普普安全資訊一周概覽(1112-1118)

作者:

時間:
2022-11-18
01

數(shù)字水印簡析


脆弱水?。和ǔS糜跀?shù)據(jù)完整性保護,當(dāng)數(shù)據(jù)內(nèi)容發(fā)生改變時,脆弱水印會發(fā)生相應(yīng)的改變。哪怕是一個像素改變,都會破壞水印本身,從而達到驗證保護的目的,鑒定數(shù)據(jù)是否完整。

魯棒水印:通常用于數(shù)字化圖像、視頻、音頻或電子文檔的版權(quán)保護。將代表版權(quán)人身份的特定信息,如一段文字、標(biāo)識、序列號等按某種方式嵌入在數(shù)字產(chǎn)品中,在發(fā)生版權(quán)糾紛時,通過相應(yīng)的算法提取出數(shù)字水印,從而驗證版權(quán)的歸屬。

脆弱水印主要用于保護圖像的完整性,而魯棒水印除了被用于多媒體數(shù)據(jù)的版權(quán)保護外,因其特性還可以用于電子文件的追蹤溯源。通過特定的程序設(shè)計,在電子文件產(chǎn)生的同時,也將文件創(chuàng)建人、時間、地點等必要信息通過魯棒水印的方式嵌入到電子文件中。魯棒水印具備承受大量的、不同的物理和幾何失真。不論是有意的,如惡意攻擊、修改;或是無意的,如圖像壓縮、濾波、噪聲污染和尺寸變化等等,魯棒水印中的信息都會盡可能地保存下來。

普普安全資訊一周概覽(1112-1118)
普普點評

數(shù)字水印是把一些標(biāo)識信息(即數(shù)字水印)直接嵌入數(shù)字載體中如多媒體、文檔、軟件等,或是通過修改載體特定區(qū)域的結(jié)構(gòu)來實現(xiàn)間接嵌入。這兩種嵌入方式不影響原載體的使用價值,也不容易被探知和再次修改。數(shù)字水印可以被生產(chǎn)方識別和辨認(rèn),通過隱藏在載體中的信息,可以達到確認(rèn)內(nèi)容創(chuàng)建者、傳送隱秘信息等目的,是追蹤溯源、文件保護的有效辦法。


02

一種有效應(yīng)對側(cè)信道內(nèi)存攻擊的新方法

傳統(tǒng)方法是一次只允許一個程序使用內(nèi)存控制器,但這會大大降低計算速度。新方法是將程序的內(nèi)存請求“塑造”成預(yù)定義的模式,并混淆程序?qū)嶋H需要使用內(nèi)存控制器的時間,從而擾亂攻擊者的視線。在一個程序可以訪問內(nèi)存控制器之前,它必須通過一個“請求塑造器”(request shaper)來“塑造”內(nèi)存請求。這種“請求塑造器”使用圖形結(jié)構(gòu)來處理請求并按照固定的時間表將它們發(fā)送到內(nèi)存控制器。這種類型的圖稱為有向無環(huán)圖(DAG),而這種創(chuàng)新安全方案稱為 DAGguise。使用這種嚴(yán)格的時間表,有時DAGguise會將程序的請求延遲到下一次允許訪問內(nèi)存,或者有時如果程序不需要訪問內(nèi)存,它會提交一個假請求調(diào)度間隔??傊?,通過這種非常結(jié)構(gòu)化的模式,用戶可以向攻擊者隱藏實際行為。DAGguise會將程序的內(nèi)存訪問請求表現(xiàn)為一個圖,其中每個請求都存儲在一個“節(jié)點”中,連接節(jié)點的“邊”是請求之間的時間依賴關(guān)系,節(jié)點之間的邊——每個請求之間的時間是固定的。

普普點評


如果有許多程序試圖一次使用內(nèi)存,DAGguise可以適應(yīng)并相應(yīng)地調(diào)整固定時間表,從而更有效地使用共享內(nèi)存硬件,同時仍然保持安全性。研究表明,解決方案就是將受害者對內(nèi)存控制器的訪問請求轉(zhuǎn)移到動態(tài)隨機存取存儲器(Dynamic Random Access Memory,簡稱DRAM),然后‘塑造’請求。這樣一來,無論攻擊者通過何種方式,都很難竊取到隱私數(shù)據(jù)。



03

企業(yè)應(yīng)該實施的五種數(shù)據(jù)安全策略

(1)電子郵件安全培訓(xùn):如果企業(yè)員工點擊惡意攻擊者發(fā)送的鏈接就有可能破壞企業(yè)網(wǎng)絡(luò),解決方案是向員工播放電子郵件安全培訓(xùn)視頻,然后每隔一段時間通過向團隊發(fā)送虛假電子郵件進行模擬。

(2)數(shù)據(jù)劃分:通過與IT團隊合作,確保只有需要數(shù)據(jù)的人員才能訪問數(shù)據(jù),可以極大地提高企業(yè)的數(shù)據(jù)安全性。

(3)物聯(lián)網(wǎng)管理:注意哪些員工能夠連接到辦公網(wǎng)絡(luò)。智能手表和其他來源可疑的設(shè)備可能包含惡意軟件或后門,使不法分子更容易訪問企業(yè)網(wǎng)絡(luò),或者它們可能有實現(xiàn)同樣功能的軟件漏洞。

(4)U盤管理:將未知的U盤連接到業(yè)務(wù)工作站可能會對業(yè)務(wù)數(shù)據(jù)和網(wǎng)絡(luò)造成巨大破壞。

(5)雙因素身份驗證:在商業(yè)環(huán)境中實現(xiàn)雙因素身份驗證的方法有很多,從要求生物特征數(shù)據(jù)訪問企業(yè)云,到推出隨身攜帶的物理密鑰以訪問企業(yè)數(shù)據(jù)。無論企業(yè)決定采用何種方法,啟用雙因素身份驗證都可以讓企業(yè)的網(wǎng)絡(luò)更加安全。雙重身份驗證也可以解決弱密碼問題,這是一個很大的問題。

普普安全資訊一周概覽(1112-1118)
普普點評

如今有很多方法可以對網(wǎng)絡(luò)攻擊進行分類,通常的方法是根據(jù)其目標(biāo)對其進行分類。隨著近年來網(wǎng)絡(luò)攻擊變得更加肆無忌憚,企業(yè)采用一些預(yù)防措施阻止數(shù)據(jù)泄露比以往任何時候都更加重要。數(shù)據(jù)安全的重要性怎么強調(diào)都不為過。企業(yè)根據(jù)其經(jīng)營的業(yè)務(wù)類型,網(wǎng)絡(luò)攻擊不僅僅意味著消費者數(shù)據(jù)被泄露,也會顯著地降低企業(yè)的運營能力。


04

數(shù)據(jù)驗證和Flash呼叫驗證

數(shù)據(jù)驗證:數(shù)據(jù)驗證的工作原理是,移動網(wǎng)絡(luò)運營商在用戶使用移動數(shù)據(jù)時分配給其電話號碼的IP地址之間的相互作用。驗證的工作原理是,確認(rèn)與試圖執(zhí)行驗證的最終用戶的身份相關(guān)聯(lián)的電話號碼與最終用戶移動數(shù)據(jù)會話相關(guān)聯(lián)的號碼相同。該服務(wù)非???不到兩秒)并且非常安全,因為不可能通過“中間人攻擊”或社交工程進行攔截,因為它不依賴于用戶在某些時候必須記住的任何信息。

Flash呼叫驗證:在最終用戶設(shè)備上發(fā)起和終止語音通話。主叫方號碼是從與服務(wù)相關(guān)聯(lián)的專用號碼池中隨機選擇的。智能手機會自動接聽電話,并使用主叫方號碼作為身份驗證,而不是通常通過短信發(fā)送的一次性密碼進行驗證。

與數(shù)據(jù)驗證類似,F(xiàn)lash呼叫比短信更快、通常更安全且更便宜,因為移動網(wǎng)絡(luò)運營商只是將連接確認(rèn)為未應(yīng)答呼叫。研究機構(gòu)估計,采用Flash呼叫可以節(jié)省高達25%的身份驗證成本,并且可以將交付速度提高70%。

普普點評

在按需經(jīng)濟中,很多用戶希望能夠與他們的服務(wù)提供商互動(無論是流媒體服務(wù)、在線零售商還是其他等),并且只需點擊鍵盤和鼠標(biāo)就可以輕松完成。而新冠疫情帶來的遠(yuǎn)程工作加速了這種需求。Flash呼叫驗證和數(shù)據(jù)驗證身份驗證技術(shù)的最重要的一點:它們都在后臺發(fā)生,無需用戶干預(yù)。因此,它們不僅安全且便宜得多,而且是無縫的。


05

2022年網(wǎng)絡(luò)安全趨勢

(1)公司優(yōu)先考慮供應(yīng)鏈彈性和可信賴的采購:

越來越多的攻擊者將目標(biāo)對準(zhǔn)對較小的供應(yīng)商,使供應(yīng)鏈或第三方的違規(guī)行為幾乎不可避免。越來越多的報道顯示,關(guān)于第三方違規(guī)的事件困擾著企業(yè)。

(2)隱私立法將在全球范圍內(nèi)加速

根據(jù)預(yù)測報告,由于數(shù)據(jù)駐留仍然是安全最重要的組成部分之一,預(yù)計現(xiàn)代隱私法規(guī)將覆蓋全球75%人口的個人信息。“ GDPR、LGPD(巴西的通用數(shù)據(jù)保護法)和CCPA(加州消費者隱私法)等法律覆蓋的范圍表明,合規(guī)官將管理不同司法管轄區(qū)的多項數(shù)據(jù)保護立法,客戶則希望了解會被收集什么樣的數(shù)據(jù)以及這些數(shù)據(jù)如何被使用。

(3)聘請常駐合規(guī)官將被提上議程

隨著各組織不斷面臨新的法規(guī),組織將需要常駐合規(guī)官來幫忙應(yīng)對復(fù)雜且不斷變化的指令。他們可以成為組織內(nèi)部和跨組織的值得信賴的聲音和領(lǐng)導(dǎo)者,他們能夠為從CEO到收發(fā)室的每個人,將新的且不斷變化的全球法規(guī)的復(fù)雜性轉(zhuǎn)化為真正的商業(yè)價值?!?/span>

普普點評

全球經(jīng)濟都在尋求擺脫疫情導(dǎo)致的混亂局面,新常態(tài)下充滿了不確定性。如今很多企業(yè)都在大力宣傳加速數(shù)字化轉(zhuǎn)型,但對于企業(yè)中的安全領(lǐng)導(dǎo)者來說,快速部署新技術(shù)這件事也存在著不利的一面。遠(yuǎn)程辦公、虛擬會議、混合云網(wǎng)絡(luò)和SaaS的采用帶來了復(fù)雜的 IT 基礎(chǔ)設(shè)施,這些基礎(chǔ)設(shè)施也帶來了新的威脅路徑,以及系統(tǒng)架構(gòu)設(shè)計和數(shù)據(jù)處理。


06

針對隔離網(wǎng)絡(luò)攻擊與防御

攻擊:

(1)通過魚叉釣魚、水坑、供應(yīng)鏈攻擊等方式,初始攻擊某臺暴露在公網(wǎng)的主機。(2)橫向滲透到某臺做為中轉(zhuǎn)的機器上,下發(fā)感染文件(包括文檔文件、可執(zhí)行文件等)、收集信息等惡意插件模塊。(3)在中轉(zhuǎn)機器上監(jiān)視可移動磁盤并感染可移動磁盤上的文件。(4)可移動磁盤進入隔離網(wǎng)絡(luò)。(5)可移動磁盤再次插入中轉(zhuǎn)機器上時,中轉(zhuǎn)機器上的其他的惡意插件,對可移動磁盤特定扇區(qū)存儲的機密信息進行收集,再回傳到攻擊者控制的服務(wù)器中。

防御:

(1)通過官方渠道或者正規(guī)的軟件分發(fā)渠道下載相關(guān)軟件,隔離網(wǎng)絡(luò)安裝使用的軟件及文檔須確保其來源可靠。(2)嚴(yán)禁連接公用網(wǎng)絡(luò)。(3)可能連接隔離網(wǎng)絡(luò)的系統(tǒng),切勿輕易打開不明來源的郵件附件。(4)需要在隔離網(wǎng)絡(luò)環(huán)境使用的移動存儲設(shè)備,需要特別注意安全檢查, 避免惡意程序通過插入移動介質(zhì)傳播。(5)漏洞掃描及修復(fù)系統(tǒng)必須十分可靠,及時安裝系統(tǒng)補丁和重要軟件的補丁。(6)殺毒軟件要及時升級,防御病毒木馬攻擊。

普普安全資訊一周概覽(1112-1118)
普普點評

互聯(lián)網(wǎng)受制于體系、架構(gòu)以及各種復(fù)雜環(huán)境因素的影響,存在太多的不安全因素,為此可以營造一個封閉的專用或私有“內(nèi)網(wǎng)”,邏輯方式的虛擬專網(wǎng)VPN、實體方式的物理隔離內(nèi)網(wǎng)。內(nèi)網(wǎng)—特別是物理隔離的內(nèi)網(wǎng)其安全體系與外網(wǎng)安全體系相比,可以做得更加全面和細(xì)致,它可以采用各種技術(shù)手段和行政管理措施來進行強監(jiān)管、強認(rèn)證、強加密。


07

攻擊面與攻擊面管理(ASM)

攻擊面是指所有通過互聯(lián)網(wǎng)訪問處理或存儲數(shù)據(jù)的硬件、軟件、SaaS 和云資產(chǎn),也可以將其視為可被網(wǎng)絡(luò)犯罪分子利用來操縱網(wǎng)絡(luò)或系統(tǒng)以提取數(shù)據(jù)的攻擊向總和。攻擊面包括,已知資產(chǎn):庫存和管理的資產(chǎn);未知資產(chǎn):影子IT或孤立的IT基礎(chǔ)設(shè)施,這些基礎(chǔ)設(shè)施超出了安全團隊的權(quán)限范圍;流氓資產(chǎn):由威脅行為者啟動的惡意基礎(chǔ)設(shè)施;供應(yīng)商:第三方和第四方供應(yīng)商同樣會引入重大的第三方風(fēng)險和第四方風(fēng)險。

ASM 是一種挖掘互聯(lián)網(wǎng)數(shù)據(jù)集和證書數(shù)據(jù)庫,或模擬攻擊者偵察手段的技術(shù)。這兩種方式都旨在對排查過程中發(fā)現(xiàn)的組織資產(chǎn)進行全面分析,排查面向互聯(lián)網(wǎng)的資產(chǎn),然后對其進行分析以找出漏洞和安全隱患。高級ASM包括針對每個暴露的安全隱患提供可行解決建議,或?qū)€人提出警告。ASM 亦包括就開放源情報(OSINT)進行報告,這些情報包括公開在社交媒體,甚至視頻、網(wǎng)絡(luò)研討會、公開演講和會議等材料上的個人信息,可能會被用于社會工程攻擊或網(wǎng)絡(luò)釣魚活動。

普普安全資訊一周概覽(1112-1118)
普普點評

云設(shè)施的廣泛采用、組織網(wǎng)絡(luò)的迅速發(fā)展,以及工作方式轉(zhuǎn)向遠(yuǎn)程,直接導(dǎo)致了組織攻擊面大幅擴展,連接架構(gòu)中盲點增多。攻擊面擴展,加之監(jiān)控分散,帶來了人們不愿見到的結(jié)果。發(fā)現(xiàn)攻擊是問題所在。要迎頭趕上而對所有過去和現(xiàn)有資產(chǎn)進行編目,這一任務(wù)常被認(rèn)為徒勞無益,十分復(fù)雜且耗費資源。這也就是攻擊面管理(ASM)等新興技術(shù)的用武之地。