普普安全資訊一周概覽(0304-0310)

作者:

時(shí)間:
2023-03-10
01
四大防護重點(diǎn),助力石油化工企業(yè)Bots自動(dòng)化威脅防御


如今網(wǎng)絡(luò )攻擊戰的核心目標已經(jīng)轉向能源等關(guān)鍵基礎設施,尤其是石油化工行業(yè)關(guān)系到國計民生,未來(lái)在國家安全領(lǐng)域,石油化工行業(yè)的網(wǎng)絡(luò )安全愈顯重要。為了助力石油化工企業(yè)筑牢網(wǎng)絡(luò )安全防線(xiàn),日前由中國石油學(xué)會(huì )石油科技裝備專(zhuān)業(yè)委員會(huì )、中國設備管理協(xié)會(huì )石油石化科技與數字創(chuàng )新專(zhuān)業(yè)委員會(huì )主辦的“中國石油和化工企業(yè)網(wǎng)絡(luò )與信息安全技術(shù)峰會(huì )”在京順利召開(kāi)。

五大趨勢,Bots自動(dòng)化威脅發(fā)展

趨勢一:Bots攻擊趨于常態(tài)化

趨勢二:零日漏洞攻擊持續深化

趨勢三:API攻擊持續走高

趨勢四:數據爬蟲(chóng)依然泛濫

趨勢五:AI武器更聰明,進(jìn)一步升級自動(dòng)化的攻防對抗

四大防護重點(diǎn),應對石油化工企業(yè)Bots自動(dòng)化威脅

防護重點(diǎn)一:Bots自動(dòng)化威脅防護成為企業(yè)標配

防護重點(diǎn)二:聚焦賬號+數據,審計業(yè)務(wù)操作行為

防護重點(diǎn)三:整合型的安全防護機制勢在必行

防護重點(diǎn)四:構建智能型主動(dòng)安全防御

普普點(diǎn)評

網(wǎng)絡(luò )安全是一場(chǎng)永無(wú)休止的全面戰爭,在未來(lái)的網(wǎng)絡(luò )安全中,石油化工企業(yè)將面臨越來(lái)越多和更加復雜的自動(dòng)化攻擊,企業(yè)防護理念應由“被動(dòng)防御”向“主動(dòng)防御”轉變,防護重心由“人防”向“技防”轉變。基于瑞數信息的動(dòng)態(tài)安全技術(shù),能夠有效抵御各類(lèi)自動(dòng)化攻擊,實(shí)現防護能力升級、運維成本降級,讓防御更主動(dòng)、對抗更智慧、追蹤溯源更精準,真正保障石油化工企業(yè)的網(wǎng)絡(luò )安全。

02
卡巴斯基:2022年手機銀行木馬數量暴漲100%

2月27日,卡巴斯基公布的《2022 年移動(dòng)威脅》顯示,去年出現了近20萬(wàn)個(gè)新型手機銀行木馬,比前一年增長(cháng)了 100%,達到了近六年來(lái)的最快增幅。

報告列出了在檢出次數中排名前10的手機銀行木馬,顯示名為T(mén)rojan-Banker.AndroidOS.Bian.h的木馬達到了接近30%的比例。

報告也統計了被攻擊用戶(hù)排名前 10 的國家及地區,顯示西班牙受到攻擊的獨立用戶(hù)最多,而其中 85.90% 的受影響用戶(hù)是被上述排名第一的 Trojan-Banker.AndroidOS.Bian.h所攻擊。

報告指出,雖然在非官方應用商店最有可能遭遇銀行木馬,但 Google Play 已經(jīng)反復充斥著(zhù)偽裝成正常軟件的銀行木馬下載程序,例如Sharkbot、Anatsa/Teaban、Octo/Coper 和 Xenomorph。其中Sharkbot 偽裝成一個(gè)文件管理器,這種類(lèi)型的軟件能夠請求更多系統權限,以安裝其他惡意軟件包來(lái)執行惡意銀行木馬活動(dòng)。

銀行木馬旨在竊取手機銀行帳戶(hù)憑證或電子支付詳細信息,但它們通??梢灾匦掠糜谄渌?lèi)型的數據竊取或安裝其他惡意軟件,例如Emotet和TrickBot之類(lèi)臭名昭著(zhù)的惡意軟件變種最初就源于銀行木馬。

普普點(diǎn)評

銀行木馬開(kāi)發(fā)的急劇增加表明網(wǎng)絡(luò )犯罪分子正以移動(dòng)用戶(hù)為目標,雖然網(wǎng)絡(luò )犯罪活動(dòng)在 2022 年總體趨于平穩,攻擊數量在 2021 年有所下降后保持穩定,但也說(shuō)明網(wǎng)絡(luò )犯罪分子仍在努力改進(jìn)惡意軟件功能和傳播媒介,用戶(hù)需要警惕官方應用市場(chǎng)和虛假熱門(mén)程序下載廣告中隱藏的惡意木馬。

03
2023年的五大網(wǎng)絡(luò )安全趨勢

2023年的網(wǎng)絡(luò )安全前景如何?整體格局中包括我們熟悉的和新興趨勢的加速,這意味著(zhù)企業(yè)應該準備好面對一個(gè)不斷變化的環(huán)境,其中風(fēng)險是固有的。在當今的網(wǎng)絡(luò )環(huán)境下,攻擊者要想抓住任何一個(gè)漏洞都是完全有可能的。因此,中小企業(yè)比以往任何時(shí)候都更有理由在安全方面采取主動(dòng),因為這些關(guān)鍵趨勢針對的是不斷擴大的攻擊面和不斷增加的風(fēng)險。

憑據網(wǎng)絡(luò )釣魚(yú)仍然是黑客的首選-網(wǎng)絡(luò )犯罪分子繼續努力竊取用戶(hù)的憑據,以進(jìn)入網(wǎng)絡(luò )。

全渠道網(wǎng)絡(luò )攻擊增加了風(fēng)險-網(wǎng)絡(luò )釣魚(yú)已經(jīng)發(fā)展為全渠道模式。

網(wǎng)絡(luò )保險覆蓋面需求增長(cháng)-網(wǎng)絡(luò )保險正在新的威脅環(huán)境中不斷發(fā)展,獲得或保留網(wǎng)絡(luò )保險變得更加昂貴和困難。

人工智能在威脅保護方面的作用日趨成熟-人工智能已經(jīng)成為改善許多業(yè)務(wù)流程的關(guān)鍵技術(shù),它的持續學(xué)習模型尤其適用于不斷變化的安全威脅,這使得它能夠更有效地對不斷變化的威脅環(huán)境做出反應。

零信任架構:消除隱式信任-零信任架構使傳統的安全模型現代化,這些模型基于一個(gè)過(guò)時(shí)的假設,即網(wǎng)絡(luò )中的所有內容都是可信的。

普普點(diǎn)評
所有這些趨勢都是相互關(guān)聯(lián)的,并表明現代網(wǎng)絡(luò )防御必須靈活和可調整,以應對新的和不斷發(fā)展的威脅——以及舊的威脅。中小企業(yè)需要以安全為中心的云托管和應用程序合作伙伴來(lái)維持他們的邊界,并在未來(lái)一年及以后降低風(fēng)險。
04
TPM2.0爆出漏洞,數十億物聯(lián)網(wǎng)設備受到嚴重威脅!

2022 年 11 月,網(wǎng)絡(luò )安全公司 Quarkslab 發(fā)現并報告漏洞問(wèn)題,其中一個(gè)漏洞被追蹤為 CVE-2023-1017(涉及越界寫(xiě)入),另一個(gè)漏洞追蹤為 CVE-2023-1018(可能允許攻擊者越界讀?。?。

Quarkslab 指出,使用企業(yè)計算機、服務(wù)器、物聯(lián)網(wǎng)設備、TPM 嵌入式系統的實(shí)體組織以及大型技術(shù)供應商可能會(huì )受到這些漏洞的影響,并一再強調,漏洞可能會(huì )影響數十億設備。

可信平臺模塊 (TPM) 技術(shù)是一種基于硬件的解決方案,可為現代計算機上的操作系統提供安全的加密功能,使其能夠抵抗篡改。

漏洞事件發(fā)酵后,可信計算組織(簡(jiǎn)稱(chēng):TCG,由 AMD、惠普、IBM、英特爾和微軟組成)指出,由于缺乏必要的檢查,出現漏洞問(wèn)題,最終或引起本地信息泄露或權限升級。

CERT 協(xié)調中心(CERT/CC)在一份警報中表示,受影響的用戶(hù)應該考慮使用 TPM 遠程驗證來(lái)檢測設備變化,并確保其 TPM 防篡改。

普普點(diǎn)評

建議用戶(hù)應用 TCG 以及其它供應商發(fā)布的安全更新,以解決這些漏洞并減輕供應鏈風(fēng)險。

05
移動(dòng)設備管理為企業(yè)帶來(lái)的七大好處

移動(dòng)設備管理工具有助于IT管理和保護員工使用的移動(dòng)設備。雖然專(zhuān)用的MDM平臺仍然存在,但許多供應商選擇發(fā)展其工具來(lái)涵蓋其他端點(diǎn),如桌面、物聯(lián)網(wǎng)設備、可穿戴設備等,創(chuàng )建統一端點(diǎn)管理(UEM)工具。無(wú)論企業(yè)選擇專(zhuān)用MDM平臺還是UEM平臺中的類(lèi)似工具集,企業(yè)都應該考慮以下七個(gè)關(guān)鍵好處。

1、增強的安全性

2、減少停機時(shí)間和部署時(shí)間

3、提高了生產(chǎn)率

4、應用控制

5、優(yōu)化數據收集

6、風(fēng)險管理

7、成本節約

移動(dòng)設備管理,它提供從設備注冊、激活、使用、淘汰各個(gè)環(huán)節進(jìn)行完整的移動(dòng)設備全生命周期管理。移動(dòng)設備管理(MDM)能實(shí)現用戶(hù)及設備管理、配置管理、安全管理、資產(chǎn)管理等功能。移動(dòng)設備管理(MDM)還能提供全方位安全體系防護,同時(shí)在移動(dòng)設備、移動(dòng)APP、移動(dòng)文檔三方面進(jìn)行管理和防護。

普普點(diǎn)評

移動(dòng)設備的安全,其本質(zhì)是要保障數據的安全。一方面需要保證存儲在移動(dòng)設備上的數據的安全,比如對設備上數據的加密存儲,設備丟失后數據的遠程擦除等;另一方面還需要保證通過(guò)移動(dòng)設備訪(fǎng)問(wèn)企業(yè)數據的安全性,移動(dòng)設備不能成為攻入企業(yè)內部的跳板,比如對設備的定期殺毒,對不符合企業(yè)規定,如越獄設備的禁止訪(fǎng)問(wèn)等。

06
簡(jiǎn)析防火墻優(yōu)化的必要性與建議

防火墻優(yōu)化的必要性

加強安全性:通過(guò)分析配置和日志數據,可以識別網(wǎng)絡(luò )中的潛在漏洞和威脅,并提供補救建議。

提升性能:通過(guò)識別和解決防火墻配置中的瓶頸和低效因素,可以提升整體網(wǎng)絡(luò )性能。

幫助合規:通過(guò)提供定期的合規報告和識別潛在的合規問(wèn)題。

節省運行成本:通過(guò)識別和解決防火墻配置中的錯誤配置,防火墻優(yōu)化還有助于降低企業(yè)與網(wǎng)絡(luò )故障排除相關(guān)的維護成本。

改進(jìn)決策:通過(guò)更深入地了解網(wǎng)絡(luò )安全態(tài)勢和防火墻功能,企業(yè)可以對目前的安全防護策略做出更明智的決策,并為安全項目更合理地分配資源。

防火墻優(yōu)化的步驟與建議

數據收集:收集來(lái)自網(wǎng)絡(luò )上安全設備的日志數據和設備配置。

數據分析:對所有收集到的數據進(jìn)行分析,以識別網(wǎng)絡(luò )中的潛在漏洞和威脅。

報告和可視化:生成報告和可視化內容,以提供網(wǎng)絡(luò )安全態(tài)勢的詳細概況。

警報:防火墻優(yōu)化中還可能包括警報功能,在檢測到潛在威脅或漏洞時(shí)通知安全團隊。

普普點(diǎn)評

防火墻是確保企業(yè)網(wǎng)絡(luò )安全的重要基礎性設施,而正確配置防火墻策略并不斷優(yōu)化則是保障防火墻高效運行的基本要求。但是,在一些大型企業(yè)中,由于防火墻的類(lèi)型和數量眾多,其策略少則幾千,多則數萬(wàn),實(shí)施防火墻策略的合理性分析與優(yōu)化并不容易。

07
構建安全軟件供應鏈的12條建議

軟件供應鏈攻擊正成為一種常見(jiàn)的非法獲取商業(yè)信息的犯罪形式。有研究數據顯示,現代軟件系統的底層代碼中超過(guò)90%都是開(kāi)源的,這意味著(zhù)幾乎所有軟件的研發(fā)與應用都存在著(zhù)一條供應鏈,包括各種組件的引用,以及在軟件設計、開(kāi)發(fā)、測試、部署和維護期間所涉及的各種環(huán)節,安全漏洞隨時(shí)可能出現。

近日,《福布斯》雜志技術(shù)委員會(huì )的多位安全專(zhuān)家就現代企業(yè)組織如何構建安全軟件供應鏈進(jìn)行了研討,并給出了12條加強軟件應用安全的實(shí)用建議。

建議1制定供應鏈安全計劃,由CISO負責

建議2確保供應鏈的可觀(guān)察性

建議3部署軟件供應鏈管理系統

建議4基于SBOM制定分類(lèi)計劃

建議5運用零信任策略

建議6將安全檢查融入開(kāi)發(fā)流程

建議7及時(shí)進(jìn)行補丁更新

建議8貫徹安全編程和測試實(shí)踐

建議9定期進(jìn)行離線(xiàn)代碼備份

建議10制作一份檢查清單

建議11應用安全協(xié)作平臺

建議12加強工程師的安全教育

普普點(diǎn)評

在企業(yè)軟件供應鏈中可能導致安全風(fēng)險的因素非常復雜,因此保障軟件供應鏈安全并非純粹的技術(shù)性問(wèn)題,而是要綜合考慮人、流程和知識的問(wèn)題。企業(yè)組織在解決軟件供應鏈安全問(wèn)題時(shí),需要基于軟件應用的全生命周期來(lái)考慮,監控和保護其中的每個(gè)環(huán)節。