普普安全資訊一周概覽(1217-1223)

作者:

時間:
2022-12-23
01
三重體系下,數據流通安全的挑戰與對策



近日,在2022中國互聯網大會數據安全論壇上,中國信息通信研究院副院長魏亮介紹了數據流通的三個層次,同時指明我國數據流通安全依舊面臨以下挑戰。

1、在流通數據層面:參與流通的數據形態日益豐富,數據資產梳理和分類分級難度加大。

2、在流通活動層面,數據資源高度集中,日趨復雜的新技術、新應用、新場景引發數據濫用、數據污染等問題。

3、在流通設施層面,數據流通設施平臺開放互動增強,數據安全防護壓力加大。

魏亮表示,政府部門可通過政策引領等方式,進行合理引導;行業機構結合各領域特點,制定數據分類分級標準規范,進行安全技術攻關,發展安全檢測、評估、認證等專業服務;企業主體全面落實國家和行業數據分類分級管理要求,強化政企協同聯動,定期開展安全監測評估,持續提升安全保護能力。


圍繞數據流通三個層次的安全保障需要,應充分發揮政府、行業、企業各方資源和技術優勢,推動形成多方協同、齊抓共管的治理格局,才能持續健全完善數據安全保障體系,共同面對數據流通安全之路的重重考驗。

02
六大工業物聯網安全風險

在過去的十年里,世界見證了物聯網的快速發展,在工業領域越來越普遍。工業物聯網解決方案有很多用例,但技術存在安全風險。

1、數據竊取。通過竊聽攻擊攔截端點設備的信息傳輸,以獲得對受保護信息的訪問權。

2、設備劫持。傳感器入侵或劫持很容易使傳感器暴露于惡意軟件,使黑客能夠控制端點設備。

3、分布式拒絕服務。端點設備可能會被通過其網絡的大量流量淹沒,以至于端點無法處理工作負載。

4、設備欺騙攻擊。在工業物聯網中,當攻擊者偽裝成受信設備,在集中網絡和物聯網端點設備之間發送信息時,會發生設備欺騙攻擊。

5、物理設備被盜。工業物聯網處理多物理端點設備,設備被盜,會對系統構成安全風險。

6、通過傳統系統的數據泄露。物聯網設備通常與企業中的其他系統共享相同的互聯網連接,容易將其用作非法訪問其他資源的點,從而打開泄露敏感信息或數據的大門。


了解工業物聯網解決方案中安全漏洞的含義,將使每個企業都能采取一些應對措施;工業物聯網環境中的安全漏洞可能導致機密或企業敏感數據的丟失,如安全漏洞可能導致運輸跟蹤信號丟失,導致物流活動的中斷;黑客獲得了企業制造網絡的訪問權限,就很容易篡改制造機器的設置,造成不良影響。

03
欺詐攻擊的四種主要類型及其預防方法

“欺詐”一詞指的是任何威脅者的行為,包括他們偽裝成某人或者其他什么身份。網絡欺詐攻擊的類型有很多種。以下是最常見的四種:

1、郵件欺詐。比如收到自稱銀行的電子郵件,提醒您登錄網上銀行賬戶并更改密碼。電子郵件看起來完全合法,您點擊了鏈接,網絡犯罪分子就能夠訪問您的銀行信息,并可以非法處理這些信息。

2、網站欺詐。發生在威脅者創建一個欺詐性網站,專門偽裝成知名品牌或組織。

3、IP欺詐。為了實施IP欺詐攻擊,網絡罪犯會修改數據包的原始IP地址。使用戶看上去是來自合法可信的來源,為部署惡意軟件或在目標主機和其他主機通信時進行入侵。? ? ? 4、DNS欺詐。在DNS欺詐攻擊中,威脅者將假IP替換真實IP地址。在地址欄輸入真實地址后,會被重定向到另一個欺詐網站,威脅者利用惡意軟件感染電腦、竊取信息,發起網絡攻擊。


欺詐攻擊很常見,請保護好自己。每個人在現在和將來都可能遭遇到欺詐攻擊。此外,還有其他一些不太常見的威脅,比如GPS欺詐,neighbor spoofing和URL欺詐。但并不意味著您會不可避免地成為網絡犯罪的犧牲品,并使您的個人信息遭到泄露。只要您遵守基本安全規則,遠離不安全網站,保持警覺,就能保護好自己。

04
詳解鎖屏勒索軟件及其危害性

勒索軟件是危險性的惡意軟件,可以瞬間完全加密你設備上的數據,直至繳納贖金方可獲得解密。鎖屏類勒索軟件會在啟動時,直接接管或“凍結”你的屏幕,以阻止你對設備的后續訪問與使用。

鎖屏類勒索軟件可以通過多種方式去感染設備。最常見的便是通過惡意電子郵件附件的形式傳播。附件可以是文檔、圖像、甚至是鏈接的形式。一旦打開附件,惡意代碼便會傳入設備,伺機鎖屏、鎖文件等操作。

如何刪除鎖屏勒索軟件。嘗試重啟計算機,立即使用反惡意軟件或防病毒程序,通過全面掃描的方式,從計算機上刪除任何惡意軟件。重啟無效,需要使用帶有反惡意軟件程序的可啟動USB驅動器,來進行查殺。如果重啟進入Windows的安全模式的話,運行必要的Windows應用和服務,便可追查到罪魁禍首,并將其從設備中完全刪除。


如何防止鎖屏勒索軟件的感染?“預防勝于治療?!?在勒索軟件攻擊的場景中,預防可能是唯一行之有效的治療方法。及時備份數據、保持軟件為最新、使用良好的安全程序、避免點擊可疑鏈接、避免使用盜版軟件、保持防火墻開啟等等幾種方法均可避免遭受來自所迫勒索軟件的侵害。

05
網絡安全與關鍵基礎設施

關鍵基礎設施對于人們的日常生活至關重要,例如英國政府表示,有 13 個部門屬于“關鍵基礎設施”的范疇,包括化工、民用核能、通信、國防、緊急服務、能源、金融、食品、政府、衛生、空間、運輸和水。這些對社會日常運作至關重要的服務都是最敏感和機密數據的蜂巢,威脅者可以很容易地在暗網上將這些數據貨幣化,進一步推動網絡犯罪和破壞。

為什么關鍵行業的風險更大? 網絡犯罪分子充分意識到任何中斷對重要服務的影響,不僅是財務方面的影響,還有公眾信心方面的影響。關鍵基礎設施組織的另一個常見風險因素是它們都擁有高水平的相互連接的傳統技術。這可能包括可能不會每天使用但仍處于活動狀態的舊設備,或者對業務流程至關重要但只能在無法修補的舊軟件上運行的機器。盡管這些遺留物存在于我們的托管網絡中,但大部分遺留物并不屬于我們的數字和安全團隊的所有權。


關鍵基礎設施是一盞明亮的燈塔,吸引著四面八方的網絡犯罪分子。威脅級別持續增長,后果只會變得更加嚴重。所有行業的企業都需要提升他們的網絡安全計劃。對網絡資產進行全面盤點,包括云資產和數據存儲,將暴露任何弱點,例如未修補的安全更新或固件過時的設備。繪制網絡圖,實施網絡分段等策略,創建虛擬的內部屏障,阻止黑客橫向移動并造成廣泛破壞。

06
良好的數據安全實踐推動有效的數據治理

隨著更多的組織繼續實施數字化轉型計劃,他們正在生成更多數據、更多數據類型、更多存儲庫、更多不同架構。良好的數據治理可確保組織可以通過特權訪問控制、數據的可用性、數據的完整性和數據的安全性來管理數據的可用性。在這篇文章中,將探討必須實施的幾項數據安全要求,以確保有效的數據管理。

1、全面了解數據存儲庫。敏感數據可以在任何地方以任何格式出現。結構化、半結構化和非結構化數據;本地或云管理環境中;暗數據或陰影數據。能夠及時查看所有格式 - 從單一來源持續監控完整數據存儲庫,是數據安全和數據治理的基礎。

2、嚴格控制的數據訪問權限,是數據安全策略的基本支柱。主動發現和管理特權賬戶和敏感資產,以保持完全的可見性和控制。

3、減輕內部威脅。內部威脅難以識別或預防,對防火墻和入侵檢測系統等外圍安全是不可見的,良好的數據治理意味著有效地管理這種風險。


我們需要認真研究組織自己數據安全狀況和實踐如何影響有效數據治理的能力。管理機構正在使合規性法規更加嚴格,我們正處于數據爆炸之中,外圍安全性的下降迫使大多數組織采取以數據為中心的數據安全方法。不僅是管理和保護史無前例的數據量的明智方法,還可以確保自己能夠始終是數據的好管家。

07
網絡安全知識:什么是SASE?

什么是SASE?安全訪問服務邊緣 (SASE) 是一種基于云的 IT 模型,它將軟件定義的網絡與網絡安全功能捆綁在一起,并由單一服務提供商提供。全球研究和咨詢公司Gartner在 2019 年首次提出。SASE 包括四個核心安全組件:安全 Web 網關 (SWG)、云訪問安全代理 (CASB)、零信任網絡訪問 (ZTNA)和防火墻即服務 (FWaaS)。

SASE 與傳統網絡相比如何?

傳統網絡模型中,數據和應用程序位于核心數據中心。為了訪問這些資源,用戶、分支機構和應用程序從本地專用網絡或輔助網絡連接到數據中心,輔助網絡通常通過安全租用線路或VPN連接到主要網絡。

SASE 將網絡控制置于云邊緣,不需要單獨配置和管理的分層云服務,簡化網絡和安全服務以創建安全的網絡邊緣。在邊緣網絡上實施基于身份的零信任訪問策略允許企業將其網絡邊界擴展到任何遠程用戶、分支機構、設備或應用程序。


組織如何實施 SASE,有些組織可能已經在不知不覺中采用了某些 SASE 元素。全面采用 SASE 模型的關鍵步驟包括:1.保護遠程勞動力;2.將分支機構置于云邊界之后;3.將 DDoS 保護移動到邊緣;4.將自托管應用程序遷移到云端;5.用統一的云原生策略實施取代安全設備。