谷歌爆出郵箱漏洞
2019.08.22?周四
清空Gmail你的購物記錄依然存在谷歌和其他科技公司最近因各種問(wèn)題飽受批評,其中包括未能保護用戶(hù)數據,未能披露其收集和使用的數據,以及未能管理其所提供服務(wù)上發(fā)布的內容。近日有用戶(hù)在谷歌的賬戶(hù)管理頁(yè)面上發(fā)現一些奇怪的東西,如果在交易的任何部分使用了Gmail或Gmail地址,谷歌會(huì )使用Gmail來(lái)保存一份清單,記錄你購買(mǎi)的一切東西。包括再清空Gmail之后,依舊可以看到我幾年前的購物收據。谷歌似乎是將這些個(gè)人信息緩存或保存在其他位置,而這個(gè)位置不只是與用戶(hù)Gmail賬戶(hù)綁定。
普普評述:
最大的隱患就是不能完全清除。
?普普安全資訊-2019/8/25
2019.08.23 周五
Facebook 的隱私和安全跟蹤記錄算不上好,尤其是考慮到其很多重大過(guò)失都是本可避免的情況下。但要守護數億用戶(hù)和巨大的平臺,要從該公司上億行代碼中找出每個(gè)漏洞真不是件容易的事。因此,Facebook 的工程師從四年前就開(kāi)始構建定制評估工具,不僅檢查已知漏洞類(lèi)型,還可在 30 分鐘內完全掃描整個(gè)代碼庫,幫助工程師在正式上線(xiàn)前找出各種調整、修改或主要新功能中的問(wèn)題。
該平臺名為 Zoncolan,是一款靜態(tài)分析工具,能夠映射代碼庫行為與函數,查找單個(gè)分支及程序不同路徑互操作中的潛在問(wèn)題。這么大規模的代碼庫,純靠人工審查那無(wú)盡的代碼修改是不現實(shí)的。但靜態(tài)分析伸縮性絕佳,因為其能設置關(guān)于不良架構或代碼行為的 “規則”,自動(dòng)掃描系統以找出此類(lèi)漏洞??胺Q(chēng)一勞永逸。理想狀態(tài)下,該系統不僅標記潛在問(wèn)題,還能為工程師提供實(shí)時(shí)反饋,幫助他們學(xué)習如何消除隱患。
普普評述:
這是迄今為止已知暴露識別中最有價(jià)值的東西。
網(wǎng)絡(luò )安全發(fā)展(技術(shù)或行業(yè))趨勢是什么?
2019.08.24? ?周六
互聯(lián)網(wǎng)安全這個(gè)行業(yè)的發(fā)展其實(shí)與網(wǎng)絡(luò )IT基礎設施架構是密切相關(guān)的,例如傳統PC需要終端殺毒軟件、防火墻之類(lèi)的產(chǎn)品,移動(dòng)端興起時(shí)候也有移動(dòng)端安全的防護軟件。雖然云化、虛擬化肯定是一種趨勢,在新的IT架構設置下,它也一定有一些新的安全需求,但是傳統的基礎防護方式還是需要的。對于大型企業(yè)而言,云的業(yè)務(wù)體量是非常大的,如果從建設和成本角度而言,傳統基礎防護方式的性?xún)r(jià)比還是很高的,而且本質(zhì)上來(lái)講,安全防護在產(chǎn)品形態(tài)上沒(méi)有質(zhì)的改變。所以,一方面新的IT架構設置下會(huì )有新的機會(huì ),另一方面原來(lái)的傳統基礎產(chǎn)品,像防火墻之類(lèi)的產(chǎn)品還是需要的。
另外,我覺(jué)得人工智能會(huì )對各個(gè)行業(yè)都有改變,它也是將改變網(wǎng)絡(luò )安全這個(gè)行業(yè)。其實(shí)人工智能這種方式就是把一些原來(lái)需要人去判斷的情況,通過(guò)信息和數據的積累和學(xué)習,用機器來(lái)替代掉人的很多工作,他其實(shí)不是能夠真正的智能化,只是利用歷史經(jīng)驗數據判斷未來(lái)。
未來(lái)我相信人工智能的算法或模型都會(huì )共享的,只要有信息、有數據,只要有場(chǎng)景、有需求,很多企業(yè)都可以做這個(gè)事。但是我還是會(huì )看這項技術(shù)能不能站在一個(gè)to B企業(yè)的角度,幫助實(shí)行一個(gè)完善的綜合性的企業(yè)解決方案。
普普評述:
人工智能針對to B這個(gè)行業(yè),實(shí)際上只是單一的技術(shù),雖然整個(gè)未來(lái)企業(yè)的發(fā)展走向受他影響,但是對于to B行業(yè)沒(méi)有更大顯現,在to B行業(yè)的產(chǎn)品設計、方案設計、客戶(hù)拓展或者是綜合架構設計可能還是需要人來(lái)設計。
普普安全資訊-2019/8/25
2019.08.25??周日
目前,世界各地的政府機構都在加緊研究和關(guān)注各類(lèi)惡意黑客組織,2019 年 2 月 19 日,美國網(wǎng)絡(luò )安全技術(shù)公司 CrowdStrike 發(fā)布了《2019年全球網(wǎng)絡(luò )安全威脅報告》,其中重點(diǎn)提到了一個(gè)關(guān)鍵概念——突破時(shí)間 (Breakout Time),是指入侵者發(fā)起攻擊到成功獲得系統權限的時(shí)間。該報告顯示,俄羅斯政府支持黑客組織的平均突破時(shí)間僅為 19 分鐘,也就是說(shuō),在漏洞被曝出之后,黑客最快在不到 20 分鐘的時(shí)間里就能夠實(shí)施行動(dòng)。
從初始妥協(xié)到在目標網(wǎng)絡(luò )中橫向移動(dòng)僅需要 19 分鐘!這無(wú)疑給首席安全官們施加了額外的壓力,以敦促他們實(shí)施有效的檢測和應對措施。
鑒于網(wǎng)絡(luò )攻擊者正在不斷調整其攻擊技術(shù),以適應不同目標地區的相對脆弱性特征,這種壓力還會(huì )進(jìn)一步加劇。
例如,惡意軟件、注冊表運行密鑰和命令行界面攻擊是印度太平洋地區最常見(jiàn)的攻擊媒介。相比之下,在針對拉丁美洲目標的攻擊活動(dòng)中,惡意軟件的使用率超過(guò)了 75%;而在針對 EMEA(歐洲、中東、非洲三地區的合稱(chēng))組織的攻擊活動(dòng)中,超過(guò)一半都使用了腳本。
普普評述:
這種多樣性意味著(zhù)根本不存在一種通用的解決方案,可以用來(lái)檢測和管理此類(lèi)攻擊。而一旦目標受到攻擊,人類(lèi)攻擊者就可以采取控制措施來(lái)探索和定位需要獲取的數據等信息。
互聯(lián)網(wǎng)連接設備中存在的遠程可利用漏洞,使攻擊者有能力在廣泛的工業(yè)環(huán)境中造成破壞和損害。
2019.08.26??周一
安全研究人員在企業(yè)、醫院、工廠(chǎng)和其他組織所廣泛使用的樓宇綜合管理系統 (BMS) 中發(fā)現了一個(gè)遠程可利用的關(guān)鍵漏洞,可被惡意行為者用于控制通風(fēng)、溫度、濕度、氣壓、照明以及安全門(mén)等裝置。據悉,該系統供應商已經(jīng)發(fā)布了固件更新程序,但數百個(gè)這些系統仍然公開(kāi)暴露在互聯(lián)網(wǎng)上,凸顯了遠程管理 ICS(工業(yè)控制系統)設備的風(fēng)險。
樓宇綜合管理系統 (BMS) 立足于各個(gè)維護建筑運行的自動(dòng)控制系統,集成它們的信息,為建筑的管理、運營(yíng)提供服務(wù)。同時(shí)它還能提供有限的硬件系統控制層功能,為集成系統的集中監控、值班提供必要的服務(wù)。其目標是要對大廈內所有建筑設備采用現代化技術(shù)進(jìn)行全面有效的監控和管理,確保大廈內所有設備處于高效、節能、最佳運行狀態(tài),提供一個(gè)安全、舒適、快捷的工作環(huán)境。
普普評述:
設備可以通過(guò)互聯(lián)網(wǎng)進(jìn)行攻擊并且這種控制系統暴露在遠程管理中并不罕見(jiàn)。
微軟警告用戶(hù),應立即更新 Windows 10 操作系統,以免受關(guān)鍵漏洞危害。
2019.08.27??周二
該公司表示,未受保護的服務(wù)器可在網(wǎng)絡(luò )上自發(fā)傳播病毒和惡意軟件,無(wú)需用戶(hù)授意。開(kāi)啟自動(dòng)更新功能的 Windows 10 設備已受到保護。
受影響 Windows 版本包括 Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2 等。但 Windows XP 反而沒(méi)事。
Windows 10 是世界上最流行的桌面操作系統。當前全球約有 8 億臺設備安裝了 Windows 10 操作系統,也就是說(shuō),上億設備面臨風(fēng)險。
微軟安全響應中心 (MSRC) 事件響應主管 Simon Pope 表示:沒(méi)有跡象表明第三方注意到了這些漏洞,但 “受影響系統最好盡快打上補丁,因為這種可變蠕蟲(chóng)的漏洞可能導致風(fēng)險。
微軟網(wǎng)站上已發(fā)布更新包。
另外,Windows 10 用戶(hù)應安裝可靠的殺毒軟件,定期掃描設備,并使用可信 VPN 以保護在線(xiàn)隱私。
普普評述:
未受保護的服務(wù)器無(wú)需用戶(hù)互動(dòng)即可在網(wǎng)絡(luò )上傳播病毒與惡意軟件。
想有效保護網(wǎng)絡(luò )安全,就得像網(wǎng)絡(luò )罪犯一樣思考。
2019.08.28??周三
馬薩諸塞州終端安全專(zhuān)業(yè)公司 Carbon Black 稱(chēng),應該重新考慮要不要再用洛克希德馬丁的網(wǎng)絡(luò )殺傷鏈 (Cyber Kill Chain) 作為理解攻擊周期的網(wǎng)絡(luò )安全行業(yè)事實(shí)標準。
7 月底,Carbon Black 提出了新的 “認知攻擊循環(huán)” (Cognitive Attack Loop) 方法,稱(chēng) “線(xiàn)性處理網(wǎng)絡(luò )安全問(wèn)題不再有效”。該公司的主旨是:殺傷鏈如今需專(zhuān)注行為理解和戰術(shù)、技術(shù)與流程 (TTP),而不是入侵指標 (IoC);預防、檢測與響應需在無(wú)盡循環(huán)中相互反饋補充。
Carbon Black 在題為《網(wǎng)絡(luò )犯罪認知》的論文中提出了該模型。論文指出,洛克希德馬丁的殺傷鏈模型太過(guò)注重盡可能在攻擊周期早期掐滅攻擊。(殺傷鏈模型將黑客攻擊周期劃分成七個(gè)階段,從前期偵察、攻擊載荷投放,一直到命令與控制及其他操作。)
雖然該模型這些年來(lái)受到一些安全專(zhuān)家的推崇,有些專(zhuān)家卻也批評稱(chēng),偵察和武器化等該模型中的早期階段,因為發(fā)生在 IT 團隊的影響范圍之外,是很難防御的。而且,該模型還強化了傳統邊界防御,對阻止內部人攻擊毫無(wú)作用。
普普評述:
想要有效防衛網(wǎng)絡(luò )安全,就得窺探他們的思維,了解促使他們做出攻擊行為的動(dòng)機。