丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx

上传人:lao****ou 文档编号:60255 上传时间:2022-12-30 格式:DOCX 页数:7 大小:162.12KB
下载 相关 举报
丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx_第1页
第1页 / 共7页
丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx_第2页
第2页 / 共7页
丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx_第3页
第3页 / 共7页
丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx_第4页
第4页 / 共7页
丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx_第5页
第5页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx》由会员分享,可在线阅读,更多相关《丹麦风电巨头维斯塔斯遭网络攻击并导致数据泄露.docx(7页珍藏版)》请在第一文库网上搜索。

1、丹麦风电巨头维斯塔斯遭豳攻击并导致数据泄露目录1 .维斯塔斯在月19日星期五发现了网络安全事件,并立即关闭了多个业务部门和地点的IT系统12 . 10种常见的导致数据泄露的网络攻击技术52.1. 网络犯罪52.2. 网络间谍52.3. 激进黑客主义52.4. 网络战53 .最近几年最常见的10大攻击技术如下: 63.1. 恶意软件/销售终端(PoS)63.2. 勒索软件63.3. 账户劫持63.4. SQL代码注入63.5. 拒绝服务63.6. DNS 劫持63.7. 恶意跨框架/Java脚本63.8. 零日漏洞63.9. 暴力破解73.10. 凭证填充74 考资源71.维斯塔斯在11月19日

2、星期五发现了“网络安全事件”,并立即关闭了多个业务部门和地点的IT系统丹麦风力涡轮机巨头Vestas Wind Systems遭遇网络攻击,这起事件破坏了其部分内部IT基础设施并导致尚未明确的数据泄露。维斯塔斯在11月19日事件发生后关闭了其部分系统。该公司尚未提供攻击事件具体发生的细节,拒绝说明这是否是勒索软件攻击,调查仍在进行中。在最新的更新声明中,该公司称发生了数据泄露,部分IT设施正在恢复中,没有证据表明事件影响了第三方运营,包括客户和供应链运营。需要关注的是,中国是维斯塔斯最为重要的新兴市场之一,截至2021年6月30日,维斯塔斯在中国的装机总量超过8. 8吉瓦。第3页共7页维斯塔斯

3、受网络安全事件影响Vestas Wind Systems A/S ,契胡斯 J 2021.年 11 月 20 日公司公告编号22/2021维斯塔斯于2021年1I月19日受到网络安全事件的影响。为了控制这个问题,多个业务部门和地点的IT系统都关闭了。作为我们网络安全危机管理设置的一部分,我们正在与我们的内部和外部合作伙伴合作,以完全控制问题并恢复我们的系统。客户、员工和其他利益相关者可能会受到我们几个IT系统关闭的影响。|当我们有更多信息时,我们才魏供进一步的更新。联系方式Vestas Wind Systems A/S, DenmarkMathias Dalsten ,投资者关系副总裁电话:+

4、45 2829 5383徽信号:匚/加仁?刁,匚h为tAnders Riis ,传播副总裁电话:+45 4181392211月22日发布的更新声明证实了数据泄露。“该公司的初步调查结果表明,该事件已经影响了维斯塔斯的部分内部IT基础设施,并且数据己被泄露。现阶段,工作和调查仍在进行中。”维斯塔斯表示,没有迹象表明该事件影响了第三方运营,包括客户和供应链运营。“维斯塔斯的制造、施工和服务团队能够继续运营,但作为预防措施,一些运营TT系统已被关闭。维斯塔斯已经开始逐步且有控制地重新开放所有IT系统,”该公司表示。股价一度下跌3. 5%,至11月8日以来的最低点。网络安全事件更新Vestas Win

5、d Systems A/S ,契胡斯,2021 年 TT 月 22 日公司公告编号23/2021|维斯塔斯在2021年11月19日发现了网络安全事件此后与外部合作伙伴一起夜以继日地控制局势并重建其IT系统的完整性。该公司的初步调查结果表明,该事件已经影响了维斯塔斯的部分内部IT基础设施,伊且数据已被泄露。现阶段,J作和调食仍在进行卬。1但是,没有迹象表明该事件影响了第三方运营,包括客户和供应链运营。维斯塔斯的制造、施工和服务团队能够继续运营,但作为预防措施,几个运营IT系统已被关闭。维斯塔斯已经开始逐步且有控制地重新开放所有IT系统。维斯塔斯正在尽最大努力让利益相关者了解情况,并将在可能的情况

6、下提供进一步的更新。联系方式Vestas Wind Systems A/St DenmarkMathias Dalsten,投资者关系副总裁电话:+45 2829 5383这起事件是维斯塔斯的另一个头痛问题,该公司已经在应对原材料成本上升和供应链中断的问题。该公司一一风能行业的领头羊一一本月早些时候下调了今年的利润预期,并表示不利因素可能会持续到2022年。花旗集团(Citigroup Inc.)分析师马丁 威尔基(Martin Wilkie)表示,虽然现在评估事件的影响”还为时过早”,但注意力将放在可能的生产延迟和成本上。安全周刊报道称,该事件具有勒索软件攻击的所有特征,即公司的数据被劫持和

7、加密,并被用来从受害组织勒索数百万美元。中国是维斯塔斯最为重要的新兴市场之一。2014年至今,维斯塔斯先后把技术先进的2兆瓦、4兆瓦产品和EnVentus平台风机带到中国,并把自身运维服务灵活度提升至前所未有的高度,以满足客户的任何运维策略。截至2021年6月30 口,维斯塔斯在中国的装机总量超过8. 8吉瓦。目前尚不确定本次网络攻击导致的数据泄露对其海外分支机构的影响。2.10种常见的导致数据泄露的网络攻击技术现在的网络攻击已经在往有组织有目的方向发展,网络攻击越来越常见,影响也越来越大。为什么会被攻击?通常是因为经济利益促使,现在的网络攻击已经在往有组织有目的方向发展,网络攻击越来越常见,

8、影响也越来越大。网络攻击动机各异,H给出了下面4个:2.1.网络犯罪近3/4的网络攻击在本质上就是犯罪,比如从金融账户中直接盗取金钱,偷窃信用卡信息,索要赎金等等。2014年塔吉特百货遭遇的网络攻击就是一个典型的例子。截至目前,网络犯罪已成为公司企业和监管机构的关注重点。2.2. 网络间谍紧随其后的就是网络间谍。此类攻击是为了获取交易秘密和其他机密商业信息。2017年3月,邓白氏公司52GB数据库被盗,内含3370万各大公司职员及政府工作人员的信息。该数据库被其竞争对手公司用于发起针对性电子邮件营销,邓白氏公司为此付出了惨重的代价。在可确定攻击动机的案例中,网络间谍攻击占比1515%。2.3.

9、 激进黑客主义激进黑客主义时常见诸报端,但基本上被公司企业无视,因为其目的往往是社会性或政治性的,不涉及金融财务。比如说,2017年2月,某匿名黑客组织搞摊了疑似托管儿童色情内容的多家暗网网站。与网络间谍类似,激进黑客主义攻击的数量不多,占比也在10-15%左右,在不同国家随各个竞选周期有涨有落。2.4. 网络战政府支持的攻击或仅仅是为了制造混乱的网络攻击,都被定义为网络战。基本上,网络战就是发生在互联网和信息流上的广义的战争。这种网络攻击是每年发生频率最低的一类。io种常见数据泄露攻击技术如前文所述,攻击技术一直在进化。10年前的常见攻击技术与近些年的常见技术完全不同。这种变革不仅仅是代码驱

10、动的,设备也是驱动因素之一。安卓移动设备已成网络犯罪重灾区,突破移动设备的攻击技术数量也随之倍增。3.最近几年最常见的10大攻击技术如下:3.1. 恶意软件/销售终端(PoS)可能1/3的攻击都是奔着联网PoS去的,为了盗取信用卡和借记卡信息。家得宝和塔吉特就是此类攻击的受害者。3.2. 勒索软件2017年可谓勒索软件年,WannaCry简直让全世界各大公司、政府机构、学校、医院等等团体和个人想哭。这种恶意软件的常见路数是“不付赎金就曝光你的秘密,或者不支付赎金就让你用不了自己的电脑。还有另一种勒索方式是,想隐瞒自己被黑的事实?先把赎金付了吧!Uber遭遇到的就是这后一种勒索。3.3. 账户劫

11、持个人账户、公司账户和云账户都会被劫持,一旦电子邮件、计算机和系统账户被劫持,黑客就可能入手账户拥有者的个人信息、财务信息,用以直接从金融账户中转账,盗刷信用卡/借记卡,或者进行敲诈勒索。3.4. SQL代码注入因为本来就是为网上查询和互动设计的,所以数据库网站及应用特别扛不住SQL注入攻击。如果防护不佳,黑客可通过Web应用向数据库服务器发送代码,无需口令就能访问服务器,然后获取到该服务器连接的系统或网络的访问权,之后就可以为所欲为了,比如上传恶意软件、劫持账户之类的。3.5.拒绝服务单机拒绝服务或分布式拒绝服务。后者是网络战和激进黑客主义的主力拒绝服务攻击方式,黑客从成百上千乃至数十万个源

12、头向目标系统或网站发送流量洪水,造成目标流量过载,带宽耗尽,致其系统宕机,网站下线。而且,此类攻击往往还会在大量流量的掩护下混入木马和其他恶意软件。3.6. DNS 劫持类似域名盗窃,黑客将用户的域名查询请求重定向到自己控制下的域名服务器(DNS),通过虚假输入支付信息页面来盗取Web流量或金融信息,或者诱骗Web用户下载恶意软件。3.7. 恶意跨框架/Java脚本与DNS劫持类似,恶意软件在受害设备上加载貌似合法的页面,盗取用户输入的数据,或将用户导引到黑客控制的网站。3.8. 零日漏洞新型散布技术。恶意软件通常在网上广为传播,但零日漏洞不一样:针对某个程序或系统漏洞的恶意软件会先行放出,但其激活要等到漏洞被发现的时候才进行(所谓零口),所有恶意动作都在零日完成一一数据窃取、泄露、下载恶意代码等等。由于恶意软件并不是即时激活,便可在在零日之前有足够的时间悄悄扩散。3.9. 暴力破解不耍任何花招,单纯靠自动化试错来定位口令或数据加密标准密钥。比如说,如果口令有5位,暴力破解程序就挨个尝试数字和字母的每一种排列组合,直到发现正确的口令。3.10. 凭证填充暴力破解的另一版本一一自动反复尝试利用部分登录信息获取账户权限。考虑到大量数据泄露事件已经让数亿人的信息全部或部分泄露,该技术可谓危害巨大。参考资源1 2 3 4 C3457473第7页共7页

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服