普普每日安全資訊一周概覽(9.26—10.02)

作者:

時(shí)間:
2020-10-02

2020.09.26??周六



01

?印度滑向網(wǎng)絡(luò )犯罪大國


印度的滲透測試人才和漏洞獵人正在急速崛起,已經(jīng)超越了美國和巴基斯坦,印度正在成為網(wǎng)絡(luò )空間超級大國。根據Insight的報告,2022年印度網(wǎng)絡(luò )安全市場(chǎng)規模有望達到30億美元,增長(cháng)速度是全球平均水平的150%。但與此同時(shí),最新的報告顯示,緊張的地緣政治和新冠疫情正在加速推動(dòng)印度滑向“網(wǎng)絡(luò )犯罪大國”的深淵。威脅情報公司IntSights的一份新報告顯示,印度“生產(chǎn)”技術(shù)人才的速度遠超過(guò)其國內市場(chǎng)的消化能力,許多年輕的印度人正在轉向互聯(lián)網(wǎng)的黑暗面以增加收入。報告指出,由于疫情導致失業(yè)率飆升,大量年輕、精通技術(shù)的印度人在國內技術(shù)領(lǐng)域工作機會(huì )減少,這使他們面臨被網(wǎng)絡(luò )犯罪活動(dòng)吸引的更大風(fēng)險。


普普評述

報告顯示,印度蓬勃發(fā)展的地下網(wǎng)絡(luò )犯罪分子正冒充亞馬遜、微軟或三星等合法的科技公司的招聘者。在IntSights研究員的采訪(fǎng)中,一名印度電話(huà)詐騙中心的員工表示,“缺乏適當的教育以及就業(yè)機會(huì )促使很多人到電話(huà)詐騙中心謀生?!睋?,電話(huà)詐騙中心員工的平均收入僅為每月15,000-20,000印度盧比(約合200美元),即使是對于印度工人來(lái)說(shuō),這也僅是一份收入微薄的工作。


2020.09.27??周


02

?Windows XP絕密源代碼泄露,已在網(wǎng)絡(luò )上瘋傳隨意下載


根據一些相關(guān)機構的證實(shí),目前在國外論壇、社交平臺上出現了一批Windows源碼,經(jīng)確認似乎歸屬Windows XP SP1,相關(guān)安全研究人員通過(guò)初步分析認定確實(shí)是真的。源碼中還集合了今年5月泄露的Windows NT 3.5和第一代Xbox源碼文件。

關(guān)于Windows XP絕密源代碼泄露事件,有很多人表示擔憂(yōu)。盡管Windows XP早在2001年推出,并在接下來(lái)的十幾年中成為全球絕對的操作系統霸主,但至今仍有部分電腦仍在使用windows XP操作系統,如果其源代碼泄露,可能會(huì )給這些電腦造成很大安全隱患。


普普評述

微軟Windows XP操作系統早在2014年便已經(jīng)停止服務(wù),根據最新的數據顯示目前在全球僅有不到1.5%的份額。不過(guò)需要強調的是,在全球電腦數量如此龐大的技術(shù)下,這1.5%仍舊是一筆不小的絕對數量,其影響力還是相對較大的。


2020.09.28??周


03

“拔網(wǎng)線(xiàn)”,解決不了安全產(chǎn)品0Day問(wèn)題?


0Day漏洞本身就是個(gè)永恒的問(wèn)題,它是對一種未公開(kāi)漏洞的特殊稱(chēng)呼,本質(zhì)來(lái)說(shuō)還是一種漏洞,不過(guò)這種漏洞還未被公開(kāi)。IT系統的0Day一直層出不窮,從操作系統、中間件、應用系統、軟件以及使用的開(kāi)發(fā)庫、插件等都會(huì )出現各種0Day,可以說(shuō),0Day漏洞就是伴隨著(zhù)各類(lèi)IT產(chǎn)品的出現而產(chǎn)生。因此,專(zhuān)門(mén)有部分安全產(chǎn)品是為了防止0Day攻擊而存在的。但是安全產(chǎn)品自身也無(wú)法避免0Day攻擊,因為安全產(chǎn)品本質(zhì)上也是一種代碼開(kāi)發(fā)出來(lái)的產(chǎn)品,哪怕是國際的一線(xiàn)安全廠(chǎng)商,比如Palo Alto Networks、Trend Micro等在2020年也持續有漏洞曝出。因此,將“安全漏洞”和其它系統缺陷問(wèn)題區分對待并沒(méi)有實(shí)際意義,因為任何一個(gè)缺陷在某種條件下都可能成為一個(gè)安全漏洞。


普普評述

沒(méi)被曝出漏洞的產(chǎn)品,不代表就比已經(jīng)被曝出漏洞的產(chǎn)品更安全,可能只是漏洞未被發(fā)現。安全產(chǎn)品的價(jià)值是減少I(mǎi)T鏈條上的風(fēng)險和入侵,這一核心價(jià)值不會(huì )因為漏洞的存在而消失,合理部署安全防護產(chǎn)品仍然是抵御網(wǎng)絡(luò )攻擊的最佳方式。


2020.09.29??周


04

?武裝沖突閾值以下的網(wǎng)絡(luò )武器審查


捷克馬薩里克大學(xué)法律系研究員伊凡娜·庫德拉科娃、助理教授雅庫布·哈拉斯塔及美國西點(diǎn)軍校法律系教授大衛·華萊士在2020年北約網(wǎng)絡(luò )沖突國際大會(huì )上聯(lián)合發(fā)表關(guān)于網(wǎng)絡(luò )武器審查的研究成果。

文章稱(chēng),由于戰爭與和平之間的界線(xiàn)越來(lái)越模糊,并且大多數網(wǎng)絡(luò )事件都處于武裝沖突的閾值之下,因此必須探究武裝沖突之外網(wǎng)絡(luò )武器使用的法律框架。文章概括了現有的網(wǎng)絡(luò )武器定義方法,提出了關(guān)于網(wǎng)絡(luò )武器的工作定義,展示了網(wǎng)絡(luò )系統、軟件和網(wǎng)絡(luò )武器間的關(guān)系;并以歐洲兩個(gè)虛擬國家間不斷升級的沖突為虛構背景,根據不同沖突發(fā)展的不同階段和基本事實(shí),從法律角度對網(wǎng)絡(luò )軟件和武器的使用進(jìn)行透析。


普普評述

文章分析認為,在國家與國家之間以及國家與個(gè)人之間的關(guān)系中,相關(guān)軟件的使用會(huì )產(chǎn)生國際法后果;單獨的網(wǎng)絡(luò )系統可被用來(lái)傳送不同的有效載荷,很難查明“有效載荷”成為“武器”的確切時(shí)間;雖然在《第一附加議定書(shū)》第36條之外沒(méi)有開(kāi)展審查的義務(wù),但更廣泛的軟件審查具有實(shí)際必要性。


2020.09.30?周三


05

?物聯(lián)網(wǎng)醫療設備:網(wǎng)絡(luò )安全的挑戰及未來(lái)發(fā)展方向


網(wǎng)絡(luò )攻擊可能會(huì )對患者的安全造成災難性的影響,這取決于醫務(wù)人員的反應能力。像心臟病發(fā)作這樣的健康緊急情況是輸贏(yíng)的情況,在這種情況下,幾分鐘決定著(zhù)一個(gè)人的生死存亡。因此,了解并緩解此類(lèi)攻擊的最壞情況變得至關(guān)重要。醫療保健組織是攻擊者實(shí)施以物聯(lián)網(wǎng)(IoT)為重點(diǎn)的網(wǎng)絡(luò )攻擊的新焦點(diǎn)。從醫院安全的角度來(lái)看,最關(guān)鍵的重點(diǎn)是病人監護、通氣、麻醉、輸液泵等。

防線(xiàn)上的下一個(gè)關(guān)鍵設備是診斷機,如實(shí)驗室和放射設備,這些設備在面臨網(wǎng)絡(luò )攻擊時(shí)可能會(huì )產(chǎn)生嚴重影響。即使是無(wú)線(xiàn)標簽、聯(lián)網(wǎng)墊圈、門(mén)禁和其他在醫療流量中作用不大的設備也會(huì )影響醫務(wù)人員的響應時(shí)間。


普普評述

復雜的醫療器械供應鏈允許供應商和醫院管理者在關(guān)鍵的安全最佳實(shí)踐中推卸責任。醫院管理人員認為設備制造商應對此負責,而設備制造商認為安全是醫院工作人員的職責。來(lái)自其他人的巨大期望使醫療器械的安全性變得困難。


2020.10.01??周四


06

?案例分享:高校信息系統漏洞風(fēng)險降低策略

?

高校信息化經(jīng)過(guò)多年發(fā)展,建成了大量的信息系統,成為信息化管理的核心資產(chǎn),也是網(wǎng)絡(luò )安全工作重點(diǎn)保護的對象,但這些信息系統的網(wǎng)絡(luò )安全現狀不容樂(lè )觀(guān)。

首先,高校的信息系統由各業(yè)務(wù)部門(mén)自行建設和維護,缺乏網(wǎng)絡(luò )安全規劃且開(kāi)發(fā)不規范,多存在安全漏洞。

其次,高校信息系統知名度高、訪(fǎng)問(wèn)量大,存放有師生、教學(xué)、管理、科研等重要數據,很多系統面向互聯(lián)網(wǎng)開(kāi)放,是黑客攻擊的重點(diǎn)對象。

第三,高校受教育部和地方監管,存在任務(wù)重、網(wǎng)絡(luò )安全檢查壓力大的情況,而上級主管部門(mén)的工作核心都是以挖掘信息系統漏洞為重點(diǎn)和抓手。

最后,高校信息化部門(mén)任務(wù)重壓力大,網(wǎng)絡(luò )安全工作人員多數配備不足,部分學(xué)校網(wǎng)絡(luò )安全工作是人員兼職,信息系統的漏洞問(wèn)題得不到及時(shí)解決。


普普評述

從概率上來(lái)說(shuō),信息系統多漏洞也會(huì )多,所以控制系統信息數量也是學(xué)校漏洞治理工作的目標之一。教育部在2016年發(fā)文要求,對“自管服務(wù)器” “僵尸網(wǎng)站”“雙非系統”進(jìn)行清理和整改。


2020.09.25?周五


07

?俄Avtomatika公司完成新一代軍事網(wǎng)絡(luò )安全防火墻


俄羅斯技術(shù)集團(Rostec)下屬Avtomatika公司完成了新一代軍事網(wǎng)絡(luò )安全防火墻設計。該設備是一個(gè)完全國產(chǎn)化的處理器模塊,其固件將執行網(wǎng)絡(luò )安全功能,首批設備樣機預計于2021年初面世。該公司采取了一種創(chuàng )新的方法,將網(wǎng)絡(luò )安全功能直接置于CPU模塊上,這實(shí)際上是在創(chuàng )建一個(gè)片上安全系統(SSoC)級系統。

Avtomatika公司表示,該產(chǎn)品的低成本、高競爭力和完全國產(chǎn)化,向確保俄羅斯電信網(wǎng)絡(luò )安全邁出了關(guān)鍵一步。

目前,該公司正在制造能夠承載屏幕功能的處理器模塊樣機;此外,還需要開(kāi)發(fā)調試套件,用于樣機和設置網(wǎng)絡(luò )安全設備的各種配置,包括物聯(lián)網(wǎng)設備和用戶(hù)接入設備的網(wǎng)關(guān)及全尺寸防火墻。


普普評述

俄羅斯技術(shù)集團曾在CIPR-2020會(huì )議上介紹了俄羅斯5G移動(dòng)網(wǎng)絡(luò )基站的工作情況,根據俄羅斯技術(shù)集團和俄羅斯電信公司(Rostelecom)共同制定的路線(xiàn)圖,該設備將于2023年投入商業(yè)運營(yíng)。