如今網(wǎng)絡(luò)攻擊戰(zhàn)的核心目標(biāo)已經(jīng)轉(zhuǎn)向能源等關(guān)鍵基礎(chǔ)設(shè)施,尤其是石油化工行業(yè)關(guān)系到國(guó)計(jì)民生,未來(lái)在國(guó)家安全領(lǐng)域,石油化工行業(yè)的網(wǎng)絡(luò)安全愈顯重要。為了助力石油化工企業(yè)筑牢網(wǎng)絡(luò)安全防線,日前由中國(guó)石油學(xué)會(huì)石油科技裝備專業(yè)委員會(huì)、中國(guó)設(shè)備管理協(xié)會(huì)石油石化科技與數(shù)字創(chuàng)新專業(yè)委員會(huì)主辦的“中國(guó)石油和化工企業(yè)網(wǎng)絡(luò)與信息安全技術(shù)峰會(huì)”在京順利召開(kāi)。
五大趨勢(shì),Bots自動(dòng)化威脅發(fā)展
趨勢(shì)一:Bots攻擊趨于常態(tài)化
趨勢(shì)二:零日漏洞攻擊持續(xù)深化
趨勢(shì)三:API攻擊持續(xù)走高
趨勢(shì)四:數(shù)據(jù)爬蟲依然泛濫
趨勢(shì)五:AI武器更聰明,進(jìn)一步升級(jí)自動(dòng)化的攻防對(duì)抗
四大防護(hù)重點(diǎn),應(yīng)對(duì)石油化工企業(yè)Bots自動(dòng)化威脅
防護(hù)重點(diǎn)一:Bots自動(dòng)化威脅防護(hù)成為企業(yè)標(biāo)配
防護(hù)重點(diǎn)二:聚焦賬號(hào)+數(shù)據(jù),審計(jì)業(yè)務(wù)操作行為
防護(hù)重點(diǎn)三:整合型的安全防護(hù)機(jī)制勢(shì)在必行
防護(hù)重點(diǎn)四:構(gòu)建智能型主動(dòng)安全防御
網(wǎng)絡(luò)安全是一場(chǎng)永無(wú)休止的全面戰(zhàn)爭(zhēng),在未來(lái)的網(wǎng)絡(luò)安全中,石油化工企業(yè)將面臨越來(lái)越多和更加復(fù)雜的自動(dòng)化攻擊,企業(yè)防護(hù)理念應(yīng)由“被動(dòng)防御”向“主動(dòng)防御”轉(zhuǎn)變,防護(hù)重心由“人防”向“技防”轉(zhuǎn)變。基于瑞數(shù)信息的動(dòng)態(tài)安全技術(shù),能夠有效抵御各類自動(dòng)化攻擊,實(shí)現(xiàn)防護(hù)能力升級(jí)、運(yùn)維成本降級(jí),讓防御更主動(dòng)、對(duì)抗更智慧、追蹤溯源更精準(zhǔn),真正保障石油化工企業(yè)的網(wǎng)絡(luò)安全。
卡巴斯基:2022年手機(jī)銀行木馬數(shù)量暴漲100%2月27日,卡巴斯基公布的《2022 年移動(dòng)威脅》顯示,去年出現(xiàn)了近20萬(wàn)個(gè)新型手機(jī)銀行木馬,比前一年增長(zhǎng)了 100%,達(dá)到了近六年來(lái)的最快增幅。
報(bào)告列出了在檢出次數(shù)中排名前10的手機(jī)銀行木馬,顯示名為Trojan-Banker.AndroidOS.Bian.h的木馬達(dá)到了接近30%的比例。
報(bào)告也統(tǒng)計(jì)了被攻擊用戶排名前 10 的國(guó)家及地區(qū),顯示西班牙受到攻擊的獨(dú)立用戶最多,而其中 85.90% 的受影響用戶是被上述排名第一的 Trojan-Banker.AndroidOS.Bian.h所攻擊。
報(bào)告指出,雖然在非官方應(yīng)用商店最有可能遭遇銀行木馬,但 Google Play 已經(jīng)反復(fù)充斥著偽裝成正常軟件的銀行木馬下載程序,例如Sharkbot、Anatsa/Teaban、Octo/Coper 和 Xenomorph。其中Sharkbot 偽裝成一個(gè)文件管理器,這種類型的軟件能夠請(qǐng)求更多系統(tǒng)權(quán)限,以安裝其他惡意軟件包來(lái)執(zhí)行惡意銀行木馬活動(dòng)。
銀行木馬旨在竊取手機(jī)銀行帳戶憑證或電子支付詳細(xì)信息,但它們通??梢灾匦掠糜谄渌愋偷臄?shù)據(jù)竊取或安裝其他惡意軟件,例如Emotet和TrickBot之類臭名昭著的惡意軟件變種最初就源于銀行木馬。
銀行木馬開(kāi)發(fā)的急劇增加表明網(wǎng)絡(luò)犯罪分子正以移動(dòng)用戶為目標(biāo),雖然網(wǎng)絡(luò)犯罪活動(dòng)在 2022 年總體趨于平穩(wěn),攻擊數(shù)量在 2021 年有所下降后保持穩(wěn)定,但也說(shuō)明網(wǎng)絡(luò)犯罪分子仍在努力改進(jìn)惡意軟件功能和傳播媒介,用戶需要警惕官方應(yīng)用市場(chǎng)和虛假熱門程序下載廣告中隱藏的惡意木馬。
2023年的五大網(wǎng)絡(luò)安全趨勢(shì)2023年的網(wǎng)絡(luò)安全前景如何?整體格局中包括我們熟悉的和新興趨勢(shì)的加速,這意味著企業(yè)應(yīng)該準(zhǔn)備好面對(duì)一個(gè)不斷變化的環(huán)境,其中風(fēng)險(xiǎn)是固有的。在當(dāng)今的網(wǎng)絡(luò)環(huán)境下,攻擊者要想抓住任何一個(gè)漏洞都是完全有可能的。因此,中小企業(yè)比以往任何時(shí)候都更有理由在安全方面采取主動(dòng),因?yàn)檫@些關(guān)鍵趨勢(shì)針對(duì)的是不斷擴(kuò)大的攻擊面和不斷增加的風(fēng)險(xiǎn)。
憑據(jù)網(wǎng)絡(luò)釣魚仍然是黑客的首選-網(wǎng)絡(luò)犯罪分子繼續(xù)努力竊取用戶的憑據(jù),以進(jìn)入網(wǎng)絡(luò)。
全渠道網(wǎng)絡(luò)攻擊增加了風(fēng)險(xiǎn)-網(wǎng)絡(luò)釣魚已經(jīng)發(fā)展為全渠道模式。
網(wǎng)絡(luò)保險(xiǎn)覆蓋面需求增長(zhǎng)-網(wǎng)絡(luò)保險(xiǎn)正在新的威脅環(huán)境中不斷發(fā)展,獲得或保留網(wǎng)絡(luò)保險(xiǎn)變得更加昂貴和困難。
人工智能在威脅保護(hù)方面的作用日趨成熟-人工智能已經(jīng)成為改善許多業(yè)務(wù)流程的關(guān)鍵技術(shù),它的持續(xù)學(xué)習(xí)模型尤其適用于不斷變化的安全威脅,這使得它能夠更有效地對(duì)不斷變化的威脅環(huán)境做出反應(yīng)。
零信任架構(gòu):消除隱式信任-零信任架構(gòu)使傳統(tǒng)的安全模型現(xiàn)代化,這些模型基于一個(gè)過(guò)時(shí)的假設(shè),即網(wǎng)絡(luò)中的所有內(nèi)容都是可信的。
所有這些趨勢(shì)都是相互關(guān)聯(lián)的,并表明現(xiàn)代網(wǎng)絡(luò)防御必須靈活和可調(diào)整,以應(yīng)對(duì)新的和不斷發(fā)展的威脅——以及舊的威脅。中小企業(yè)需要以安全為中心的云托管和應(yīng)用程序合作伙伴來(lái)維持他們的邊界,并在未來(lái)一年及以后降低風(fēng)險(xiǎn)。TPM2.0爆出漏洞,數(shù)十億物聯(lián)網(wǎng)設(shè)備受到嚴(yán)重威脅!2022 年 11 月,網(wǎng)絡(luò)安全公司 Quarkslab 發(fā)現(xiàn)并報(bào)告漏洞問(wèn)題,其中一個(gè)漏洞被追蹤為 CVE-2023-1017(涉及越界寫入),另一個(gè)漏洞追蹤為 CVE-2023-1018(可能允許攻擊者越界讀?。?。
Quarkslab 指出,使用企業(yè)計(jì)算機(jī)、服務(wù)器、物聯(lián)網(wǎng)設(shè)備、TPM 嵌入式系統(tǒng)的實(shí)體組織以及大型技術(shù)供應(yīng)商可能會(huì)受到這些漏洞的影響,并一再?gòu)?qiáng)調(diào),漏洞可能會(huì)影響數(shù)十億設(shè)備。
可信平臺(tái)模塊 (TPM) 技術(shù)是一種基于硬件的解決方案,可為現(xiàn)代計(jì)算機(jī)上的操作系統(tǒng)提供安全的加密功能,使其能夠抵抗篡改。
漏洞事件發(fā)酵后,可信計(jì)算組織(簡(jiǎn)稱:TCG,由 AMD、惠普、IBM、英特爾和微軟組成)指出,由于缺乏必要的檢查,出現(xiàn)漏洞問(wèn)題,最終或引起本地信息泄露或權(quán)限升級(jí)。
CERT 協(xié)調(diào)中心(CERT/CC)在一份警報(bào)中表示,受影響的用戶應(yīng)該考慮使用 TPM 遠(yuǎn)程驗(yàn)證來(lái)檢測(cè)設(shè)備變化,并確保其 TPM 防篡改。
建議用戶應(yīng)用 TCG 以及其它供應(yīng)商發(fā)布的安全更新,以解決這些漏洞并減輕供應(yīng)鏈風(fēng)險(xiǎn)。
移動(dòng)設(shè)備管理為企業(yè)帶來(lái)的七大好處移動(dòng)設(shè)備管理工具有助于IT管理和保護(hù)員工使用的移動(dòng)設(shè)備。雖然專用的MDM平臺(tái)仍然存在,但許多供應(yīng)商選擇發(fā)展其工具來(lái)涵蓋其他端點(diǎn),如桌面、物聯(lián)網(wǎng)設(shè)備、可穿戴設(shè)備等,創(chuàng)建統(tǒng)一端點(diǎn)管理(UEM)工具。無(wú)論企業(yè)選擇專用MDM平臺(tái)還是UEM平臺(tái)中的類似工具集,企業(yè)都應(yīng)該考慮以下七個(gè)關(guān)鍵好處。
1、增強(qiáng)的安全性
2、減少停機(jī)時(shí)間和部署時(shí)間
3、提高了生產(chǎn)率
4、應(yīng)用控制
5、優(yōu)化數(shù)據(jù)收集
6、風(fēng)險(xiǎn)管理
7、成本節(jié)約
移動(dòng)設(shè)備管理,它提供從設(shè)備注冊(cè)、激活、使用、淘汰各個(gè)環(huán)節(jié)進(jìn)行完整的移動(dòng)設(shè)備全生命周期管理。移動(dòng)設(shè)備管理(MDM)能實(shí)現(xiàn)用戶及設(shè)備管理、配置管理、安全管理、資產(chǎn)管理等功能。移動(dòng)設(shè)備管理(MDM)還能提供全方位安全體系防護(hù),同時(shí)在移動(dòng)設(shè)備、移動(dòng)APP、移動(dòng)文檔三方面進(jìn)行管理和防護(hù)。
移動(dòng)設(shè)備的安全,其本質(zhì)是要保障數(shù)據(jù)的安全。一方面需要保證存儲(chǔ)在移動(dòng)設(shè)備上的數(shù)據(jù)的安全,比如對(duì)設(shè)備上數(shù)據(jù)的加密存儲(chǔ),設(shè)備丟失后數(shù)據(jù)的遠(yuǎn)程擦除等;另一方面還需要保證通過(guò)移動(dòng)設(shè)備訪問(wèn)企業(yè)數(shù)據(jù)的安全性,移動(dòng)設(shè)備不能成為攻入企業(yè)內(nèi)部的跳板,比如對(duì)設(shè)備的定期殺毒,對(duì)不符合企業(yè)規(guī)定,如越獄設(shè)備的禁止訪問(wèn)等。
簡(jiǎn)析防火墻優(yōu)化的必要性與建議防火墻優(yōu)化的必要性
加強(qiáng)安全性:通過(guò)分析配置和日志數(shù)據(jù),可以識(shí)別網(wǎng)絡(luò)中的潛在漏洞和威脅,并提供補(bǔ)救建議。
提升性能:通過(guò)識(shí)別和解決防火墻配置中的瓶頸和低效因素,可以提升整體網(wǎng)絡(luò)性能。
幫助合規(guī):通過(guò)提供定期的合規(guī)報(bào)告和識(shí)別潛在的合規(guī)問(wèn)題。
節(jié)省運(yùn)行成本:通過(guò)識(shí)別和解決防火墻配置中的錯(cuò)誤配置,防火墻優(yōu)化還有助于降低企業(yè)與網(wǎng)絡(luò)故障排除相關(guān)的維護(hù)成本。
改進(jìn)決策:通過(guò)更深入地了解網(wǎng)絡(luò)安全態(tài)勢(shì)和防火墻功能,企業(yè)可以對(duì)目前的安全防護(hù)策略做出更明智的決策,并為安全項(xiàng)目更合理地分配資源。
防火墻優(yōu)化的步驟與建議
數(shù)據(jù)收集:收集來(lái)自網(wǎng)絡(luò)上安全設(shè)備的日志數(shù)據(jù)和設(shè)備配置。
數(shù)據(jù)分析:對(duì)所有收集到的數(shù)據(jù)進(jìn)行分析,以識(shí)別網(wǎng)絡(luò)中的潛在漏洞和威脅。
報(bào)告和可視化:生成報(bào)告和可視化內(nèi)容,以提供網(wǎng)絡(luò)安全態(tài)勢(shì)的詳細(xì)概況。
警報(bào):防火墻優(yōu)化中還可能包括警報(bào)功能,在檢測(cè)到潛在威脅或漏洞時(shí)通知安全團(tuán)隊(duì)。
防火墻是確保企業(yè)網(wǎng)絡(luò)安全的重要基礎(chǔ)性設(shè)施,而正確配置防火墻策略并不斷優(yōu)化則是保障防火墻高效運(yùn)行的基本要求。但是,在一些大型企業(yè)中,由于防火墻的類型和數(shù)量眾多,其策略少則幾千,多則數(shù)萬(wàn),實(shí)施防火墻策略的合理性分析與優(yōu)化并不容易。
構(gòu)建安全軟件供應(yīng)鏈的12條建議軟件供應(yīng)鏈攻擊正成為一種常見(jiàn)的非法獲取商業(yè)信息的犯罪形式。有研究數(shù)據(jù)顯示,現(xiàn)代軟件系統(tǒng)的底層代碼中超過(guò)90%都是開(kāi)源的,這意味著幾乎所有軟件的研發(fā)與應(yīng)用都存在著一條供應(yīng)鏈,包括各種組件的引用,以及在軟件設(shè)計(jì)、開(kāi)發(fā)、測(cè)試、部署和維護(hù)期間所涉及的各種環(huán)節(jié),安全漏洞隨時(shí)可能出現(xiàn)。
近日,《福布斯》雜志技術(shù)委員會(huì)的多位安全專家就現(xiàn)代企業(yè)組織如何構(gòu)建安全軟件供應(yīng)鏈進(jìn)行了研討,并給出了12條加強(qiáng)軟件應(yīng)用安全的實(shí)用建議。
建議1制定供應(yīng)鏈安全計(jì)劃,由CISO負(fù)責(zé)
建議2確保供應(yīng)鏈的可觀察性
建議3部署軟件供應(yīng)鏈管理系統(tǒng)
建議4基于SBOM制定分類計(jì)劃
建議5運(yùn)用零信任策略
建議6將安全檢查融入開(kāi)發(fā)流程
建議7及時(shí)進(jìn)行補(bǔ)丁更新
建議8貫徹安全編程和測(cè)試實(shí)踐
建議9定期進(jìn)行離線代碼備份
建議10制作一份檢查清單
建議11應(yīng)用安全協(xié)作平臺(tái)
建議12加強(qiáng)工程師的安全教育
在企業(yè)軟件供應(yīng)鏈中可能導(dǎo)致安全風(fēng)險(xiǎn)的因素非常復(fù)雜,因此保障軟件供應(yīng)鏈安全并非純粹的技術(shù)性問(wèn)題,而是要綜合考慮人、流程和知識(shí)的問(wèn)題。企業(yè)組織在解決軟件供應(yīng)鏈安全問(wèn)題時(shí),需要基于軟件應(yīng)用的全生命周期來(lái)考慮,監(jiān)控和保護(hù)其中的每個(gè)環(huán)節(jié)。