普普安全資訊一周概覽(0416-0422)

作者:

時(shí)間:
2022-04-22
1
普普安全資訊一周概覽(0416-0422)

企業(yè)網(wǎng)站如何防范勒索網(wǎng)站攻擊?

勒索軟件的本質(zhì)是感染計算機并限制用戶(hù)對計算機及其文件訪(fǎng)問(wèn)的惡意軟件,面對勒索網(wǎng)站攻擊,企業(yè)網(wǎng)站通??赏ㄟ^(guò)以下方式進(jìn)行防范:

(1)保障外部鏈接及電子郵件安全。部署電子郵件防護產(chǎn)品,對所有的電子郵件附件進(jìn)行病毒掃描。

(2)加強安全意識培訓。對員工進(jìn)行持續的安全教育培訓應當讓用戶(hù)了解勒索軟件的傳播方式。

(3)數據備份和恢復??煽康臄祿浞菘梢詫⒗账鬈浖?lái)的損失最小化;

(4)加強安全工具使用。提供垃圾郵件過(guò)濾、鏈接過(guò)濾、域名系統封鎖/過(guò)濾、病毒檢測和入侵檢測及防御。

(5)采用多層防護的網(wǎng)絡(luò )安全策略。很多勒索軟件與高級網(wǎng)絡(luò )攻擊相結合,單一的防護手段無(wú)法抵御,應該采取多種防護手段相結合方式搭建多層的網(wǎng)絡(luò )安全防護體系。

(6)網(wǎng)絡(luò )隔離。為了防止勒索軟件的擴散,應該采取有效的網(wǎng)絡(luò )隔離措施。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

勒索攻擊雖然強,但通過(guò)以上防范措施,以及遵守企業(yè)網(wǎng)絡(luò )安全管理規范,“中毒”的機會(huì )就會(huì )大大降低。就算萬(wàn)分之一的可能,真的不幸中招,也還有完整的數據備份可以拯救企業(yè)數據。

普普安全資訊一周概覽(0416-0422)


普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
02
普普安全資訊一周概覽(0416-0422)

構建云原生安全的6個(gè)重要能力

云原生安全作為一種新興的安全理念,不僅解決云計算普及帶來(lái)的安全問(wèn)題,更強調以原生的思維構建云上安全建設、部署與應用,推動(dòng)安全與云計算深度融合。以下是需要關(guān)注的6個(gè)云原生安全重點(diǎn)能力:

(1) 身份和訪(fǎng)問(wèn)管理(IAM)。在云上實(shí)施IAM有助于確保企業(yè)開(kāi)發(fā)人員、客戶(hù)其他合作伙伴高效、安全地訪(fǎng)問(wèn)服務(wù)和數據;

(2) 供應鏈安全。供應鏈具有很大的攻擊面,解決此問(wèn)題的最簡(jiǎn)單方法之一是取消供應商對數據的訪(fǎng)問(wèn)權限;

(3) API安全。企業(yè)安全團隊應努力將API安全性集成到Web和基于云的應用程序開(kāi)發(fā)過(guò)程中;

(4) 秘密憑證管理。秘密憑證可以涵蓋普通、特殊的密碼規則,以及安全密鑰、令牌、訪(fǎng)問(wèn)代碼,甚至是物理秘密;

(5) 云安全態(tài)勢管理。云安全態(tài)勢管理是確保云配置正確的有用工具;

(6) 社會(huì )工程安全。在社會(huì )工程場(chǎng)景中,攻擊者會(huì )操縱他們的目標輸入可能導致數據泄露的信息。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

云安全正在不斷演進(jìn),更新的技術(shù)將進(jìn)一步增強安全性。但是,通過(guò)踐行最佳安全實(shí)踐并創(chuàng )建集成的安全策略,企業(yè)將更加安全。繼續監控行業(yè)發(fā)展趨勢并實(shí)施上述一些策略,將能夠解決基于云的組織所面臨的諸多現代威脅。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
03
普普安全資訊一周概覽(0416-0422)

大數據時(shí)代下 兼顧安全和效率是一道無(wú)解的難題嗎?

隨著(zhù)云計算、大數據、物聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)等新技術(shù)的廣泛應用,使得我們對海量數據處理和分析的能力大幅提高,一個(gè)全新的數據驅動(dòng)的數字化社會(huì )已經(jīng)加速到來(lái)。與此同時(shí),大數據的快速發(fā)展也帶來(lái)了新的安全問(wèn)題,給社會(huì )帶來(lái)了新的挑戰。從宏觀(guān)層面而言,大數據安全已經(jīng)影響到國家安全的方方面面,從個(gè)人層面而言,大數據時(shí)代的到來(lái),對個(gè)人也造成了巨大的安全風(fēng)險。首先在宏觀(guān)層面上,數據安全事件造成的影響逐漸深入擴展到國家政治、經(jīng)濟、民生不同層面,涉及國家關(guān)鍵信息基礎設施、工業(yè)商業(yè)系統等各個(gè)方面。其次在個(gè)人層面上,黑產(chǎn)集團對個(gè)人權益的侵擾,虛假廣告對個(gè)人的騷擾,大數據殺熟和算法作惡等。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

在大數據時(shí)代,安全與效率,就像硬幣的兩面,彼此相對又相連,你中有我、我中有你,不能完全割裂。只有充分認識到兩者的辯證關(guān)系,并加強安全管理,就能讓數據發(fā)揮出應有的價(jià)值,在大數據時(shí)代,讓數據為人類(lèi)服務(wù)。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
04
普普安全資訊一周概覽(0416-0422)

SaaS安全態(tài)勢管理的六大挑戰

鑒于如今的安全威脅不斷變幻,企業(yè)對相關(guān)SaaS應用實(shí)施態(tài)勢管理策略至關(guān)重要,可以讓安全團隊根據需要進(jìn)行安全策略的動(dòng)態(tài)調整。如果企業(yè)在研究構建SaaS安全態(tài)勢管理,需要特別關(guān)注以下六個(gè)方面的挑戰。

挑戰一:安全策略的有效執行。SaaS服務(wù)提供商通常會(huì )為客戶(hù)制定一些安全策略。SaaS安全態(tài)勢管理需要清晰了解這些策略是否都被有效執行;

挑戰二:有效的配置管理。企業(yè)需要落實(shí)適當的配置管理,以便跟蹤SaaS平臺及服務(wù)器上出現的所有更改;

挑戰三:安全態(tài)勢評估。安全態(tài)勢評估將幫助企業(yè)找出安全態(tài)勢中的可能弱點(diǎn),并及時(shí)加以修復;

挑戰四:安全監控與響應。這將幫助企業(yè)確定是否存在威脅,并快速做出響應;

挑戰五:及時(shí)更新安全策略。如果企業(yè)不時(shí)常更新安全策略,將無(wú)力防御未來(lái)出現的新威脅;

挑戰六:對新威脅保持警惕。保護企業(yè)免受在線(xiàn)威脅的最佳方法是,對新威脅保持警惕。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

如果企業(yè)正在使用一個(gè)或多個(gè)SaaS平臺,那么實(shí)行SaaS安全態(tài)勢管理將是該企業(yè)整體安全計劃中的關(guān)鍵組成部分。SaaS代表“軟件即服務(wù)”,意味著(zhù)業(yè)務(wù)系統沒(méi)有安裝在本地,需要通過(guò)互聯(lián)網(wǎng)來(lái)訪(fǎng)問(wèn)。因此,企業(yè)不能僅僅依靠服務(wù)提供商為自己做好安全防護工作,而且針對各種挑戰指定相應對策。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
05
普普安全資訊一周概覽(0416-0422)

什么是合成身份欺詐?

合成身份欺詐是指犯罪分子利用真實(shí)的信息,去偽造出某個(gè)身份的行為。他們并不是假扮他人,而是通過(guò)拼湊偷竊來(lái)的信任憑證,假扮成并不存在的人員,進(jìn)而獲得某些權限,這些偽造的身份往往不會(huì )立即引起反身份欺詐監控系統的察覺(jué)。

防止合成身份欺詐的最佳方法是保護您的個(gè)人識別信息。首先,請針對你所有的在線(xiàn)帳戶(hù),使用強大、復雜且唯一的密碼機制。通常,多因素身份驗證(MFA)可以阻止99.9%的自動(dòng)化攻擊。畢竟,相比單因素身份驗證(SFA),MFA可以結合兩個(gè)或三個(gè)獨立的信任憑證,即:用戶(hù)知道什么,用戶(hù)有什么,以及用戶(hù)是什么。

其次,請千萬(wàn)不要將個(gè)人信息泄露給未知的來(lái)源,并且仔細檢查填寫(xiě)個(gè)人信息的必要性。同時(shí),請不要點(diǎn)擊那些號稱(chēng)“異常緊急”的郵件、及其郵件正文中的鏈接。黑客通常會(huì )以這種方式誘惑您點(diǎn)擊,并跳轉到“收割”網(wǎng)站上,套取您的真實(shí)身份信息。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

身份盜用雖然是早在互聯(lián)網(wǎng)誕生之初就已經(jīng)出現了的長(cháng)期問(wèn)題,但是在如今疫情反復的全球環(huán)境下,顯得尤為突出和棘手。與此同時(shí),伴隨著(zhù)攻防技術(shù)的不但迭代與發(fā)展,黑客竊取個(gè)人信息的手段和方式也在不斷進(jìn)步。合成身份欺詐由此應運而生。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
06
普普安全資訊一周概覽(0416-0422)

五大入侵防御系統(IPS)趨勢

入侵防御系統(IPS)已經(jīng)存在一段時(shí)間了。幾十年來(lái),這項技術(shù)不斷發(fā)展。曾經(jīng)對IPS與入侵檢測系統(IDS)進(jìn)行了很大區分。如今,兩者都傾向于包含在同一個(gè)產(chǎn)品中。以下是IPS市場(chǎng)的五個(gè)主要趨勢:

1、人工智能的結合。人工智能是一種強大的工具,不僅可以用來(lái)檢測現有威脅,還可以用來(lái)檢測新的和不斷演變的威脅;

2、融入更大的套件。將IPS工具本身打包到更大的包羅萬(wàn)象的安全套件中的趨勢也在不斷增長(cháng);

3、勒索軟件預防。隨著(zhù)勒索軟件成為威脅,組織開(kāi)始意識到他們必須有適當的工具來(lái)防止勒索軟件的入侵;

4、擴展防御周長(cháng)??v深防御已成為新常態(tài),它需要多層安全控制,以提高如果一層被擊敗,另一層將識別并阻止攻擊的可能性;

5、云與本地IPS。擴展檢測和響應(XDR)套件提供廣泛的基于云的端點(diǎn)保護,并包括IPS功能。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

IPS是防止黑客入侵來(lái)提供網(wǎng)絡(luò )安全的軟件或硬件,此類(lèi)工具持續監控網(wǎng)絡(luò )活動(dòng),通過(guò)搜索可疑和惡意活動(dòng),并采取行動(dòng)檢測和防止入侵或破壞。在單功能IPS工具的時(shí)期,只要在網(wǎng)絡(luò )邊緣保持警惕并防止任何東西滲透,您就可以安全。那些日子已經(jīng)一去不回。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
07
普普安全資訊一周概覽(0416-0422)

威脅密碼安全常見(jiàn)攻擊模式及應對方法

密碼無(wú)疑是保護賬戶(hù)安全的最常用措施之一,隨著(zhù)互聯(lián)網(wǎng)木馬和攻擊的日益猖獗,許多企業(yè)的密碼應用卻成為整體安全體系中最薄弱的環(huán)節之一。以下為常見(jiàn)密碼攻擊手段以及應對措施。

1.暴力破解攻擊。防護措施:賬戶(hù)鎖定、密碼長(cháng)度和密碼短語(yǔ)超過(guò)20個(gè)字符、泄露密碼防護、自定義字典以及多因子身份驗證(MFA)等。

2.字典攻擊。防護措施:密碼長(cháng)度/密碼短語(yǔ)超過(guò)20個(gè)字符、泄露密碼防護、自定義字典以及MFA等。

3.密碼噴灑攻擊。防護措施:密碼長(cháng)度/密碼短語(yǔ)超過(guò)20個(gè)字符、阻止增量密碼/常見(jiàn)模式、泄露密碼防護、自定義字典以及MFA。

4.網(wǎng)絡(luò )釣魚(yú)。防護措施:網(wǎng)絡(luò )安全意識培訓、MFA、配置電子郵件banner以及郵件服務(wù)器配置(DKIM、SPF等)。

5.擊鍵記錄器攻擊。防護措施:安全意識培訓、最新的惡意軟件防護、惡意URL防護、MFA、阻止未知的USB設備等。

6.社會(huì )工程攻擊。防護措施:加強企業(yè)安全意識培訓,應用安全的MFA方法。

7.密碼重置。防護措施:加強幫助臺的驗證/MFA、開(kāi)展安全意識培訓、結合MFA的自助式密碼重置(SSPR)。

普普安全資訊一周概覽(0416-0422)
普普點(diǎn)評
普普安全資訊一周概覽(0416-0422)

由于密碼是非法攻擊者闖入企業(yè)網(wǎng)絡(luò )環(huán)境的最簡(jiǎn)單途徑之一,正面臨著(zhù)越來(lái)越多的攻擊威脅。為了更好地保護企業(yè)的密碼免受攻擊,企業(yè)應定期梳理企業(yè)面臨的風(fēng)險,并加強安全意識培訓。

普普安全資訊一周概覽(0416-0422)