普普每日安全資訊一周概覽(10.03—10.09)

作者:

時(shí)間:
2020-10-10

2020.10.03? 周六



01

?NIST發(fā)布針對勒索軟件的《數據完整性恢復指南》


近日,美國國家標準技術(shù)研究院(NIST)發(fā)布了主要針對勒索軟件的《數據完整性恢復指南(SP)1800-11》,企業(yè)可利用該指南從勒索軟件等破壞性惡意軟件、內部攻擊、員工錯誤中恢復數據完整性(包括電子郵件、員工記錄、財務(wù)記錄和客戶(hù)的數據)。

勒索軟件是目前企業(yè)面對的最具破壞性的威脅之一。NIST(SP)1800-11可以幫助組織制定從影響數據完整性的攻擊中恢復的策略,恢復并維持運營(yíng)并管理企業(yè)風(fēng)險。

《指南》的目的是監視和檢測廣泛使用的以及自定義應用程序中的數據損壞,并確定更改/損壞了哪種數據方式、何時(shí)、由誰(shuí)操作的影響,是否同時(shí)發(fā)生了其他事件。最后,《指南》告訴組織如何將數據還原到其最近的正確配置并確定正確的備份版本。


普普評述

NIST的美國國家網(wǎng)絡(luò )安全卓越中心(NCCoE)在創(chuàng )建解決方案來(lái)解決勒索軟件網(wǎng)絡(luò )安全挑戰時(shí),使用了特定的商用組件和開(kāi)源組件,并指出,每個(gè)組織的IT安全專(zhuān)家都應選擇最適合自己的產(chǎn)品,同時(shí)考慮它們如何與已經(jīng)使用的IT系統基礎結構和工具集成。


2020.10.04


02

?惡意shell腳本進(jìn)化史


Unix系統中使用shell 腳本作為執行文件中的多個(gè)Linux 命令的方式。許多用戶(hù)都會(huì )用shell 腳本來(lái)作為日常批量操作文件、執行程序和打印文本的方式。

因為每個(gè)unix 機器中都有一個(gè)shell 翻譯器,因此也成為惡意攻擊者濫用的動(dòng)態(tài)工具。研究人員之前就分析過(guò)通過(guò)shell 腳本來(lái)部署payload 來(lái)濫用錯誤配置的 Redis 實(shí)例、暴露Docker API、移除加密貨幣挖礦機的惡意活動(dòng)。

濫用命令行翻譯器技術(shù)其實(shí)是非常常見(jiàn)和被廣泛使用的一種技術(shù)。但研究人員最近注意到腳本的一些變化。

過(guò)去,惡意shell 腳本會(huì )將簡(jiǎn)單命令和部署payload 的明文鏈接直接組合起來(lái)。但是,最近研究人員發(fā)現惡意攻擊者開(kāi)始使用一些攻擊的命令和編程技術(shù)了。


普普評述

惡意攻擊者在不斷地改善和優(yōu)化其攻擊技術(shù)和方法,比如讓shell 腳本擁有混淆和傳遞payload的能力。為了最大化利益和繞過(guò)檢測,攻擊者會(huì )使用一些之前其他操作系統中發(fā)現過(guò)的技術(shù),并與這些新技術(shù)(系統)相融合。雖然一些技術(shù)之前在惡意軟件環(huán)境中已經(jīng)出現過(guò)了,但是在shell腳本中還是比較新的。


2020.10.05??周一


03

?倪光南:網(wǎng)絡(luò )安全要展開(kāi)多維度測評 自主可控評測尤為重要


倪光南表示,中央提出要加快形成以國內大循環(huán)為主體,國內國際雙循環(huán)相互促進(jìn)的新發(fā)展格局。作為國內國際大循環(huán),特別是國內循環(huán)為主體,要充分發(fā)揮我們國家舉國體制和超大規模市場(chǎng)的優(yōu)勢和潛力。

倪光南認為,以信息基礎設施、融合基礎設施、創(chuàng )新基礎設施為代表的新基建是當前投入的重點(diǎn),也是今后若干時(shí)期對國民經(jīng)濟和經(jīng)濟社會(huì )的發(fā)展有重大的拉動(dòng)作用?!靶畔⒓夹g(shù)的七大領(lǐng)域在“十四五”期間實(shí)際投入要達到十萬(wàn)億左右,間接投資是17萬(wàn)億左右,總共會(huì )有30萬(wàn)億的直接和間接投入,對今后的發(fā)展確實(shí)有非常重大的作用?!?/span>


普普評述

12個(gè)部委聯(lián)合發(fā)布了網(wǎng)絡(luò )安全審查辦法,就是希望信息技術(shù)實(shí)施運營(yíng)者,比如三大運營(yíng)商、各大銀行,首先自己要根據網(wǎng)絡(luò )安全的要求,進(jìn)行很好的審查,其它有關(guān)部門(mén)和督察相關(guān)專(zhuān)業(yè)機構進(jìn)行測評等等。


2020.10.06? ?周二


?

04

?Android 11已來(lái),安卓碎片化帶來(lái)的安全風(fēng)險卻越發(fā)突出


谷歌于2020年9月正式發(fā)布Android 11,迎來(lái)新一波的安卓系統更新,然而國內市場(chǎng)上卻仍然充斥著(zhù)大量的Android 5.0、6.0、7.0的安卓版本,這些遺留下來(lái)的安卓設備將給內網(wǎng)帶來(lái)巨大的安全風(fēng)險。根據維基百科安卓版本歷史相關(guān)章節的信息,對于安卓8.0以前的版本,谷歌已經(jīng)停止了相應的安全補丁更新。根據Android studio 開(kāi)發(fā)工具中對于安卓版本存量的統計,大概只有60%的設備在安卓8.0及其以上版本。也就是說(shuō),目前市面上接入網(wǎng)絡(luò )的安卓設備中約40%都存在嚴重的安全隱患。


普普評述

現在都已經(jīng)2020年了,有些廠(chǎng)家新發(fā)布的產(chǎn)品還在用著(zhù)2015年、2016年發(fā)布的安卓版本。

無(wú)論從系統體驗的角度,還是從安全的角度,你都不應該選擇這些設備。


2020.10.07? ?周三


05

?CNNIC報告顯示美是對中國網(wǎng)絡(luò )攻擊較大來(lái)源國,外交部回應


中國國家互聯(lián)網(wǎng)應急中心(CNNIC)日前發(fā)布的2020年上半年中國互聯(lián)網(wǎng)網(wǎng)絡(luò )安全監測數據分析報告顯示,中國遭受來(lái)自境外的網(wǎng)絡(luò )攻擊持續增加,美國是針對中國網(wǎng)絡(luò )攻擊比較大的來(lái)源國。對此,9月29日,外交部發(fā)言人汪文斌在主持例行記者會(huì )上表明態(tài)度。汪文斌表示,中方注意到這份報告。報告內容反映了中國在網(wǎng)絡(luò )安全領(lǐng)域面臨的一些突出挑戰。首先,中國仍是網(wǎng)絡(luò )攻擊的主要受害者之一,在疫情期間遭受的網(wǎng)絡(luò )攻擊有增無(wú)減。其次,美國是針對中國網(wǎng)絡(luò )攻擊比較大的來(lái)源國。從境外計算機惡意程序捕獲次數、境外惡意程序控制服務(wù)器數量、境外拒絕服務(wù)攻擊(DDoS)次數、向中國境內網(wǎng)站植入后門(mén)等多項指標看,美國都高居首位。第三,針對中國關(guān)鍵信息基礎設施的網(wǎng)絡(luò )偵察值得關(guān)注。


普普評述

汪文斌強調道,網(wǎng)絡(luò )攻擊是各國面臨的共同挑戰,中國一貫主張各國在相互尊重、平等互利的基礎上加強對話(huà)合作,共同應對這一挑戰。


2020.10.08??周四


06

?二維碼安全危機即將爆發(fā)


根據MobileIron 的消費者信心研究,隨著(zhù)全球QR(二維碼)的應用越來(lái)越普及,用戶(hù)安全意識的極度淡漠,二維碼安全危機一觸即發(fā)。

64%的受訪(fǎng)者表示,大多數人的移動(dòng)設備缺乏二維碼安全保護,51%的受訪(fǎng)者表示他們沒(méi)有或不知道自己的移動(dòng)設備是否安裝了二維碼安全軟件。在新冠疫情期間,移動(dòng)設備在每個(gè)人的生活中變得更加重要,47%的受訪(fǎng)者表示QR碼的使用有所增加。

同時(shí),員工使用移動(dòng)設備(在許多情況下使用自己的不安全設備)比以往任何時(shí)候都更容易與他人連接,與各種基于云的應用程序和服務(wù)進(jìn)行交互并在任何地方工作時(shí)保持生產(chǎn)力。

許多員工還在日常生活中使用移動(dòng)設備掃描QR碼,這使自己和企業(yè)資源面臨風(fēng)險。


普普評述

Mosher指出:“企業(yè)必須緊急重新考慮其安全策略,以專(zhuān)注于移動(dòng)設備?!薄芭c此同時(shí),他們需要優(yōu)先考慮無(wú)縫的用戶(hù)體驗。統一的端點(diǎn)管理解決方案可以提供保護,管理和監視用于訪(fǎng)問(wèn)業(yè)務(wù)數據的每個(gè)設備、用戶(hù)、應用和網(wǎng)絡(luò )所需的IT控制,同時(shí)最大程度地提高生產(chǎn)力。


2020.10.09?周五


07

?一文了解如何有效的防護DDoS攻擊


DDoS攻擊的類(lèi)型和方法:分布式拒絕服務(wù)攻擊(簡(jiǎn)稱(chēng)DDoS)是一種協(xié)同攻擊,旨在使受害者的資源無(wú)法使用。它可以由一個(gè)黑客組織協(xié)同行動(dòng),也可以借助連接到互聯(lián)網(wǎng)的多個(gè)受破壞設備來(lái)執行。這些在攻擊者控制下的設備通常稱(chēng)為僵尸網(wǎng)絡(luò )。

有多種執行DDoS攻擊的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。這些工具的可用性是DDoS攻擊如此廣泛和流行的原因之一。DDoS攻擊可能持續幾分鐘、幾小時(shí)、甚至是幾天??ò退够鶎?shí)驗室的一份報告顯示,近年來(lái)時(shí)間最長(cháng)的DDoS攻擊之一發(fā)生在2018年1月,它持續了將近300個(gè)小時(shí)。


普普評述

黑客不斷使用和改進(jìn)DDoS攻擊來(lái)破壞特定服務(wù)、大小型企業(yè)甚至公共和非營(yíng)利組織的工作。這些攻擊的主要目的是耗盡受害者的資源,從而使他們的服務(wù)、應用程序或網(wǎng)站崩潰。