普普安全資訊一周概覽(0416-0422)

作者:

時間:
2022-04-22
1
普普安全資訊一周概覽(0416-0422)

企業網站如何防范勒索網站攻擊?

勒索軟件的本質是感染計算機并限制用戶對計算機及其文件訪問的惡意軟件,面對勒索網站攻擊,企業網站通??赏ㄟ^以下方式進行防范:

(1)保障外部鏈接及電子郵件安全。部署電子郵件防護產品,對所有的電子郵件附件進行病毒掃描。

(2)加強安全意識培訓。對員工進行持續的安全教育培訓應當讓用戶了解勒索軟件的傳播方式。

(3)數據備份和恢復??煽康臄祿浞菘梢詫⒗账鬈浖淼膿p失最小化;

(4)加強安全工具使用。提供垃圾郵件過濾、鏈接過濾、域名系統封鎖/過濾、病毒檢測和入侵檢測及防御。

(5)采用多層防護的網絡安全策略。很多勒索軟件與高級網絡攻擊相結合,單一的防護手段無法抵御,應該采取多種防護手段相結合方式搭建多層的網絡安全防護體系。

(6)網絡隔離。為了防止勒索軟件的擴散,應該采取有效的網絡隔離措施。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

勒索攻擊雖然強,但通過以上防范措施,以及遵守企業網絡安全管理規范,“中毒”的機會就會大大降低。就算萬分之一的可能,真的不幸中招,也還有完整的數據備份可以拯救企業數據。

普普安全資訊一周概覽(0416-0422)


普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
02
普普安全資訊一周概覽(0416-0422)

構建云原生安全的6個重要能力

云原生安全作為一種新興的安全理念,不僅解決云計算普及帶來的安全問題,更強調以原生的思維構建云上安全建設、部署與應用,推動安全與云計算深度融合。以下是需要關注的6個云原生安全重點能力:

(1) 身份和訪問管理(IAM)。在云上實施IAM有助于確保企業開發人員、客戶其他合作伙伴高效、安全地訪問服務和數據;

(2) 供應鏈安全。供應鏈具有很大的攻擊面,解決此問題的最簡單方法之一是取消供應商對數據的訪問權限;

(3) API安全。企業安全團隊應努力將API安全性集成到Web和基于云的應用程序開發過程中;

(4) 秘密憑證管理。秘密憑證可以涵蓋普通、特殊的密碼規則,以及安全密鑰、令牌、訪問代碼,甚至是物理秘密;

(5) 云安全態勢管理。云安全態勢管理是確保云配置正確的有用工具;

(6) 社會工程安全。在社會工程場景中,攻擊者會操縱他們的目標輸入可能導致數據泄露的信息。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

云安全正在不斷演進,更新的技術將進一步增強安全性。但是,通過踐行最佳安全實踐并創建集成的安全策略,企業將更加安全。繼續監控行業發展趨勢并實施上述一些策略,將能夠解決基于云的組織所面臨的諸多現代威脅。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
03
普普安全資訊一周概覽(0416-0422)

大數據時代下 兼顧安全和效率是一道無解的難題嗎?

隨著云計算、大數據、物聯網、移動互聯網等新技術的廣泛應用,使得我們對海量數據處理和分析的能力大幅提高,一個全新的數據驅動的數字化社會已經加速到來。與此同時,大數據的快速發展也帶來了新的安全問題,給社會帶來了新的挑戰。從宏觀層面而言,大數據安全已經影響到國家安全的方方面面,從個人層面而言,大數據時代的到來,對個人也造成了巨大的安全風險。首先在宏觀層面上,數據安全事件造成的影響逐漸深入擴展到國家政治、經濟、民生不同層面,涉及國家關鍵信息基礎設施、工業商業系統等各個方面。其次在個人層面上,黑產集團對個人權益的侵擾,虛假廣告對個人的騷擾,大數據殺熟和算法作惡等。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

在大數據時代,安全與效率,就像硬幣的兩面,彼此相對又相連,你中有我、我中有你,不能完全割裂。只有充分認識到兩者的辯證關系,并加強安全管理,就能讓數據發揮出應有的價值,在大數據時代,讓數據為人類服務。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
04
普普安全資訊一周概覽(0416-0422)

SaaS安全態勢管理的六大挑戰

鑒于如今的安全威脅不斷變幻,企業對相關SaaS應用實施態勢管理策略至關重要,可以讓安全團隊根據需要進行安全策略的動態調整。如果企業在研究構建SaaS安全態勢管理,需要特別關注以下六個方面的挑戰。

挑戰一:安全策略的有效執行。SaaS服務提供商通常會為客戶制定一些安全策略。SaaS安全態勢管理需要清晰了解這些策略是否都被有效執行;

挑戰二:有效的配置管理。企業需要落實適當的配置管理,以便跟蹤SaaS平臺及服務器上出現的所有更改;

挑戰三:安全態勢評估。安全態勢評估將幫助企業找出安全態勢中的可能弱點,并及時加以修復;

挑戰四:安全監控與響應。這將幫助企業確定是否存在威脅,并快速做出響應;

挑戰五:及時更新安全策略。如果企業不時常更新安全策略,將無力防御未來出現的新威脅;

挑戰六:對新威脅保持警惕。保護企業免受在線威脅的最佳方法是,對新威脅保持警惕。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

如果企業正在使用一個或多個SaaS平臺,那么實行SaaS安全態勢管理將是該企業整體安全計劃中的關鍵組成部分。SaaS代表“軟件即服務”,意味著業務系統沒有安裝在本地,需要通過互聯網來訪問。因此,企業不能僅僅依靠服務提供商為自己做好安全防護工作,而且針對各種挑戰指定相應對策。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
05
普普安全資訊一周概覽(0416-0422)

什么是合成身份欺詐?

合成身份欺詐是指犯罪分子利用真實的信息,去偽造出某個身份的行為。他們并不是假扮他人,而是通過拼湊偷竊來的信任憑證,假扮成并不存在的人員,進而獲得某些權限,這些偽造的身份往往不會立即引起反身份欺詐監控系統的察覺。

防止合成身份欺詐的最佳方法是保護您的個人識別信息。首先,請針對你所有的在線帳戶,使用強大、復雜且唯一的密碼機制。通常,多因素身份驗證(MFA)可以阻止99.9%的自動化攻擊。畢竟,相比單因素身份驗證(SFA),MFA可以結合兩個或三個獨立的信任憑證,即:用戶知道什么,用戶有什么,以及用戶是什么。

其次,請千萬不要將個人信息泄露給未知的來源,并且仔細檢查填寫個人信息的必要性。同時,請不要點擊那些號稱“異常緊急”的郵件、及其郵件正文中的鏈接。黑客通常會以這種方式誘惑您點擊,并跳轉到“收割”網站上,套取您的真實身份信息。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

身份盜用雖然是早在互聯網誕生之初就已經出現了的長期問題,但是在如今疫情反復的全球環境下,顯得尤為突出和棘手。與此同時,伴隨著攻防技術的不但迭代與發展,黑客竊取個人信息的手段和方式也在不斷進步。合成身份欺詐由此應運而生。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
06
普普安全資訊一周概覽(0416-0422)

五大入侵防御系統(IPS)趨勢

入侵防御系統(IPS)已經存在一段時間了。幾十年來,這項技術不斷發展。曾經對IPS與入侵檢測系統(IDS)進行了很大區分。如今,兩者都傾向于包含在同一個產品中。以下是IPS市場的五個主要趨勢:

1、人工智能的結合。人工智能是一種強大的工具,不僅可以用來檢測現有威脅,還可以用來檢測新的和不斷演變的威脅;

2、融入更大的套件。將IPS工具本身打包到更大的包羅萬象的安全套件中的趨勢也在不斷增長;

3、勒索軟件預防。隨著勒索軟件成為威脅,組織開始意識到他們必須有適當的工具來防止勒索軟件的入侵;

4、擴展防御周長??v深防御已成為新常態,它需要多層安全控制,以提高如果一層被擊敗,另一層將識別并阻止攻擊的可能性;

5、云與本地IPS。擴展檢測和響應(XDR)套件提供廣泛的基于云的端點保護,并包括IPS功能。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

IPS是防止黑客入侵來提供網絡安全的軟件或硬件,此類工具持續監控網絡活動,通過搜索可疑和惡意活動,并采取行動檢測和防止入侵或破壞。在單功能IPS工具的時期,只要在網絡邊緣保持警惕并防止任何東西滲透,您就可以安全。那些日子已經一去不回。

普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
普普安全資訊一周概覽(0416-0422)
07
普普安全資訊一周概覽(0416-0422)

威脅密碼安全常見攻擊模式及應對方法

密碼無疑是保護賬戶安全的最常用措施之一,隨著互聯網木馬和攻擊的日益猖獗,許多企業的密碼應用卻成為整體安全體系中最薄弱的環節之一。以下為常見密碼攻擊手段以及應對措施。

1.暴力破解攻擊。防護措施:賬戶鎖定、密碼長度和密碼短語超過20個字符、泄露密碼防護、自定義字典以及多因子身份驗證(MFA)等。

2.字典攻擊。防護措施:密碼長度/密碼短語超過20個字符、泄露密碼防護、自定義字典以及MFA等。

3.密碼噴灑攻擊。防護措施:密碼長度/密碼短語超過20個字符、阻止增量密碼/常見模式、泄露密碼防護、自定義字典以及MFA。

4.網絡釣魚。防護措施:網絡安全意識培訓、MFA、配置電子郵件banner以及郵件服務器配置(DKIM、SPF等)。

5.擊鍵記錄器攻擊。防護措施:安全意識培訓、最新的惡意軟件防護、惡意URL防護、MFA、阻止未知的USB設備等。

6.社會工程攻擊。防護措施:加強企業安全意識培訓,應用安全的MFA方法。

7.密碼重置。防護措施:加強幫助臺的驗證/MFA、開展安全意識培訓、結合MFA的自助式密碼重置(SSPR)。

普普安全資訊一周概覽(0416-0422)
普普點評
普普安全資訊一周概覽(0416-0422)

由于密碼是非法攻擊者闖入企業網絡環境的最簡單途徑之一,正面臨著越來越多的攻擊威脅。為了更好地保護企業的密碼免受攻擊,企業應定期梳理企業面臨的風險,并加強安全意識培訓。

普普安全資訊一周概覽(0416-0422)