【普普每周安全資訊】【8月第二周】
北京鼎普

作者:

時(shí)間:
2019-08-14

5G下的網(wǎng)絡(luò)安全建設(shè)

2019.08.08 周四

隨著5G技術(shù)在全球范圍內(nèi)的逐漸商用和相關(guān)產(chǎn)業(yè)鏈的不斷成熟,5G產(chǎn)業(yè)發(fā)展已成為通信業(yè)、信息產(chǎn)業(yè)、社會(huì)經(jīng)濟(jì)乃至全球競(jìng)爭(zhēng)的重要熱點(diǎn),在全球范圍內(nèi)已經(jīng)進(jìn)入了商用部署的關(guān)鍵時(shí)期。

與此同時(shí),網(wǎng)絡(luò)安全建設(shè)同樣不容忽視。萬(wàn)物互聯(lián)的發(fā)展為攻擊者提供了更多的入侵策略,縱觀網(wǎng)絡(luò)安全形勢(shì)的發(fā)展,過去“創(chuàng)可貼”式的網(wǎng)絡(luò)安全建設(shè)思路已經(jīng)不再適用,應(yīng)該借助5G建設(shè)的契機(jī),在信息化升級(jí)改造的初期,進(jìn)一步推進(jìn)落實(shí)“三同步”戰(zhàn)略,即:同步規(guī)劃、同步建設(shè)與同步運(yùn)營(yíng)。

對(duì)此,加強(qiáng)5G商用與相關(guān)網(wǎng)絡(luò)安全防護(hù)的標(biāo)準(zhǔn)化工作,運(yùn)用標(biāo)準(zhǔn)來指導(dǎo)網(wǎng)絡(luò)安全、規(guī)范引領(lǐng)信息技術(shù)應(yīng)用,已經(jīng)成為當(dāng)務(wù)之急。各方機(jī)構(gòu)應(yīng)該攜手探索5G在各行業(yè)尤其是物聯(lián)網(wǎng)和工業(yè)互聯(lián)網(wǎng)等方面的商用標(biāo)準(zhǔn),加快5G商用的步伐,強(qiáng)化相關(guān)網(wǎng)絡(luò)安全防護(hù)能力。

普普評(píng)述:

5G在引領(lǐng)網(wǎng)絡(luò)技術(shù)到一個(gè)新的世界的同時(shí),也要考慮到其帶來的風(fēng)險(xiǎn)。



第七屆互聯(lián)網(wǎng)安全大會(huì)(ISC 2019)

2019.08.09 周五

由中國(guó)互聯(lián)網(wǎng)協(xié)會(huì)指導(dǎo),中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì)、中國(guó)人工智能學(xué)會(huì)、中國(guó)云安全與新興技術(shù)安全創(chuàng)新聯(lián)盟以及多家網(wǎng)絡(luò)安全企業(yè)共同主辦,中國(guó)計(jì)算機(jī)學(xué)會(huì)協(xié)辦的第七屆互聯(lián)網(wǎng)安全大會(huì)(ISC 2019)將于8月19 -20日在北京雁棲湖國(guó)際會(huì)展中心召開。本屆大會(huì)將以“應(yīng)對(duì)網(wǎng)絡(luò)戰(zhàn)、共建大生態(tài)、同筑大安全”的全新主題,深度探討網(wǎng)絡(luò)安全現(xiàn)狀及未來發(fā)展之路。從2013年伊始至今,ISC大會(huì)已成功舉辦6屆,每一年,ISC大會(huì)都為網(wǎng)絡(luò)安全行業(yè)提供了極具深度與高度的發(fā)展方向,參會(huì)嘉賓們的觀點(diǎn)在業(yè)界廣為流傳,并對(duì)未來一年的網(wǎng)絡(luò)安全行業(yè)起到引領(lǐng)和推動(dòng)作用。

普普評(píng)述:

網(wǎng)絡(luò)安全大會(huì),值得關(guān)注。



保險(xiǎn)公司以網(wǎng)絡(luò)戰(zhàn)為由拒絕理賠

2019.08.10?周六

“網(wǎng)絡(luò)戰(zhàn)” 的本質(zhì)特征就是無論武器還是目標(biāo)都是網(wǎng)絡(luò)本身。2017年6月,臭名昭著的 NotPetya惡意軟件席卷全球,對(duì)政府機(jī)構(gòu)、電力供應(yīng)商、醫(yī)療服務(wù)提供商以及大型企業(yè)都造成了嚴(yán)重的影響。其中,億滋國(guó)際就因遭受 NotPetya 惡意軟件襲擊,致使 1,700 臺(tái)服務(wù)器和 24,000 臺(tái)筆記本電腦被永久鎖定,對(duì)該公司造成了超過 1 億美元的經(jīng)濟(jì)損失。今年1月份,Mondelez 的承保人蘇黎世保險(xiǎn)卻以保險(xiǎn)合同中 “戰(zhàn)爭(zhēng)除外” 條款為由,拒絕了 Mondelez 于2018年10月提出的 7600 萬(wàn)英鎊的索賠請(qǐng)求,之后,Mondelez 也以網(wǎng)絡(luò)保險(xiǎn)違約為由正式起訴了蘇黎世保險(xiǎn)。

?普普評(píng)述:

這無疑將對(duì)網(wǎng)絡(luò)保險(xiǎn)政策的未來發(fā)展產(chǎn)生重大影響,同時(shí)也會(huì)對(duì)網(wǎng)絡(luò)犯罪的貨幣化產(chǎn)生巨大影響。



普普安全資訊-2019/8/11

2019.08.11?周日

硬件/固件漏洞威脅熔斷 (Meltdown) 和幽靈 (Spectre) 漏洞拉響了流行硬件及固件可利用漏洞的警報(bào)。2018 年 1 月,名為熔斷和幽靈的兩個(gè)新型處理器漏洞令整個(gè)計(jì)算機(jī)行業(yè)嚴(yán)陣以待——這兩個(gè)漏洞可使攻擊者跨越操作系統(tǒng)隔離內(nèi)核和用戶空間內(nèi)存的基本安全防線?,F(xiàn)代 CPU 用以提升性能的預(yù)測(cè)執(zhí)行功能是這兩個(gè)漏洞誕生的溫床,漏洞緩解需要計(jì)算機(jī)史上最大型的協(xié)同修復(fù)工作,需 CPU 制造商、設(shè)備制造商和操作系統(tǒng)供應(yīng)商通力合作。幽靈和熔斷漏洞顯然不是硬件設(shè)計(jì)決策導(dǎo)致的第一批漏洞,但其廣泛影響點(diǎn)燃了安全研究界探索此類漏洞的興趣。自此,學(xué)術(shù)界和私營(yíng)產(chǎn)業(yè)界的很多研究人員開始研究 CPU 及其他硬件的底層操作,不斷發(fā)現(xiàn)越來越多的問題。

?普普評(píng)述:

App收集個(gè)人信息將有“國(guó)標(biāo)”:用戶不同意就不得對(duì)外共享。

?


匿名數(shù)據(jù)可被去匿名化 揭示用戶真實(shí)身份

2019.08.12?周一

倫敦帝國(guó)理工學(xué)院的研究人員宣稱,機(jī)器學(xué)習(xí)算法可識(shí)別任意匿名數(shù)據(jù)集中 99.98% 的用戶真實(shí)身份,算法僅需 15 個(gè)人口統(tǒng)計(jì)學(xué)屬性即可從匿名數(shù)據(jù)集中正確確定個(gè)人真實(shí)身份。機(jī)器學(xué)習(xí)算法可輕易逆向工程此類匿名數(shù)據(jù),以極高的準(zhǔn)確率重新識(shí)別出個(gè)人身份。專家表示:生活在紐約市的 30~40 歲男性肯定很多,但生日是 1 月 5 號(hào),且開著紅色跑車,與兩個(gè)女兒和一條狗一起生活的 30~40 歲紐約市男性就少得多了。

有了這些細(xì)節(jié),買家入手本應(yīng)匿名的數(shù)據(jù)后便可構(gòu)建出十分具體的個(gè)人資料了。

?普普評(píng)述:

我們總是假定匿名化能保護(hù)個(gè)人信息安全。但研究顯示,反識(shí)別根本不足以保護(hù)個(gè)人隱私。

?


麻省理工開發(fā)出自動(dòng)加密算法:菲亞特加密

2019.08.13?周二

公鑰加密最常見的用途之一就是保護(hù)移動(dòng)中的數(shù)據(jù)。過去,互聯(lián)網(wǎng)的數(shù)據(jù)加密都是由一群密碼學(xué)家實(shí)現(xiàn)的,他們會(huì)編寫和重寫算法,手動(dòng)權(quán)衡各種數(shù)學(xué)技術(shù)和芯片架構(gòu)以優(yōu)化性能,是實(shí)實(shí)在在的“勞動(dòng)密集型”工作。

然而最近,隨著麻省理工學(xué)院(MIT)研究人員開發(fā)出了一款用于創(chuàng)建該代碼的新系統(tǒng),情況開始發(fā)生了變化。

“菲亞特加密”,可以自動(dòng)為所有硬件平臺(tái)生成并同步驗(yàn)證經(jīng)過優(yōu)化的加密算法,而這一過程以前都是由人工完成的。

?普普評(píng)述:

自動(dòng)化是加密領(lǐng)域向前邁出的重要一步。幸運(yùn)的是,此次測(cè)試結(jié)果顯示,該自動(dòng)化系統(tǒng)比以前的操作形式更可靠,且更不易出錯(cuò)。

?


網(wǎng)絡(luò)流量分析(NTA)

2019.08.14?周三

根據(jù)Gartner在《網(wǎng)絡(luò)流量分析(NTA)市場(chǎng)指南》中對(duì)NTA的市場(chǎng)定義:

NTA是一種功能和能力,而非純粹的一個(gè)產(chǎn)品。NTA融合了傳統(tǒng)的基于規(guī)則的檢測(cè)技術(shù),以及機(jī)器學(xué)習(xí)和其他高級(jí)分析技術(shù),用以檢測(cè)企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。NTA通過DFI和DPI技術(shù)來分析網(wǎng)絡(luò)流量,通常部署在關(guān)鍵的網(wǎng)絡(luò)區(qū)域?qū)|西向和南北向的流量進(jìn)行分析,而不會(huì)試圖對(duì)全網(wǎng)進(jìn)行監(jiān)測(cè)。

換而言之,NTA是支撐安全產(chǎn)品的一項(xiàng)技術(shù)能力,通過對(duì)內(nèi)外網(wǎng)之間的流量以及內(nèi)網(wǎng)之中的流量進(jìn)行監(jiān)控、分析,以檢測(cè)企業(yè)網(wǎng)絡(luò)中的潛在威脅。其中,需要注意的是,對(duì)于行為的檢測(cè)是需要基于網(wǎng)絡(luò)流量進(jìn)行的,而不是針對(duì)用戶自身的行為。

即使是APT攻擊,攻擊者依然會(huì)遵循一定的方式進(jìn)行:前期對(duì)IT環(huán)境的偵查、對(duì)邊界的嘗試?yán)@過、社會(huì)工程學(xué)與釣魚的針對(duì)人攻擊、內(nèi)網(wǎng)的擴(kuò)散、后門的植入等。而NTA的的價(jià)值就在于通過對(duì)實(shí)際流量進(jìn)行分析、對(duì)比,發(fā)現(xiàn)威脅。

?普普評(píng)述:

通過對(duì)流量的分析來發(fā)現(xiàn)威脅。