普普安全資訊一周概覽(0304-0310)

作者:

時間:
2023-03-10
01
四大防護重點,助力石油化工企業(yè)Bots自動化威脅防御


如今網絡攻擊戰(zhàn)的核心目標已經轉向能源等關鍵基礎設施,尤其是石油化工行業(yè)關系到國計民生,未來在國家安全領域,石油化工行業(yè)的網絡安全愈顯重要。為了助力石油化工企業(yè)筑牢網絡安全防線,日前由中國石油學會石油科技裝備專業(yè)委員會、中國設備管理協會石油石化科技與數字創(chuàng)新專業(yè)委員會主辦的“中國石油和化工企業(yè)網絡與信息安全技術峰會”在京順利召開。

五大趨勢,Bots自動化威脅發(fā)展

趨勢一:Bots攻擊趨于常態(tài)化

趨勢二:零日漏洞攻擊持續(xù)深化

趨勢三:API攻擊持續(xù)走高

趨勢四:數據爬蟲依然泛濫

趨勢五:AI武器更聰明,進一步升級自動化的攻防對抗

四大防護重點,應對石油化工企業(yè)Bots自動化威脅

防護重點一:Bots自動化威脅防護成為企業(yè)標配

防護重點二:聚焦賬號+數據,審計業(yè)務操作行為

防護重點三:整合型的安全防護機制勢在必行

防護重點四:構建智能型主動安全防御

普普點評

網絡安全是一場永無休止的全面戰(zhàn)爭,在未來的網絡安全中,石油化工企業(yè)將面臨越來越多和更加復雜的自動化攻擊,企業(yè)防護理念應由“被動防御”向“主動防御”轉變,防護重心由“人防”向“技防”轉變。基于瑞數信息的動態(tài)安全技術,能夠有效抵御各類自動化攻擊,實現防護能力升級、運維成本降級,讓防御更主動、對抗更智慧、追蹤溯源更精準,真正保障石油化工企業(yè)的網絡安全。

02
卡巴斯基:2022年手機銀行木馬數量暴漲100%

2月27日,卡巴斯基公布的《2022 年移動威脅》顯示,去年出現了近20萬個新型手機銀行木馬,比前一年增長了 100%,達到了近六年來的最快增幅。

報告列出了在檢出次數中排名前10的手機銀行木馬,顯示名為Trojan-Banker.AndroidOS.Bian.h的木馬達到了接近30%的比例。

報告也統(tǒng)計了被攻擊用戶排名前 10 的國家及地區(qū),顯示西班牙受到攻擊的獨立用戶最多,而其中 85.90% 的受影響用戶是被上述排名第一的 Trojan-Banker.AndroidOS.Bian.h所攻擊。

報告指出,雖然在非官方應用商店最有可能遭遇銀行木馬,但 Google Play 已經反復充斥著偽裝成正常軟件的銀行木馬下載程序,例如Sharkbot、Anatsa/Teaban、Octo/Coper 和 Xenomorph。其中Sharkbot 偽裝成一個文件管理器,這種類型的軟件能夠請求更多系統(tǒng)權限,以安裝其他惡意軟件包來執(zhí)行惡意銀行木馬活動。

銀行木馬旨在竊取手機銀行帳戶憑證或電子支付詳細信息,但它們通??梢灾匦掠糜谄渌愋偷臄祿`取或安裝其他惡意軟件,例如Emotet和TrickBot之類臭名昭著的惡意軟件變種最初就源于銀行木馬。

普普點評

銀行木馬開發(fā)的急劇增加表明網絡犯罪分子正以移動用戶為目標,雖然網絡犯罪活動在 2022 年總體趨于平穩(wěn),攻擊數量在 2021 年有所下降后保持穩(wěn)定,但也說明網絡犯罪分子仍在努力改進惡意軟件功能和傳播媒介,用戶需要警惕官方應用市場和虛假熱門程序下載廣告中隱藏的惡意木馬。

03
2023年的五大網絡安全趨勢

2023年的網絡安全前景如何?整體格局中包括我們熟悉的和新興趨勢的加速,這意味著企業(yè)應該準備好面對一個不斷變化的環(huán)境,其中風險是固有的。在當今的網絡環(huán)境下,攻擊者要想抓住任何一個漏洞都是完全有可能的。因此,中小企業(yè)比以往任何時候都更有理由在安全方面采取主動,因為這些關鍵趨勢針對的是不斷擴大的攻擊面和不斷增加的風險。

憑據網絡釣魚仍然是黑客的首選-網絡犯罪分子繼續(xù)努力竊取用戶的憑據,以進入網絡。

全渠道網絡攻擊增加了風險-網絡釣魚已經發(fā)展為全渠道模式。

網絡保險覆蓋面需求增長-網絡保險正在新的威脅環(huán)境中不斷發(fā)展,獲得或保留網絡保險變得更加昂貴和困難。

人工智能在威脅保護方面的作用日趨成熟-人工智能已經成為改善許多業(yè)務流程的關鍵技術,它的持續(xù)學習模型尤其適用于不斷變化的安全威脅,這使得它能夠更有效地對不斷變化的威脅環(huán)境做出反應。

零信任架構:消除隱式信任-零信任架構使傳統(tǒng)的安全模型現代化,這些模型基于一個過時的假設,即網絡中的所有內容都是可信的。

普普點評
所有這些趨勢都是相互關聯的,并表明現代網絡防御必須靈活和可調整,以應對新的和不斷發(fā)展的威脅——以及舊的威脅。中小企業(yè)需要以安全為中心的云托管和應用程序合作伙伴來維持他們的邊界,并在未來一年及以后降低風險。
04
TPM2.0爆出漏洞,數十億物聯網設備受到嚴重威脅!

2022 年 11 月,網絡安全公司 Quarkslab 發(fā)現并報告漏洞問題,其中一個漏洞被追蹤為 CVE-2023-1017(涉及越界寫入),另一個漏洞追蹤為 CVE-2023-1018(可能允許攻擊者越界讀?。?。

Quarkslab 指出,使用企業(yè)計算機、服務器、物聯網設備、TPM 嵌入式系統(tǒng)的實體組織以及大型技術供應商可能會受到這些漏洞的影響,并一再強調,漏洞可能會影響數十億設備。

可信平臺模塊 (TPM) 技術是一種基于硬件的解決方案,可為現代計算機上的操作系統(tǒng)提供安全的加密功能,使其能夠抵抗篡改。

漏洞事件發(fā)酵后,可信計算組織(簡稱:TCG,由 AMD、惠普、IBM、英特爾和微軟組成)指出,由于缺乏必要的檢查,出現漏洞問題,最終或引起本地信息泄露或權限升級。

CERT 協調中心(CERT/CC)在一份警報中表示,受影響的用戶應該考慮使用 TPM 遠程驗證來檢測設備變化,并確保其 TPM 防篡改。

普普點評

建議用戶應用 TCG 以及其它供應商發(fā)布的安全更新,以解決這些漏洞并減輕供應鏈風險。

05
移動設備管理為企業(yè)帶來的七大好處

移動設備管理工具有助于IT管理和保護員工使用的移動設備。雖然專用的MDM平臺仍然存在,但許多供應商選擇發(fā)展其工具來涵蓋其他端點,如桌面、物聯網設備、可穿戴設備等,創(chuàng)建統(tǒng)一端點管理(UEM)工具。無論企業(yè)選擇專用MDM平臺還是UEM平臺中的類似工具集,企業(yè)都應該考慮以下七個關鍵好處。

1、增強的安全性

2、減少停機時間和部署時間

3、提高了生產率

4、應用控制

5、優(yōu)化數據收集

6、風險管理

7、成本節(jié)約

移動設備管理,它提供從設備注冊、激活、使用、淘汰各個環(huán)節(jié)進行完整的移動設備全生命周期管理。移動設備管理(MDM)能實現用戶及設備管理、配置管理、安全管理、資產管理等功能。移動設備管理(MDM)還能提供全方位安全體系防護,同時在移動設備、移動APP、移動文檔三方面進行管理和防護。

普普點評

移動設備的安全,其本質是要保障數據的安全。一方面需要保證存儲在移動設備上的數據的安全,比如對設備上數據的加密存儲,設備丟失后數據的遠程擦除等;另一方面還需要保證通過移動設備訪問企業(yè)數據的安全性,移動設備不能成為攻入企業(yè)內部的跳板,比如對設備的定期殺毒,對不符合企業(yè)規(guī)定,如越獄設備的禁止訪問等。

06
簡析防火墻優(yōu)化的必要性與建議

防火墻優(yōu)化的必要性

加強安全性:通過分析配置和日志數據,可以識別網絡中的潛在漏洞和威脅,并提供補救建議。

提升性能:通過識別和解決防火墻配置中的瓶頸和低效因素,可以提升整體網絡性能。

幫助合規(guī):通過提供定期的合規(guī)報告和識別潛在的合規(guī)問題。

節(jié)省運行成本:通過識別和解決防火墻配置中的錯誤配置,防火墻優(yōu)化還有助于降低企業(yè)與網絡故障排除相關的維護成本。

改進決策:通過更深入地了解網絡安全態(tài)勢和防火墻功能,企業(yè)可以對目前的安全防護策略做出更明智的決策,并為安全項目更合理地分配資源。

防火墻優(yōu)化的步驟與建議

數據收集:收集來自網絡上安全設備的日志數據和設備配置。

數據分析:對所有收集到的數據進行分析,以識別網絡中的潛在漏洞和威脅。

報告和可視化:生成報告和可視化內容,以提供網絡安全態(tài)勢的詳細概況。

警報:防火墻優(yōu)化中還可能包括警報功能,在檢測到潛在威脅或漏洞時通知安全團隊。

普普點評

防火墻是確保企業(yè)網絡安全的重要基礎性設施,而正確配置防火墻策略并不斷優(yōu)化則是保障防火墻高效運行的基本要求。但是,在一些大型企業(yè)中,由于防火墻的類型和數量眾多,其策略少則幾千,多則數萬,實施防火墻策略的合理性分析與優(yōu)化并不容易。

07
構建安全軟件供應鏈的12條建議

軟件供應鏈攻擊正成為一種常見的非法獲取商業(yè)信息的犯罪形式。有研究數據顯示,現代軟件系統(tǒng)的底層代碼中超過90%都是開源的,這意味著幾乎所有軟件的研發(fā)與應用都存在著一條供應鏈,包括各種組件的引用,以及在軟件設計、開發(fā)、測試、部署和維護期間所涉及的各種環(huán)節(jié),安全漏洞隨時可能出現。

近日,《福布斯》雜志技術委員會的多位安全專家就現代企業(yè)組織如何構建安全軟件供應鏈進行了研討,并給出了12條加強軟件應用安全的實用建議。

建議1制定供應鏈安全計劃,由CISO負責

建議2確保供應鏈的可觀察性

建議3部署軟件供應鏈管理系統(tǒng)

建議4基于SBOM制定分類計劃

建議5運用零信任策略

建議6將安全檢查融入開發(fā)流程

建議7及時進行補丁更新

建議8貫徹安全編程和測試實踐

建議9定期進行離線代碼備份

建議10制作一份檢查清單

建議11應用安全協作平臺

建議12加強工程師的安全教育

普普點評

在企業(yè)軟件供應鏈中可能導致安全風險的因素非常復雜,因此保障軟件供應鏈安全并非純粹的技術性問題,而是要綜合考慮人、流程和知識的問題。企業(yè)組織在解決軟件供應鏈安全問題時,需要基于軟件應用的全生命周期來考慮,監(jiān)控和保護其中的每個環(huán)節(jié)。