普普安全資訊一周概覽(0813-0819)

作者:

時(shí)間:
2022-08-19
1、如何尋找合適的SOC供應(yīng)商?


投資 SOC 的主要驅(qū)動(dòng)力是可預(yù)測(cè)的。近年來(lái),網(wǎng)絡(luò)威脅的數(shù)量和復(fù)雜程度都在飆升。這在勒索軟件領(lǐng)域最為明顯,網(wǎng)絡(luò)犯罪的創(chuàng)新導(dǎo)致了“即服務(wù)”產(chǎn)品的使用,使廣泛的附屬組織擁有了攻擊能力。去年,勒索軟件被視為英國(guó)人民的最大在線威脅。

盡管在安全方面投入了大量資金(據(jù)估計(jì),去年安全方面的投資激增了60%),但黑客入侵仍在繼續(xù)造成重大的財(cái)務(wù)和聲譽(yù)損失。根據(jù)政府?dāng)?shù)據(jù)顯示,去年有五分之二(39%)的英國(guó)機(jī)構(gòu)遭受過(guò)數(shù)據(jù)泄漏或網(wǎng)絡(luò)攻擊,其中中型企業(yè)和大型企業(yè)分別達(dá)到59%和72%。

由于暗網(wǎng)上流傳著大量被破壞的憑證(估計(jì)有 270 億個(gè)),威脅參與者可以直接訪問(wèn)目標(biāo)網(wǎng)絡(luò)而不會(huì)引發(fā)任何警報(bào)。如果不能直接訪問(wèn),他們可以利用去年發(fā)布的 2萬(wàn)多個(gè)漏洞,或者許多前幾年仍未修補(bǔ)的漏洞。更有甚者,他們可以支付初始訪問(wèn)代理費(fèi)用來(lái)為他們出力。

普普點(diǎn)評(píng)

這種復(fù)雜的威脅形勢(shì)意味著基于預(yù)防的安全性有其局限性。面對(duì)堅(jiān)定的對(duì)手并肩負(fù)著要防御大型企業(yè)攻擊面的任務(wù),沒(méi)有任何組織可以 100% 抵御攻擊。這將使更多的注意力放在檢測(cè)和響應(yīng)上:在漏洞成為嚴(yán)重事件之前發(fā)現(xiàn)和解決漏洞。這就是安全運(yùn)營(yíng) (SecOps) 和 SOC 的工作。








2、沒(méi)有零信任,就沒(méi)有真正的API安全


API攻擊的爆發(fā)式增長(zhǎng)也扼殺了業(yè)務(wù)創(chuàng)新。例如,62%的企業(yè)承認(rèn)由于API安全問(wèn)題推遲了新產(chǎn)品的推出和應(yīng)用程序的推出。此外,95%的DevOps領(lǐng)導(dǎo)者和團(tuán)隊(duì)表示他們?cè)谶^(guò)去12個(gè)月中遭遇過(guò)API安全事件。三分之一的DevOps組織表示,盡管在生產(chǎn)環(huán)境中運(yùn)行API,但他們的公司缺乏任何API安全策略。

根據(jù)Gartner的數(shù)據(jù),到2024年API攻擊將加速并翻一番。與此同時(shí),API承載的業(yè)務(wù)量也在高速增長(zhǎng),從2019年到2021年,與API相關(guān)的查詢量穩(wěn)步增長(zhǎng),平均同比增長(zhǎng)33%。

DevOps領(lǐng)導(dǎo)者面臨著在預(yù)算內(nèi)按時(shí)交付數(shù)字化轉(zhuǎn)型項(xiàng)目的壓力,同時(shí)還需要開發(fā)和微調(diào)API。不幸的是,當(dāng)DevOps團(tuán)隊(duì)急于在截止日期前完成項(xiàng)目時(shí),API安全管理往往成了馬后炮。當(dāng)企業(yè)中的所有DevOps團(tuán)隊(duì)都沒(méi)有他們需要的API管理工具和安全防護(hù)時(shí),API安全問(wèn)題很快就會(huì)失控。

普普點(diǎn)評(píng)

API安全是當(dāng)下企業(yè)面臨的最嚴(yán)峻的網(wǎng)絡(luò)安全挑戰(zhàn)之一。在過(guò)去的12個(gè)月中,API攻擊增加了681%,而整體API流量也增加了321%。根據(jù)Salt的2022年第一季度API安全狀況報(bào)告,惡意API調(diào)用從2020年12月的每個(gè)客戶月均273萬(wàn)次飆升到2021年12月的2132萬(wàn)次。







3、安全違規(guī)的真正成本


關(guān)于安全違規(guī)成本的文章有很多。并且隨著隱私法規(guī)的發(fā)布,我們根據(jù)企業(yè)的盈利或?qū)γ總€(gè)攻擊記錄的價(jià)值進(jìn)行計(jì)算,就可以計(jì)算出安全違規(guī)的成本。然而,這些硬數(shù)據(jù)似乎還不夠詳細(xì),以至于無(wú)法使許多安全專業(yè)人員信服。

許多網(wǎng)絡(luò)安全專業(yè)人員的推測(cè)都進(jìn)行了一個(gè)不必要的轉(zhuǎn)變,即從最初的可量化到如今不正確的概念。特別是,每當(dāng)談及數(shù)據(jù)泄漏成本時(shí),名譽(yù)受損的話題總不免被提起。然而,許多c級(jí)的高管都將其視為聳人聽聞的策略、邊緣政策、空洞的威脅,或者說(shuō)這本就是理所應(yīng)當(dāng)?shù)摹?/span>

縱觀歷史,發(fā)生過(guò)的許多災(zāi)難都比隱私信息泄漏要更加嚴(yán)重,另一方面,也出現(xiàn)過(guò)一些幾乎不受其影響的比較負(fù)責(zé)任的公司。而那些由于失誤甚至造成人員傷亡的公司,如今也依然在蓬勃發(fā)展。同時(shí),從純粹的網(wǎng)絡(luò)安全角度來(lái)看,即便那些代價(jià)最高的攻擊,持續(xù)成功也都是顯而易見的。

普普點(diǎn)評(píng)

企業(yè)通常很難估量網(wǎng)絡(luò)威脅所能帶來(lái)的具體損失,但卻可以根據(jù)一定的指標(biāo)來(lái)估算出網(wǎng)絡(luò)安全違規(guī)的成本。因而,安全的違規(guī)成本往往反應(yīng)了相關(guān)安全威脅的嚴(yán)重性。反之亦然,安全威脅的嚴(yán)重程度越大,企業(yè)需付的相關(guān)成本也就越高。







4、云安全態(tài)勢(shì)管理工具的終極指南


云安全態(tài)勢(shì)管理和云工作負(fù)載保護(hù)平臺(tái)是云基礎(chǔ)設(shè)施保護(hù)的兩個(gè)網(wǎng)絡(luò)安全類別。云安全狀態(tài)管理監(jiān)控公共云服務(wù)配置和安全設(shè)置中的風(fēng)險(xiǎn),并將它們映射到安全標(biāo)準(zhǔn)和策略。云工作負(fù)載保護(hù)平臺(tái)保護(hù)工作負(fù)載,包括容器、無(wú)服務(wù)器、虛擬機(jī)和服務(wù)器。

具有云安全態(tài)勢(shì)管理和云工作負(fù)載保護(hù)平臺(tái)的云安全平臺(tái)有什么好處?

云安全狀態(tài)管理范圍廣泛,有助于檢測(cè)錯(cuò)誤配置,并監(jiān)控所有云基礎(chǔ)設(shè)施元素是否符合合規(guī)性要求。云計(jì)算基礎(chǔ)設(shè)施授權(quán)管理(CIEM)深入研究,持續(xù)檢測(cè)和評(píng)估與最大的云攻擊面相關(guān)的風(fēng)險(xiǎn)——機(jī)器和人類身份;它揭示了敏感資源的隱患,并強(qiáng)制執(zhí)行最小特權(quán)來(lái)防止它們。閱讀更多關(guān)于綜合價(jià)值的信息。這樣的平臺(tái)也是實(shí)現(xiàn)完整云原生應(yīng)用程序保護(hù)平臺(tái))云安全的優(yōu)秀、進(jìn)化的身份優(yōu)先基礎(chǔ)。

普普點(diǎn)評(píng)

云安全狀態(tài)管理是一種安全解決方案,可以幫助企業(yè)確定其云計(jì)算基礎(chǔ)設(shè)施是否經(jīng)過(guò)安全配置和合規(guī)。通過(guò)審查和評(píng)估環(huán)境設(shè)置和配置,云安全態(tài)勢(shì)管理技術(shù)自動(dòng)監(jiān)控公共云服務(wù)配置和安全設(shè)置中的風(fēng)險(xiǎn)。







5、中國(guó)云安全資源池創(chuàng)新洞察


云安全資源池是一個(gè)基于軟件的集成的安全工具集,具備統(tǒng)一管理、統(tǒng)一監(jiān)控、編排和自動(dòng)化,以及合規(guī)能力。資源池集成了廠商自身生態(tài)系統(tǒng)的各種安全工具,并開放第三方安全工具的集成,提供了與云服務(wù)資源類似、可按需獲取和彈性使用的安全資源。

這些安全工具包括防火墻(FW)、Web應(yīng)用和API保護(hù)(WAAP)、漏洞管理(VM)、云工作負(fù)載保護(hù)平臺(tái)(CWPP)、云安全態(tài)勢(shì)管理(CSPM),以及容器和Kubernetes安全工具等。這些必要的核心能力為云安全資源池和以這些能力為支撐的安全工具奠定了基礎(chǔ)。

雖然云安全資源池大都部署在本地,但不少安全廠商也提供各類其他選擇。多數(shù)云安全資源池以虛擬/物理方式部署,或以軟件和服務(wù)一樣的方式來(lái)獲取。在選擇部署模式時(shí),要始終銘記,由于安全資源池的關(guān)鍵性,需要時(shí)刻保持其可用和災(zāi)難恢復(fù)能力。

普普點(diǎn)評(píng)

云安全資源池可以提供一整套集成的安全能力,但采購(gòu)集成解決方案雖然便利,卻帶來(lái)了供應(yīng)商鎖定的風(fēng)險(xiǎn)。因此,安全和風(fēng)險(xiǎn)管理(SRM)領(lǐng)導(dǎo)者在做出采購(gòu)決策前,須對(duì)選擇單一解決方案供應(yīng)商的收益和風(fēng)險(xiǎn)進(jìn)行全面評(píng)估。







6、新趨勢(shì):雇傭黑客成為一門生意


如今的網(wǎng)絡(luò)環(huán)境讓黑客的任務(wù)變得非常容易。在大多數(shù)情況下,黑客甚至不再需要隱匿在暗處操縱目標(biāo)對(duì)象;他們?cè)谏缃幻襟w網(wǎng)站或論壇上非?;钴S,他們?cè)诰W(wǎng)站上發(fā)布專業(yè)廣告,甚至可能通過(guò)Twitter等渠道匿名接近目標(biāo)。

網(wǎng)絡(luò)犯罪已經(jīng)進(jìn)入了一個(gè)新的時(shí)代,黑客不再僅僅為了刺激而發(fā)起攻擊。他們以小團(tuán)體或個(gè)人的形式開展非法網(wǎng)絡(luò)活動(dòng),從網(wǎng)絡(luò)犯罪分子那里“接單”,出售間諜軟件或商業(yè)網(wǎng)絡(luò)攻擊等服務(wù)。一系列新的DDoS For Hire正在將黑客技術(shù)商品化,降低發(fā)起DDoS攻擊的門檻。

雇傭黑客是秘密的網(wǎng)絡(luò)專家或團(tuán)體,他們專門滲透到組織內(nèi)部,以各種方式獲取情報(bào),為欠缺技能的攻擊者提供服務(wù)。

黑客會(huì)選擇竊取一個(gè)正在經(jīng)歷離婚、分居或兒童監(jiān)護(hù)案件用戶的私人電子郵件。因?yàn)橹灰茉诮?jīng)濟(jì)上受益,黑客并不在意觸犯法律、卷入財(cái)務(wù)和法律糾紛。社交媒體上的虛假信息和惡意行為則會(huì)造成社會(huì)混亂。

普普點(diǎn)評(píng)

信息安全研究者認(rèn)為,要有效地檢測(cè)和修復(fù)web應(yīng)用程序的安全漏洞,個(gè)人和團(tuán)體應(yīng)采用靜態(tài)和動(dòng)態(tài)相結(jié)合的web應(yīng)用程序測(cè)試方法,并以web應(yīng)用程序防火墻為后盾,對(duì)檢測(cè)到的漏洞進(jìn)行即時(shí)虛擬修補(bǔ)。







7、Wi-Sun聯(lián)盟表示,對(duì)物聯(lián)網(wǎng)安全的擔(dān)憂正在減少


根據(jù) Wi-Sun 聯(lián)盟的一項(xiàng)研究,與五年前相比,對(duì)于采用物聯(lián)網(wǎng)的組織而言,對(duì)安全性的擔(dān)憂已不再那么令人擔(dān)憂。

《物聯(lián)網(wǎng)成熟度之旅》報(bào)告是 Wi-Sun 2017 年國(guó)家物聯(lián)網(wǎng)研究的后續(xù)報(bào)告,基于對(duì)英國(guó)和美國(guó)關(guān)鍵行業(yè)物聯(lián)網(wǎng)采用者的采訪,包括能源和公用事業(yè)、州和地方政府、建筑、技術(shù)和電信。

一個(gè)明確的信號(hào)是,對(duì)于所有行業(yè)的組織來(lái)說(shuō),物聯(lián)網(wǎng)現(xiàn)在比以往任何時(shí)候都更為重要。

在部署物聯(lián)網(wǎng)時(shí),將安全性列為三大挑戰(zhàn)之一的受訪者從2017年的58%下降到2022年的24%,而將其視為技術(shù)挑戰(zhàn)的受訪者比例也從 2017 年的 65% 下降到今年的 42%,這表明擔(dān)憂減少,但仍然強(qiáng)調(diào)它是一個(gè)問(wèn)題。公司可能不太擔(dān)心安全性,但它仍然在他們的風(fēng)險(xiǎn)清單上。

普普點(diǎn)評(píng)

過(guò)去兩年對(duì)物聯(lián)網(wǎng)設(shè)備的攻擊越來(lái)越多,導(dǎo)致機(jī)密數(shù)據(jù)被盜和DDoS攻擊不斷發(fā)生。Mirai 是最知名的物聯(lián)網(wǎng)威脅之一,可追溯到 2016 年,當(dāng)時(shí)它被用來(lái)破壞路由器等連網(wǎng)設(shè)備,以對(duì)網(wǎng)站和網(wǎng)絡(luò)發(fā)起攻擊。如今,惡意行為人員仍在使用它來(lái)攻擊易受攻擊的系統(tǒng),從制造系統(tǒng)到關(guān)鍵基礎(chǔ)設(shè)施不等。