员工及其关联人员的电子邮件地址
- 机密文件和某些群体与美国盟友之间的通信
来源 – CyberPress.org
美国国家安全局数据泄露的影响
目前,有关NSA数据泄露的消息仅出现在一些特定的网站上。进一步的调查应该会证实或驳斥Gostingr的说法,并揭示此次泄露对NSA数据造成的影响。
如果这些指控属实,那么黑客有足够的数据用于社会工程、网络钓鱼攻击和在线冒充。
此外,他们可能会将数据出售给其他实体,这些实体可能会利用这些数据来了解更多关于NSA的操作、方法论和团队成员的信息,这可能会危及正在进行和未来的任务。
在与第三方供应商合作时如何保护您的数据
互联互通和对快速通信的需求使 IT 团队更难保护数据。与需要访问您的资产(如数据库)的第三方合作时,您需要采取格外谨慎的措施。以下是在开始之前和涉及您的私人数据的协作期间需要做的 5 件最重要的事情。
签署安全协议
根据您自己的安全策略,创建一个概述您的安全需求和期望的合同。明确谁对你们的伙伴关系负责。
包括有关数据保护、保密性、违规通知以及遵守相关法规(如 GDPR 或 HIPAA)的条款。
合同应包括审计和评估承包商安全做法的权利。
使用数据加密
加密传输中和静态的所有敏感数据。对于通信流程和远程工作,请使用 VPN、加密电子邮件和端到端加密等安全通道。
强制执行最小权限原则
第三方供应商应该只能访问他们提供服务所需的数据和系统。实施最小权限原则和实时访问策略可增强整个基础结构的安全性。
基于角色的访问控制 (RBAC) 以及定期查看和更新访问权限也是特权访问管理最佳做法。
特权帐户和会话管理 (PASM) 解决方案使 IT 团队能够更轻松、更快速地管理公司基础架构中的权限和访问会话。
培训和意识:
为承包商的员工组织安全培训课程,或确保要求他们在安全协议中涵盖这一点。同样重要的是,他们的团队和您自己的员工都接受过安全教育,并遵守组织的安全策略和程序。
定期安全审计
对承包商的系统和流程进行定期安全审计,及时发现潜在威胁。快速解决任何已识别的漏洞或合规性问题。
发表评论
您还未登录,请先登录。
登录