數(shù)字孿生:創(chuàng)新與網(wǎng)絡(luò)安全風險的雙刃劍在當今的數(shù)字世界中,技術(shù)的使用呈指數(shù)級增長。它引發(fā)了社會、各個科學領(lǐng)域和所有垂直行業(yè)的重大進步。新興技術(shù)的大規(guī)模采用已經(jīng)超過了監(jiān)管框架,引發(fā)了新的道德困境和前所未有的網(wǎng)絡(luò)風險。
現(xiàn)在,企業(yè)必須擁有強大的主動數(shù)字道德和網(wǎng)絡(luò)安全框架,與其他企業(yè)戰(zhàn)略重點協(xié)調(diào)一致,以確保最佳結(jié)果并防止違規(guī)行為。隨著數(shù)字技術(shù)在社會各個方面的不斷普及,數(shù)字孿生技術(shù)的興起日益凸顯。這項前沿技術(shù)有可能徹底改變許多行業(yè),包括制造、醫(yī)療保健和交通運輸,使企業(yè)能夠通過實時監(jiān)控和預測分析優(yōu)化運營并提高性能。然而,隨著數(shù)字孿生的采用加速,與其部署相關(guān)的風險也在增加。這些網(wǎng)絡(luò)風險因數(shù)字孿生的互聯(lián)性而變得更加復雜,數(shù)字孿生通常與其他數(shù)字系統(tǒng)和設(shè)備集成在一起,形成了一個可以被網(wǎng)絡(luò)犯罪分子利用的漏洞網(wǎng)絡(luò)。
此外,還有許多必須仔細考慮的道德問題。數(shù)字孿生使用并生成大量數(shù)據(jù),這些數(shù)據(jù)通常從廣泛的來源收集,從而對個人、企業(yè)和社會產(chǎn)生負面影響。
為了解決這些問題,企業(yè)必須認識到建立道德和網(wǎng)絡(luò)彈性的雙重(“孿生”)文化的必要性。這需要一種混合方法,既要考慮道德影響,又要考慮與數(shù)字孿生相關(guān)的網(wǎng)絡(luò)風險。企業(yè)必須為數(shù)字孿生生成的數(shù)據(jù)的收集、使用和共享建立明確的道德準則和協(xié)議。這種混合方法必須包括尖端技術(shù)措施,并將資源用于發(fā)展強大的組織文化,重視道德行為并增強技術(shù)驅(qū)動的網(wǎng)絡(luò)防御機制。
谷歌TAG公布三大威脅組織,烏克蘭遭大規(guī)模網(wǎng)絡(luò)攻擊2023年以來,谷歌的威脅分析小組(TAG)一直在監(jiān)測俄羅斯針對烏克蘭專門制定的基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊行動。谷歌報告稱,從2023年1月到3月,烏克蘭受到的網(wǎng)絡(luò)釣魚攻擊中,有約60%來自俄羅斯。在大多數(shù)情況下,攻擊活動的目標包括收集情報,破壞行動,以及通過Telegram泄露敏感數(shù)據(jù),主要為了達成破壞烏克蘭信息的目的。
谷歌TAG列出了一份名單,其中包括三個俄羅斯和白俄羅斯的威脅者,他們都在今年第一季度對烏克蘭進行過一系列網(wǎng)絡(luò)攻擊行動。Sandworm,被谷歌稱為 FrozenBarents,自2022年11月以來,該組織對幾乎整個歐洲能源部門都實施了攻擊,這其中影響最大的就是里海管道財團(CPC)系統(tǒng)受損事件。Sandworm最近還利用一個詐騙性質(zhì)的烏克蘭國防工業(yè)網(wǎng)站對烏克蘭國防工業(yè)的工人、Ukr.net平臺的用戶,以及烏克蘭Telegram發(fā)起了多次釣魚活動。該威脅組織還創(chuàng)建了多個在線的用戶,在YouTube和Telegram上傳播虛假信息,通常還會泄露他們通過網(wǎng)絡(luò)釣魚或網(wǎng)絡(luò)入侵竊取的部分數(shù)據(jù)。
在數(shù)字化時代應對組織化、規(guī)?;木W(wǎng)絡(luò)攻擊,那種依靠裝幾個安全設(shè)備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態(tài)、綜合的防護理念。假定敵已在我,定期針對關(guān)鍵基礎(chǔ)設(shè)施和重要信息系統(tǒng)實時動態(tài)推進網(wǎng)絡(luò)安全排查,實現(xiàn)自動化威脅識別、風險阻斷和攻擊溯源。
數(shù)字時代下網(wǎng)絡(luò)安全的重要性隨著以數(shù)字方式存儲的個人信息和敏感信息的數(shù)量不斷增加,網(wǎng)絡(luò)安全對于防止未經(jīng)授權(quán)訪問這些信息至關(guān)重要。網(wǎng)絡(luò)攻擊對個人和組織來說代價高昂且具有破壞性,因為它們可能導致財務(wù)損失、聲譽受損和法律責任。此外,網(wǎng)絡(luò)攻擊的影響可能是深遠的,不僅會影響直接目標,還會影響他們的客戶、客戶和業(yè)務(wù)合作伙伴。
網(wǎng)絡(luò)攻擊有多種類型,包括網(wǎng)絡(luò)釣魚攻擊、惡意軟件攻擊、勒索軟件攻擊和分布式拒絕服務(wù) (DDoS) 攻擊。網(wǎng)絡(luò)釣魚攻擊是最常見的網(wǎng)絡(luò)攻擊類型之一,它們涉及誘騙人們泄露敏感信息,例如登錄憑據(jù)或財務(wù)數(shù)據(jù)。惡意軟件攻擊涉及用惡意軟件(如病毒、蠕蟲或特洛伊木馬)感染設(shè)備。勒索軟件攻擊涉及加密受害者的文件并要求付款以換取解密密鑰。DDoS 攻擊涉及使網(wǎng)站或網(wǎng)絡(luò)充滿流量以使其無法訪問。
在數(shù)字時代,網(wǎng)絡(luò)安全比以往任何時候都更加重要。網(wǎng)絡(luò)攻擊可能來自任何地方,并且可能對個人和企業(yè)等造成重大傷害。通過采取措施保持在線安全,例如保持軟件最新和避免可疑鏈接,個人和企業(yè)可以降低成為網(wǎng)絡(luò)攻擊受害者的風險。在當今相互關(guān)聯(lián)的世界中,保持警惕并認真對待網(wǎng)絡(luò)安全至關(guān)重要。
網(wǎng)絡(luò)安全將繼續(xù)成為數(shù)字時代的一個關(guān)鍵問題,新的威脅和挑戰(zhàn)不斷出現(xiàn)。個人和組織必須保持警惕并跟上網(wǎng)絡(luò)安全的最新發(fā)展,以保護他們的數(shù)據(jù)和系統(tǒng)免受傷害。通過采取積極主動的網(wǎng)絡(luò)安全方法并緊跟最新趨勢和技術(shù),我們都可以在創(chuàng)建更安全、更可靠的數(shù)字環(huán)境方面發(fā)揮自己的作用。
據(jù)Google Cloud官方博客,谷歌正緊跟在微軟的Security Copilot安全分析助手之后,推出一個名為Google Cloud Security AI Workbench的人工智能安全工作臺,旨在利用人工智能來增強威脅檢測與分析,通過提供可信、相關(guān)和可操作的情報來應對及預防新的感染。
谷歌聲稱它是業(yè)界首個由專門的安全大模型Sec-PaLM提供支持的可擴展平臺。這套新安全模型針對安全用例進行了微調(diào),并結(jié)合了谷歌強大的安全情報(例如Google對威脅態(tài)勢的可見性以及Mandiant關(guān)于漏洞、惡意軟件、威脅指標和黑客行為模式的一線情報)。谷歌認為該安全AI工作臺能夠有效解決網(wǎng)絡(luò)安全的三大挑戰(zhàn):威脅過載、工具繁瑣和人才短缺。
據(jù)悉,如今的生成式人工智能可以幫助減少機構(gòu)保護其巨大攻擊面所需的工具數(shù)量,最大限度地減少管理多個環(huán)境、生成安全設(shè)計和功能以及生成安全控制所需的工作量。
谷歌表示,我們都需要認識到一個事實,人工智能將很快迎來一個安全專業(yè)知識的新時代,這將深刻影響從業(yè)者搞安全的方式。大多數(shù)負責安全的人——開發(fā)人員、系統(tǒng)管理員、SRE,甚至初級分析師——都不是經(jīng)過培訓的安全專家。
人工智能已經(jīng)算是一把雙刃劍了,在為各行各業(yè)的業(yè)務(wù)和人們的生活帶來巨大發(fā)展?jié)摿Φ耐瑫r,也為網(wǎng)絡(luò)安全形勢帶來前所未有的挑戰(zhàn)。一方面,人工智能可用于提高網(wǎng)絡(luò)安全的效率,包括自動檢測和響應威脅、智能識別漏洞;另一方面,黑客也可將人工智能技術(shù)用于網(wǎng)絡(luò)犯罪活動, 這將是對網(wǎng)絡(luò)安全的真正威脅。同時,人工智能賦能網(wǎng)絡(luò)攻擊與傳統(tǒng)網(wǎng)絡(luò)攻擊在技術(shù)與手法上相比, 將使過去勞動密集型、成本高昂的攻擊手法開始徹底轉(zhuǎn)型,朝著分布式、 智能化、自動化方向發(fā)展,從而形成更為精準和快速的自動化攻擊手法。未來,隨著大模型AI計算被廣泛應用于網(wǎng)絡(luò)攻擊各個領(lǐng)域,網(wǎng)絡(luò)安全形勢將更加嚴峻,攻防真正進入智能化對抗時代。
二手路由器泄露機密,淘汰設(shè)備別忘清除數(shù)據(jù)根據(jù)網(wǎng)絡(luò)安全公司ESET的一份研究報告,二手市場上許多網(wǎng)絡(luò)設(shè)備在淘汰的過程中并未清除數(shù)據(jù),有可能會被黑客利用來破壞公司環(huán)境或獲取客戶信息。
ESET安全研究員為此項研究購買了18個二手的核心路由器(售價在50到150美元),其中包括來自思科(ASA 5500)的四臺設(shè)備、來自Fortinet(Fortigate系列)的三臺設(shè)備、來自瞻博網(wǎng)絡(luò)(SRX系列服務(wù)網(wǎng)關(guān))的11臺設(shè)備。發(fā)現(xiàn)仍可以在其中一半以上正常工作的路由器上訪問完整的配置數(shù)據(jù)。研究結(jié)果發(fā)現(xiàn),研究樣本之中只有五臺設(shè)備被前所有者正確處理,56.25%的設(shè)備包含易于訪問、敏感的公司信息。其中一些路由器保留了客戶信息、允許第三方連接到網(wǎng)絡(luò)的數(shù)據(jù)、甚至是作為受信任方連接到其他網(wǎng)絡(luò)的憑據(jù)等,并且全都有足夠的數(shù)據(jù)來識別前任所有者。
企業(yè)級網(wǎng)絡(luò)設(shè)備包含可被黑客用來入侵企業(yè)系統(tǒng)或獲取客戶信息的敏感數(shù)據(jù),強烈建議企業(yè)在淘汰網(wǎng)絡(luò)設(shè)備之前正確擦除數(shù)據(jù)。公司應該制定并嚴格執(zhí)行安全銷毀和處置數(shù)字設(shè)備的流程,徹底清理設(shè)備中的潛在敏感數(shù)據(jù),將其恢復為出廠默認狀態(tài)。
個人或家庭在淘汰路由器、電腦、手機等網(wǎng)絡(luò)設(shè)備時,同樣需要做好設(shè)備數(shù)據(jù)清除工作,避免造成信息泄露等安全隱患。
計算機病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統(tǒng)起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執(zhí)行的程序之中。
國內(nèi)知名安全廠商火絨最近發(fā)現(xiàn),RdPack病毒正在以將文件名偽裝成娛樂熱點(XX ?XXX聊天記錄 曝光.exe)的方式在微信群中大肆傳播。經(jīng)火絨安全人員分析發(fā)現(xiàn),運行病毒后會釋放并靜默安裝RdViewer遠控軟件,黑客可通過RdViewer遠控軟件來操控受害者終端,并且執(zhí)行惡意行為(如文件竊取、監(jiān)控麥克風攝像頭等)。
另外,火絨威脅情報系統(tǒng)還監(jiān)測到一款名為“DcRat”的后門病毒新變種在微信群中大肆傳播。黑客團伙會將該病毒偽裝成各類看似正常的文件(文檔、圖片、視頻等),發(fā)送給微信群聊中的用戶,并誘導用戶打開,進而實施收集用戶隱私信息、遠控用戶電腦等惡意行為。
此類借助熱點事件傳播惡意文件的案例已屢見不鮮,因此,建議大家在即時通訊應用的群聊里看到類似的文件時,一定要提高警惕,對于安全性沒把握的任何陌生文件,至少也要先查殺再運行。陌生人發(fā)送的文件、應用安裝包等,切勿輕易相信,以免造成信息泄露或財產(chǎn)損失。
暗網(wǎng)深度調(diào)查:Google Play惡意軟件的供求生意2022年,卡巴斯基檢測到了160多萬個針對移動用戶的惡意軟件,或者是惡意的無需安裝的APP。這類APP最常見的分發(fā)方式就是通過第三方網(wǎng)站和APP商店,尤其是惡意軟件分發(fā)者們想方設(shè)法將它們上傳至各大官方商店,其中的典型代表就是Google Play。
通常來說,這些官方商店都有嚴格的上架流程,會在APP上架之前預先進行審核,為了能夠登錄官方商店,這些惡意軟件的發(fā)布者會采用各種技巧來繞過平臺檢查。例如,他們可能會上傳一個安全的APP,然后用惡意或可疑代碼對其進行更新,從而感染新用戶和已經(jīng)安裝該APP的用戶。惡意軟件一旦被發(fā)現(xiàn)就會從 Google Play 中刪除,但實際情況是,很多惡意軟件在下架之前已經(jīng)被用戶下載了很多次。
為此,很多用戶投訴Google Play,尤其是一些不需要安裝的小程序,在繞過平臺檢查方面有著天然的優(yōu)勢,收到眾多攻擊者的青睞。時至今日,這類無需安裝即可感染用戶的惡意小程序已經(jīng)在暗網(wǎng)中形成一條穩(wěn)定的供需鏈。
從暗網(wǎng)上此類威脅的供求量來看,未來,很大概率相關(guān)網(wǎng)絡(luò)安全威脅的數(shù)據(jù)將會繼續(xù)增加。
在日常工作和生活,建議用戶不要啟用未知來源的APP安裝。如果某些APP不斷提示你這樣做,那么很可能該APP已經(jīng)中毒了,請盡快卸載并使用掃毒軟件清理設(shè)備。認真檢查所使用的APP的權(quán)限,并在授予不需要執(zhí)行其主要功能的APP權(quán)限之前仔細考慮,尤其是在涉及高風險權(quán)限(例如輔助功能服務(wù))時。簡單來說,手電筒APP需要的唯一權(quán)限是使用手電筒,而不是讀取通訊錄和相冊信息。