普普每日安全資訊一周概覽(10.03—10.09)

作者:

時(shí)間:
2020-10-10

2020.10.03? 周六



01

?NIST發(fā)布針對(duì)勒索軟件的《數(shù)據(jù)完整性恢復(fù)指南》


近日,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院(NIST)發(fā)布了主要針對(duì)勒索軟件的《數(shù)據(jù)完整性恢復(fù)指南(SP)1800-11》,企業(yè)可利用該指南從勒索軟件等破壞性惡意軟件、內(nèi)部攻擊、員工錯(cuò)誤中恢復(fù)數(shù)據(jù)完整性(包括電子郵件、員工記錄、財(cái)務(wù)記錄和客戶的數(shù)據(jù))。

勒索軟件是目前企業(yè)面對(duì)的最具破壞性的威脅之一。NIST(SP)1800-11可以幫助組織制定從影響數(shù)據(jù)完整性的攻擊中恢復(fù)的策略,恢復(fù)并維持運(yùn)營(yíng)并管理企業(yè)風(fēng)險(xiǎn)。

《指南》的目的是監(jiān)視和檢測(cè)廣泛使用的以及自定義應(yīng)用程序中的數(shù)據(jù)損壞,并確定更改/損壞了哪種數(shù)據(jù)方式、何時(shí)、由誰操作的影響,是否同時(shí)發(fā)生了其他事件。最后,《指南》告訴組織如何將數(shù)據(jù)還原到其最近的正確配置并確定正確的備份版本。


普普評(píng)述

NIST的美國(guó)國(guó)家網(wǎng)絡(luò)安全卓越中心(NCCoE)在創(chuàng)建解決方案來解決勒索軟件網(wǎng)絡(luò)安全挑戰(zhàn)時(shí),使用了特定的商用組件和開源組件,并指出,每個(gè)組織的IT安全專家都應(yīng)選擇最適合自己的產(chǎn)品,同時(shí)考慮它們?nèi)绾闻c已經(jīng)使用的IT系統(tǒng)基礎(chǔ)結(jié)構(gòu)和工具集成。


2020.10.04


02

?惡意shell腳本進(jìn)化史


Unix系統(tǒng)中使用shell 腳本作為執(zhí)行文件中的多個(gè)Linux 命令的方式。許多用戶都會(huì)用shell 腳本來作為日常批量操作文件、執(zhí)行程序和打印文本的方式。

因?yàn)槊總€(gè)unix 機(jī)器中都有一個(gè)shell 翻譯器,因此也成為惡意攻擊者濫用的動(dòng)態(tài)工具。研究人員之前就分析過通過shell 腳本來部署payload 來濫用錯(cuò)誤配置的 Redis 實(shí)例、暴露Docker API、移除加密貨幣挖礦機(jī)的惡意活動(dòng)。

濫用命令行翻譯器技術(shù)其實(shí)是非常常見和被廣泛使用的一種技術(shù)。但研究人員最近注意到腳本的一些變化。

過去,惡意shell 腳本會(huì)將簡(jiǎn)單命令和部署payload 的明文鏈接直接組合起來。但是,最近研究人員發(fā)現(xiàn)惡意攻擊者開始使用一些攻擊的命令和編程技術(shù)了。


普普評(píng)述

惡意攻擊者在不斷地改善和優(yōu)化其攻擊技術(shù)和方法,比如讓shell 腳本擁有混淆和傳遞payload的能力。為了最大化利益和繞過檢測(cè),攻擊者會(huì)使用一些之前其他操作系統(tǒng)中發(fā)現(xiàn)過的技術(shù),并與這些新技術(shù)(系統(tǒng))相融合。雖然一些技術(shù)之前在惡意軟件環(huán)境中已經(jīng)出現(xiàn)過了,但是在shell腳本中還是比較新的。


2020.10.05??周一


03

?倪光南:網(wǎng)絡(luò)安全要展開多維度測(cè)評(píng) 自主可控評(píng)測(cè)尤為重要


倪光南表示,中央提出要加快形成以國(guó)內(nèi)大循環(huán)為主體,國(guó)內(nèi)國(guó)際雙循環(huán)相互促進(jìn)的新發(fā)展格局。作為國(guó)內(nèi)國(guó)際大循環(huán),特別是國(guó)內(nèi)循環(huán)為主體,要充分發(fā)揮我們國(guó)家舉國(guó)體制和超大規(guī)模市場(chǎng)的優(yōu)勢(shì)和潛力。

倪光南認(rèn)為,以信息基礎(chǔ)設(shè)施、融合基礎(chǔ)設(shè)施、創(chuàng)新基礎(chǔ)設(shè)施為代表的新基建是當(dāng)前投入的重點(diǎn),也是今后若干時(shí)期對(duì)國(guó)民經(jīng)濟(jì)和經(jīng)濟(jì)社會(huì)的發(fā)展有重大的拉動(dòng)作用?!靶畔⒓夹g(shù)的七大領(lǐng)域在“十四五”期間實(shí)際投入要達(dá)到十萬億左右,間接投資是17萬億左右,總共會(huì)有30萬億的直接和間接投入,對(duì)今后的發(fā)展確實(shí)有非常重大的作用?!?/span>


普普評(píng)述

12個(gè)部委聯(lián)合發(fā)布了網(wǎng)絡(luò)安全審查辦法,就是希望信息技術(shù)實(shí)施運(yùn)營(yíng)者,比如三大運(yùn)營(yíng)商、各大銀行,首先自己要根據(jù)網(wǎng)絡(luò)安全的要求,進(jìn)行很好的審查,其它有關(guān)部門和督察相關(guān)專業(yè)機(jī)構(gòu)進(jìn)行測(cè)評(píng)等等。


2020.10.06? ?周二


?

04

?Android 11已來,安卓碎片化帶來的安全風(fēng)險(xiǎn)卻越發(fā)突出


谷歌于2020年9月正式發(fā)布Android 11,迎來新一波的安卓系統(tǒng)更新,然而國(guó)內(nèi)市場(chǎng)上卻仍然充斥著大量的Android 5.0、6.0、7.0的安卓版本,這些遺留下來的安卓設(shè)備將給內(nèi)網(wǎng)帶來巨大的安全風(fēng)險(xiǎn)。根據(jù)維基百科安卓版本歷史相關(guān)章節(jié)的信息,對(duì)于安卓8.0以前的版本,谷歌已經(jīng)停止了相應(yīng)的安全補(bǔ)丁更新。根據(jù)Android studio 開發(fā)工具中對(duì)于安卓版本存量的統(tǒng)計(jì),大概只有60%的設(shè)備在安卓8.0及其以上版本。也就是說,目前市面上接入網(wǎng)絡(luò)的安卓設(shè)備中約40%都存在嚴(yán)重的安全隱患。


普普評(píng)述

現(xiàn)在都已經(jīng)2020年了,有些廠家新發(fā)布的產(chǎn)品還在用著2015年、2016年發(fā)布的安卓版本。

無論從系統(tǒng)體驗(yàn)的角度,還是從安全的角度,你都不應(yīng)該選擇這些設(shè)備。


2020.10.07? ?周三


05

?CNNIC報(bào)告顯示美是對(duì)中國(guó)網(wǎng)絡(luò)攻擊較大來源國(guó),外交部回應(yīng)


中國(guó)國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNNIC)日前發(fā)布的2020年上半年中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)分析報(bào)告顯示,中國(guó)遭受來自境外的網(wǎng)絡(luò)攻擊持續(xù)增加,美國(guó)是針對(duì)中國(guó)網(wǎng)絡(luò)攻擊比較大的來源國(guó)。對(duì)此,9月29日,外交部發(fā)言人汪文斌在主持例行記者會(huì)上表明態(tài)度。汪文斌表示,中方注意到這份報(bào)告。報(bào)告內(nèi)容反映了中國(guó)在網(wǎng)絡(luò)安全領(lǐng)域面臨的一些突出挑戰(zhàn)。首先,中國(guó)仍是網(wǎng)絡(luò)攻擊的主要受害者之一,在疫情期間遭受的網(wǎng)絡(luò)攻擊有增無減。其次,美國(guó)是針對(duì)中國(guó)網(wǎng)絡(luò)攻擊比較大的來源國(guó)。從境外計(jì)算機(jī)惡意程序捕獲次數(shù)、境外惡意程序控制服務(wù)器數(shù)量、境外拒絕服務(wù)攻擊(DDoS)次數(shù)、向中國(guó)境內(nèi)網(wǎng)站植入后門等多項(xiàng)指標(biāo)看,美國(guó)都高居首位。第三,針對(duì)中國(guó)關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)偵察值得關(guān)注。


普普評(píng)述

汪文斌強(qiáng)調(diào)道,網(wǎng)絡(luò)攻擊是各國(guó)面臨的共同挑戰(zhàn),中國(guó)一貫主張各國(guó)在相互尊重、平等互利的基礎(chǔ)上加強(qiáng)對(duì)話合作,共同應(yīng)對(duì)這一挑戰(zhàn)。


2020.10.08??周四


06

?二維碼安全危機(jī)即將爆發(fā)


根據(jù)MobileIron 的消費(fèi)者信心研究,隨著全球QR(二維碼)的應(yīng)用越來越普及,用戶安全意識(shí)的極度淡漠,二維碼安全危機(jī)一觸即發(fā)。

64%的受訪者表示,大多數(shù)人的移動(dòng)設(shè)備缺乏二維碼安全保護(hù),51%的受訪者表示他們沒有或不知道自己的移動(dòng)設(shè)備是否安裝了二維碼安全軟件。在新冠疫情期間,移動(dòng)設(shè)備在每個(gè)人的生活中變得更加重要,47%的受訪者表示QR碼的使用有所增加。

同時(shí),員工使用移動(dòng)設(shè)備(在許多情況下使用自己的不安全設(shè)備)比以往任何時(shí)候都更容易與他人連接,與各種基于云的應(yīng)用程序和服務(wù)進(jìn)行交互并在任何地方工作時(shí)保持生產(chǎn)力。

許多員工還在日常生活中使用移動(dòng)設(shè)備掃描QR碼,這使自己和企業(yè)資源面臨風(fēng)險(xiǎn)。


普普評(píng)述

Mosher指出:“企業(yè)必須緊急重新考慮其安全策略,以專注于移動(dòng)設(shè)備。”“與此同時(shí),他們需要優(yōu)先考慮無縫的用戶體驗(yàn)。統(tǒng)一的端點(diǎn)管理解決方案可以提供保護(hù),管理和監(jiān)視用于訪問業(yè)務(wù)數(shù)據(jù)的每個(gè)設(shè)備、用戶、應(yīng)用和網(wǎng)絡(luò)所需的IT控制,同時(shí)最大程度地提高生產(chǎn)力。


2020.10.09?周五


07

?一文了解如何有效的防護(hù)DDoS攻擊


DDoS攻擊的類型和方法:分布式拒絕服務(wù)攻擊(簡(jiǎn)稱DDoS)是一種協(xié)同攻擊,旨在使受害者的資源無法使用。它可以由一個(gè)黑客組織協(xié)同行動(dòng),也可以借助連接到互聯(lián)網(wǎng)的多個(gè)受破壞設(shè)備來執(zhí)行。這些在攻擊者控制下的設(shè)備通常稱為僵尸網(wǎng)絡(luò)。

有多種執(zhí)行DDoS攻擊的工具:例如Trinoo,Stacheldraht,Shaft,Knight,Mstream等。這些工具的可用性是DDoS攻擊如此廣泛和流行的原因之一。DDoS攻擊可能持續(xù)幾分鐘、幾小時(shí)、甚至是幾天。卡巴斯基實(shí)驗(yàn)室的一份報(bào)告顯示,近年來時(shí)間最長(zhǎng)的DDoS攻擊之一發(fā)生在2018年1月,它持續(xù)了將近300個(gè)小時(shí)。


普普評(píng)述

黑客不斷使用和改進(jìn)DDoS攻擊來破壞特定服務(wù)、大小型企業(yè)甚至公共和非營(yíng)利組織的工作。這些攻擊的主要目的是耗盡受害者的資源,從而使他們的服務(wù)、應(yīng)用程序或網(wǎng)站崩潰。