普普安全資訊一周概覽(1224-1230)

作者:

時(shí)間:
2022-12-30
1、2023年企業(yè)將會(huì)面臨的五大網(wǎng)絡(luò)安全風(fēng)險(xiǎn)

網(wǎng)絡(luò)安全是指用于保護(hù)網(wǎng)絡(luò)、網(wǎng)絡(luò)流量和網(wǎng)絡(luò)可訪問(wèn)資產(chǎn)免受網(wǎng)絡(luò)攻擊、未經(jīng)授權(quán)的訪問(wèn)和數(shù)據(jù)丟失的技術(shù)、流程和策略。各種組織需要網(wǎng)絡(luò)安全來(lái)保護(hù)關(guān)鍵資產(chǎn)和基礎(chǔ)設(shè)施。現(xiàn)代網(wǎng)絡(luò)安全采用分層方法來(lái)保護(hù)網(wǎng)絡(luò)邊緣和網(wǎng)絡(luò)周界,人們需要了解和探索網(wǎng)絡(luò)安全的基礎(chǔ)知識(shí)和風(fēng)險(xiǎn)。

2023年五大網(wǎng)絡(luò)安全風(fēng)險(xiǎn)來(lái)自于:

1、勒索軟件:勒索軟件是一種惡意軟件,旨在鎖定目標(biāo)計(jì)算機(jī)上的數(shù)據(jù)并顯示勒索通知。

2、API攻擊:API攻擊是對(duì)應(yīng)用程序編程接口的惡意使用或破壞。

3、社交工程攻擊:社交工程攻擊利用各種心理操縱技術(shù),使目標(biāo)做某種動(dòng)作。

4、供應(yīng)鏈攻擊:供應(yīng)鏈攻擊利用企業(yè)和外部各方之間的關(guān)系。5、MitM攻擊:MitM攻擊是一種網(wǎng)絡(luò)攻擊,攻擊者攔截雙方之間的數(shù)據(jù)傳輸或?qū)υ挕?/span>


普普點(diǎn)評(píng)

現(xiàn)代網(wǎng)絡(luò)安全采用分層方法來(lái)保護(hù)網(wǎng)絡(luò)的許多邊緣和網(wǎng)絡(luò)周界。網(wǎng)絡(luò)的任何元素都可能成為網(wǎng)絡(luò)攻擊者的侵入點(diǎn)——端點(diǎn)設(shè)備、數(shù)據(jù)路徑、應(yīng)用程序或用戶。由于企業(yè)面臨眾多潛在威脅,通常會(huì)部署多個(gè)網(wǎng)絡(luò)安全控制措施,用于在網(wǎng)絡(luò)和基礎(chǔ)設(shè)施的不同層處理不同類(lèi)型的威脅,被稱(chēng)為防御深度安全方法。



普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

2、簡(jiǎn)析無(wú)線網(wǎng)絡(luò)攻擊的類(lèi)型與防護(hù)建議

盡管開(kāi)放的無(wú)線網(wǎng)絡(luò)并不安全,但企業(yè)和個(gè)人還是高度依賴這種網(wǎng)絡(luò)模式。因此,企業(yè)安全團(tuán)隊(duì)必須盡力保障無(wú)線網(wǎng)絡(luò)的安全性,以保護(hù)使用它們的用戶、設(shè)備和服務(wù)系統(tǒng)。

從攻擊形態(tài)上看,無(wú)線網(wǎng)絡(luò)攻擊主要可以分為三個(gè)大類(lèi):被動(dòng)型攻擊、主動(dòng)型攻擊以及針對(duì)網(wǎng)絡(luò)組件的攻擊。

1、被動(dòng)攻擊一般發(fā)生在攻擊者處于無(wú)線網(wǎng)絡(luò)范圍內(nèi)并可以監(jiān)視無(wú)線通信內(nèi)容時(shí),最常見(jiàn)的被動(dòng)攻擊是數(shù)據(jù)包嗅探。由于被動(dòng)攻擊者只是監(jiān)聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),而不是傳輸數(shù)據(jù),因此被動(dòng)攻擊通常檢測(cè)不到。

2、主動(dòng)攻擊是指攻擊者部署非法無(wú)線接入點(diǎn),誘騙人們錯(cuò)誤連接上去。由于主動(dòng)攻擊可以攔截、監(jiān)視和改變通信內(nèi)容,它們常常用于執(zhí)行中間人(MitM)攻擊等活動(dòng)。

3、針對(duì)網(wǎng)絡(luò)組件的攻擊指攻擊者通過(guò)攻擊無(wú)線網(wǎng)絡(luò)的某個(gè)組件,比如利用接入點(diǎn)未打補(bǔ)丁的固件或使用接入點(diǎn)的默認(rèn)密碼,非法獲得無(wú)線網(wǎng)絡(luò)的管理訪問(wèn)權(quán)限。


普普點(diǎn)評(píng)

無(wú)線網(wǎng)絡(luò)安全防護(hù)建議:

1、如果接入點(diǎn)和客戶端設(shè)備能夠支持WPA3,盡量使用這種最新的無(wú)線網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。

2、為每個(gè)無(wú)線網(wǎng)絡(luò)接入點(diǎn)設(shè)置一個(gè)獨(dú)特的強(qiáng)密碼。

3、確保所有網(wǎng)絡(luò)組件版本及時(shí)更新并合理配置,最大限度地減少漏洞。

4、盡量減少或禁止接入點(diǎn)的遠(yuǎn)程訪問(wèn),阻止隨意性的攻擊者通過(guò)互聯(lián)網(wǎng)連接到接入點(diǎn),并輕松獲得控制權(quán)。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

3、保護(hù)容器的三大挑戰(zhàn)

容器,作為一種經(jīng)濟(jì)高效簡(jiǎn)單虛擬機(jī)替代方案,徹底改變了應(yīng)用程序交付方法,減少了管理應(yīng)用程序基礎(chǔ)設(shè)施的 IT 勞動(dòng)力和資源。我們通常鼓吹容器提供更好的安全性,將應(yīng)用程序與主機(jī)系統(tǒng)以及彼此隔離開(kāi)來(lái)。但與任何軟件非常相似,容器化應(yīng)用程序可能會(huì)成為安全漏洞的犧牲品,包括錯(cuò)誤、身份驗(yàn)證和授權(quán)不充分以及配置錯(cuò)誤。它主要面臨一下三大挑戰(zhàn):

一、容器鏡像的問(wèn)題。配置不當(dāng)?shù)娜萜麋R像是引入漏洞的原因。當(dāng)旋轉(zhuǎn)圖像或從云端下載并直接開(kāi)始使用時(shí),在云上引入新的漏洞。

二、注意編排安全。在解決安全問(wèn)題時(shí),像 Kubernetes 這樣的編排工具是不可或缺的,已成為主要攻擊面。

三、防止“docker逃逸”。流行的容器運(yùn)行時(shí),隨著時(shí)間的推移強(qiáng)化了安全策略,但仍然有可能包含錯(cuò)誤,可能允許惡意代碼在“容器逃逸”中運(yùn)行到主機(jī)上。


普普點(diǎn)評(píng)

總結(jié)可能會(huì)損害容器安全性的脆弱因素,包含外部攻擊者試圖訪問(wèn)內(nèi)部的部署,來(lái)自于對(duì)生產(chǎn)環(huán)境具有一定訪問(wèn)權(quán)限的內(nèi)部攻擊者,以及惡意內(nèi)部因素是有權(quán)訪問(wèn)部署的開(kāi)發(fā)人員和管理員等特權(quán)內(nèi)部用戶,無(wú)意的內(nèi)部因素可能會(huì)意外導(dǎo)致問(wèn)題,例如在容器鏡像中不小心存儲(chǔ)了一些密鑰或證書(shū),通過(guò)引入一些新服務(wù)或減少等待時(shí)間來(lái)增強(qiáng)客戶體驗(yàn),在服務(wù)器或防火墻中打開(kāi)一些端口,如果出現(xiàn)漏洞,可能成為黑客通道。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

4、安全策略,采用情報(bào)防止勒索軟件攻擊

勒索軟件不會(huì)自動(dòng)消失。正確的情報(bào)可以幫助企業(yè)大幅降低圍繞網(wǎng)絡(luò)勒索事件的風(fēng)險(xiǎn)。勒索軟件是機(jī)會(huì)主義的,通過(guò)勒索軟件即服務(wù)(RaaS)模型,支持這些網(wǎng)絡(luò)攻擊的工具、基礎(chǔ)設(shè)施在各種在線非法社區(qū)中激增。勒索軟件分支機(jī)構(gòu)可以租用惡意軟件,并從受害者的勒索費(fèi)中收取傭金。

行業(yè)專(zhuān)家介紹過(guò)關(guān)于在勒索軟件攻擊事件中檢測(cè)、隔離、緩解和協(xié)商的作用。阻止勒索軟件攻擊最有效的方法是在一開(kāi)始就拒絕他們?cè)L問(wèn)。沒(méi)有訪問(wèn),就沒(méi)有攻擊。網(wǎng)絡(luò)攻擊者只需要一條訪問(wèn)路徑即可侵入,防御者必須知道并封閉進(jìn)入網(wǎng)絡(luò)的所有入口。

各種類(lèi)型的情報(bào)可以揭示網(wǎng)絡(luò)攻擊之前的情報(bào)鏈的風(fēng)險(xiǎn),并幫助企業(yè)在成為攻擊者的目標(biāo)之前監(jiān)控和防御他們的攻擊面。對(duì)勒索軟件團(tuán)伙運(yùn)營(yíng)的非法網(wǎng)絡(luò)社區(qū)有深入和積極的了解,也有助于提供更多應(yīng)對(duì)方法,并防止勒索軟件攻擊。企業(yè)必須能夠在被盜登錄憑證到達(dá)犯罪分子手中之前監(jiān)控并收到警報(bào)。這種情報(bào)可以減輕賬戶接管,并打破導(dǎo)致暴力破解或憑據(jù)填充攻擊的鏈條。

普普點(diǎn)評(píng)

為了幫助企業(yè)的員工和高管了解與勒索軟件相關(guān)的各種風(fēng)險(xiǎn),企業(yè)應(yīng)尋求實(shí)施由具有專(zhuān)業(yè)知識(shí)第三方設(shè)計(jì)的桌面練習(xí),以準(zhǔn)備和應(yīng)對(duì)勒索軟件事件。

通過(guò)在攻擊場(chǎng)景之前花時(shí)間制定和演練響應(yīng)計(jì)劃,企業(yè)的團(tuán)隊(duì)將能夠在勒索軟件相關(guān)的緊急情況下做出明智的決策。手邊有正確的情報(bào),包括數(shù)據(jù)、專(zhuān)家見(jiàn)解和工具,這些情報(bào)幫助企業(yè)從一開(kāi)始就防止攻擊,并使其業(yè)務(wù)不受干擾地運(yùn)行。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

5、保障網(wǎng)絡(luò)版防火墻系統(tǒng)可用性的三個(gè)關(guān)鍵要素

在企業(yè)網(wǎng)絡(luò)安全建設(shè)中,部署防火墻系統(tǒng)仍然是最基礎(chǔ)的防護(hù)手段之一。隨著企業(yè)組織數(shù)字化業(yè)務(wù)轉(zhuǎn)型的加快,企業(yè)面臨的網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)越來(lái)越大,企業(yè)需要盡快將傳統(tǒng)的內(nèi)部防火墻,進(jìn)行現(xiàn)代化的升級(jí)改造,部署更加先進(jìn)的網(wǎng)絡(luò)版防火墻系統(tǒng)。

新一代網(wǎng)絡(luò)防火墻系統(tǒng)三個(gè)關(guān)鍵要素:

1、虛擬化能力,融合虛擬化技術(shù)帶來(lái)的靈活性。虛擬化技術(shù)消除了傳統(tǒng)硬件部署的復(fù)雜性、高成本和架構(gòu)風(fēng)險(xiǎn),幫助企業(yè)簡(jiǎn)化網(wǎng)絡(luò)架構(gòu)。

2、自動(dòng)化能力。自動(dòng)化會(huì)大大簡(jiǎn)化防火墻的工作流程,并改善一致性和準(zhǔn)確性。更簡(jiǎn)單、集中式、更輕松地管理各種安全任務(wù)和操作,更快速地提供新服務(wù)和新功能,動(dòng)態(tài)快速地改變網(wǎng)絡(luò)防火墻容量。

3、智能編排能力。在沒(méi)有人工干預(yù)情況下順暢運(yùn)轉(zhuǎn),啟動(dòng)合適的工作流程,便于呈現(xiàn)和控制網(wǎng)絡(luò)防火墻更有效的運(yùn)行工作。


普普點(diǎn)評(píng)

虛擬化、自動(dòng)化和智能編排這三個(gè)關(guān)鍵要素將使組織的網(wǎng)絡(luò)安全能力跟上數(shù)字化業(yè)務(wù)發(fā)展的步伐。這些要素提供了新一代網(wǎng)絡(luò)防火墻所必需的速度和簡(jiǎn)潔性,有能力應(yīng)對(duì)不斷變化的情形。結(jié)合虛擬化、自動(dòng)化和智能編排,組織就能實(shí)現(xiàn)防火墻能力的云化,大大縮短防火墻部署時(shí)間。組織可以借助簡(jiǎn)單的單一用戶界面和零接觸操作,管理內(nèi)部虛擬防火墻的可用性和實(shí)用性,實(shí)現(xiàn)防火墻應(yīng)用現(xiàn)代化。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

6、深度學(xué)習(xí)對(duì)網(wǎng)絡(luò)安全的作用

網(wǎng)絡(luò)攻擊的威脅急劇增加,網(wǎng)絡(luò)安全領(lǐng)域的深度學(xué)習(xí)正取得進(jìn)展,可能是解決網(wǎng)絡(luò)安全問(wèn)題的關(guān)鍵。

深度學(xué)習(xí)在網(wǎng)絡(luò)安全中的應(yīng)用:

1、行為分析?;谏疃葘W(xué)習(xí)的安全策略都是跟蹤和檢查用戶活動(dòng)和習(xí)慣。由于超越了安全機(jī)制,不會(huì)觸發(fā)任何信號(hào)或警報(bào),針對(duì)這些攻擊的一種有效防御是用戶和實(shí)體行為分析(UEBA)。如學(xué)習(xí)員工的行為模式,并識(shí)別可能是內(nèi)部攻擊的可疑活動(dòng),發(fā)出警報(bào)。

2、入侵檢測(cè)。入侵檢測(cè)和防御系統(tǒng)(IDS/IPS)能夠識(shí)別可疑的網(wǎng)絡(luò)活動(dòng),阻止黑客獲得訪問(wèn)權(quán)限,并通知用戶。防范數(shù)據(jù)泄露等風(fēng)險(xiǎn)。通過(guò)更準(zhǔn)確地分析流量,減少錯(cuò)誤警報(bào)數(shù)量,協(xié)助安全團(tuán)隊(duì)區(qū)分惡意和合法的網(wǎng)絡(luò)活動(dòng),深度學(xué)習(xí)、卷積神經(jīng)網(wǎng)絡(luò)和循環(huán)神經(jīng)網(wǎng)絡(luò)(RNN)可用于開(kāi)發(fā)更智能的ID/IP系統(tǒng)。

3、處理惡意軟件。傳統(tǒng)的惡意軟件解決方案,使用基于簽名的檢測(cè)技術(shù)來(lái)查找惡意軟件。深度學(xué)習(xí)算法可以識(shí)別更復(fù)雜的威脅,不依賴于已知簽名和典型攻擊技術(shù)記憶。


普普點(diǎn)評(píng)

隨著技術(shù)的出現(xiàn),對(duì)數(shù)據(jù)安全的威脅也在增加,需要使用網(wǎng)絡(luò)安全工具來(lái)保護(hù)組織的運(yùn)營(yíng)。由于企業(yè)依賴于簽名或妥協(xié)證據(jù)來(lái)檢測(cè)其用來(lái)保護(hù)業(yè)務(wù)的技術(shù)的威脅檢測(cè)能力。深度學(xué)習(xí)是機(jī)器學(xué)習(xí)的一個(gè)分支,擅長(zhǎng)使用數(shù)據(jù)分析來(lái)解決問(wèn)題。通過(guò)讓深度神經(jīng)網(wǎng)絡(luò)處理大量的數(shù)據(jù),世界上沒(méi)有其他機(jī)器學(xué)習(xí)可以處理、消化和處理這些數(shù)據(jù),我們正在模仿大腦及其運(yùn)作方式。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

6、深度學(xué)習(xí)對(duì)網(wǎng)絡(luò)安全的作用

網(wǎng)絡(luò)攻擊的威脅急劇增加,網(wǎng)絡(luò)安全領(lǐng)域的深度學(xué)習(xí)正取得進(jìn)展,可能是解決網(wǎng)絡(luò)安全問(wèn)題的關(guān)鍵。

深度學(xué)習(xí)在網(wǎng)絡(luò)安全中的應(yīng)用:

1、行為分析?;谏疃葘W(xué)習(xí)的安全策略都是跟蹤和檢查用戶活動(dòng)和習(xí)慣。由于超越了安全機(jī)制,不會(huì)觸發(fā)任何信號(hào)或警報(bào),針對(duì)這些攻擊的一種有效防御是用戶和實(shí)體行為分析(UEBA)。如學(xué)習(xí)員工的行為模式,并識(shí)別可能是內(nèi)部攻擊的可疑活動(dòng),發(fā)出警報(bào)。

2、入侵檢測(cè)。入侵檢測(cè)和防御系統(tǒng)(IDS/IPS)能夠識(shí)別可疑的網(wǎng)絡(luò)活動(dòng),阻止黑客獲得訪問(wèn)權(quán)限,并通知用戶。防范數(shù)據(jù)泄露等風(fēng)險(xiǎn)。通過(guò)更準(zhǔn)確地分析流量,減少錯(cuò)誤警報(bào)數(shù)量,協(xié)助安全團(tuán)隊(duì)區(qū)分惡意和合法的網(wǎng)絡(luò)活動(dòng),深度學(xué)習(xí)、卷積神經(jīng)網(wǎng)絡(luò)和循環(huán)神經(jīng)網(wǎng)絡(luò)(RNN)可用于開(kāi)發(fā)更智能的ID/IP系統(tǒng)。

3、處理惡意軟件。傳統(tǒng)的惡意軟件解決方案,使用基于簽名的檢測(cè)技術(shù)來(lái)查找惡意軟件。深度學(xué)習(xí)算法可以識(shí)別更復(fù)雜的威脅,不依賴于已知簽名和典型攻擊技術(shù)記憶。


普普點(diǎn)評(píng)

隨著技術(shù)的出現(xiàn),對(duì)數(shù)據(jù)安全的威脅也在增加,需要使用網(wǎng)絡(luò)安全工具來(lái)保護(hù)組織的運(yùn)營(yíng)。由于企業(yè)依賴于簽名或妥協(xié)證據(jù)來(lái)檢測(cè)其用來(lái)保護(hù)業(yè)務(wù)的技術(shù)的威脅檢測(cè)能力。深度學(xué)習(xí)是機(jī)器學(xué)習(xí)的一個(gè)分支,擅長(zhǎng)使用數(shù)據(jù)分析來(lái)解決問(wèn)題。通過(guò)讓深度神經(jīng)網(wǎng)絡(luò)處理大量的數(shù)據(jù),世界上沒(méi)有其他機(jī)器學(xué)習(xí)可以處理、消化和處理這些數(shù)據(jù),我們正在模仿大腦及其運(yùn)作方式。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

7、DDoS攻擊:對(duì)企業(yè)IT安全的威脅

數(shù)字說(shuō)明了一切:在2022年上半年,全球共記錄了540萬(wàn)次DDoS攻擊。DDoS攻擊并不依賴于病毒;它包括同時(shí)向一個(gè)目標(biāo)(一個(gè)數(shù)據(jù)中心,一個(gè)網(wǎng)站,一個(gè)應(yīng)用程序,一個(gè)互聯(lián)網(wǎng)盒子等)發(fā)送大量的請(qǐng)求,連接到互聯(lián)網(wǎng)的機(jī)器網(wǎng)絡(luò)(pc,服務(wù)器,鏈接對(duì)象等),由于大量的數(shù)據(jù)發(fā)送(高達(dá)幾GB),公司的IT基礎(chǔ)設(shè)施已經(jīng)飽和,無(wú)法響應(yīng)合法的請(qǐng)求。

DDoS攻擊主要有三類(lèi):

1、基于容量的攻擊:也被稱(chēng)為“泛濫”,這些DDoS攻擊依賴于到達(dá)目標(biāo)的大量流量。

2、協(xié)議攻擊:這些DDoS攻擊專(zhuān)門(mén)針對(duì)一個(gè)協(xié)議(ping、TCP),目的是使其飽和,使服務(wù)器、路由器或防火墻不可用。

3、應(yīng)用程序攻擊:也被稱(chēng)為“第七層攻擊”,通過(guò)利用一個(gè)應(yīng)用程序(通常是web)的操作漏洞來(lái)重載它,從而使它處于故障狀態(tài)。這些攻擊需要相對(duì)較低的網(wǎng)絡(luò)流量,因此更難以檢測(cè)。


普普點(diǎn)評(píng)

DDoS攻擊通常旨在使數(shù)據(jù)中心無(wú)法訪問(wèn),致使公司的網(wǎng)站和應(yīng)用程序突然被屏蔽,直到攻擊停止。對(duì)這些攻擊不能掉以輕心,防范這些攻擊對(duì)保護(hù)商業(yè)活動(dòng)至關(guān)重要,避免數(shù)據(jù)中心無(wú)法訪問(wèn)。任何網(wǎng)絡(luò)罪犯都可以租用“DDoS AsaService”平臺(tái)的服務(wù)和預(yù)先感染的電腦公園來(lái)發(fā)動(dòng)攻擊,發(fā)送幾GB的請(qǐng)求,并造成相當(dāng)大的破壞。