普普安全資訊一周概覽(0304-0310)

作者:

時間:
2023-03-10
01
四大防護重點,助力石油化工企業(yè)Bots自動化威脅防御


如今網(wǎng)絡(luò)攻擊戰(zhàn)的核心目標(biāo)已經(jīng)轉(zhuǎn)向能源等關(guān)鍵基礎(chǔ)設(shè)施,尤其是石油化工行業(yè)關(guān)系到國計民生,未來在國家安全領(lǐng)域,石油化工行業(yè)的網(wǎng)絡(luò)安全愈顯重要。為了助力石油化工企業(yè)筑牢網(wǎng)絡(luò)安全防線,日前由中國石油學(xué)會石油科技裝備專業(yè)委員會、中國設(shè)備管理協(xié)會石油石化科技與數(shù)字創(chuàng)新專業(yè)委員會主辦的“中國石油和化工企業(yè)網(wǎng)絡(luò)與信息安全技術(shù)峰會”在京順利召開。

五大趨勢,Bots自動化威脅發(fā)展

趨勢一:Bots攻擊趨于常態(tài)化

趨勢二:零日漏洞攻擊持續(xù)深化

趨勢三:API攻擊持續(xù)走高

趨勢四:數(shù)據(jù)爬蟲依然泛濫

趨勢五:AI武器更聰明,進一步升級自動化的攻防對抗

四大防護重點,應(yīng)對石油化工企業(yè)Bots自動化威脅

防護重點一:Bots自動化威脅防護成為企業(yè)標(biāo)配

防護重點二:聚焦賬號+數(shù)據(jù),審計業(yè)務(wù)操作行為

防護重點三:整合型的安全防護機制勢在必行

防護重點四:構(gòu)建智能型主動安全防御

普普點評

網(wǎng)絡(luò)安全是一場永無休止的全面戰(zhàn)爭,在未來的網(wǎng)絡(luò)安全中,石油化工企業(yè)將面臨越來越多和更加復(fù)雜的自動化攻擊,企業(yè)防護理念應(yīng)由“被動防御”向“主動防御”轉(zhuǎn)變,防護重心由“人防”向“技防”轉(zhuǎn)變。基于瑞數(shù)信息的動態(tài)安全技術(shù),能夠有效抵御各類自動化攻擊,實現(xiàn)防護能力升級、運維成本降級,讓防御更主動、對抗更智慧、追蹤溯源更精準(zhǔn),真正保障石油化工企業(yè)的網(wǎng)絡(luò)安全。

02
卡巴斯基:2022年手機銀行木馬數(shù)量暴漲100%

2月27日,卡巴斯基公布的《2022 年移動威脅》顯示,去年出現(xiàn)了近20萬個新型手機銀行木馬,比前一年增長了 100%,達到了近六年來的最快增幅。

報告列出了在檢出次數(shù)中排名前10的手機銀行木馬,顯示名為Trojan-Banker.AndroidOS.Bian.h的木馬達到了接近30%的比例。

報告也統(tǒng)計了被攻擊用戶排名前 10 的國家及地區(qū),顯示西班牙受到攻擊的獨立用戶最多,而其中 85.90% 的受影響用戶是被上述排名第一的 Trojan-Banker.AndroidOS.Bian.h所攻擊。

報告指出,雖然在非官方應(yīng)用商店最有可能遭遇銀行木馬,但 Google Play 已經(jīng)反復(fù)充斥著偽裝成正常軟件的銀行木馬下載程序,例如Sharkbot、Anatsa/Teaban、Octo/Coper 和 Xenomorph。其中Sharkbot 偽裝成一個文件管理器,這種類型的軟件能夠請求更多系統(tǒng)權(quán)限,以安裝其他惡意軟件包來執(zhí)行惡意銀行木馬活動。

銀行木馬旨在竊取手機銀行帳戶憑證或電子支付詳細(xì)信息,但它們通??梢灾匦掠糜谄渌愋偷臄?shù)據(jù)竊取或安裝其他惡意軟件,例如Emotet和TrickBot之類臭名昭著的惡意軟件變種最初就源于銀行木馬。

普普點評

銀行木馬開發(fā)的急劇增加表明網(wǎng)絡(luò)犯罪分子正以移動用戶為目標(biāo),雖然網(wǎng)絡(luò)犯罪活動在 2022 年總體趨于平穩(wěn),攻擊數(shù)量在 2021 年有所下降后保持穩(wěn)定,但也說明網(wǎng)絡(luò)犯罪分子仍在努力改進惡意軟件功能和傳播媒介,用戶需要警惕官方應(yīng)用市場和虛假熱門程序下載廣告中隱藏的惡意木馬。

03
2023年的五大網(wǎng)絡(luò)安全趨勢

2023年的網(wǎng)絡(luò)安全前景如何?整體格局中包括我們熟悉的和新興趨勢的加速,這意味著企業(yè)應(yīng)該準(zhǔn)備好面對一個不斷變化的環(huán)境,其中風(fēng)險是固有的。在當(dāng)今的網(wǎng)絡(luò)環(huán)境下,攻擊者要想抓住任何一個漏洞都是完全有可能的。因此,中小企業(yè)比以往任何時候都更有理由在安全方面采取主動,因為這些關(guān)鍵趨勢針對的是不斷擴大的攻擊面和不斷增加的風(fēng)險。

憑據(jù)網(wǎng)絡(luò)釣魚仍然是黑客的首選-網(wǎng)絡(luò)犯罪分子繼續(xù)努力竊取用戶的憑據(jù),以進入網(wǎng)絡(luò)。

全渠道網(wǎng)絡(luò)攻擊增加了風(fēng)險-網(wǎng)絡(luò)釣魚已經(jīng)發(fā)展為全渠道模式。

網(wǎng)絡(luò)保險覆蓋面需求增長-網(wǎng)絡(luò)保險正在新的威脅環(huán)境中不斷發(fā)展,獲得或保留網(wǎng)絡(luò)保險變得更加昂貴和困難。

人工智能在威脅保護方面的作用日趨成熟-人工智能已經(jīng)成為改善許多業(yè)務(wù)流程的關(guān)鍵技術(shù),它的持續(xù)學(xué)習(xí)模型尤其適用于不斷變化的安全威脅,這使得它能夠更有效地對不斷變化的威脅環(huán)境做出反應(yīng)。

零信任架構(gòu):消除隱式信任-零信任架構(gòu)使傳統(tǒng)的安全模型現(xiàn)代化,這些模型基于一個過時的假設(shè),即網(wǎng)絡(luò)中的所有內(nèi)容都是可信的。

普普點評
所有這些趨勢都是相互關(guān)聯(lián)的,并表明現(xiàn)代網(wǎng)絡(luò)防御必須靈活和可調(diào)整,以應(yīng)對新的和不斷發(fā)展的威脅——以及舊的威脅。中小企業(yè)需要以安全為中心的云托管和應(yīng)用程序合作伙伴來維持他們的邊界,并在未來一年及以后降低風(fēng)險。
04
TPM2.0爆出漏洞,數(shù)十億物聯(lián)網(wǎng)設(shè)備受到嚴(yán)重威脅!

2022 年 11 月,網(wǎng)絡(luò)安全公司 Quarkslab 發(fā)現(xiàn)并報告漏洞問題,其中一個漏洞被追蹤為 CVE-2023-1017(涉及越界寫入),另一個漏洞追蹤為 CVE-2023-1018(可能允許攻擊者越界讀?。?/span>

Quarkslab 指出,使用企業(yè)計算機、服務(wù)器、物聯(lián)網(wǎng)設(shè)備、TPM 嵌入式系統(tǒng)的實體組織以及大型技術(shù)供應(yīng)商可能會受到這些漏洞的影響,并一再強調(diào),漏洞可能會影響數(shù)十億設(shè)備。

可信平臺模塊 (TPM) 技術(shù)是一種基于硬件的解決方案,可為現(xiàn)代計算機上的操作系統(tǒng)提供安全的加密功能,使其能夠抵抗篡改。

漏洞事件發(fā)酵后,可信計算組織(簡稱:TCG,由 AMD、惠普、IBM、英特爾和微軟組成)指出,由于缺乏必要的檢查,出現(xiàn)漏洞問題,最終或引起本地信息泄露或權(quán)限升級。

CERT 協(xié)調(diào)中心(CERT/CC)在一份警報中表示,受影響的用戶應(yīng)該考慮使用 TPM 遠(yuǎn)程驗證來檢測設(shè)備變化,并確保其 TPM 防篡改。

普普點評

建議用戶應(yīng)用 TCG 以及其它供應(yīng)商發(fā)布的安全更新,以解決這些漏洞并減輕供應(yīng)鏈風(fēng)險。

05
移動設(shè)備管理為企業(yè)帶來的七大好處

移動設(shè)備管理工具有助于IT管理和保護員工使用的移動設(shè)備。雖然專用的MDM平臺仍然存在,但許多供應(yīng)商選擇發(fā)展其工具來涵蓋其他端點,如桌面、物聯(lián)網(wǎng)設(shè)備、可穿戴設(shè)備等,創(chuàng)建統(tǒng)一端點管理(UEM)工具。無論企業(yè)選擇專用MDM平臺還是UEM平臺中的類似工具集,企業(yè)都應(yīng)該考慮以下七個關(guān)鍵好處。

1、增強的安全性

2、減少停機時間和部署時間

3、提高了生產(chǎn)率

4、應(yīng)用控制

5、優(yōu)化數(shù)據(jù)收集

6、風(fēng)險管理

7、成本節(jié)約

移動設(shè)備管理,它提供從設(shè)備注冊、激活、使用、淘汰各個環(huán)節(jié)進行完整的移動設(shè)備全生命周期管理。移動設(shè)備管理(MDM)能實現(xiàn)用戶及設(shè)備管理、配置管理、安全管理、資產(chǎn)管理等功能。移動設(shè)備管理(MDM)還能提供全方位安全體系防護,同時在移動設(shè)備、移動APP、移動文檔三方面進行管理和防護。

普普點評

移動設(shè)備的安全,其本質(zhì)是要保障數(shù)據(jù)的安全。一方面需要保證存儲在移動設(shè)備上的數(shù)據(jù)的安全,比如對設(shè)備上數(shù)據(jù)的加密存儲,設(shè)備丟失后數(shù)據(jù)的遠(yuǎn)程擦除等;另一方面還需要保證通過移動設(shè)備訪問企業(yè)數(shù)據(jù)的安全性,移動設(shè)備不能成為攻入企業(yè)內(nèi)部的跳板,比如對設(shè)備的定期殺毒,對不符合企業(yè)規(guī)定,如越獄設(shè)備的禁止訪問等。

06
簡析防火墻優(yōu)化的必要性與建議

防火墻優(yōu)化的必要性

加強安全性:通過分析配置和日志數(shù)據(jù),可以識別網(wǎng)絡(luò)中的潛在漏洞和威脅,并提供補救建議。

提升性能:通過識別和解決防火墻配置中的瓶頸和低效因素,可以提升整體網(wǎng)絡(luò)性能。

幫助合規(guī):通過提供定期的合規(guī)報告和識別潛在的合規(guī)問題。

節(jié)省運行成本:通過識別和解決防火墻配置中的錯誤配置,防火墻優(yōu)化還有助于降低企業(yè)與網(wǎng)絡(luò)故障排除相關(guān)的維護成本。

改進決策:通過更深入地了解網(wǎng)絡(luò)安全態(tài)勢和防火墻功能,企業(yè)可以對目前的安全防護策略做出更明智的決策,并為安全項目更合理地分配資源。

防火墻優(yōu)化的步驟與建議

數(shù)據(jù)收集:收集來自網(wǎng)絡(luò)上安全設(shè)備的日志數(shù)據(jù)和設(shè)備配置。

數(shù)據(jù)分析:對所有收集到的數(shù)據(jù)進行分析,以識別網(wǎng)絡(luò)中的潛在漏洞和威脅。

報告和可視化:生成報告和可視化內(nèi)容,以提供網(wǎng)絡(luò)安全態(tài)勢的詳細(xì)概況。

警報:防火墻優(yōu)化中還可能包括警報功能,在檢測到潛在威脅或漏洞時通知安全團隊。

普普點評

防火墻是確保企業(yè)網(wǎng)絡(luò)安全的重要基礎(chǔ)性設(shè)施,而正確配置防火墻策略并不斷優(yōu)化則是保障防火墻高效運行的基本要求。但是,在一些大型企業(yè)中,由于防火墻的類型和數(shù)量眾多,其策略少則幾千,多則數(shù)萬,實施防火墻策略的合理性分析與優(yōu)化并不容易。

07
構(gòu)建安全軟件供應(yīng)鏈的12條建議

軟件供應(yīng)鏈攻擊正成為一種常見的非法獲取商業(yè)信息的犯罪形式。有研究數(shù)據(jù)顯示,現(xiàn)代軟件系統(tǒng)的底層代碼中超過90%都是開源的,這意味著幾乎所有軟件的研發(fā)與應(yīng)用都存在著一條供應(yīng)鏈,包括各種組件的引用,以及在軟件設(shè)計、開發(fā)、測試、部署和維護期間所涉及的各種環(huán)節(jié),安全漏洞隨時可能出現(xiàn)。

近日,《福布斯》雜志技術(shù)委員會的多位安全專家就現(xiàn)代企業(yè)組織如何構(gòu)建安全軟件供應(yīng)鏈進行了研討,并給出了12條加強軟件應(yīng)用安全的實用建議。

建議1制定供應(yīng)鏈安全計劃,由CISO負(fù)責(zé)

建議2確保供應(yīng)鏈的可觀察性

建議3部署軟件供應(yīng)鏈管理系統(tǒng)

建議4基于SBOM制定分類計劃

建議5運用零信任策略

建議6將安全檢查融入開發(fā)流程

建議7及時進行補丁更新

建議8貫徹安全編程和測試實踐

建議9定期進行離線代碼備份

建議10制作一份檢查清單

建議11應(yīng)用安全協(xié)作平臺

建議12加強工程師的安全教育

普普點評

在企業(yè)軟件供應(yīng)鏈中可能導(dǎo)致安全風(fēng)險的因素非常復(fù)雜,因此保障軟件供應(yīng)鏈安全并非純粹的技術(shù)性問題,而是要綜合考慮人、流程和知識的問題。企業(yè)組織在解決軟件供應(yīng)鏈安全問題時,需要基于軟件應(yīng)用的全生命周期來考慮,監(jiān)控和保護其中的每個環(huán)節(jié)。