普普每日安全咨詢一周概覽(04.27-05.03)

作者:

時間:
2020-05-09


2020.04.27?周一



01

?從RSAC看DevSecOps的進化與落地思考


隨著云計算、微服務和容器技術(shù)的快速普及,不僅IT基礎(chǔ)架構(gòu)發(fā)生了巨大的變化,政企組織的業(yè)務交付模式也迎來巨大變遷。DevSecOps通過一套全新的方法論及配套工具鏈將安全能力嵌入到整個DevOps體系中,在保證業(yè)務快速發(fā)展的情況下實現(xiàn)安全內(nèi)生和自成長。

DevSecOps的廣泛應用將標志著軟件供應鏈的安全保障進入到一個全新的時代,將安全作為管理對象的一種屬性,從軟件供應鏈開發(fā)早期開始進行全生命周期的安全管理,將徹底改善企業(yè)和機構(gòu)在軟件和IT基礎(chǔ)設(shè)施的安全現(xiàn)狀。


普普評述

融入DevSecOps實踐的發(fā)展成果,將一些好落地的新興工具鏈技術(shù)及配套效率度量機制逐步柔和地嵌入現(xiàn)有IT體系中,逐步摸索出甲方自己的安全能力體系。


2020.04.28?周二


01

?如何逃離弱密碼黑洞?


全球遠程辦公大潮中,一些企業(yè)安全的脆弱性問題被放大,全球數(shù)據(jù)泄露事件的頻率和規(guī)模以肉眼可見的速度逐年遞增,如果說身份與訪問管理是數(shù)據(jù)安全的“重災區(qū)”,那么“弱密碼”則無疑是“震中”。

根據(jù)Verizon的《數(shù)據(jù)違規(guī)調(diào)查報告》,有81%與黑客相關(guān)的違規(guī)行為都利用了被盜密碼或弱密碼,只需一名員工的弱密碼就可以撬開重兵把守、重金打造的企業(yè)網(wǎng)絡安全防御體系。

以上調(diào)查是針對安全行業(yè)人士進行,普通企業(yè)員工的密碼違規(guī)情況要比上面的數(shù)據(jù)嚴重得多!


普普評述

NIST新規(guī)則強調(diào)密碼長度的重要性,另外不需定期更改密碼,可以采用特殊字符和表情符在內(nèi)的多種字符,密碼找回不采用安用問題,避免使用已暴露的密碼等。


2020.04.29?周三


01

?暗網(wǎng)流行數(shù)據(jù)報告,個人數(shù)據(jù)只值1美元


隨著時間的流逝,網(wǎng)絡犯罪分子已經(jīng)改變了暗網(wǎng)市場的運營結(jié)構(gòu),目前主要是開始模仿大型零售商,比如亞馬遜和eBay,提供搜索功能、電子商務和賣家評級等服務。

根據(jù)調(diào)查結(jié)果,欺詐指南是最常出售的數(shù)據(jù)類別(49%),其次是個人數(shù)據(jù)(15.6%),非金融賬戶和憑證(12.2%),金融帳戶和憑據(jù)(8.2%),欺詐工具和模板(8%)和支付卡(7%)。一方面,網(wǎng)絡犯罪分子可以物有所值的事實加劇了企業(yè)面臨的風險。另一方面,組織經(jīng)常忽視欺詐指南的負面影響,也給企業(yè)帶來更大的數(shù)字風險。



普普評述

對于組織來說,盡早檢測并響應被盜數(shù)據(jù)(原始材料階段)非常重要,這樣可以減少損害并防止數(shù)據(jù)被網(wǎng)絡攻擊者購買并被有效地用作網(wǎng)絡犯罪武器。


2020.04.30?周四


01

?網(wǎng)絡犯罪將成為第三大“經(jīng)濟”?


網(wǎng)絡犯罪正在經(jīng)歷一次全球范圍的工業(yè)化“革命”,網(wǎng)絡犯罪組織們開始提供“正規(guī)”公司所做的一切:產(chǎn)品開發(fā),技術(shù)支持,分銷,質(zhì)量保證甚至客戶服務。網(wǎng)絡犯罪分子搶劫然后出售新技術(shù)或秘密戰(zhàn)略計劃,這將使他們的買家在競爭者中占優(yōu)勢。黑客竊取軍事機密,可再生能源創(chuàng)新知識產(chǎn)權(quán)等高價值信息。

有組織的網(wǎng)絡犯罪分子通過分工合作來實現(xiàn)平穩(wěn)運營。有“團隊負責人”負責協(xié)調(diào)工作,并負責保持法律上領(lǐng)先一步。他們擁有大數(shù)據(jù)專家來處理被盜數(shù)據(jù),開發(fā)者負責編寫和更改惡意代碼,以及“入侵專家”負責感染并滲透目標公司。



普普評述

世界經(jīng)濟論壇指出,面對網(wǎng)絡犯罪經(jīng)濟的“蓬勃發(fā)展“,組織的網(wǎng)絡安全支出大大落后于網(wǎng)絡威脅的增長速度。



2020.05.01 周五


01

?美發(fā)布俄羅斯GRU網(wǎng)絡攻擊行動報告


美國情報界本周發(fā)布了一份綜合報告,詳細介紹了俄羅斯黑客近15年的網(wǎng)絡攻擊活動。與業(yè)界其他安全報告不同,本報告沒有把調(diào)查重點放在單獨某個事件上,而是將俄羅斯黑客活動與政治事件關(guān)聯(lián)分析,詳細說明了這些攻擊事件為什么發(fā)生,而不是如何發(fā)生。報告中重點關(guān)注了俄羅斯軍隊情報部門的網(wǎng)絡活動,該情報部門前身是GRU總情報局。GRU與俄羅斯政府情報部FSB不同,GRU為俄羅斯軍事行動和克里姆林宮外交政策提供情報服務。據(jù)報告每個黑客組織都是俄羅斯情報部門內(nèi)部不同的軍事部門,專門負責執(zhí)行網(wǎng)絡攻擊活動.



普普評述

研究人員建議,即使打上了補丁,用戶也不要盲目相信來自移動運營商的消息,不要輕信互聯(lián)網(wǎng)上聲稱幫助用戶解決數(shù)據(jù)運營商服務問題的 APN 設(shè)置。


2020.05.02 周六


01

?SASE是一個什么樣的黑科技


SASE是端到端安全。SASE平臺上的所有通信都是加密的,包括解密、防火墻、URL過濾、反惡意軟件和IP在內(nèi)的威脅預防功能都被集成到SASE中,并且對所有連接的邊緣都可用。

該技術(shù)剛被提出來,發(fā)展和成熟需要時間,而且這種規(guī)模的架構(gòu)也不是一般組織能夠承建的,報告中在概要中就說明了:為了實現(xiàn)低延遲地隨時隨地訪問用戶、設(shè)備和云服務,企業(yè)需要具有全球 POP 點和對等連接的 SASE 產(chǎn)品。

SASE身份是訪問決策的中心,而不再是企業(yè)數(shù)據(jù)中心。這也與零信任架構(gòu)和CARTA理念相一致,基于身份的訪問決策。



普普評述

SASE顛覆了目前的網(wǎng)絡和網(wǎng)絡安全體系架構(gòu),為安全和風險管理人員提供了未來重新思考和設(shè)計網(wǎng)絡和網(wǎng)絡安全體系架構(gòu)的機會。


2020.05.03 周日


01

?網(wǎng)絡層繞過IDSIPS的一些探索

?

IDS工作在網(wǎng)絡層,旁路部署,通過抓取和分析網(wǎng)絡流量來發(fā)現(xiàn)攻擊;IPS一般也是在網(wǎng)絡層旁路,可以理解為具備阻斷能力的IDS,是IDS的升級版(也有IDS檢測到攻擊通知阻斷設(shè)備執(zhí)行阻斷動作的設(shè)備聯(lián)動模式),可以覆蓋網(wǎng)絡層和應用層。IPS的旁路防護原理很簡單,其經(jīng)典代表如開源的Snort,就是在網(wǎng)絡上分析流量,發(fā)現(xiàn)符合規(guī)則的流量則冒充服務端回包響應客戶端實現(xiàn)阻斷或者替換的目的,這是一種典型的鏈路劫持手法。常見的場景是封禁網(wǎng)站、篡改網(wǎng)頁內(nèi)容、阻斷端口掃描和漏洞攻擊(IPS),實施鏈路劫持的人必須控制某段網(wǎng)絡。



普普評述

從原理上繞過IPS:如果IPS在流量里檢測不到攻擊特征不會有后續(xù)動作;正常包也會到達服務器,如果有辦法讓偽造的包失效,則不阻斷。