普普安全資訊一周概覽(0429-0505)

作者:

時間:
2023-05-05


NO.01
數字孿生:創新與網絡安全風險的雙刃劍

在當今的數字世界中,技術的使用呈指數級增長。它引發了社會、各個科學領域和所有垂直行業的重大進步。新興技術的大規模采用已經超過了監管框架,引發了新的道德困境和前所未有的網絡風險。

現在,企業必須擁有強大的主動數字道德和網絡安全框架,與其他企業戰略重點協調一致,以確保最佳結果并防止違規行為。隨著數字技術在社會各個方面的不斷普及,數字孿生技術的興起日益凸顯。這項前沿技術有可能徹底改變許多行業,包括制造、醫療保健和交通運輸,使企業能夠通過實時監控和預測分析優化運營并提高性能。然而,隨著數字孿生的采用加速,與其部署相關的風險也在增加。這些網絡風險因數字孿生的互聯性而變得更加復雜,數字孿生通常與其他數字系統和設備集成在一起,形成了一個可以被網絡犯罪分子利用的漏洞網絡。

此外,還有許多必須仔細考慮的道德問題。數字孿生使用并生成大量數據,這些數據通常從廣泛的來源收集,從而對個人、企業和社會產生負面影響。


普普點評

為了解決這些問題,企業必須認識到建立道德和網絡彈性的雙重(“孿生”)文化的必要性。這需要一種混合方法,既要考慮道德影響,又要考慮與數字孿生相關的網絡風險。企業必須為數字孿生生成的數據的收集、使用和共享建立明確的道德準則和協議。這種混合方法必須包括尖端技術措施,并將資源用于發展強大的組織文化,重視道德行為并增強技術驅動的網絡防御機制。

普普安全資訊一周概覽(0429-0505)

NO.02
谷歌TAG公布三大威脅組織,烏克蘭遭大規模網絡攻擊

2023年以來,谷歌的威脅分析小組(TAG)一直在監測俄羅斯針對烏克蘭專門制定的基礎設施的網絡攻擊行動。谷歌報告稱,從2023年1月到3月,烏克蘭受到的網絡釣魚攻擊中,有約60%來自俄羅斯。在大多數情況下,攻擊活動的目標包括收集情報,破壞行動,以及通過Telegram泄露敏感數據,主要為了達成破壞烏克蘭信息的目的。

谷歌TAG列出了一份名單,其中包括三個俄羅斯和白俄羅斯的威脅者,他們都在今年第一季度對烏克蘭進行過一系列網絡攻擊行動。Sandworm,被谷歌稱為 FrozenBarents,自2022年11月以來,該組織對幾乎整個歐洲能源部門都實施了攻擊,這其中影響最大的就是里海管道財團(CPC)系統受損事件。Sandworm最近還利用一個詐騙性質的烏克蘭國防工業網站對烏克蘭國防工業的工人、Ukr.net平臺的用戶,以及烏克蘭Telegram發起了多次釣魚活動。該威脅組織還創建了多個在線的用戶,在YouTube和Telegram上傳播虛假信息,通常還會泄露他們通過網絡釣魚或網絡入侵竊取的部分數據。


普普點評


在數字化時代應對組織化、規?;木W絡攻擊,那種依靠裝幾個安全設備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態、綜合的防護理念。假定敵已在我,定期針對關鍵基礎設施和重要信息系統實時動態推進網絡安全排查,實現自動化威脅識別、風險阻斷和攻擊溯源。


普普安全資訊一周概覽(0429-0505)

NO.03
數字時代下網絡安全的重要性

隨著以數字方式存儲的個人信息和敏感信息的數量不斷增加,網絡安全對于防止未經授權訪問這些信息至關重要。網絡攻擊對個人和組織來說代價高昂且具有破壞性,因為它們可能導致財務損失、聲譽受損和法律責任。此外,網絡攻擊的影響可能是深遠的,不僅會影響直接目標,還會影響他們的客戶、客戶和業務合作伙伴。

網絡攻擊有多種類型,包括網絡釣魚攻擊、惡意軟件攻擊、勒索軟件攻擊和分布式拒絕服務 (DDoS) 攻擊。網絡釣魚攻擊是最常見的網絡攻擊類型之一,它們涉及誘騙人們泄露敏感信息,例如登錄憑據或財務數據。惡意軟件攻擊涉及用惡意軟件(如病毒、蠕蟲或特洛伊木馬)感染設備。勒索軟件攻擊涉及加密受害者的文件并要求付款以換取解密密鑰。DDoS 攻擊涉及使網站或網絡充滿流量以使其無法訪問。

在數字時代,網絡安全比以往任何時候都更加重要。網絡攻擊可能來自任何地方,并且可能對個人和企業等造成重大傷害。通過采取措施保持在線安全,例如保持軟件最新和避免可疑鏈接,個人和企業可以降低成為網絡攻擊受害者的風險。在當今相互關聯的世界中,保持警惕并認真對待網絡安全至關重要。


普普點評

網絡安全將繼續成為數字時代的一個關鍵問題,新的威脅和挑戰不斷出現。個人和組織必須保持警惕并跟上網絡安全的最新發展,以保護他們的數據和系統免受傷害。通過采取積極主動的網絡安全方法并緊跟最新趨勢和技術,我們都可以在創建更安全、更可靠的數字環境方面發揮自己的作用。

普普安全資訊一周概覽(0429-0505)

NO.04
不甘落后于微軟,谷歌推出人工智能安全工作臺

據Google Cloud官方博客,谷歌正緊跟在微軟的Security Copilot安全分析助手之后,推出一個名為Google Cloud Security AI Workbench的人工智能安全工作臺,旨在利用人工智能來增強威脅檢測與分析,通過提供可信、相關和可操作的情報來應對及預防新的感染。

谷歌聲稱它是業界首個由專門的安全大模型Sec-PaLM提供支持的可擴展平臺。這套新安全模型針對安全用例進行了微調,并結合了谷歌強大的安全情報(例如Google對威脅態勢的可見性以及Mandiant關于漏洞、惡意軟件、威脅指標和黑客行為模式的一線情報)。谷歌認為該安全AI工作臺能夠有效解決網絡安全的三大挑戰:威脅過載、工具繁瑣和人才短缺。

據悉,如今的生成式人工智能可以幫助減少機構保護其巨大攻擊面所需的工具數量,最大限度地減少管理多個環境、生成安全設計和功能以及生成安全控制所需的工作量。

谷歌表示,我們都需要認識到一個事實,人工智能將很快迎來一個安全專業知識的新時代,這將深刻影響從業者搞安全的方式。大多數負責安全的人——開發人員、系統管理員、SRE,甚至初級分析師——都不是經過培訓的安全專家。


普普點評

人工智能已經算是一把雙刃劍了,在為各行各業的業務和人們的生活帶來巨大發展潛力的同時,也為網絡安全形勢帶來前所未有的挑戰。一方面,人工智能可用于提高網絡安全的效率,包括自動檢測和響應威脅、智能識別漏洞;另一方面,黑客也可將人工智能技術用于網絡犯罪活動, 這將是對網絡安全的真正威脅。同時,人工智能賦能網絡攻擊與傳統網絡攻擊在技術與手法上相比, 將使過去勞動密集型、成本高昂的攻擊手法開始徹底轉型,朝著分布式、 智能化、自動化方向發展,從而形成更為精準和快速的自動化攻擊手法。未來,隨著大模型AI計算被廣泛應用于網絡攻擊各個領域,網絡安全形勢將更加嚴峻,攻防真正進入智能化對抗時代。

普普安全資訊一周概覽(0429-0505)

NO.05
二手路由器泄露機密,淘汰設備別忘清除數據

根據網絡安全公司ESET的一份研究報告,二手市場上許多網絡設備在淘汰的過程中并未清除數據,有可能會被黑客利用來破壞公司環境或獲取客戶信息。

ESET安全研究員為此項研究購買了18個二手的核心路由器(售價在50到150美元),其中包括來自思科(ASA 5500)的四臺設備、來自Fortinet(Fortigate系列)的三臺設備、來自瞻博網絡(SRX系列服務網關)的11臺設備。發現仍可以在其中一半以上正常工作的路由器上訪問完整的配置數據。研究結果發現,研究樣本之中只有五臺設備被前所有者正確處理,56.25%的設備包含易于訪問、敏感的公司信息。其中一些路由器保留了客戶信息、允許第三方連接到網絡的數據、甚至是作為受信任方連接到其他網絡的憑據等,并且全都有足夠的數據來識別前任所有者。


普普點評

企業級網絡設備包含可被黑客用來入侵企業系統或獲取客戶信息的敏感數據,強烈建議企業在淘汰網絡設備之前正確擦除數據。公司應該制定并嚴格執行安全銷毀和處置數字設備的流程,徹底清理設備中的潛在敏感數據,將其恢復為出廠默認狀態。

個人或家庭在淘汰路由器、電腦、手機等網絡設備時,同樣需要做好設備數據清除工作,避免造成信息泄露等安全隱患。

普普安全資訊一周概覽(0429-0505)

NO.06
吃瓜要當心!黑客利用娛樂熱點大肆傳播病毒

計算機病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。

國內知名安全廠商火絨最近發現,RdPack病毒正在以將文件名偽裝成娛樂熱點(XX ?XXX聊天記錄 曝光.exe)的方式在微信群中大肆傳播。經火絨安全人員分析發現,運行病毒后會釋放并靜默安裝RdViewer遠控軟件,黑客可通過RdViewer遠控軟件來操控受害者終端,并且執行惡意行為(如文件竊取、監控麥克風攝像頭等)。

另外,火絨威脅情報系統還監測到一款名為“DcRat”的后門病毒新變種在微信群中大肆傳播。黑客團伙會將該病毒偽裝成各類看似正常的文件(文檔、圖片、視頻等),發送給微信群聊中的用戶,并誘導用戶打開,進而實施收集用戶隱私信息、遠控用戶電腦等惡意行為。


普普點評

此類借助熱點事件傳播惡意文件的案例已屢見不鮮,因此,建議大家在即時通訊應用的群聊里看到類似的文件時,一定要提高警惕,對于安全性沒把握的任何陌生文件,至少也要先查殺再運行。陌生人發送的文件、應用安裝包等,切勿輕易相信,以免造成信息泄露或財產損失。

普普安全資訊一周概覽(0429-0505)

NO.07
暗網深度調查:Google Play惡意軟件的供求生意

2022年,卡巴斯基檢測到了160多萬個針對移動用戶的惡意軟件,或者是惡意的無需安裝的APP。這類APP最常見的分發方式就是通過第三方網站和APP商店,尤其是惡意軟件分發者們想方設法將它們上傳至各大官方商店,其中的典型代表就是Google Play。

通常來說,這些官方商店都有嚴格的上架流程,會在APP上架之前預先進行審核,為了能夠登錄官方商店,這些惡意軟件的發布者會采用各種技巧來繞過平臺檢查。例如,他們可能會上傳一個安全的APP,然后用惡意或可疑代碼對其進行更新,從而感染新用戶和已經安裝該APP的用戶。惡意軟件一旦被發現就會從 Google Play 中刪除,但實際情況是,很多惡意軟件在下架之前已經被用戶下載了很多次。

為此,很多用戶投訴Google Play,尤其是一些不需要安裝的小程序,在繞過平臺檢查方面有著天然的優勢,收到眾多攻擊者的青睞。時至今日,這類無需安裝即可感染用戶的惡意小程序已經在暗網中形成一條穩定的供需鏈。


普普點評

從暗網上此類威脅的供求量來看,未來,很大概率相關網絡安全威脅的數據將會繼續增加。

在日常工作和生活,建議用戶不要啟用未知來源的APP安裝。如果某些APP不斷提示你這樣做,那么很可能該APP已經中毒了,請盡快卸載并使用掃毒軟件清理設備。認真檢查所使用的APP的權限,并在授予不需要執行其主要功能的APP權限之前仔細考慮,尤其是在涉及高風險權限(例如輔助功能服務)時。簡單來說,手電筒APP需要的唯一權限是使用手電筒,而不是讀取通訊錄和相冊信息。