普普每日安全咨詢(xún)一周概覽(05.04-05.10)

作者:

時(shí)間:
2020-05-15

2020.05.04 周一



01

?從RSAC看DevSecOps的進(jìn)化與落地思考


隨著(zhù)云計算、微服務(wù)和容器技術(shù)的快速普及,不僅IT基礎架構發(fā)生了巨大的變化,政企組織的業(yè)務(wù)交付模式也迎來(lái)巨大變遷。DevSecOps通過(guò)一套全新的方法論及配套工具鏈將安全能力嵌入到整個(gè)DevOps體系中,在保證業(yè)務(wù)快速發(fā)展的情況下實(shí)現安全內生和自成長(cháng)。

DevSecOps的廣泛應用將標志著(zhù)軟件供應鏈的安全保障進(jìn)入到一個(gè)全新的時(shí)代,將安全作為管理對象的一種屬性,從軟件供應鏈開(kāi)發(fā)早期開(kāi)始進(jìn)行全生命周期的安全管理,將徹底改善企業(yè)和機構在軟件和IT基礎設施的安全現狀。



普普評述

融入DevSecOps實(shí)踐的發(fā)展成果,將一些好落地的新興工具鏈技術(shù)及配套效率度量機制逐步柔和地嵌入現有IT體系中,逐步摸索出甲方自己的安全能力體系。


2020.05.05 周二


01

?如何逃離弱密碼黑洞?


全球遠程辦公大潮中,一些企業(yè)安全的脆弱性問(wèn)題被放大,全球數據泄露事件的頻率和規模以肉眼可見(jiàn)的速度逐年遞增,如果說(shuō)身份與訪(fǎng)問(wèn)管理是數據安全的“重災區”,那么“弱密碼”則無(wú)疑是“震中”。

根據Verizon的《數據違規調查報告》,有81%與黑客相關(guān)的違規行為都利用了被盜密碼或弱密碼,只需一名員工的弱密碼就可以撬開(kāi)重兵把守、重金打造的企業(yè)網(wǎng)絡(luò )安全防御體系。

以上調查是針對安全行業(yè)人士進(jìn)行,普通企業(yè)員工的密碼違規情況要比上面的數據嚴重得多!



普普評述

NIST新規則強調密碼長(cháng)度的重要性,另外不需定期更改密碼,可以采用特殊字符和表情符在內的多種字符,密碼找回不采用安用問(wèn)題,避免使用已暴露的密碼等。


2020.05.06?周三


01

?暗網(wǎng)流行數據報告,個(gè)人數據只值1美元


隨著(zhù)時(shí)間的流逝,網(wǎng)絡(luò )犯罪分子已經(jīng)改變了暗網(wǎng)市場(chǎng)的運營(yíng)結構,目前主要是開(kāi)始模仿大型零售商,比如亞馬遜和eBay,提供搜索功能、電子商務(wù)和賣(mài)家評級等服務(wù)。

根據調查結果,欺詐指南是最常出售的數據類(lèi)別(49%),其次是個(gè)人數據(15.6%),非金融賬戶(hù)和憑證(12.2%),金融帳戶(hù)和憑據(8.2%),欺詐工具和模板(8%)和支付卡(7%)。一方面,網(wǎng)絡(luò )犯罪分子可以物有所值的事實(shí)加劇了企業(yè)面臨的風(fēng)險。另一方面,組織經(jīng)常忽視欺詐指南的負面影響,也給企業(yè)帶來(lái)更大的數字風(fēng)險。



普普評述

對于組織來(lái)說(shuō),盡早檢測并響應被盜數據(原始材料階段)非常重要,這樣可以減少損害并防止數據被網(wǎng)絡(luò )攻擊者購買(mǎi)并被有效地用作網(wǎng)絡(luò )犯罪武器。


2020.05.07 周四


01

?網(wǎng)絡(luò )犯罪將成為第三大“經(jīng)濟”?


網(wǎng)絡(luò )犯罪正在經(jīng)歷一次全球范圍的工業(yè)化“革命”,網(wǎng)絡(luò )犯罪組織們開(kāi)始提供“正規”公司所做的一切:產(chǎn)品開(kāi)發(fā),技術(shù)支持,分銷(xiāo),質(zhì)量保證甚至客戶(hù)服務(wù)。網(wǎng)絡(luò )犯罪分子搶劫然后出售新技術(shù)或秘密戰略計劃,這將使他們的買(mǎi)家在競爭者中占優(yōu)勢。黑客竊取軍事機密,可再生能源創(chuàng )新知識產(chǎn)權等高價(jià)值信息。

有組織的網(wǎng)絡(luò )犯罪分子通過(guò)分工合作來(lái)實(shí)現平穩運營(yíng)。有“團隊負責人”負責協(xié)調工作,并負責保持法律上領(lǐng)先一步。他們擁有大數據專(zhuān)家來(lái)處理被盜數據,開(kāi)發(fā)者負責編寫(xiě)和更改惡意代碼,以及“入侵專(zhuān)家”負責感染并滲透目標公司。



普普評述

世界經(jīng)濟論壇指出,面對網(wǎng)絡(luò )犯罪經(jīng)濟的“蓬勃發(fā)展“,組織的網(wǎng)絡(luò )安全支出大大落后于網(wǎng)絡(luò )威脅的增長(cháng)速度。


2020.05.08?周五


01

?RainbowMiner,Linux挖礦病毒


RainbowMiner一個(gè)“求生欲“極強的Linux挖礦病毒家族,為了躲避DDG及安全人員的查殺,其采用了多種方式進(jìn)行隱藏及持久化攻擊。該挖礦病毒對系統命令進(jìn)行劫持,隱藏自身,中毒的主機出現了奇怪現象,CPU占用率很高,卻找不到可疑的進(jìn)程。定時(shí)任務(wù)是惡意軟件慣用的持久化攻擊技巧,但該病毒沒(méi)有采用定時(shí)任務(wù)的方式駐留,而是創(chuàng )建了一個(gè)ssh公鑰后門(mén),躲避了通過(guò)檢查定時(shí)任務(wù)排除惡意軟件的安全檢查方法。



普普評述

定期檢查系統程序運行情況,針對可疑程序定向分析及時(shí)更新系統漏洞是防御病毒攻擊行之有效的手段。


2020.05.09?周六


01

?用計算機電源竊取機密數據


以色列蓋夫本古里安大學(xué)研究出了一種讓電源發(fā)聲泄露數據的新型惡意軟件,這種讓電源說(shuō)話(huà)的惡意軟件,會(huì )通過(guò)啟動(dòng)和停止CPU工作負載,影響電源的開(kāi)關(guān)頻率,從而讓電源中的變壓器和電容器發(fā)出聲音信號,這種特殊的“噪音”,一旦被聲波接收設備捕獲,稍加提取處理,就能復原成原始信息,也就是目標電腦設備上的高敏感數據。變化的電流一定會(huì )有對應變化的電磁場(chǎng),而惡意軟件就是將電磁變化轉為音頻,以便竊取數據。這種利用電源電流的惡意軟件,并不需要任何特殊的系統權限、訪(fǎng)問(wèn)硬件資源或是root權限,大大降低了惡意軟件攻擊過(guò)程中被安全軟件發(fā)現的可能性。



普普評述

物理上隔絕移動(dòng)電子設備進(jìn)入敏感區;

技術(shù)上,增設硬件信號檢測器和干擾器,提防此類(lèi)攻擊,也都能起到一定效果。


2020.05.10?周日


01

?4400萬(wàn)巴基斯坦移動(dòng)用戶(hù)信息泄露


根據ZDNet消息4400萬(wàn)巴基斯坦移動(dòng)用戶(hù)的詳細信息遭泄露,而這只是是1.15億用戶(hù)的一部分。ZDNet對泄露文件的分析,該軟件包數據包含個(gè)人可識別信息、電話(huà)相關(guān)信息、家庭用戶(hù)和本地公司的詳細信息。其中包括:客戶(hù)全名、家庭住址(城市,地區,街道名稱(chēng))、國家身份證號(CNIC)、手機號碼、座機號碼。




普普評述

互聯(lián)網(wǎng)技術(shù)的發(fā)展需要與使用者的安全線(xiàn)并駕齊驅?zhuān)挥邪押冒踩P(guān),筑牢人們可信賴(lài)的個(gè)人信息防護“堤壩”,才能讓公眾敢于將個(gè)人信息交付在新技術(shù)之上,才能讓新技術(shù)真正給公眾帶來(lái)快捷便利、安心舒心的生活。