普普每日安全資訊一周概覽(01.09—01.15)

作者:

時(shí)間:
2021-01-16

2020.01.09? 周六



01
從“凈網(wǎng)”到“清朗”,網(wǎng)絡(luò )內容生態(tài)治理仍任重道遠


回顧2020,如果給這一年的網(wǎng)絡(luò )生態(tài)提煉一個(gè)關(guān)鍵字的話(huà),非“治”莫屬。
這一年,從《網(wǎng)絡(luò )信息內容生態(tài)治理規定》的正式施行,到公安部的“凈網(wǎng)”行動(dòng)、國家網(wǎng)信辦的“清朗”行動(dòng),網(wǎng)絡(luò )空間的治理被置于前所未有的重要位置;這一年,疫情沖擊下的社會(huì )情緒波動(dòng)使得網(wǎng)絡(luò )暴力愈演愈烈,頻頻反轉的網(wǎng)絡(luò )事件將“社會(huì )性死亡”推上輿論的風(fēng)口浪尖,飯圈互撕、祖安文化、陰陽(yáng)話(huà)術(shù)等不良網(wǎng)絡(luò )行為引起人們廣泛關(guān)注,所有這些問(wèn)題都呼喚著(zhù)清朗網(wǎng)絡(luò )空間的形成,提醒著(zhù)我們網(wǎng)絡(luò )內容生態(tài)治理仍任重道遠。
2020年,網(wǎng)絡(luò )暴力成為網(wǎng)絡(luò )生態(tài)治理的焦點(diǎn)。網(wǎng)絡(luò )暴力不僅表現在社會(huì )事件中,還被應用在商業(yè)競爭領(lǐng)域,甚至形成有組織、有策劃的產(chǎn)業(yè)鏈。網(wǎng)絡(luò )暴力背后是社會(huì )在個(gè)人隱私信息保護方面的滯后,網(wǎng)絡(luò )絕非法外之地,任何不負責任的言論和行為都必須付出應有的代價(jià)。
2020年,針對各互聯(lián)網(wǎng)平臺上涉及網(wǎng)絡(luò )暴力、侵犯公民隱私、惡意營(yíng)銷(xiāo)、淫穢低俗等不良信息的行為,國家相關(guān)部門(mén)采取了一系列專(zhuān)項行動(dòng)進(jìn)行整治,已取得明顯成效。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

網(wǎng)絡(luò )內容生態(tài)治理不可能一蹴而就,需要常抓不懈、久久為功。應當看到,雖然當前網(wǎng)絡(luò )環(huán)境已大為改善,但諸如網(wǎng)絡(luò )暴力、隱私泄露等不良網(wǎng)絡(luò )行為仍無(wú)法徹底鏟除,相關(guān)部門(mén)對此的監管以及相應的法律法規仍存在不少漏洞,人們上網(wǎng)時(shí)的不安全感依然強烈。


2020.01.10? 周日


02
英特爾加倍投入數據共享與隱私保護技術(shù)
借助同態(tài)加密和聯(lián)邦學(xué)習,各團隊能在共享數據與分析的同時(shí)保護實(shí)際信息。
12月初的線(xiàn)上英特爾研究院開(kāi)放日活動(dòng)上,該公司兩名研究人員表示:采用同態(tài)加密與聯(lián)邦學(xué)習技術(shù),公司企業(yè)和研究人員能在不暴露實(shí)際數據的情況下,協(xié)同分析數據和創(chuàng )建機器學(xué)習模型,有效避免數據泄露風(fēng)險。
協(xié)作團隊可使用聯(lián)邦學(xué)習創(chuàng )建通用機器學(xué)習模型,以自身內部數據加以訓練,再安全收集并組合這些分散的模型,建立起融合各參與方數據的更為精確的迭代。同態(tài)加密更加通用,是密碼學(xué)特殊領(lǐng)域的成果,專(zhuān)注加密狀態(tài)下的數據計算,例如加密數據搜索和機器學(xué)習算法訓練。同態(tài)加密可以在切實(shí)保護隱私的同時(shí)維持信息的可用性。
聯(lián)合數據可以解決兩個(gè)問(wèn)題:其一是限制數據使用的數據割裂問(wèn)題。這個(gè)問(wèn)題之所以產(chǎn)生,是因為出于隱私顧慮、知識產(chǎn)權考慮或監管體制擔憂(yōu)而無(wú)法傳輸信息。另一個(gè)更為實(shí)際的問(wèn)題是數據集的體量。帶寬限制束縛了公司企業(yè)直接共享大量數據集的腳步,導致無(wú)法集中訓練機器學(xué)習模型。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

采用同態(tài)加密就可以直接對密文執行數據分析,無(wú)需先解密數據。該技術(shù)呈現了無(wú)需實(shí)際暴露數據就能分析的美好前景。但是,同態(tài)加密會(huì )導致數據體量暴漲,密文體積會(huì )比原始數據大上100到1000倍。計算復雜度也顯著(zhù)上升,實(shí)際實(shí)現成本很高昂。



2020.01.11? 周一


03
基于A(yíng)I的惡意加密流量檢測效果專(zhuān)題研究
近年來(lái)為了確保通信安全和隱私,超過(guò)60%的企業(yè)網(wǎng)絡(luò )流量已被加密。但殊不知,數據流量的加密在無(wú)意之間也為網(wǎng)絡(luò )安全帶來(lái)了新的隱患。
據Gartner預測,2019年后近半數的惡意軟件活動(dòng)將利用某種類(lèi)型的加密來(lái)隱藏交付、命令、控制活動(dòng)以及數據泄露。處理此問(wèn)題的傳統方法是解密流量,并使用諸如新一代防火墻等設備查看流量。這種方法耗時(shí)較長(cháng),破壞了加密技術(shù)解決數據隱私的初衷,且需要在網(wǎng)絡(luò )中添加額外的設備。同時(shí)不能對無(wú)法獲取秘鑰的加密流量進(jìn)行解密及檢測。
隨著(zhù)人工智能技術(shù)的發(fā)展,通過(guò)大量的測試驗證,人工智能用于加密流量安全檢測將是一種新技術(shù)手段。以AI技術(shù)賦能惡意流量檢測,通過(guò)本次實(shí)驗成功驗證了相較傳統檢測方法,通過(guò)AI建模、解析和檢測在實(shí)際效果中獲得了顯著(zhù)的提高,其中三種模型在對惡意TLS網(wǎng)絡(luò )流分類(lèi)的結果均達到99%以上。
1、加密流量的復雜性與主流識別技術(shù)方案;
2、惡意加密流量數據集;
3、數據處理與模型訓。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

AI模式下將惡意加密流量分類(lèi)問(wèn)題分為四個(gè)子模型來(lái)解決的方法,相較傳統單一模型檢測方法在檢出效果上取得了顯著(zhù)的提高。同時(shí)展現了基于A(yíng)I的惡意加密流量檢測具有高度的可行性。


2020.01.12? 周二


?
04
有意為之還是無(wú)心之過(guò):App收集MAC地址合理嗎?
2019年3.15晚會(huì )就曾爆料,不法商家會(huì )通過(guò)在便利店、商場(chǎng)等人流密集處安裝一種叫做“探針盒子”的設備,獲取周邊人群手機的MAC地址,然后通過(guò)一系列第三方數據交叉匹配,獲得其手機號碼。這些號碼隨即被賣(mài)給房地產(chǎn)、汽車(chē)、金融、教育行業(yè)的營(yíng)銷(xiāo)中心,用于騷擾電話(huà)營(yíng)銷(xiāo)。借助撥號機器人,營(yíng)銷(xiāo)中心一天就能撥打出成千上萬(wàn)個(gè)電話(huà)。更甚者,如果接入更多第三方數據,商家甚至還能知道手機機主的姓名、性別、年齡、收入等詳細信息,實(shí)現“大數據下的精準營(yíng)銷(xiāo)”。
這個(gè)案例中,“探針盒子”收集的MAC地址被用于關(guān)聯(lián)了個(gè)人身份,從而發(fā)生了未經(jīng)用戶(hù)同意,濫用個(gè)人信息的現象。但是,MAC地址又作為網(wǎng)絡(luò )通信所依賴(lài)的“必需品”,成為普遍收集的對象。
MAC地址的收集使用,應當分情形去判定其是否被當做個(gè)人信息所收集使用,如果只是在網(wǎng)絡(luò )鏈路層作為網(wǎng)絡(luò )通信所必需使用的信息,顯然并未作為個(gè)人信息被收集使用?!癕AC地址隨機化”就是既能保障網(wǎng)絡(luò )正常通信,又能避免用戶(hù)身份和行為被追蹤的措施。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

MAC地址的收集問(wèn)題恰似個(gè)人信息保護與發(fā)展平衡問(wèn)題的縮影,見(jiàn)微方可知著(zhù),值得密切關(guān)注,值得深入研究,值得細致考量。



2020.01.13? ?周三


05
黑客攻擊的下一個(gè)熱點(diǎn):路由器和NAS漏洞

隨著(zhù)全球遠程辦公的常態(tài)化,BYOD大行其道,路由器和NAS等家庭數碼設備正在成為黑客重點(diǎn)關(guān)注的突破口。在近日舉行的Pwn2Own東京2020黑客大賽上,參賽的漏洞賞金獵人們在第一天就成功入侵了NETGEAR路由器和西部數據的NAS存儲設備。今年的Pwn2Own Tokyo由加拿大多倫多的ZDI協(xié)調組織,由于冠狀病毒大流行,比賽變成了虛擬比賽,參與者在遠程演示攻擊。

在活動(dòng)的第一天,網(wǎng)件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee團隊、Flashback團隊以及網(wǎng)絡(luò )安全公司Starlabs和Trapa Security團隊的“圍攻”。Flashback團隊因結合了兩個(gè)漏洞成功實(shí)施了通過(guò)WAN端口的遠程代碼執行利用,斬獲了網(wǎng)件的2萬(wàn)美元的獎金。

Pwn2Own Tokyo 2020參賽者的焦點(diǎn)是獎金較低的路由器、NAS產(chǎn)品和電視,而不是獎金更高的智能手機、可穿戴設備和智能家居。

普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

家庭WiFi路由器、NAS存儲設備和智能電視的漏洞更加豐盛和容易得手。



2020.01.14? 周四


06
AMNESIA 33:物聯(lián)網(wǎng)打開(kāi)潘多拉盒子
昨日Forescout的安全研究人員披露了四個(gè)開(kāi)源TCP/IP庫中的33個(gè)安全漏洞(代號AMNESIA:33),影響150多家供應商的數百萬(wàn)個(gè)智能設備和工業(yè)互聯(lián)網(wǎng)產(chǎn)品。
據Forescout的研究人員估計,目前發(fā)現的數百萬(wàn)個(gè)消費級和工業(yè)級設備受到他們發(fā)現的33個(gè)安全漏洞(其中四個(gè)是高危漏洞)的影響,幾乎你能想到的所有聯(lián)網(wǎng)/物聯(lián)網(wǎng)設備都有可能中招,包括智能手機、游戲機、傳感器、片上系統(SOC)板、HVAC系統、打印機、路由器、交換機、IP攝像機、自助結賬亭、RFID資產(chǎn)跟蹤器、證章讀取器、不間斷電源和各種工業(yè)設備。
AMNESIA:33漏洞駐留在四個(gè)廣泛使用的開(kāi)源庫中:uIP、FNET、picoTCP和Nut/Net。在過(guò)去的二十年中,設備制造商經(jīng)常在其設備的固件中添加這四個(gè)庫之一,以使其產(chǎn)品支持TCP/IP。由于TCP/IP堆棧提供設備的關(guān)鍵功能,Forescout表示,如果被利用,這33個(gè)漏洞將使攻擊者可以實(shí)施廣泛的攻擊,例如,路由器等可以連接到公司外部接口的網(wǎng)絡(luò )設備,可以被遠程利用。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

AMNESIA:33無(wú)疑打開(kāi)了物聯(lián)網(wǎng)的潘多拉盒子,同時(shí)警告世人智能設備和物聯(lián)網(wǎng)的生態(tài)系統仍然是一團亂麻,并且很可能在未來(lái)幾年仍將是一場(chǎng)安全災難。



2020.01.15? 周五


07
2020遠程辦公的頭號漏洞:遠程桌面協(xié)議(RDP)
隨著(zhù)冬季的到來(lái),新冠疫情在全球的大流行呈現上升趨勢,任何企業(yè)和機構的信息技術(shù)和網(wǎng)絡(luò )安全主管,都應當為隨時(shí)可能到來(lái)或升級的遠程辦公做好安全防護預案和準備工作。即將過(guò)去的2020年,除了一線(xiàn)醫護人員外,網(wǎng)絡(luò )安全專(zhuān)業(yè)人士也是工作壓力陡增的職業(yè)人群之一。這主要是因為網(wǎng)絡(luò )犯罪活動(dòng)的飆升,網(wǎng)絡(luò )安全漏洞(及相關(guān)工作量)的快速增長(cháng),以及突如其來(lái)的遠程辦公IT環(huán)境遷移。
去年微軟通過(guò)每月的補丁日累計修復了1,245個(gè)漏洞,遠遠超過(guò)2019年的840個(gè)漏洞,同時(shí)也超過(guò)2017年和2018年的總數。2020年大多數月份,至少發(fā)布了110個(gè)補丁,其中6月和9月最多,達到129個(gè)補丁。在這眾多漏洞中,與Windows遠程桌面協(xié)議(RDP)相關(guān)的漏洞是與遠程辦公密切相關(guān)且對犯罪分子頗具吸引力的漏洞。
RDP漏洞的嚴重性通常取決于漏洞的位置:例如,遠程桌面服務(wù)器中的漏洞比遠程桌面客戶(hù)端中的漏洞更嚴重。如果攻擊者接管遠程桌面服務(wù)器,通??梢晕唇?jīng)身份驗證就執行遠程代碼。
RDP漏洞應始終引起安全團隊的注意,它們不僅對于竊取數據和資金的犯罪分子來(lái)說(shuō)是無(wú)價(jià)之寶,也是勒索軟件犯罪團伙的“頭等大事” 。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

RDP漏洞的一個(gè)危險特征是它們通常對員工不可見(jiàn)。安全團隊是否看到危險信號取決于他們擁有的日志類(lèi)型以及對這些日志的監視程度。