普普每日安全資訊一周概覽(10.03—10.09)

作者:

時間:
2020-10-10

2020.10.03? 周六



01

?NIST發(fā)布針對勒索軟件的《數(shù)據(jù)完整性恢復(fù)指南》


近日,美國國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)發(fā)布了主要針對勒索軟件的《數(shù)據(jù)完整性恢復(fù)指南(SP)1800-11》,企業(yè)可利用該指南從勒索軟件等破壞性惡意軟件、內(nèi)部攻擊、員工錯誤中恢復(fù)數(shù)據(jù)完整性(包括電子郵件、員工記錄、財務(wù)記錄和客戶的數(shù)據(jù))。

勒索軟件是目前企業(yè)面對的最具破壞性的威脅之一。NIST(SP)1800-11可以幫助組織制定從影響數(shù)據(jù)完整性的攻擊中恢復(fù)的策略,恢復(fù)并維持運營并管理企業(yè)風(fēng)險。

《指南》的目的是監(jiān)視和檢測廣泛使用的以及自定義應(yīng)用程序中的數(shù)據(jù)損壞,并確定更改/損壞了哪種數(shù)據(jù)方式、何時、由誰操作的影響,是否同時發(fā)生了其他事件。最后,《指南》告訴組織如何將數(shù)據(jù)還原到其最近的正確配置并確定正確的備份版本。


普普評述

NIST的美國國家網(wǎng)絡(luò)安全卓越中心(NCCoE)在創(chuàng)建解決方案來解決勒索軟件網(wǎng)絡(luò)安全挑戰(zhàn)時,使用了特定的商用組件和開源組件,并指出,每個組織的IT安全專家都應(yīng)選擇最適合自己的產(chǎn)品,同時考慮它們?nèi)绾闻c已經(jīng)使用的IT系統(tǒng)基礎(chǔ)結(jié)構(gòu)和工具集成。


2020.10.04


02

?惡意shell腳本進(jìn)化史


Unix系統(tǒng)中使用shell 腳本作為執(zhí)行文件中的多個Linux 命令的方式。許多用戶都會用shell 腳本來作為日常批量操作文件、執(zhí)行程序和打印文本的方式。

因為每個unix 機器中都有一個shell 翻譯器,因此也成為惡意攻擊者濫用的動態(tài)工具。研究人員之前就分析過通過shell 腳本來部署payload 來濫用錯誤配置的 Redis 實例、暴露Docker API、移除加密貨幣挖礦機的惡意活動。

濫用命令行翻譯器技術(shù)其實是非常常見和被廣泛使用的一種技術(shù)。但研究人員最近注意到腳本的一些變化。

過去,惡意shell 腳本會將簡單命令和部署payload 的明文鏈接直接組合起來。但是,最近研究人員發(fā)現(xiàn)惡意攻擊者開始使用一些攻擊的命令和編程技術(shù)了。


普普評述

惡意攻擊者在不斷地改善和優(yōu)化其攻擊技術(shù)和方法,比如讓shell 腳本擁有混淆和傳遞payload的能力。為了最大化利益和繞過檢測,攻擊者會使用一些之前其他操作系統(tǒng)中發(fā)現(xiàn)過的技術(shù),并與這些新技術(shù)(系統(tǒng))相融合。雖然一些技術(shù)之前在惡意軟件環(huán)境中已經(jīng)出現(xiàn)過了,但是在shell腳本中還是比較新的。


2020.10.05??周一


03

?倪光南:網(wǎng)絡(luò)安全要展開多維度測評 自主可控評測尤為重要


倪光南表示,中央提出要加快形成以國內(nèi)大循環(huán)為主體,國內(nèi)國際雙循環(huán)相互促進(jìn)的新發(fā)展格局。作為國內(nèi)國際大循環(huán),特別是國內(nèi)循環(huán)為主體,要充分發(fā)揮我們國家舉國體制和超大規(guī)模市場的優(yōu)勢和潛力。

倪光南認(rèn)為,以信息基礎(chǔ)設(shè)施、融合基礎(chǔ)設(shè)施、創(chuàng)新基礎(chǔ)設(shè)施為代表的新基建是當(dāng)前投入的重點,也是今后若干時期對國民經(jīng)濟(jì)和經(jīng)濟(jì)社會的發(fā)展有重大的拉動作用?!靶畔⒓夹g(shù)的七大領(lǐng)域在“十四五”期間實際投入要達(dá)到十萬億左右,間接投資是17萬億左右,總共會有30萬億的直接和間接投入,對今后的發(fā)展確實有非常重大的作用?!?/span>


普普評述

12個部委聯(lián)合發(fā)布了網(wǎng)絡(luò)安全審查辦法,就是希望信息技術(shù)實施運營者,比如三大運營商、各大銀行,首先自己要根據(jù)網(wǎng)絡(luò)安全的要求,進(jìn)行很好的審查,其它有關(guān)部門和督察相關(guān)專業(yè)機構(gòu)進(jìn)行測評等等。


2020.10.06? ?周二


?

04

?Android 11已來,安卓碎片化帶來的安全風(fēng)險卻越發(fā)突出


谷歌于2020年9月正式發(fā)布Android 11,迎來新一波的安卓系統(tǒng)更新,然而國內(nèi)市場上卻仍然充斥著大量的Android 5.0、6.0、7.0的安卓版本,這些遺留下來的安卓設(shè)備將給內(nèi)網(wǎng)帶來巨大的安全風(fēng)險。根據(jù)維基百科安卓版本歷史相關(guān)章節(jié)的信息,對于安卓8.0以前的版本,谷歌已經(jīng)停止了相應(yīng)的安全補丁更新。根據(jù)Android studio 開發(fā)工具中對于安卓版本存量的統(tǒng)計,大概只有60%的設(shè)備在安卓8.0及其以上版本。也就是說,目前市面上接入網(wǎng)絡(luò)的安卓設(shè)備中約40%都存在嚴(yán)重的安全隱患。


普普評述

現(xiàn)在都已經(jīng)2020年了,有些廠家新發(fā)布的產(chǎn)品還在用著2015年、2016年發(fā)布的安卓版本。

無論從系統(tǒng)體驗的角度,還是從安全的角度,你都不應(yīng)該選擇這些設(shè)備。


2020.10.07? ?周三


05

?CNNIC報告顯示美是對中國網(wǎng)絡(luò)攻擊較大來源國,外交部回應(yīng)


中國國家互聯(lián)網(wǎng)應(yīng)急中心(CNNIC)日前發(fā)布的2020年上半年中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù)分析報告顯示,中國遭受來自境外的網(wǎng)絡(luò)攻擊持續(xù)增加,美國是針對中國網(wǎng)絡(luò)攻擊比較大的來源國。對此,9月29日,外交部發(fā)言人汪文斌在主持例行記者會上表明態(tài)度。汪文斌表示,中方注意到這份報告。報告內(nèi)容反映了中國在網(wǎng)絡(luò)安全領(lǐng)域面臨的一些突出挑戰(zhàn)。首先,中國仍是網(wǎng)絡(luò)攻擊的主要受害者之一,在疫情期間遭受的網(wǎng)絡(luò)攻擊有增無減。其次,美國是針對中國網(wǎng)絡(luò)攻擊比較大的來源國。從境外計算機惡意程序捕獲次數(shù)、境外惡意程序控制服務(wù)器數(shù)量、境外拒絕服務(wù)攻擊(DDoS)次數(shù)、向中國境內(nèi)網(wǎng)站植入后門等多項指標(biāo)看,美國都高居首位。第三,針對中國關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)偵察值得關(guān)注。


普普評述

汪文斌強調(diào)道,網(wǎng)絡(luò)攻擊是各國面臨的共同挑戰(zhàn),中國一貫主張各國在相互尊重、平等互利的基礎(chǔ)上加強對話合作,共同應(yīng)對這一挑戰(zhàn)。


2020.10.08??周四


06

?二維碼安全危機即將爆發(fā)


根據(jù)MobileIron 的消費者信心研究,隨著全球QR(二維碼)的應(yīng)用越來越普及,用戶安全意識的極度淡漠,二維碼安全危機一觸即發(fā)。

64%的受訪者表示,大多數(shù)人的移動設(shè)備缺乏二維碼安全保護(hù),51%的受訪者表示他們沒有或不知道自己的移動設(shè)備是否安裝了二維碼安全軟件。在新冠疫情期間,移動設(shè)備在每個人的生活中變得更加重要,47%的受訪者表示QR碼的使用有所增加。

同時,員工使用移動設(shè)備(在許多情況下使用自己的不安全設(shè)備)比以往任何時候都更容易與他人連接,與各種基于云的應(yīng)用程序和服務(wù)進(jìn)行交互并在任何地方工作時保持生產(chǎn)力。

許多員工還在日常生活中使用移動設(shè)備掃描QR碼,這使自己和企業(yè)資源面臨風(fēng)險。


普普評述

Mosher指出:“企業(yè)必須緊急重新考慮其安全策略,以專注于移動設(shè)備?!薄芭c此同時,他們需要優(yōu)先考慮無縫的用戶體驗。統(tǒng)一的端點管理解決方案可以提供保護(hù),管理和監(jiān)視用于訪問業(yè)務(wù)數(shù)據(jù)的每個設(shè)備、用戶、應(yīng)用和網(wǎng)絡(luò)所需的IT控制,同時最大程度地提高生產(chǎn)力。


2020.10.09?周五


07

?一文了解如何有效的防護(hù)DDoS攻擊


DDoS攻擊的類型和方法:分布式拒絕服務(wù)攻擊(簡稱DDoS)是一種協(xié)同攻擊,旨在使受害者的資源無法使用。它可以由一個黑客組織協(xié)同行動,也可以借助連接到互聯(lián)網(wǎng)的多個受破壞設(shè)備來執(zhí)行。這些在攻擊者控制下的設(shè)備通常稱為僵尸網(wǎng)絡(luò)。

有多種執(zhí)行DDoS攻擊的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。這些工具的可用性是DDoS攻擊如此廣泛和流行的原因之一。DDoS攻擊可能持續(xù)幾分鐘、幾小時、甚至是幾天。卡巴斯基實驗室的一份報告顯示,近年來時間最長的DDoS攻擊之一發(fā)生在2018年1月,它持續(xù)了將近300個小時。


普普評述

黑客不斷使用和改進(jìn)DDoS攻擊來破壞特定服務(wù)、大小型企業(yè)甚至公共和非營利組織的工作。這些攻擊的主要目的是耗盡受害者的資源,從而使他們的服務(wù)、應(yīng)用程序或網(wǎng)站崩潰。