普普每日安全咨詢一周概覽(04.20-04.26)

作者:

時(shí)間:
2020-04-30

2020.04.20?周一



01

?從RSAC看DevSecOps的進(jìn)化與落地思考


隨著云計(jì)算、微服務(wù)和容器技術(shù)的快速普及,不僅IT基礎(chǔ)架構(gòu)發(fā)生了巨大的變化,政企組織的業(yè)務(wù)交付模式也迎來巨大變遷。DevSecOps通過一套全新的方法論及配套工具鏈將安全能力嵌入到整個(gè)DevOps體系中,在保證業(yè)務(wù)快速發(fā)展的情況下實(shí)現(xiàn)安全內(nèi)生和自成長。

DevSecOps的廣泛應(yīng)用將標(biāo)志著軟件供應(yīng)鏈的安全保障進(jìn)入到一個(gè)全新的時(shí)代,將安全作為管理對象的一種屬性,從軟件供應(yīng)鏈開發(fā)早期開始進(jìn)行全生命周期的安全管理,將徹底改善企業(yè)和機(jī)構(gòu)在軟件和IT基礎(chǔ)設(shè)施的安全現(xiàn)狀。



普普評述

融入DevSecOps實(shí)踐的發(fā)展成果,將一些好落地的新興工具鏈技術(shù)及配套效率度量機(jī)制逐步柔和地嵌入現(xiàn)有IT體系中,逐步摸索出甲方自己的安全能力體系。


2020.04.21 周二


01

?如何逃離弱密碼黑洞?


全球遠(yuǎn)程辦公大潮中,一些企業(yè)安全的脆弱性問題被放大,全球數(shù)據(jù)泄露事件的頻率和規(guī)模以肉眼可見的速度逐年遞增,如果說身份與訪問管理是數(shù)據(jù)安全的“重災(zāi)區(qū)”,那么“弱密碼”則無疑是“震中”。

根據(jù)Verizon的《數(shù)據(jù)違規(guī)調(diào)查報(bào)告》,有81%與黑客相關(guān)的違規(guī)行為都利用了被盜密碼或弱密碼,只需一名員工的弱密碼就可以撬開重兵把守、重金打造的企業(yè)網(wǎng)絡(luò)安全防御體系。

以上調(diào)查是針對安全行業(yè)人士進(jìn)行,普通企業(yè)員工的密碼違規(guī)情況要比上面的數(shù)據(jù)嚴(yán)重得多!



普普評述

NIST新規(guī)則強(qiáng)調(diào)密碼長度的重要性,另外不需定期更改密碼,可以采用特殊字符和表情符在內(nèi)的多種字符,密碼找回不采用安用問題,避免使用已暴露的密碼等。


2020.04.22?周三


01

?暗網(wǎng)流行數(shù)據(jù)報(bào)告,個(gè)人數(shù)據(jù)只值1美元


隨著時(shí)間的流逝,網(wǎng)絡(luò)犯罪分子已經(jīng)改變了暗網(wǎng)市場的運(yùn)營結(jié)構(gòu),目前主要是開始模仿大型零售商,比如亞馬遜和eBay,提供搜索功能、電子商務(wù)和賣家評級等服務(wù)。

根據(jù)調(diào)查結(jié)果,欺詐指南是最常出售的數(shù)據(jù)類別(49%),其次是個(gè)人數(shù)據(jù)(15.6%),非金融賬戶和憑證(12.2%),金融帳戶和憑據(jù)(8.2%),欺詐工具和模板(8%)和支付卡(7%)。一方面,網(wǎng)絡(luò)犯罪分子可以物有所值的事實(shí)加劇了企業(yè)面臨的風(fēng)險(xiǎn)。另一方面,組織經(jīng)常忽視欺詐指南的負(fù)面影響,也給企業(yè)帶來更大的數(shù)字風(fēng)險(xiǎn)。



普普評述

對于組織來說,盡早檢測并響應(yīng)被盜數(shù)據(jù)(原始材料階段)非常重要,這樣可以減少損害并防止數(shù)據(jù)被網(wǎng)絡(luò)攻擊者購買并被有效地用作網(wǎng)絡(luò)犯罪武器。


2020.04.23?周四


01

?網(wǎng)絡(luò)犯罪將成為第三大“經(jīng)濟(jì)”?


網(wǎng)絡(luò)犯罪正在經(jīng)歷一次全球范圍的工業(yè)化“革命”,網(wǎng)絡(luò)犯罪組織們開始提供“正規(guī)”公司所做的一切:產(chǎn)品開發(fā),技術(shù)支持,分銷,質(zhì)量保證甚至客戶服務(wù)。網(wǎng)絡(luò)犯罪分子搶劫然后出售新技術(shù)或秘密戰(zhàn)略計(jì)劃,這將使他們的買家在競爭者中占優(yōu)勢。黑客竊取軍事機(jī)密,可再生能源創(chuàng)新知識產(chǎn)權(quán)等高價(jià)值信息。

有組織的網(wǎng)絡(luò)犯罪分子通過分工合作來實(shí)現(xiàn)平穩(wěn)運(yùn)營。有“團(tuán)隊(duì)負(fù)責(zé)人”負(fù)責(zé)協(xié)調(diào)工作,并負(fù)責(zé)保持法律上領(lǐng)先一步。他們擁有大數(shù)據(jù)專家來處理被盜數(shù)據(jù),開發(fā)者負(fù)責(zé)編寫和更改惡意代碼,以及“入侵專家”負(fù)責(zé)感染并滲透目標(biāo)公司。



普普評述普普每日安全咨詢一周概覽(04.20-04.26)

世界經(jīng)濟(jì)論壇指出,面對網(wǎng)絡(luò)犯罪經(jīng)濟(jì)的“蓬勃發(fā)展“,組織的網(wǎng)絡(luò)安全支出大大落后于網(wǎng)絡(luò)威脅的增長速度。



2020.04.24?周五


01

?美發(fā)布俄羅斯GRU網(wǎng)絡(luò)攻擊行動(dòng)報(bào)告


美國情報(bào)界本周發(fā)布了一份綜合報(bào)告,詳細(xì)介紹了俄羅斯黑客近15年的網(wǎng)絡(luò)攻擊活動(dòng)。與業(yè)界其他安全報(bào)告不同,本報(bào)告沒有把調(diào)查重點(diǎn)放在單獨(dú)某個(gè)事件上,而是將俄羅斯黑客活動(dòng)與政治事件關(guān)聯(lián)分析,詳細(xì)說明了這些攻擊事件為什么發(fā)生,而不是如何發(fā)生。報(bào)告中重點(diǎn)關(guān)注了俄羅斯軍隊(duì)情報(bào)部門的網(wǎng)絡(luò)活動(dòng),該情報(bào)部門前身是GRU總情報(bào)局。GRU與俄羅斯政府情報(bào)部FSB不同,GRU為俄羅斯軍事行動(dòng)和克里姆林宮外交政策提供情報(bào)服務(wù)。據(jù)報(bào)告每個(gè)黑客組織都是俄羅斯情報(bào)部門內(nèi)部不同的軍事部門,專門負(fù)責(zé)執(zhí)行網(wǎng)絡(luò)攻擊活動(dòng).




普普評述

研究人員建議,即使打上了補(bǔ)丁,用戶也不要盲目相信來自移動(dòng)運(yùn)營商的消息,不要輕信互聯(lián)網(wǎng)上聲稱幫助用戶解決數(shù)據(jù)運(yùn)營商服務(wù)問題的 APN 設(shè)置。


2020.04.25?周六


01

?SASE是一個(gè)什么樣的黑科技


SASE是端到端安全。SASE平臺(tái)上的所有通信都是加密的,包括解密、防火墻、URL過濾、反惡意軟件和IP在內(nèi)的威脅預(yù)防功能都被集成到SASE中,并且對所有連接的邊緣都可用。

該技術(shù)剛被提出來,發(fā)展和成熟需要時(shí)間,而且這種規(guī)模的架構(gòu)也不是一般組織能夠承建的,報(bào)告中在概要中就說明了:為了實(shí)現(xiàn)低延遲地隨時(shí)隨地訪問用戶、設(shè)備和云服務(wù),企業(yè)需要具有全球 POP 點(diǎn)和對等連接的 SASE 產(chǎn)品。

SASE身份是訪問決策的中心,而不再是企業(yè)數(shù)據(jù)中心。這也與零信任架構(gòu)和CARTA理念相一致,基于身份的訪問決策。



普普評述

SASE顛覆了目前的網(wǎng)絡(luò)和網(wǎng)絡(luò)安全體系架構(gòu),為安全和風(fēng)險(xiǎn)管理人員提供了未來重新思考和設(shè)計(jì)網(wǎng)絡(luò)和網(wǎng)絡(luò)安全體系架構(gòu)的機(jī)會(huì)。


2020.04.26?周日


01

?網(wǎng)絡(luò)層繞過IDSIPS的一些探索


IDS工作在網(wǎng)絡(luò)層,旁路部署,通過抓取和分析網(wǎng)絡(luò)流量來發(fā)現(xiàn)攻擊;IPS一般也是在網(wǎng)絡(luò)層旁路,可以理解為具備阻斷能力的IDS,是IDS的升級版(也有IDS檢測到攻擊通知阻斷設(shè)備執(zhí)行阻斷動(dòng)作的設(shè)備聯(lián)動(dòng)模式),可以覆蓋網(wǎng)絡(luò)層和應(yīng)用層。IPS的旁路防護(hù)原理很簡單,其經(jīng)典代表如開源的Snort,就是在網(wǎng)絡(luò)上分析流量,發(fā)現(xiàn)符合規(guī)則的流量則冒充服務(wù)端回包響應(yīng)客戶端實(shí)現(xiàn)阻斷或者替換的目的,這是一種典型的鏈路劫持手法。常見的場景是封禁網(wǎng)站、篡改網(wǎng)頁內(nèi)容、阻斷端口掃描和漏洞攻擊(IPS),實(shí)施鏈路劫持的人必須控制某段網(wǎng)絡(luò)。


普普評述

從原理上繞過IPS:如果IPS在流量里檢測不到攻擊特征不會(huì)有后續(xù)動(dòng)作;正常包也會(huì)到達(dá)服務(wù)器,如果有辦法讓偽造的包失效,則不阻斷。