普普安全資訊一周概覽(0917-0923)

作者:

時間:
2022-09-23
01

數據中毒可能會扼殺人工智能和機器學習


人工智能 (AI) 可能為各種規模的企業開辟了新的機會和市場,但對于不同的黑客群體來說,這為通過稱為數據中毒的過程欺騙機器學習 (ML) 系統提供了機會。

“數據中毒”(Data poisoning)是一種特殊的對抗攻擊,是針對機器學習和深度學習模型行為的一系列技術。惡意行為者可以利用數據中毒為自己打開進入機器學習模型的后門,從而繞過由人工智能算法控制的系統。數據中毒攻擊旨在通過插入錯誤標記的數據來修改模型的訓練集,目的是誘使它做出錯誤的預測。

專家表示,這些攻擊每天都在被忽視,這不僅會損失企業的潛在收入,還會感染機器學習系統,這些系統繼續重新感染那些依賴用戶輸入進行持續訓練的機器學習模型。

即使是剛開始使用黑魔法的黑客也發現數據中毒攻擊相對容易執行,因為創建“污染”數據通??梢栽诓涣私庖绊懙南到y的情況下完成。操縱自動補全以影響產品評論和政治虛假宣傳活動每天都在發生。

普普點評

現在需要采取行動,因為越來越多的證據突出了必須解決的問題。雖然由于可能存在各種緩解措施,利用這些問題并不總是可行,但這些新形式的攻擊已經得到證明,并且在實際場景中肯定是可行的。


02

托管防火墻服務(MFW)應用的利與弊


防火墻作為IT環境中的基礎設施和企業安全運營的中心環節,已經成為企業組織不可或缺的安全設備。一方面,防火墻內置海量的漏洞特征和威脅庫,可以有效幫助防御大量已知安全風險;另外一方面,防火墻提供強有力的實時阻斷能力,在安全事件處置、應急響應中也起到無可替代的作用。

但是對很多中小型企業組織而言,如何合理的配置和使用防火墻是個比較棘手的難題,其原因主要在于缺少專業的安全運營人員。此時,選擇托管防火墻服務(MFW),快速引入專業的安全專家資源,可以幫助企業組織更輕松地應對安全挑戰。

企業可以按需選擇MFW服務項目,具體內容包括:

?防火墻系統的安全運營監測和報警。

?安全日志和事件管理。

?設備系統的全生命周期管理,包括版本更新和補丁等。

?安全策略的配置、實施、報告、分析和優化。

?系統漏洞檢查和安全審查。

網絡流量的運營監控及分析報警?!?/span>

普普點評

為了盡量減少MFW服務可能存在的不足及其他弊端,企業組織也可以采用協同運營防火墻模式,許多MFW服務商也都會提供安全責任共擔計劃,讓組織可以保持完全可控的運營權限,并根據需要或要求執行自己的管理任務。雖然這會增添一些工作復雜性,但也會給企業提供更靈活的可選擇性。

03

什么是物聯網網絡安全


目前已有超過240億臺活躍的物聯網和運營技術設備,預計到2030年還將增加數十億臺。它們使我們的生活更方便、更有趣,也可以實時獲取信息,并保持聯系,他們是必不可少的。而企業喜歡智能物聯網設備,因為它們可以與消費者保持聯系并收集信息。

制造商、公用事業公司和供應鏈組織也喜歡他們的物聯網,比如,汽車制造商、電力公司和航運公司等等。然而,這種形式的物聯網被稱為運營技術。

與OT相關的一個術語是工業控制系統。工業控制系統包括允許機器人、風力渦輪機和集裝箱船高效運行的設備和網絡功能。如果物聯網設備被用于控制物理系統,例如電網中的一個元素或工廠車間的一個設備,則稱其為OT設備。

問題是,網絡犯罪份子也喜歡物聯網和OT設備,也許比我們做的還要多。物聯網和集成電路設備的主要問題是它們使個人或公司有可能進行新的和不同的網絡攻擊。黑客會找到惡意的方式來干擾公司、城市甚至國家的運營。

普普點評

物聯網安全是當今網絡安全的主要挑戰之一。物聯網和OT設備還可以為那些想要進行分布式拒絕服務攻擊的黑客們提供了便利,在可預見的未來,物聯網和ICS/OT設備將出現在我們的生活中。網絡安全專業人士要確保這些設備將繼續幫助我們開展業務和享受生活,而不是成為一個問題。

04

為什么低代碼和身份驗證必須共存


對于希望在數字經濟的市場競爭中獲勝的企業來說,軟件開發已經成為一項關鍵任務。它越來越多地推動技術創新甚至顛覆行業。然而,構建、測試和驗證主要代碼塊通常需要幾個月的時間,找到處理這項任務的人才可能是艱巨的。

由于技能差距和規模交付,許多企業轉向低代碼應用程序開發平臺來更快地構建和交付應用程序。

然而,在采用低代碼工具的熱情中,經常被忽視的是,這些類型的開發平臺會影響企業的許多領域,其中包括身份驗證和網絡安全。

與身份驗證系統集成不良的后果可能是重大的,尤其是隨著業務需求的變化以及企業需要開始添加新功能,例如無密碼身份驗證、多因素身份驗證(MFA)、身份證明。如果沒有強大的身份管理框架,人工管理大量授權和身份驗證可能會很困難,并且會破壞安全性,包括零信任計劃。

普普點評

使用低代碼開發框架構建應用程序時,一種更易于管理的方法是將它們連接到身份服務的單個抽象層。這解決了與低代碼環境中的身份管理相關的三個主要挑戰:擺脫特定于平臺的方法,擺脫將應用程序與特定身份提供者綁定的低代碼工具,以及建立符合企業特定需求的身份框架。

05

網絡安全漏洞的三個防范措施


對計算機安全漏洞的防范是一個長期持續的過程,防范的措施也要隨著時間的變化和技術的發展進行不斷的創新。

1、防火墻技術

是網絡安全防護中最常用的技術之一,作用原理是在用戶端網絡周圍建立起一定的保護網絡,從而將用戶的網絡與外部的網絡相區隔。

2、防病毒技術

計算機病毒是危害性最大的網絡安全問題,具有傳播快、影響范圍廣的特點,給其防范帶來了很大的難度。最常使用的防病毒方式就是安全防病毒的軟件。

3、數據加密技術

是近年來新發展起來的一種安全防護措施。它的作用原理是將加密的算法與加密秘鑰結合起來,將明文轉換為密文,在計算機之間進行數據傳輸。為了一個安全、良好、有序的網絡環境,有必要采取有效的安全防范措施。

普普點評

用這些鮮為人知的語言編寫的惡意軟件通常不會像用更常見和成熟的語言編寫的惡意軟件那樣被檢測到,軟件檢測及分析工具要和惡意軟件同步還需要一段時間,但企業及組織的安全意識必須提高起來,要積極主動去防御新出現的技術和惡意軟件手段。加強軟件安全防御能力,從底層源代碼安全檢測做起,不給惡意軟件可乘之機。

06

評估網絡上的行為風險:五項關鍵技術


1)異常值建模:使用機器學習基線和異常檢測來識別異常行為,例如用戶從無法識別的IP地址訪問網絡,用戶從與其角色無關的敏感文檔存儲庫下載大量IP,或者來自與該企業沒有業務往來的國家/地區的服務器流量。

2)威脅建模:使用來自威脅情報源和違反規則的數據來尋找已知的惡意行為。這可以快速篩選出簡單的惡意軟件。

3)訪問異常值建模:確定用戶是否正在訪問不尋常的東西或不應該訪問的東西。這需要提取有關用戶訪問權限的數據。

4)身份風險概況:根據人力資源數據、監視列表或外部風險指標確定事件中涉及的用戶的風險程度。例如,員工最近由于沒有升職可能更有可能對企業懷恨在心,并想進行報復。

5)數據分類:標記與事件相關的所有相關數據,如事件、網絡段、資產或涉及的帳戶,為調查警報的安全團隊提供場景。

普普點評

行為分析如果做得正確,可以產生足夠準確的警報,以實現自動化響應。這種方法提供的大量場景意味著自動修復操作可以非常有針對性,例如刪除一個用戶對一個系統的訪問。這意味著意外干擾合法業務流程的可能性較低。反過來,這可能為首席信息官或首席信息安全官提供幫助,自動化響應是可行的。

07

云安全:這三個因素容易造成云安全風險


1.不斷推陳出新

當企業過多的將注意力放到應用、程序等的推陳出新上,可能會對云計算平臺的配置產生影響。開發人員可以定期對生產代碼進行小幅更改,采用變通的方法對應用和程序進行更新,以避免在需要進行調整時獲得管理員權限的耗時過程。

2.增加應用程序的互聯性

企業與第三方或應用程序組件之間的聯系越多,出現錯誤配置的可能性就越大。常見的API錯誤包括對象級別、用戶級別和功能級別的授權中斷,在企業的API中暴露太多信息也可能為黑客提供破解其代碼的線索。

3.云計算基礎設施的復雜性

云計算架構的復雜性對錯誤配置風險有重大影響。單一的云環境的風險有限,但在多租戶云環境中,風險就會增加。當代碼和數據在各種不同的地方存儲和處理時,多云或混合云架構中的風險會呈指數級增長。

普普點評

越來越多的企業將業務遷移到云平臺,這個大趨勢讓我們不得不加強對云安全的重視。企業的云計算服務大多是由云計算服務商提供的,想要得到更安全、更長遠的發展,企業中相關的技術人員需要多多關注云安全,以確保配置正確并且不會無意中泄露數據。