Continuity Software的最新研究显示,企业存储和数据保护设备在信息安全方面往往被忽视,成为企业数据安全的薄弱环节,使公司数据面临严重威胁。
这一安全盲点意味着,企业依赖作为抵御勒索软件或数据泄露等攻击最后防线的设备,反而可能成为攻击者的易攻目标。
该厂商调查了300个环境中超过10,000台存储和备份设备,发现企业存储和数据保护设备平均存在10个漏洞,其中一半属于高风险漏洞,可能导致严重的安全妥协。这一数字较前一年的研究略有上升。
最常见的漏洞涉及身份验证和身份管理,以及未修复的CVE漏洞。其他主要漏洞与网络和协议问题、加密和密钥管理、访问控制和授权相关。
虽然不太常见,但更令人担忧的是,调查发现勒索软件防护和其他安全功能未被使用或配置错误的情况。
"即使启用并使用这些功能,也经常未遵循供应商的关键最佳实践——例如,保留的不可变副本未被锁定,时间服务未被加固(可能允许攻击者操纵保留期限),删除操作的双重授权配置不当或完全缺失。"
调查还发现"相当数量"的系统已达到支持终止期,但仍在生产环境中使用。
Continuity公司首席技术官Doron Pinhas表示,在整个样本中,他们识别出约6000个安全配置错误。
"令人担忧但与往年一致的是,存储和数据保护设备的安全事件数量非常非常高,远高于IT其他领域。"他说。
**错误认知导致配置失误**
企业似乎存在一种误解,认为现有的漏洞管理和风险态势工具涵盖了存储和数据保护设备,但情况并非如此。
许多问题都非常基础,比如设备仍使用出厂默认密码或配置。在实施多因素身份验证策略时,数据设备经常被遗漏。
同样,Pinhas指出,虽然存储和备份供应商可能积极发布CVE,但这些信息可能不会被企业现有的扫描和更新工具获取。
"结果是,当我们分析环境时,通常会发现大量CVE漏洞,其中一些已经存在很长时间了。"他说。
"这很可怕,因为这些漏洞就在那里,一旦被攻破,就可以删除快照,删除备份。"
Pinhas表示:"有专门攻击主要备份供应商、块设备、NAS设备的rootkit,漏洞就在那里,错误配置也没有得到加固。所以这些设备很容易受到攻击。"
好文章,需要你的鼓励
多伦多大学研究团队提出Squeeze3D压缩框架,巧妙利用3D生成模型的隐含压缩能力,通过训练映射网络桥接编码器与生成器的潜在空间,实现了极致的3D数据压缩。该技术对纹理网格、点云和辐射场分别达到2187倍、55倍和619倍的压缩比,同时保持高视觉质量,且无需针对特定对象训练网络,为3D内容传输和存储提供了革命性解决方案。
浙江大学与腾讯联合研究团队提出MoA异构适配器混合方法,通过整合不同类型的参数高效微调技术,解决了传统同质化专家混合方法中的表征坍塌和负载不均衡问题。该方法在数学和常识推理任务上显著优于现有方法,同时大幅降低训练参数和计算成本,为大模型高效微调提供了新的技术路径。
耶鲁、哥大等四校联合研发的RKEFino1模型,通过在Fino1基础上注入XBRL、CDM、MOF三大监管框架知识,显著提升了AI在数字监管报告任务中的表现。该模型在知识问答准确率提升超过一倍,数学推理能力从56.87%提升至70.69%,并在新颖的数值实体识别任务中展现良好潜力,为金融AI合规应用开辟新路径。
加州大学圣巴巴拉分校研究团队开发出能够自我进化的AI智能体,通过《卡坦岛拓荒者》桌游测试,这些AI能在游戏过程中自主修改策略和代码。实验显示,具备自我进化能力的AI显著超越静态版本,其中Claude 3.7模型性能提升达95%。研究验证了AI从被动工具向主动伙伴转变的可能性,为复杂决策场景中的AI应用开辟新路径。