普普安全資訊一周概覽(0225-0303)

作者:

時(shí)間:
2023-03-03
01

數百個(gè)Docker容器鏡像中隱藏漏洞

下載量高達數十億次



Rezilion發(fā)現了數百個(gè)Docker容器鏡像的存在,這些鏡像包含了大多數標準漏洞掃描器和SCA工具都沒(méi)有檢測到的漏洞研究發(fā)現,數百個(gè)Docker容器鏡像中隱藏著(zhù)許多高危險性/關(guān)鍵性的漏洞,這些容器鏡像的下載量合計達數十億次。其中包括已被公開(kāi)的高知名漏洞。

一些隱藏的漏洞在野外被積極利用,這些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558經(jīng)過(guò)研究發(fā)現漏洞存在的根本原因是無(wú)法檢測未被軟件包管理器管理的軟件組件。該研究解釋了標準漏洞掃描器和SCA工具的固有操作方法是如何依靠從軟件包管理器獲取數據來(lái)了解掃描環(huán)境中存在哪些軟件包的,這使得它們容易在多種常見(jiàn)情況下遺漏易受攻擊的軟件包,即軟件的部署方式規避了這些軟件包管理器。

普普建議

只要漏洞掃描程序和SCA工具無(wú)法適應這些情況任何以這種方式安裝軟件包或可執行文件的容器映像最終都可能包含隱藏漏洞。

02
工業(yè)物聯(lián)網(wǎng)攻擊是否對企業(yè)構成嚴重威脅?

工業(yè)物聯(lián)網(wǎng)如今正在迅速得到采用,并為企業(yè)提供了更廣闊的視野。企業(yè)可以采取一些措施來(lái)保護自己免受工業(yè)物聯(lián)網(wǎng)攻擊。一些最佳實(shí)踐包括:

制定網(wǎng)絡(luò )安全計劃:企業(yè)應制定網(wǎng)絡(luò )安全計劃,考慮到與工業(yè)物聯(lián)網(wǎng)相關(guān)的獨特風(fēng)險。

進(jìn)行定期風(fēng)險評估:定期風(fēng)險評估對于識別工業(yè)物聯(lián)網(wǎng)環(huán)境中的漏洞是必要的。

實(shí)施適當的訪(fǎng)問(wèn)控制:對工業(yè)物聯(lián)網(wǎng)系統的訪(fǎng)問(wèn)應僅限于授權人員。

使用安全通信協(xié)議:工業(yè)物聯(lián)網(wǎng)設備應使用安全通信協(xié)議,例如SSL/TLS,以確保數據安全傳輸。

在邊緣實(shí)施安全措施:邊緣計算允許安全措施在更靠近數據源的地方實(shí)施,從而有助于保護工業(yè)物聯(lián)網(wǎng)系統。

確保軟件和固件是最新的:保持軟件和固件是最新的以確保已知的漏洞得到解決是必不可少的。

實(shí)施適當的物理安全措施:應實(shí)施訪(fǎng)問(wèn)控制和監控等物理安全措施,以保護工業(yè)物聯(lián)網(wǎng)設備免受物理篡改。

制定事件響應計劃:應制定事件響應計劃,以確保在工業(yè)物聯(lián)網(wǎng)攻擊期間采取適當的行動(dòng)。

為員工提供培訓:?jiǎn)T工應接受與工業(yè)物聯(lián)網(wǎng)相關(guān)的風(fēng)險以及如何識別和應對潛在威脅的培訓。

普普建議

工業(yè)物聯(lián)網(wǎng)的迅速采用提高了工作效率,但最終在物聯(lián)網(wǎng)領(lǐng)域產(chǎn)生了更廣泛的威脅向量。防范工業(yè)物聯(lián)網(wǎng)攻擊需要多方面的方法,包括強大的訪(fǎng)問(wèn)控制、安全通信協(xié)議、定期風(fēng)險評估和全面的事件響應計劃。通過(guò)采取這些措施,企業(yè)可以最大限度地降低與工業(yè)物聯(lián)網(wǎng)相關(guān)的風(fēng)險,并保護自己免受潛在毀滅性后果的影響。

03
2022年的五大威脅將繼續影響2023年

網(wǎng)絡(luò )安全公司Malwarebytes在其最新發(fā)布的《年度惡意軟件狀態(tài)報告》中,選擇了五種威脅,他們認為這些威脅是2022年觀(guān)察到的一些最常見(jiàn)的惡意軟件家族的原型:

LockBit勒索軟件

Emotet僵尸網(wǎng)絡(luò )

SocGholish網(wǎng)頁(yè)掛馬攻擊/過(guò)路式下載攻擊( drive-by download )

Android木馬

macOS Genio廣告軟件

該公司在報告中指出,“想要在2023年剩余的時(shí)間里保護業(yè)務(wù)正常運營(yíng),你需要明白一點(diǎn):你將面臨的最危險的網(wǎng)絡(luò )威脅并非你所見(jiàn)過(guò)的最奇怪的攻擊,也非最復雜或最引人注目的攻擊,它們甚至并非最普遍的攻擊。相反地,這些最危險的威脅往往來(lái)自一系列已知的、成熟的工具和策略,整個(gè)網(wǎng)絡(luò )犯罪生態(tài)系統都依賴(lài)這些工具和策略,且每年從中獲利數十億美元?!?/span>

普普點(diǎn)評

威脅形勢是高度多樣化的,攻擊的復雜程度也從最基本的騙局發(fā)展為國家級別的網(wǎng)絡(luò )間諜活動(dòng)。企業(yè)需要優(yōu)先考慮可能影響業(yè)務(wù)運營(yíng)和員工安全的最常見(jiàn)威脅,并部署針對性防御措施。

04
物聯(lián)網(wǎng)時(shí)代,我們要面對什么樣的挑戰呢?

在中國,物聯(lián)網(wǎng)(IoT)已經(jīng)激增,現在連接的事物比連接的人還多。

隨著(zhù)物聯(lián)網(wǎng)時(shí)代擴展到工業(yè)應用和新興技術(shù)的發(fā)展,仍然需要解決一些問(wèn)題,包括其規?;渴?。

在物聯(lián)網(wǎng)的新時(shí)代,必須正面應對基礎設施差距、個(gè)人數據保護和電子垃圾等社會(huì )挑戰。

2022年8月,中國聯(lián)網(wǎng)“物”(移動(dòng)設備)的數量首次超過(guò)了聯(lián)網(wǎng)“人”的數量。

根據工業(yè)和信息化部(MIIT)的數據,中國移動(dòng)網(wǎng)絡(luò )中連接物聯(lián)網(wǎng)(IoT)的設備達到16.98億臺,超過(guò)了手機用戶(hù)的數據。這一趨勢正在加速。

在短短幾個(gè)月的時(shí)間里,到2022年底,中國52.3%的連接是由“物聯(lián)網(wǎng)”(18.45億)代表6的。因此,在未來(lái)幾年,中國將看到更多由物聯(lián)網(wǎng)驅動(dòng)的數字化轉型。

同時(shí):物聯(lián)網(wǎng)時(shí)代出現了三個(gè)社會(huì )挑戰

1、基礎設施差距

2、個(gè)人資料的隱私和安全

3、電子垃圾增加對環(huán)境造成沖擊

普普點(diǎn)評

未來(lái)十年,我們將看到物理世界、數字世界和生物世界的融合,這將帶來(lái)巨大的希望和潛在的危險。

我們將需要并實(shí)施數千億甚至數萬(wàn)億美元的新數字基礎設施。行業(yè)轉型將遠遠超過(guò)我們過(guò)去十年見(jiàn)證的消費互聯(lián)網(wǎng)熱潮,電子垃圾問(wèn)題可能會(huì )被放大。

我們是否為新的萬(wàn)物互聯(lián)準備好了足夠的數據監管、隱私保護和人工智能道德了呢?

05
如何確保物聯(lián)網(wǎng)邊緣設備處理器的安全性

你的物聯(lián)網(wǎng)邊緣設備處理器安全嗎?以下是提高邊緣安全性的方法。

保護邊緣設備:利用MCU和MPU

有無(wú)數種方法可以保護邊緣設備及其流程?;谟布陌踩椒ㄍǔ?yōu)于僅使用軟件的方法。物聯(lián)網(wǎng)邊緣設備的優(yōu)勢在于,其具有良好的處理能力和內存,可以相對輕松地運行高級安全流程。

基于處理器的邊緣安全策略

基于處理器的安全功能通常通過(guò)集成安全IP塊來(lái)實(shí)現,這些安全IP塊可以提供可編程的信任根核心、物理上不可克隆函數(PUF)、隨機數生成器(RNG)、唯一ID、安全套接字層(SSL)/傳輸層安全(TLS)支持、安全區域、加密塊等。

整體硬件-軟件-網(wǎng)絡(luò )方法

物聯(lián)網(wǎng)邊緣安全并不一定只從硬件的角度提供,軟件、網(wǎng)絡(luò )和云級別上有許多安全技術(shù)也提供了重要的保護。

普普點(diǎn)評

隨著(zhù)安全處理器市場(chǎng)的成熟,成本和復雜性降低,使得這些技術(shù)更容易獲得,并更容易集成到越來(lái)越多的應用中。標準和法規有助于創(chuàng )建基線(xiàn),進(jìn)一步促進(jìn)互操作性和采用。物聯(lián)網(wǎng)邊緣的安全處理器市場(chǎng)顯然正在迅速發(fā)展,并將帶來(lái)巨大的創(chuàng )新。

06
如何通過(guò)零信任架構實(shí)現 API 安全?

有數據顯示,大多數企業(yè)在面對API攻擊時(shí)都沒(méi)做好準備:

API攻擊在過(guò)去681個(gè)月中增加了12%

95%的受訪(fǎng)者在過(guò)去一年內均有經(jīng)歷過(guò)API安全事件

34%的受訪(fǎng)者表示缺乏API安全策略

62%的受訪(fǎng)者承認,由于A(yíng)PI安全問(wèn)題,推遲了新應用程序的上線(xiàn)

根據Google Cloud最近關(guān)于A(yíng)PI安全的報告顯示,API安全威脅主要來(lái)自:

API配置錯誤(40%)

過(guò)時(shí)的API、數據和組件(35%)

垃圾郵件、濫用、機器人(34%)

零信任安全防護系統,是一款基于 “永不信任、持續驗證”安全理念,采用S I M技術(shù)的架構體系,整合軟件定義邊界技術(shù)(SDP)、身份認證及訪(fǎng)問(wèn)管理控制技術(shù)(IAM)和微隔離技術(shù)(MSG)等技術(shù)的安全防護系統,確保政企業(yè)務(wù)訪(fǎng)問(wèn)過(guò)程身份安全、設備安全、鏈路安全和應用安全,為政企應用提供統一、安全、高效的訪(fǎng)問(wèn)入口,打造了'安全+可信+合規'三位一體政企網(wǎng)絡(luò )的縱深安全防御體系。

普普點(diǎn)評

零信任安全防護系統,是一款基于 “永不信任、持續驗證”安全理念,采用S I M技術(shù)的架構體系,整合軟件定義邊界技術(shù)(SDP)、身份認證及訪(fǎng)問(wèn)管理控制技術(shù)(IAM)和微隔離技術(shù)(MSG)等技術(shù)的安全防護系統,確保政企業(yè)務(wù)訪(fǎng)問(wèn)過(guò)程身份安全、設備安全、鏈路安全和應用安全,為政企應用提供統一、安全、高效的訪(fǎng)問(wèn)入口,打造了'安全+可信+合規'三位一體政企網(wǎng)絡(luò )的縱深安全防御體系。

07
全球暗網(wǎng)監控工具 TOP10

希望領(lǐng)先于數據泄露的企業(yè)可以從暗網(wǎng)監控工具中獲取諸多收益,例如掃描個(gè)人身份信息,甚至響應攻擊。

大多數企業(yè)不需要直接進(jìn)行暗網(wǎng)研究,相反地,他們可以利用監控工具來(lái)掃描暗網(wǎng)。此外,像擴展檢測和響應(XDR)等工具或托管檢測和響應(MDR)等服務(wù),通常也會(huì )從暗網(wǎng)收集數據,以識別受感染的帳戶(hù)、評估風(fēng)險并為威脅分析提供上下文。下述列舉了10款此類(lèi)工具。下述列舉了10款此類(lèi)工具。

Brandefense

CTM360 CyberBlindspot和ThreatCover

IBM X-Force Exchange

IntSights威脅情報平臺

惡意軟件信息共享平臺-MISP

MandiantDigital Threat Monitoring

OpenCTI

Palo Alto Networks AutoFocus

Recorded FutureIntelligence Cloud Platform

SOCRadar RiskPrime

普普點(diǎn)評

每個(gè)首席信息官都不希望自己公司的數據最終落入暗網(wǎng)這種地方。一般來(lái)說(shuō),暗網(wǎng)包括那些沒(méi)有被谷歌這樣的流行搜索引擎索引的網(wǎng)站,也包括那些通常通過(guò)網(wǎng)絡(luò )攻擊獲得數據的地下黑市。獲取這些網(wǎng)站中數據提供的運營(yíng)情報對于防范網(wǎng)絡(luò )犯罪分子至關(guān)重要,這些網(wǎng)絡(luò )犯罪分子會(huì )利用泄露的賬戶(hù)進(jìn)行攻擊、實(shí)施欺詐,或使用魚(yú)叉式網(wǎng)絡(luò )釣魚(yú)或品牌欺騙進(jìn)行活動(dòng)。暗網(wǎng)也是犯罪集團的行動(dòng)、戰術(shù)和意圖的情報來(lái)源。監控暗網(wǎng)泄露數據的工具可用于這些目的。