普普安全資訊一周概覽(1224-1230)

作者:

時(shí)間:
2022-12-30
1、2023年企業(yè)將會(huì )面臨的五大網(wǎng)絡(luò )安全風(fēng)險

網(wǎng)絡(luò )安全是指用于保護網(wǎng)絡(luò )、網(wǎng)絡(luò )流量和網(wǎng)絡(luò )可訪(fǎng)問(wèn)資產(chǎn)免受網(wǎng)絡(luò )攻擊、未經(jīng)授權的訪(fǎng)問(wèn)和數據丟失的技術(shù)、流程和策略。各種組織需要網(wǎng)絡(luò )安全來(lái)保護關(guān)鍵資產(chǎn)和基礎設施?,F代網(wǎng)絡(luò )安全采用分層方法來(lái)保護網(wǎng)絡(luò )邊緣和網(wǎng)絡(luò )周界,人們需要了解和探索網(wǎng)絡(luò )安全的基礎知識和風(fēng)險。

2023年五大網(wǎng)絡(luò )安全風(fēng)險來(lái)自于:

1、勒索軟件:勒索軟件是一種惡意軟件,旨在鎖定目標計算機上的數據并顯示勒索通知。

2、API攻擊:API攻擊是對應用程序編程接口的惡意使用或破壞。

3、社交工程攻擊:社交工程攻擊利用各種心理操縱技術(shù),使目標做某種動(dòng)作。

4、供應鏈攻擊:供應鏈攻擊利用企業(yè)和外部各方之間的關(guān)系。5、MitM攻擊:MitM攻擊是一種網(wǎng)絡(luò )攻擊,攻擊者攔截雙方之間的數據傳輸或對話(huà)。


普普點(diǎn)評

現代網(wǎng)絡(luò )安全采用分層方法來(lái)保護網(wǎng)絡(luò )的許多邊緣和網(wǎng)絡(luò )周界。網(wǎng)絡(luò )的任何元素都可能成為網(wǎng)絡(luò )攻擊者的侵入點(diǎn)——端點(diǎn)設備、數據路徑、應用程序或用戶(hù)。由于企業(yè)面臨眾多潛在威脅,通常會(huì )部署多個(gè)網(wǎng)絡(luò )安全控制措施,用于在網(wǎng)絡(luò )和基礎設施的不同層處理不同類(lèi)型的威脅,被稱(chēng)為防御深度安全方法。



普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

2、簡(jiǎn)析無(wú)線(xiàn)網(wǎng)絡(luò )攻擊的類(lèi)型與防護建議

盡管開(kāi)放的無(wú)線(xiàn)網(wǎng)絡(luò )并不安全,但企業(yè)和個(gè)人還是高度依賴(lài)這種網(wǎng)絡(luò )模式。因此,企業(yè)安全團隊必須盡力保障無(wú)線(xiàn)網(wǎng)絡(luò )的安全性,以保護使用它們的用戶(hù)、設備和服務(wù)系統。

從攻擊形態(tài)上看,無(wú)線(xiàn)網(wǎng)絡(luò )攻擊主要可以分為三個(gè)大類(lèi):被動(dòng)型攻擊、主動(dòng)型攻擊以及針對網(wǎng)絡(luò )組件的攻擊。

1、被動(dòng)攻擊一般發(fā)生在攻擊者處于無(wú)線(xiàn)網(wǎng)絡(luò )范圍內并可以監視無(wú)線(xiàn)通信內容時(shí),最常見(jiàn)的被動(dòng)攻擊是數據包嗅探。由于被動(dòng)攻擊者只是監聽(tīng)網(wǎng)絡(luò )數據,而不是傳輸數據,因此被動(dòng)攻擊通常檢測不到。

2、主動(dòng)攻擊是指攻擊者部署非法無(wú)線(xiàn)接入點(diǎn),誘騙人們錯誤連接上去。由于主動(dòng)攻擊可以攔截、監視和改變通信內容,它們常常用于執行中間人(MitM)攻擊等活動(dòng)。

3、針對網(wǎng)絡(luò )組件的攻擊指攻擊者通過(guò)攻擊無(wú)線(xiàn)網(wǎng)絡(luò )的某個(gè)組件,比如利用接入點(diǎn)未打補丁的固件或使用接入點(diǎn)的默認密碼,非法獲得無(wú)線(xiàn)網(wǎng)絡(luò )的管理訪(fǎng)問(wèn)權限。


普普點(diǎn)評

無(wú)線(xiàn)網(wǎng)絡(luò )安全防護建議:

1、如果接入點(diǎn)和客戶(hù)端設備能夠支持WPA3,盡量使用這種最新的無(wú)線(xiàn)網(wǎng)絡(luò )安全標準。

2、為每個(gè)無(wú)線(xiàn)網(wǎng)絡(luò )接入點(diǎn)設置一個(gè)獨特的強密碼。

3、確保所有網(wǎng)絡(luò )組件版本及時(shí)更新并合理配置,最大限度地減少漏洞。

4、盡量減少或禁止接入點(diǎn)的遠程訪(fǎng)問(wèn),阻止隨意性的攻擊者通過(guò)互聯(lián)網(wǎng)連接到接入點(diǎn),并輕松獲得控制權。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

3、保護容器的三大挑戰

容器,作為一種經(jīng)濟高效簡(jiǎn)單虛擬機替代方案,徹底改變了應用程序交付方法,減少了管理應用程序基礎設施的 IT 勞動(dòng)力和資源。我們通常鼓吹容器提供更好的安全性,將應用程序與主機系統以及彼此隔離開(kāi)來(lái)。但與任何軟件非常相似,容器化應用程序可能會(huì )成為安全漏洞的犧牲品,包括錯誤、身份驗證和授權不充分以及配置錯誤。它主要面臨一下三大挑戰:

一、容器鏡像的問(wèn)題。配置不當的容器鏡像是引入漏洞的原因。當旋轉圖像或從云端下載并直接開(kāi)始使用時(shí),在云上引入新的漏洞。

二、注意編排安全。在解決安全問(wèn)題時(shí),像 Kubernetes 這樣的編排工具是不可或缺的,已成為主要攻擊面。

三、防止“docker逃逸”。流行的容器運行時(shí),隨著(zhù)時(shí)間的推移強化了安全策略,但仍然有可能包含錯誤,可能允許惡意代碼在“容器逃逸”中運行到主機上。


普普點(diǎn)評

總結可能會(huì )損害容器安全性的脆弱因素,包含外部攻擊者試圖訪(fǎng)問(wèn)內部的部署,來(lái)自于對生產(chǎn)環(huán)境具有一定訪(fǎng)問(wèn)權限的內部攻擊者,以及惡意內部因素是有權訪(fǎng)問(wèn)部署的開(kāi)發(fā)人員和管理員等特權內部用戶(hù),無(wú)意的內部因素可能會(huì )意外導致問(wèn)題,例如在容器鏡像中不小心存儲了一些密鑰或證書(shū),通過(guò)引入一些新服務(wù)或減少等待時(shí)間來(lái)增強客戶(hù)體驗,在服務(wù)器或防火墻中打開(kāi)一些端口,如果出現漏洞,可能成為黑客通道。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

4、安全策略,采用情報防止勒索軟件攻擊

勒索軟件不會(huì )自動(dòng)消失。正確的情報可以幫助企業(yè)大幅降低圍繞網(wǎng)絡(luò )勒索事件的風(fēng)險。勒索軟件是機會(huì )主義的,通過(guò)勒索軟件即服務(wù)(RaaS)模型,支持這些網(wǎng)絡(luò )攻擊的工具、基礎設施在各種在線(xiàn)非法社區中激增。勒索軟件分支機構可以租用惡意軟件,并從受害者的勒索費中收取傭金。

行業(yè)專(zhuān)家介紹過(guò)關(guān)于在勒索軟件攻擊事件中檢測、隔離、緩解和協(xié)商的作用。阻止勒索軟件攻擊最有效的方法是在一開(kāi)始就拒絕他們訪(fǎng)問(wèn)。沒(méi)有訪(fǎng)問(wèn),就沒(méi)有攻擊。網(wǎng)絡(luò )攻擊者只需要一條訪(fǎng)問(wèn)路徑即可侵入,防御者必須知道并封閉進(jìn)入網(wǎng)絡(luò )的所有入口。

各種類(lèi)型的情報可以揭示網(wǎng)絡(luò )攻擊之前的情報鏈的風(fēng)險,并幫助企業(yè)在成為攻擊者的目標之前監控和防御他們的攻擊面。對勒索軟件團伙運營(yíng)的非法網(wǎng)絡(luò )社區有深入和積極的了解,也有助于提供更多應對方法,并防止勒索軟件攻擊。企業(yè)必須能夠在被盜登錄憑證到達犯罪分子手中之前監控并收到警報。這種情報可以減輕賬戶(hù)接管,并打破導致暴力破解或憑據填充攻擊的鏈條。

普普點(diǎn)評

為了幫助企業(yè)的員工和高管了解與勒索軟件相關(guān)的各種風(fēng)險,企業(yè)應尋求實(shí)施由具有專(zhuān)業(yè)知識第三方設計的桌面練習,以準備和應對勒索軟件事件。

通過(guò)在攻擊場(chǎng)景之前花時(shí)間制定和演練響應計劃,企業(yè)的團隊將能夠在勒索軟件相關(guān)的緊急情況下做出明智的決策。手邊有正確的情報,包括數據、專(zhuān)家見(jiàn)解和工具,這些情報幫助企業(yè)從一開(kāi)始就防止攻擊,并使其業(yè)務(wù)不受干擾地運行。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

5、保障網(wǎng)絡(luò )版防火墻系統可用性的三個(gè)關(guān)鍵要素

在企業(yè)網(wǎng)絡(luò )安全建設中,部署防火墻系統仍然是最基礎的防護手段之一。隨著(zhù)企業(yè)組織數字化業(yè)務(wù)轉型的加快,企業(yè)面臨的網(wǎng)絡(luò )攻擊風(fēng)險越來(lái)越大,企業(yè)需要盡快將傳統的內部防火墻,進(jìn)行現代化的升級改造,部署更加先進(jìn)的網(wǎng)絡(luò )版防火墻系統。

新一代網(wǎng)絡(luò )防火墻系統三個(gè)關(guān)鍵要素:

1、虛擬化能力,融合虛擬化技術(shù)帶來(lái)的靈活性。虛擬化技術(shù)消除了傳統硬件部署的復雜性、高成本和架構風(fēng)險,幫助企業(yè)簡(jiǎn)化網(wǎng)絡(luò )架構。

2、自動(dòng)化能力。自動(dòng)化會(huì )大大簡(jiǎn)化防火墻的工作流程,并改善一致性和準確性。更簡(jiǎn)單、集中式、更輕松地管理各種安全任務(wù)和操作,更快速地提供新服務(wù)和新功能,動(dòng)態(tài)快速地改變網(wǎng)絡(luò )防火墻容量。

3、智能編排能力。在沒(méi)有人工干預情況下順暢運轉,啟動(dòng)合適的工作流程,便于呈現和控制網(wǎng)絡(luò )防火墻更有效的運行工作。


普普點(diǎn)評

虛擬化、自動(dòng)化和智能編排這三個(gè)關(guān)鍵要素將使組織的網(wǎng)絡(luò )安全能力跟上數字化業(yè)務(wù)發(fā)展的步伐。這些要素提供了新一代網(wǎng)絡(luò )防火墻所必需的速度和簡(jiǎn)潔性,有能力應對不斷變化的情形。結合虛擬化、自動(dòng)化和智能編排,組織就能實(shí)現防火墻能力的云化,大大縮短防火墻部署時(shí)間。組織可以借助簡(jiǎn)單的單一用戶(hù)界面和零接觸操作,管理內部虛擬防火墻的可用性和實(shí)用性,實(shí)現防火墻應用現代化。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

6、深度學(xué)習對網(wǎng)絡(luò )安全的作用

網(wǎng)絡(luò )攻擊的威脅急劇增加,網(wǎng)絡(luò )安全領(lǐng)域的深度學(xué)習正取得進(jìn)展,可能是解決網(wǎng)絡(luò )安全問(wèn)題的關(guān)鍵。

深度學(xué)習在網(wǎng)絡(luò )安全中的應用:

1、行為分析?;谏疃葘W(xué)習的安全策略都是跟蹤和檢查用戶(hù)活動(dòng)和習慣。由于超越了安全機制,不會(huì )觸發(fā)任何信號或警報,針對這些攻擊的一種有效防御是用戶(hù)和實(shí)體行為分析(UEBA)。如學(xué)習員工的行為模式,并識別可能是內部攻擊的可疑活動(dòng),發(fā)出警報。

2、入侵檢測。入侵檢測和防御系統(IDS/IPS)能夠識別可疑的網(wǎng)絡(luò )活動(dòng),阻止黑客獲得訪(fǎng)問(wèn)權限,并通知用戶(hù)。防范數據泄露等風(fēng)險。通過(guò)更準確地分析流量,減少錯誤警報數量,協(xié)助安全團隊區分惡意和合法的網(wǎng)絡(luò )活動(dòng),深度學(xué)習、卷積神經(jīng)網(wǎng)絡(luò )和循環(huán)神經(jīng)網(wǎng)絡(luò )(RNN)可用于開(kāi)發(fā)更智能的ID/IP系統。

3、處理惡意軟件。傳統的惡意軟件解決方案,使用基于簽名的檢測技術(shù)來(lái)查找惡意軟件。深度學(xué)習算法可以識別更復雜的威脅,不依賴(lài)于已知簽名和典型攻擊技術(shù)記憶。


普普點(diǎn)評

隨著(zhù)技術(shù)的出現,對數據安全的威脅也在增加,需要使用網(wǎng)絡(luò )安全工具來(lái)保護組織的運營(yíng)。由于企業(yè)依賴(lài)于簽名或妥協(xié)證據來(lái)檢測其用來(lái)保護業(yè)務(wù)的技術(shù)的威脅檢測能力。深度學(xué)習是機器學(xué)習的一個(gè)分支,擅長(cháng)使用數據分析來(lái)解決問(wèn)題。通過(guò)讓深度神經(jīng)網(wǎng)絡(luò )處理大量的數據,世界上沒(méi)有其他機器學(xué)習可以處理、消化和處理這些數據,我們正在模仿大腦及其運作方式。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

6、深度學(xué)習對網(wǎng)絡(luò )安全的作用

網(wǎng)絡(luò )攻擊的威脅急劇增加,網(wǎng)絡(luò )安全領(lǐng)域的深度學(xué)習正取得進(jìn)展,可能是解決網(wǎng)絡(luò )安全問(wèn)題的關(guān)鍵。

深度學(xué)習在網(wǎng)絡(luò )安全中的應用:

1、行為分析?;谏疃葘W(xué)習的安全策略都是跟蹤和檢查用戶(hù)活動(dòng)和習慣。由于超越了安全機制,不會(huì )觸發(fā)任何信號或警報,針對這些攻擊的一種有效防御是用戶(hù)和實(shí)體行為分析(UEBA)。如學(xué)習員工的行為模式,并識別可能是內部攻擊的可疑活動(dòng),發(fā)出警報。

2、入侵檢測。入侵檢測和防御系統(IDS/IPS)能夠識別可疑的網(wǎng)絡(luò )活動(dòng),阻止黑客獲得訪(fǎng)問(wèn)權限,并通知用戶(hù)。防范數據泄露等風(fēng)險。通過(guò)更準確地分析流量,減少錯誤警報數量,協(xié)助安全團隊區分惡意和合法的網(wǎng)絡(luò )活動(dòng),深度學(xué)習、卷積神經(jīng)網(wǎng)絡(luò )和循環(huán)神經(jīng)網(wǎng)絡(luò )(RNN)可用于開(kāi)發(fā)更智能的ID/IP系統。

3、處理惡意軟件。傳統的惡意軟件解決方案,使用基于簽名的檢測技術(shù)來(lái)查找惡意軟件。深度學(xué)習算法可以識別更復雜的威脅,不依賴(lài)于已知簽名和典型攻擊技術(shù)記憶。


普普點(diǎn)評

隨著(zhù)技術(shù)的出現,對數據安全的威脅也在增加,需要使用網(wǎng)絡(luò )安全工具來(lái)保護組織的運營(yíng)。由于企業(yè)依賴(lài)于簽名或妥協(xié)證據來(lái)檢測其用來(lái)保護業(yè)務(wù)的技術(shù)的威脅檢測能力。深度學(xué)習是機器學(xué)習的一個(gè)分支,擅長(cháng)使用數據分析來(lái)解決問(wèn)題。通過(guò)讓深度神經(jīng)網(wǎng)絡(luò )處理大量的數據,世界上沒(méi)有其他機器學(xué)習可以處理、消化和處理這些數據,我們正在模仿大腦及其運作方式。


普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

普普安全資訊一周概覽(1224-1230)

7、DDoS攻擊:對企業(yè)IT安全的威脅

數字說(shuō)明了一切:在2022年上半年,全球共記錄了540萬(wàn)次DDoS攻擊。DDoS攻擊并不依賴(lài)于病毒;它包括同時(shí)向一個(gè)目標(一個(gè)數據中心,一個(gè)網(wǎng)站,一個(gè)應用程序,一個(gè)互聯(lián)網(wǎng)盒子等)發(fā)送大量的請求,連接到互聯(lián)網(wǎng)的機器網(wǎng)絡(luò )(pc,服務(wù)器,鏈接對象等),由于大量的數據發(fā)送(高達幾GB),公司的IT基礎設施已經(jīng)飽和,無(wú)法響應合法的請求。

DDoS攻擊主要有三類(lèi):

1、基于容量的攻擊:也被稱(chēng)為“泛濫”,這些DDoS攻擊依賴(lài)于到達目標的大量流量。

2、協(xié)議攻擊:這些DDoS攻擊專(zhuān)門(mén)針對一個(gè)協(xié)議(ping、TCP),目的是使其飽和,使服務(wù)器、路由器或防火墻不可用。

3、應用程序攻擊:也被稱(chēng)為“第七層攻擊”,通過(guò)利用一個(gè)應用程序(通常是web)的操作漏洞來(lái)重載它,從而使它處于故障狀態(tài)。這些攻擊需要相對較低的網(wǎng)絡(luò )流量,因此更難以檢測。


普普點(diǎn)評

DDoS攻擊通常旨在使數據中心無(wú)法訪(fǎng)問(wèn),致使公司的網(wǎng)站和應用程序突然被屏蔽,直到攻擊停止。對這些攻擊不能掉以輕心,防范這些攻擊對保護商業(yè)活動(dòng)至關(guān)重要,避免數據中心無(wú)法訪(fǎng)問(wèn)。任何網(wǎng)絡(luò )罪犯都可以租用“DDoS AsaService”平臺的服務(wù)和預先感染的電腦公園來(lái)發(fā)動(dòng)攻擊,發(fā)送幾GB的請求,并造成相當大的破壞。