普普安全資訊一周概覽(0212-0218)

作者:

時間:
2022-02-18
01

教育行業成2021年網絡攻擊重災區

Check Point Software Technologies的調查研究顯示,教育和研究領域是2021年網絡攻擊者的首要目標,每家機構每周平均遭受1605次攻擊,比2020年增加了75%。新冠肺炎疫情促使企業和教育行業的員工紛紛居家辦公,由此催生了對數字技術和在線課程的需求,推動了數字教育市場大幅發展,但同時也給學習和網絡威脅都創造了條件和機會。

Check Point數據研究經理Omer Dembinsky表示,由于轉向遠程學習和大量非員工需要遠程訪問在線教育機構的各個系統,數字資產暴露面不斷擴大,網絡攻擊風險也上升了。

政府及軍事部門緊隨教育行業之后,2021年每個機構每周遭受1136次攻擊,比上一年增加47%。由于所涉事務的敏感性,政府一直是此類攻擊的主要目標。世界各國政府轉向在線為公民提供各項服務的事實,也為網絡攻擊者打開了又一扇方便之門。

通信行業在遭攻擊最多的行業中列第三,2021年每個企業每周遭遇1079次攻擊,比上一年增加了51%。

普普安全資訊一周概覽(0212-0218)
普普點評

由于不重視網絡安全,教育行業很容易成為黑客攻擊的目標;同時,新冠疫情迫使教育工作者偶爾化身首席信息官,幫助教職員工和學生轉向居家學習的新技術。面對日益頻繁的攻擊,最好建立起可交付統一防護基礎設施的安全架構,提供全面快速的安全保護。此外,還應該保持適當的安全衛生,實施漏洞修復、網絡分隔、員工教育等安全防范措施,并實現先進的安全保護技術。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)


普普安全資訊一周概覽(0212-0218)

02

加密強度不足缺陷漏洞

大多數密碼系統都需要足夠的密鑰大小來抵御暴力攻擊。軟件使用理論上合理的加密方案存儲或傳輸敏感數據,但強度不足以達到所需的保護級別。

RSA是目前最有影響力和最常用的公鑰加密算法,它能夠抵抗到目前為止已知的絕大多數密碼攻擊,已被ISO推薦為公鑰數據加密標準。只有短的RSA鑰匙才可能被強力方式解破。只要當鑰匙的長度足夠長時,用RSA加密的信息實際上是難以被解破。

RSA的安全性依賴于大數的因子分解,但并沒有從理論上證明破譯RSA的難度與大數分解難度等價,而且密碼學界多數人士傾向于因子分解不是NP問題。

人們已能分解140多個十進制位的大素數,這就要求使用更長的密鑰,帶來的問題是速度減慢;另外,人們正在積極尋找攻擊RSA的方法,如選擇密文攻擊,一般攻擊者是將某一信息作一下偽裝(Blind),讓擁有私鑰的實體簽署。然后,經過計算可得到它所想要的信息。

普普安全資訊一周概覽(0212-0218)
普普點評

加密強度不足的程序可能會受到暴力攻擊,如果暴力攻擊成功,惡意攻擊者則進入系統進行破壞。使用本領域專家目前認為比較強的加密方案。例如使用RSA算法,密鑰越長,它就越難破解。目前被破解的最長RSA密鑰是768個二進制位。也就是說,長度超過768位的密鑰,還無法破解。因此,1024位的RSA密鑰基本安全,2048位的密鑰極其安全,建議使用2048位的密鑰。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)
普普安全資訊一周概覽(0212-0218)

03

企業法務合規的四大新風險趨勢

日前,Gartner公司列出了企業法務合規部門在今后兩年會遇到的四個新興風險趨勢。這些趨勢將決定法務、合規和隱私風險對組織目標實現的重要性以及對新法務合規服務的需求。

一是技術監管的新領域,法務監管體系正在適應日益受數據、平臺和自主決策驅動的企業運營環境。二是不斷變化的社會期望。利益相關者的影響力越來越大,他們的期望也發生了變化,而且在一些地方與企業目標的新愿景趨同。如果組織跟不上這種變化,將面臨政府、客戶、供應鏈合作伙伴、員工及其他利益相關者的懲罰性反應。三是新的勞資關系,這場疫情促使許多人重新評估工作生活,并促使企業從不的角度思考如何完成工作。這個持續的現象正在帶來就業新政,這與疫情暴發前的常態大不相同。四是地緣政治競爭,公眾期望與政府業績之間的差距越來越大,正在加劇社會內部的緊張局勢。

普普安全資訊一周概覽(0212-0218)
普普點評

從根本上說,企業的社會角色在發生變化,新冠疫情已對大多數組織帶來了巨大沖擊。組織生存是過去兩年的主題,直到現在,法律、監管和社會系統才趕上新形勢和已發生的重大技術變革。如果組織跟不上這種變化,將面臨政府、客戶、供應鏈合作伙伴、員工及其他利益相關者的懲罰性反應。且隨著地緣政治環境對貿易、關稅、勒索軟件、網絡安全和并購的影響越來越大,企業彈性或將成為一個關鍵的競爭優勢。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)
普普安全資訊一周概覽(0212-0218)

04

Windows 11更新要小心了 惡意軟件已經盯上它

2022年年初,在Windows 11系統廣泛部署階段,RedLine惡意軟件團伙已經悄悄盯上了這波更新,已經做好了充足的攻擊前準備。

攻擊者使用看似合法的“windows-upgraded.com”域來分發惡意軟件。如果訪問者單擊“立即下載”,他們會收到一個1.5M的名為“Windows11InstallationAssistant.zip”的zip文件, 隨后,解壓縮文件會生成一個大小為 753MB 的文件夾,其高達99.8%的壓縮率令安全研究人員印象深刻。而當受害者啟動文件夾中的可執行文件時,一個帶有編碼參數的 PowerShell 進程就會啟動。并且還會啟動一個 cmd.exe 進程,在經過約21秒的超時時間后,它會從遠程 Web 服務器獲取一個 .jpg 文件。該文件包含一個DLL,其內容以相反的形式排列,其目的或許是為了逃避檢測和分析。最后,初始進程加載 DLL 并用它替換當前線程上下文,通過TCP 連接到命令和控制服務器,這樣它就可以在新感染的系統上獲取接下來需要運行的惡意指令。

普普安全資訊一周概覽(0212-0218)
普普點評

截止到目前,安全研究人員發現的這個分發站點已經被關閉,但是卻無法阻止攻擊者設置新的分發站點,并重新開啟新一輪的、虛假的Windows 11升級安裝程序。事實上,這樣的情形已經在不斷發生。因此,用戶在更新Windows 11系統時一定要選擇官方渠道,如果Windows 10用戶由于硬件不兼容而無法從官方分發渠道獲得,那么在進行更新時應盡量提高警惕,避免陷入攻擊者預設好的陷進之中。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)
普普安全資訊一周概覽(0212-0218)

05

網絡安全自動化:評估產品和服務的自動化潛力

隨著安全自動化的推廣,安全產品與服務將不可避免地將自身與自動化相互結合,但現有的產品和服務并不能完全支持自動化改造。產生這一問題的主要原因是:通過應用程序編程接口(API)獲得的功能和信息可能與通過用戶界面獲得的功能和信息不同。因此,評估產品和服務的自動化潛力對于如今安全自動化的實行是十分重要的。

首先,產品或服務必須具有供用戶大規模使用的API。在安全編排、自動化和響應(SOAR)市場出現之前,并不是所有的產品都為用戶提供了直接的API訪問。預期的設想是:用戶將與儀表板或控制臺交互,應用程序將在內部處理所有API請求。但當用戶開始從幾十個產品中接收到數千個警報時,這種方法就不再是可行的網絡防御了?,F在,大多數產品都期望并支持用戶某種程度的自動化,但是用戶通過產品或服務提供的圖形界面手動與應用程序交互的最初設計原則,導致了不同程度的自動化支持。

普普安全資訊一周概覽(0212-0218)
普普點評

在網絡安全分析中,傳統的網絡安全在當今時代背景下是十分局限的,這也造就了網絡安全自動化的興起。網絡安全自動化即,通過流程自動化的產品和服務實現整個網絡安全分析過程自動化,使安全分析師能快速地關注與最大風險相關的信息、事件。安全產品與服務將不可避免地要順應自動化的潮流,將自身與自動化思想相互結合。但現有的產品和服務并不能完全支持自動化改造,因此評估產品和服務的自動化潛力是十分有必要的。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)
普普安全資訊一周概覽(0212-0218)

06

物理隔離內網面臨的安全威脅

網絡隔離技術分為物理隔離和邏輯隔離,物理隔離就是將兩個網絡物理上互不連接,物理隔離需要做兩套或者幾套網絡,一般分為內、外網。

物理隔離的網絡通常出現在政府機構、大型企業以及軍事部門中,它們通常存儲著保密的文件或重要隱私及數據。攻克物理隔離網絡通常被視為安全漏洞的圣杯,因為破壞或滲透物理隔離系統的難度極大。

物理隔離內網不可能不與外界交互數據, 因此隔離網絡系統的建設注定要犧牲網絡數據交換的便捷性。為了解決實際生產環境中的數據交換需求,經常會出現一些“不得已”的操作, 譬如搭建內網跳板機映射共享目錄、使用可移動存儲設備進行數據擺渡等,這些操作相當于間接打通了一條與外網通信的隧道,從而破壞其物理隔離的完整性。除此之外,物理隔離環境會導致隔離內網環境的安全更新(漏洞補丁、病毒庫等)滯后。

普普安全資訊一周概覽(0212-0218)
普普點評

物理隔離的網絡通常出現在政府機構、大型企業以及軍事部門中,它們通常存儲著保密的文件或重要隱私及數據。構建了隔離內網安全防護體系并不意味著就安全了,根據Ramsay等惡意軟件針對隔離網絡環境的攻擊,其目的是進行各種網絡竊密活動,攻擊者將收集到的情報直接寫入移動存儲介質的特定扇區,并不在該存儲介質上創建容易查看的文件,可見攻擊與收集行為極具隱蔽性,威脅性很大。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)
普普安全資訊一周概覽(0212-0218)

07

企業上云后面臨的安全威脅

網絡惡意攻擊,云計算的開放性讓企業用戶能夠隨時隨地訪問業務或數據,但這樣的特性很容易讓攻擊者發現。

云資產管理混亂,云平臺的管理與傳統資產管理是不一樣的,運維人員不僅要管理物理主機的基礎硬件,同時也要對云計算的每一個應用、服務、應用的接口進行管理,如果運維人員沒有進行培訓,很容易造成云資產管理混亂。

系統漏洞,如果企業選擇的云架構沒有很好的隔離手段,這會導致云用戶之間發生相互入侵、跨站腳本攻擊等情況,會給企業帶來更多潛在的安全和業務風險。

數據丟失、泄露,云資產管理混亂,或是部分剛剛接觸云的用戶缺乏對云平臺的運維管理經驗,出現越權、誤操作等情況可能導致數據的丟失泄露。

缺乏審計工具,攻擊者常常會利用非法獲取接口訪問密鑰,然后發起接口漏洞類的攻擊,由于缺乏可靠的合規審計工具或能力,這類攻擊有時很難被企業客戶所發現。

普普安全資訊一周概覽(0212-0218)
普普點評

如今,隨著云計算等新興科技的發展,不同類型企業間的關聯越來越多,它們之間的業務邊界已被打破,企業上云成為了大勢所趨。云計算應用幫助企業改變了IT資源不集中的狀況,同時,數據中心內存儲的大量數據信息,也成為了黑客的攻擊目標。盡管企業上云能夠帶來很多便利,但云計算基礎架構與業務云化之后,企業將會面臨新的安全威脅。

普普安全資訊一周概覽(0212-0218)

普普安全資訊一周概覽(0212-0218)