普普安全資訊一周概覽(0402-0408)

作者:

時間:
2022-04-08

1、數據安全:大多數企業(yè)忽略的三件事


普普安全資訊一周概覽(0402-0408)

(1)不受信任的計算程序

零信任技術是什么?怎么知道某人的計算機程序、算法或分析程序是安全的?零信任技術可以完全自信地驗證,例如使用指紋,可以將商定的代碼與正在執(zhí)行的代碼進行實時比較。否則,無法對企業(yè)的合規(guī)團隊或法律團隊說:“我們的數據始終以正確的方式使用?!?/span>

(2)未經驗證的輸入

當企業(yè)處理第一方數據(或敏感數據)時,需要絕對確定只有允許訪問的數據才會被訪問。企業(yè)需要一種絕對可靠的驗證技術,不僅在最初,而且在整個數據的處理和使用過程中,這樣不僅可以了解某人是如何獲得的,還可以了解發(fā)生了什么。(3)未經授權的數據移動或挖掘

企業(yè)需要的是能夠控制對非正式調用和數據查詢的訪問,對于企業(yè)來說,無論是在廣告技術領域還是其他領域,都需要能夠明確、一致、永久地解決這個問題。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

毫無疑問,很多企業(yè)如今都在認真對待數據安全。有些企業(yè)甚至可能擁有強大的防火墻、完善的數據治理規(guī)則、專業(yè)的安全團隊以及加密等數據保護名單,因此在安全方面感覺良好。事實上,大多數企業(yè)都忽略了三個主要的數據保護風險,這可能是有些安全和十分安全之間的區(qū)別。


普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)

2、評估網絡上的行為風險:五項關鍵技術


普普安全資訊一周概覽(0402-0408)

(1)異常值建模:使用機器學習基線和異常檢測來識別異常行為,例如用戶從無法識別的IP地址訪問網絡,用戶從與其角色無關的敏感文檔存儲庫下載大量IP,或者來自與該企業(yè)沒有業(yè)務往來的國家/地區(qū)的服務器流量。

(2)威脅建模:使用來自威脅情報源和違反規(guī)則/策略的數據來尋找已知的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。

(3)訪問異常值建模:確定用戶是否正在訪問不尋常的東西或他們不應該訪問的東西。這需要提取有關用戶角色、訪問權限的數據。

(4)身份風險概況:根據人力資源數據、監(jiān)視列表或外部風險指標確定事件中涉及的用戶的風險程度。例如,員工最近由于沒有升職可能更有可能對企業(yè)懷恨在心,并想進行報復。

(5)數據分類:標記與事件相關的所有相關數據,如事件、網絡段、資產或涉及的帳戶,為調查警報的安全團隊提供場景。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

行為分析如果做得正確,可以產生足夠準確的警報,以實現自動化響應。這種方法提供的大量場景意味著自動修復操作可以非常有針對性,例如刪除一個用戶對一個系統(tǒng)的訪問。這意味著意外干擾合法業(yè)務流程的可能性較低。反過來,這可能為首席信息官或首席信息安全官提供幫助,自動化響應是可行的。

普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)

3、云安全:這三個因素易造成云安全風險


普普安全資訊一周概覽(0402-0408)

1.不斷推陳出新

當企業(yè)過多的將注意力放到應用、程序等的推陳出新上,可能會對云計算平臺的配置產生影響。開發(fā)人員可以定期對生產代碼進行小幅更改,采用變通的方法對應用和程序進行更新,以避免在需要進行調整時獲得管理員權限的耗時過程。

2.增加應用程序的互聯性

企業(yè)與第三方或應用程序組件之間的聯系越多,出現錯誤配置的可能性就越大。常見的API錯誤包括對象級別、用戶級別和功能級別的授權中斷,在企業(yè)的API中暴露太多信息也可能為黑客提供破解其代碼的線索。

3.云計算基礎設施的復雜性

云計算架構的復雜性對錯誤配置風險有重大影響。單一的云環(huán)境的風險有限,但在多租戶云環(huán)境中,隨著IT人員需要進行配置以確保黑客不在同一臺機器上的虛擬機上運行代碼,風險就會增加。當代碼和數據在各種不同的地方存儲和處理時,多云或混合云架構中的風險會呈指數級增長。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

越來越多的企業(yè)將業(yè)務遷移到云平臺,這個大趨勢讓我們不得不加強對云安全的重視。企業(yè)的云計算服務大多是由云計算服務商提供的,想要得到更安全、更長遠的發(fā)展,企業(yè)中相關的技術人員需要多多關注云安全,以確保配置正確并且不會無意中泄露數據。

普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)

4、未來:超自動化


普普安全資訊一周概覽(0402-0408)

網絡安全左移和右移的理念已經得到業(yè)內的廣泛認可,但除了應用安全,無處不在且不斷快速增長的網絡空間資產更是令打補丁這項工作成為了不可能的任務。似乎只剩下一條路可走,自動化,或者說智能化更加準確些。因為,不僅是實時性,前瞻和預測也同樣重要。只有機器速度的識別、理解和響應,安全團隊才能夠在幾乎不需要人工干預的情況下,主動、快速地解決問題。自動化將完成大部分工作,人只是最終的仲裁者,根據機器提供的智能分析采取適當的行動決策。這個過程區(qū)別于傳統(tǒng)的自動化,可稱之為超自動化。

在接下來的五年里,我們將看到超自動化在漏洞補丁管理中的廣泛應用。如果說漏洞管理時代開始于2011年,基于風險的漏洞管理開始于2017年(Wanncry和Nopetya),那么從2023年至2025年將是從基于風險的漏洞管理過渡到超自動化管理的時期。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

到2025年,我們應該看到更多的安全控制以代碼的形式編寫并嵌入到軟件中,比如將策略作為代碼,將安全作為代碼,將開發(fā)作為代碼。同樣,我們將補丁作為代碼,暴露面作為代碼,漏洞枚舉作為代碼?!白鳛橐环N代碼”(as a code)將成為未來十年的流行語。隨著它成為熱門話題,我們將在“自動化技術嵌入軟件”方面取得巨大進展。

普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)

5、2022年三大SaaS安全威脅


普普安全資訊一周概覽(0402-0408)

當不法分子打算攻擊你的SaaS應用程序時,他們會使用更基本,更復雜的方法。正如Kevin Mitnick 在他的“勒索云”視頻中所說的那樣, 通過SaaS應用程序攻擊商業(yè)電子郵件帳戶的傳統(tǒng)路線遵循以下方式:

  • 網絡不法分子發(fā)送包含OAuth應用程序的釣魚郵件

  • 用戶點擊該鏈接

  • 用戶登錄自己的帳戶

  • 應用程序請求用戶允許訪問閱讀電子郵件和其他功能

  • 這會創(chuàng)建一個OAuth令牌,直接發(fā)送給網絡不法分子。

  • OAuth令牌使網絡不法分子能夠控制基于云的電子郵件或驅動器等。(取決于所獲取權限的范圍)

  • 不法分子通過 OAuth來訪問電子郵件或者驅動等,并將其加密。

  • 用戶再次登錄到他們的郵箱和驅動時,就會發(fā)現自己的信息已被加密。勒索軟件生效了。

  • 用戶收到勒索信息:他們的信息已被加密,必須通過付錢來恢復權限。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

經過多年來的發(fā)展,SaaS逐漸被運用于各大企業(yè),不但降低了成本,也方便了軟件的維護。由于SaaS的數據和服務均部署在云端,所以用戶可以打破空間的限制,隨時隨地地通過瀏覽器來辦公。但這同時也帶來了更多的安全隱患。提高效率和便利的同時,我們更要把安全放在首位,否則只會得不償失。

普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)

6、為什么低代碼和身份驗證必須共存


普普安全資訊一周概覽(0402-0408)

對于希望在數字經濟的市場競爭中獲勝的企業(yè)來說,軟件開發(fā)已經成為一項關鍵任務。它越來越多地推動技術創(chuàng)新甚至顛覆行業(yè)。然而,構建、測試和驗證主要代碼塊通常需要幾個月的時間,找到處理這項任務的人才可能是艱巨的。

由于技能差距和規(guī)模交付,許多企業(yè)轉向低代碼應用程序開發(fā)平臺來更快地構建和交付應用程序。

然而,在采用低代碼工具的熱情中,經常被忽視的是,這些類型的開發(fā)平臺會影響企業(yè)的許多領域,其中包括身份驗證和網絡安全。

與身份驗證系統(tǒng)集成不良的后果可能是重大的,尤其是隨著業(yè)務需求的變化以及企業(yè)需要開始添加新功能,例如無密碼身份驗證、多因素身份驗證(MFA)、身份證明。如果沒有強大的身份管理框架,人工管理大量授權和身份驗證可能會很困難,并且會破壞安全性,包括零信任計劃。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

使用低代碼開發(fā)框架構建應用程序時,一種更易于管理的方法是將它們連接到身份服務的單個抽象層。這解決了與低代碼環(huán)境中的身份管理相關的三個主要挑戰(zhàn):擺脫特定于平臺的方法,擺脫將應用程序與特定身份提供者綁定的低代碼工具,以及建立符合企業(yè)特定需求的身份框架。

普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)
普普安全資訊一周概覽(0402-0408)

7、勒索軟件攻擊兇猛,我們如何防范?


普普安全資訊一周概覽(0402-0408)

勒索軟件幾乎無處不在,每11秒就會發(fā)生一次新的勒索軟件攻擊。從以前的郵件附件傳播,到現在網頁鏈接植入傳播,攻擊手段不斷翻新,稍微不注意,就有可能被黑客組織們盯上。我們經常看到某某機構數據泄露,某某系統(tǒng)被攻擊,這些事件都與勒索軟件攻擊有關。

勒索軟件,是近幾年興起一種新型網絡犯罪方式,它通常是通過木馬病毒加密被害者系統(tǒng)里的文件或者數據,要求在特定時間內按照他們要求的方式支付贖金,以取得解密鑰匙。如果在指定時間內黑客沒有收到贖金,那么它將永久性刪除或者鎖定數據,或者將數據在暗網上售賣,給被害者造成無法彌補的損失。勒索軟件已成為全球企業(yè)和組織面臨的主要網絡威脅。

勒索軟件的攻擊,通常會給黑客組織帶來可觀回報。勒索軟件的平均贖金金額,從2018年的5000美元,到2019年的8.4萬美元,到2020年上升到21.3萬美元,2021年則超過32.3萬美元。

普普安全資訊一周概覽(0402-0408)
普普點評
普普安全資訊一周概覽(0402-0408)

勒索軟件攻擊的領域越來越廣,服務業(yè)、能源、制造業(yè)、金融等行業(yè)都在攻擊者的目標范圍內;三星、育碧、英偉達、微軟等大型科技公司,政府部門、大學、醫(yī)療機構等等,都遭受到不同形式的勒索軟件攻擊。勒索軟件威脅正成為籠罩在互聯網世界的惡夢。我們只有勇于面對,做好防范,才是上策。