2017年9月20日,美国证券交易委员会主席Jay Clayton在声明中表示,2016年SEC的EDGAR系统(用于存储和搜索企业财务文件)遭遇的数据泄露事故可能已经导致受影响数据被用于基于内幕信息的非法股票交易。
“我们EDGAR系统的测试文件组件中的软件漏洞被攻击者利用,并导致对非公开信息的访问,尽管漏洞在被发现后及时修复,”Clayton在声明中称,“我们认为这次入侵并没有导致对个人身份信息的未经授权访问、危及委员会的运作或者导致系统性风险。”
Tripwire公司首席安全研究员Travis Smith表示,SEC成为攻击目标并不令人感到奇怪。
“SEC是非常有价值的目标,因为他们存储着非公开信息,这可用于利用股票市场—并不是利用技术方面,而是利用非公开信息成功投资股票市场,”Smith表示,“通过合法交易,他们可躲过执法部门的侦查,毕竟执法部门通常试图会在黑市寻找销售盗窃信息的人员。”
负责任披露
虽然该机构已经知道2016年SEC数据泄漏事故,但从未向公众披露;该事件的扩大影响直到今年8月才被发现,而这是在攻击发生一年多后。
在SEC的声明中,他们对这次数据泄露事故可能导致潜在内幕交易的承认部分为1400字,而超过4000字在说明SEC“如何专注于识别和管理网络安全风险”。
“我认识到即使费尽全力加强网络安全也无法解决企业面临的所有网络风险,”Clayton表示,“这个严峻的现实使得充分的披露没有那么重要。恶意攻击和入侵活动是持续和不断变化的,在某些情况下,他们可成功攻击最强大的机构甚至SEC本身。除了评估之外,网络安全工作还必须包括预防、缓解和恢复等。”
风险管理公司Prevalent第三方战略高级主管Brad Keller表示:“这表明,SEC像大多数公司一样,并不完全了解在其不同数据库中信息如何被使用。这也进一步说明,他们不能完全了解真正需要保护的信息。”
电子支付提供商Viewpost公司首席安全官Chris Pierson表示,SEC数据泄露事故意义特别重大,因为SEC的企业财务部门“率先提出公共实体披露重大网络安全风险的要求”。
“对于美国金融体系和市场来说,这是分水岭事件,”Pierson称,“鉴于SEC的保密工作,我们不可能知道2016年5月数据泄露事故程度,但如果这些私有文件都是通过EDGAR进行控制,它们都可能是被瞄准和渗透的信息。“
信息安全初创公司首席技术官兼联合创始人Ben Johnson称,SEC数据泄露事故发生在一年多以前以及SEC没有披露该事故的事实非常令人不安。
“对于任何数据泄露事故,通常很难弄清楚哪些信息被读取和渗透。尽管迄今为止技术细节很少,可能没有人知道SEC内哪些信息被访问,”Johnson称,“再加上难以关联多个事件,这意味着,从纯粹网络和数字取证的角度来看,非常难以证明特定交易与SEC数据泄露事故有关。这通常需要通过将多种情报拼凑,以推测意图、因果关系或相关性。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
2018:自动化攻击加剧,拿什么来保障安全最后一公里?
自动化攻击的新趋势,给2018年企业的安全防护带来了前所未有的巨大挑战。对于越来越智能、呈现自主决策和军团化的自动化攻击,企业需要重新审视现有的安全防御响应系统,来保障最后一公里的安全。
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。
-
数十亿设备或受BlueBorne蓝牙漏洞影响
潜在数十亿设备可能都受到一组新蓝牙漏洞的攻击,这些漏洞允许攻击者完全控制目标设备,而不需要受害者进行任何交互。