|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Varför skulle Microsoft ha tillåtit angriparna tillgång till sitt nätverk och system i flera dagar efter att det först upptäckt inbrott?

    Det finns inget enda, enkelt svar på varför Microsoft kan ha tillåtit angripare tillgång till sitt nätverk i flera dagar efter att ha upptäckt ett överträdelse. Skälen är troligen mångfacetterade och komplexa, som involverar en kombination av faktorer:

    * Förstå attacken: Säkerhetsteam behöver ofta tid för att fullt ut förstå omfattningen och karaktären av ett överträdelse innan de vidtar drastiska åtgärder som att koppla bort komprometterade system. Att rusa för att stänga av saker kan oavsiktligt störa avgörande tjänster eller hindra utredningen. De måste kartlägga angriparens rörelser, identifiera komprometterade system och bestämma omfattningen av data som nås. Detta tar tid och noggrann analys.

    * som innehåller överträdelsen: Att stänga av system är inte alltid det bästa tillvägagångssättet. Ett välplanerat, uppmätt svar kan involvera isolerande infekterade system, övervaka angriparaktiviteten för att lära sig sina tekniker och sätta fällor för att få mer intelligens. Denna "levande" övervakning kan ge avgörande insikter om angriparens metoder och mål.

    * juridiska och reglerande överväganden: Tidpunkten och arten av deras svar påverkas sannolikt av lagliga och reglerande skyldigheter. De kan behöva dokumentera allt, bevara bevis och potentiellt samarbeta med brottsbekämpning. Dessa procedurer tar tid.

    * resursbegränsningar: Att svara på en stor säkerhetshändelse kräver betydande resurser - personal, specialiserade verktyg och expertis. Microsoft, även om det är stort, hanterar fortfarande sitt svar inom begränsningar av arbetskraft och tillgängliga specialister. Att samordna ett svar över många team och avdelningar tar tid.

    * Systemets komplexitet: Microsofts nätverk är oerhört stort och komplicerat. Att identifiera alla komprometterade system och ta bort hotaktören utan att orsaka betydande störningar är en monumental uppgift som tar noggrann planering och genomförande. Ett hastigt svar kan vara sämre än ett något försenat.

    * rädsla för eskalering: Ibland kan plötsligt konfrontera en angripare leda till att de eskalerar sina handlingar, orsakar mer skada eller förstör bevis. Ett noggrant hanterat svar som inkluderar övervakning och försening av vissa motåtgärder kan anses vara den bästa strategin under vissa omständigheter.

    Det är avgörande att komma ihåg att vi inte har tillgång till de interna detaljerna i Microsofts svar på denna specifika incident. Alla spekulationer är just det - spekulation. Skälen är troligen en kombination av de punkter som anges ovan, och potentiellt andra som vi inte har övervägt. Deras slutliga mål kommer sannolikt att minimera den totala skadan samtidigt som den information som erhållits om attacken.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man läser datapaket
    ·Vilken typ av programvara erbjuder datasäkerhet för e…
    ·Hur tar du bort McAfee Internet Security från din dato…
    ·Extensible Authentication Protocol ( EAP )
    ·Vad är Internet Security och Acceleration
    ·Vad är vikten av nätverkssäkerhet i affärer?
    ·Vilken nätverkskomponent är mest sårbar för prestat…
    ·Hur man kontrollerar för Microsoft Network användare …
    ·Varför är det tillrådligt att en nätverksadministra…
    ·Ger servermeddelandeblock kryptering?
    Utvalda artiklarna
    ·Vad är Client Server Kommunikation
    ·Vilka datorsystem teknologier och funktioner ingår i s…
    ·Hur man byter en trådlös 3500
    ·Vilket nätverksgränssnittskort ger dig tillgång till…
    ·Varför säger det 192.168.0.11 Hanterar den här enhet…
    ·Hur hittar man den bästa VOIP telefonoperatör
    ·Administratören för ett filialkontor får ett IPv6 -p…
    ·Hur man ladda ner från Megaupload Med en Palm Centro
    ·WAN Datalänkprotokoll
    ·Vilka är skillnaderna mellan en webbadress och en e-po…
    Copyright © Dator Kunskap https://www.dator.xyz