5G下的網(wǎng)絡(luò )安全建設
2019.08.08 周四
隨著(zhù)5G技術(shù)在全球范圍內的逐漸商用和相關(guān)產(chǎn)業(yè)鏈的不斷成熟,5G產(chǎn)業(yè)發(fā)展已成為通信業(yè)、信息產(chǎn)業(yè)、社會(huì )經(jīng)濟乃至全球競爭的重要熱點(diǎn),在全球范圍內已經(jīng)進(jìn)入了商用部署的關(guān)鍵時(shí)期。
與此同時(shí),網(wǎng)絡(luò )安全建設同樣不容忽視。萬(wàn)物互聯(lián)的發(fā)展為攻擊者提供了更多的入侵策略,縱觀(guān)網(wǎng)絡(luò )安全形勢的發(fā)展,過(guò)去“創(chuàng )可貼”式的網(wǎng)絡(luò )安全建設思路已經(jīng)不再適用,應該借助5G建設的契機,在信息化升級改造的初期,進(jìn)一步推進(jìn)落實(shí)“三同步”戰略,即:同步規劃、同步建設與同步運營(yíng)。
對此,加強5G商用與相關(guān)網(wǎng)絡(luò )安全防護的標準化工作,運用標準來(lái)指導網(wǎng)絡(luò )安全、規范引領(lǐng)信息技術(shù)應用,已經(jīng)成為當務(wù)之急。各方機構應該攜手探索5G在各行業(yè)尤其是物聯(lián)網(wǎng)和工業(yè)互聯(lián)網(wǎng)等方面的商用標準,加快5G商用的步伐,強化相關(guān)網(wǎng)絡(luò )安全防護能力。
普普評述:
5G在引領(lǐng)網(wǎng)絡(luò )技術(shù)到一個(gè)新的世界的同時(shí),也要考慮到其帶來(lái)的風(fēng)險。
第七屆互聯(lián)網(wǎng)安全大會(huì )(ISC 2019)
2019.08.09 周五
由中國互聯(lián)網(wǎng)協(xié)會(huì )指導,中國網(wǎng)絡(luò )空間安全協(xié)會(huì )、中國人工智能學(xué)會(huì )、中國云安全與新興技術(shù)安全創(chuàng )新聯(lián)盟以及多家網(wǎng)絡(luò )安全企業(yè)共同主辦,中國計算機學(xué)會(huì )協(xié)辦的第七屆互聯(lián)網(wǎng)安全大會(huì )(ISC 2019)將于8月19 -20日在北京雁棲湖國際會(huì )展中心召開(kāi)。本屆大會(huì )將以“應對網(wǎng)絡(luò )戰、共建大生態(tài)、同筑大安全”的全新主題,深度探討網(wǎng)絡(luò )安全現狀及未來(lái)發(fā)展之路。從2013年伊始至今,ISC大會(huì )已成功舉辦6屆,每一年,ISC大會(huì )都為網(wǎng)絡(luò )安全行業(yè)提供了極具深度與高度的發(fā)展方向,參會(huì )嘉賓們的觀(guān)點(diǎn)在業(yè)界廣為流傳,并對未來(lái)一年的網(wǎng)絡(luò )安全行業(yè)起到引領(lǐng)和推動(dòng)作用。
普普評述:
網(wǎng)絡(luò )安全大會(huì ),值得關(guān)注。
保險公司以網(wǎng)絡(luò )戰為由拒絕理賠
2019.08.10?周六
“網(wǎng)絡(luò )戰” 的本質(zhì)特征就是無(wú)論武器還是目標都是網(wǎng)絡(luò )本身。2017年6月,臭名昭著(zhù)的 NotPetya惡意軟件席卷全球,對政府機構、電力供應商、醫療服務(wù)提供商以及大型企業(yè)都造成了嚴重的影響。其中,億滋國際就因遭受 NotPetya 惡意軟件襲擊,致使 1,700 臺服務(wù)器和 24,000 臺筆記本電腦被永久鎖定,對該公司造成了超過(guò) 1 億美元的經(jīng)濟損失。今年1月份,Mondelez 的承保人蘇黎世保險卻以保險合同中 “戰爭除外” 條款為由,拒絕了 Mondelez 于2018年10月提出的 7600 萬(wàn)英鎊的索賠請求,之后,Mondelez 也以網(wǎng)絡(luò )保險違約為由正式起訴了蘇黎世保險。
?普普評述:
這無(wú)疑將對網(wǎng)絡(luò )保險政策的未來(lái)發(fā)展產(chǎn)生重大影響,同時(shí)也會(huì )對網(wǎng)絡(luò )犯罪的貨幣化產(chǎn)生巨大影響。
普普安全資訊-2019/8/11
2019.08.11?周日
硬件/固件漏洞威脅熔斷 (Meltdown) 和幽靈 (Spectre) 漏洞拉響了流行硬件及固件可利用漏洞的警報。2018 年 1 月,名為熔斷和幽靈的兩個(gè)新型處理器漏洞令整個(gè)計算機行業(yè)嚴陣以待——這兩個(gè)漏洞可使攻擊者跨越操作系統隔離內核和用戶(hù)空間內存的基本安全防線(xiàn)?,F代 CPU 用以提升性能的預測執行功能是這兩個(gè)漏洞誕生的溫床,漏洞緩解需要計算機史上最大型的協(xié)同修復工作,需 CPU 制造商、設備制造商和操作系統供應商通力合作。幽靈和熔斷漏洞顯然不是硬件設計決策導致的第一批漏洞,但其廣泛影響點(diǎn)燃了安全研究界探索此類(lèi)漏洞的興趣。自此,學(xué)術(shù)界和私營(yíng)產(chǎn)業(yè)界的很多研究人員開(kāi)始研究 CPU 及其他硬件的底層操作,不斷發(fā)現越來(lái)越多的問(wèn)題。
?普普評述:
App收集個(gè)人信息將有“國標”:用戶(hù)不同意就不得對外共享。
?
匿名數據可被去匿名化 揭示用戶(hù)真實(shí)身份
2019.08.12?周一
倫敦帝國理工學(xué)院的研究人員宣稱(chēng),機器學(xué)習算法可識別任意匿名數據集中 99.98% 的用戶(hù)真實(shí)身份,算法僅需 15 個(gè)人口統計學(xué)屬性即可從匿名數據集中正確確定個(gè)人真實(shí)身份。機器學(xué)習算法可輕易逆向工程此類(lèi)匿名數據,以極高的準確率重新識別出個(gè)人身份。專(zhuān)家表示:生活在紐約市的 30~40 歲男性肯定很多,但生日是 1 月 5 號,且開(kāi)著(zhù)紅色跑車(chē),與兩個(gè)女兒和一條狗一起生活的 30~40 歲紐約市男性就少得多了。
有了這些細節,買(mǎi)家入手本應匿名的數據后便可構建出十分具體的個(gè)人資料了。
?普普評述:
我們總是假定匿名化能保護個(gè)人信息安全。但研究顯示,反識別根本不足以保護個(gè)人隱私。
?
麻省理工開(kāi)發(fā)出自動(dòng)加密算法:菲亞特加密
2019.08.13?周二
公鑰加密最常見(jiàn)的用途之一就是保護移動(dòng)中的數據。過(guò)去,互聯(lián)網(wǎng)的數據加密都是由一群密碼學(xué)家實(shí)現的,他們會(huì )編寫(xiě)和重寫(xiě)算法,手動(dòng)權衡各種數學(xué)技術(shù)和芯片架構以?xún)?yōu)化性能,是實(shí)實(shí)在在的“勞動(dòng)密集型”工作。
然而最近,隨著(zhù)麻省理工學(xué)院(MIT)研究人員開(kāi)發(fā)出了一款用于創(chuàng )建該代碼的新系統,情況開(kāi)始發(fā)生了變化。
“菲亞特加密”,可以自動(dòng)為所有硬件平臺生成并同步驗證經(jīng)過(guò)優(yōu)化的加密算法,而這一過(guò)程以前都是由人工完成的。
?普普評述:
自動(dòng)化是加密領(lǐng)域向前邁出的重要一步。幸運的是,此次測試結果顯示,該自動(dòng)化系統比以前的操作形式更可靠,且更不易出錯。
?
網(wǎng)絡(luò )流量分析(NTA)
2019.08.14?周三
根據Gartner在《網(wǎng)絡(luò )流量分析(NTA)市場(chǎng)指南》中對NTA的市場(chǎng)定義:
NTA是一種功能和能力,而非純粹的一個(gè)產(chǎn)品。NTA融合了傳統的基于規則的檢測技術(shù),以及機器學(xué)習和其他高級分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò )中的可疑行為,尤其是失陷后的痕跡。NTA通過(guò)DFI和DPI技術(shù)來(lái)分析網(wǎng)絡(luò )流量,通常部署在關(guān)鍵的網(wǎng)絡(luò )區域對東西向和南北向的流量進(jìn)行分析,而不會(huì )試圖對全網(wǎng)進(jìn)行監測。
換而言之,NTA是支撐安全產(chǎn)品的一項技術(shù)能力,通過(guò)對內外網(wǎng)之間的流量以及內網(wǎng)之中的流量進(jìn)行監控、分析,以檢測企業(yè)網(wǎng)絡(luò )中的潛在威脅。其中,需要注意的是,對于行為的檢測是需要基于網(wǎng)絡(luò )流量進(jìn)行的,而不是針對用戶(hù)自身的行為。
即使是APT攻擊,攻擊者依然會(huì )遵循一定的方式進(jìn)行:前期對IT環(huán)境的偵查、對邊界的嘗試繞過(guò)、社會(huì )工程學(xué)與釣魚(yú)的針對人攻擊、內網(wǎng)的擴散、后門(mén)的植入等。而NTA的的價(jià)值就在于通過(guò)對實(shí)際流量進(jìn)行分析、對比,發(fā)現威脅。
?普普評述:
通過(guò)對流量的分析來(lái)發(fā)現威脅。