普普安全資訊一周概覽(0225-0303)

作者:

時間:
2023-03-03
01

數百個Docker容器鏡像中隱藏漏洞

下載量高達數十億次



Rezilion發(fā)現(xiàn)了數百個Docker容器鏡像的存在,這些鏡像包含了大多數標準漏洞掃描器和SCA工具都沒有檢測到的漏洞研究發(fā)現(xiàn),數百個Docker容器鏡像中隱藏著許多高危險性/關鍵性的漏洞,這些容器鏡像的下載量合計達數十億次。其中包括已被公開的高知名漏洞。

一些隱藏的漏洞在野外被積極利用,這些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558經過研究發(fā)現(xiàn)漏洞存在的根本原因是無法檢測未被軟件包管理器管理的軟件組件。該研究解釋了標準漏洞掃描器和SCA工具的固有操作方法是如何依靠從軟件包管理器獲取數據來了解掃描環(huán)境中存在哪些軟件包的,這使得它們容易在多種常見情況下遺漏易受攻擊的軟件包,即軟件的部署方式規(guī)避了這些軟件包管理器。

普普建議

只要漏洞掃描程序和SCA工具無法適應這些情況任何以這種方式安裝軟件包或可執(zhí)行文件的容器映像最終都可能包含隱藏漏洞。

02
工業(yè)物聯(lián)網攻擊是否對企業(yè)構成嚴重威脅?

工業(yè)物聯(lián)網如今正在迅速得到采用,并為企業(yè)提供了更廣闊的視野。企業(yè)可以采取一些措施來保護自己免受工業(yè)物聯(lián)網攻擊。一些最佳實踐包括:

制定網絡安全計劃:企業(yè)應制定網絡安全計劃,考慮到與工業(yè)物聯(lián)網相關的獨特風險。

進行定期風險評估:定期風險評估對于識別工業(yè)物聯(lián)網環(huán)境中的漏洞是必要的。

實施適當的訪問控制:對工業(yè)物聯(lián)網系統(tǒng)的訪問應僅限于授權人員。

使用安全通信協(xié)議:工業(yè)物聯(lián)網設備應使用安全通信協(xié)議,例如SSL/TLS,以確保數據安全傳輸。

在邊緣實施安全措施:邊緣計算允許安全措施在更靠近數據源的地方實施,從而有助于保護工業(yè)物聯(lián)網系統(tǒng)。

確保軟件和固件是最新的:保持軟件和固件是最新的以確保已知的漏洞得到解決是必不可少的。

實施適當的物理安全措施:應實施訪問控制和監(jiān)控等物理安全措施,以保護工業(yè)物聯(lián)網設備免受物理篡改。

制定事件響應計劃:應制定事件響應計劃,以確保在工業(yè)物聯(lián)網攻擊期間采取適當的行動。

為員工提供培訓:員工應接受與工業(yè)物聯(lián)網相關的風險以及如何識別和應對潛在威脅的培訓。

普普建議

工業(yè)物聯(lián)網的迅速采用提高了工作效率,但最終在物聯(lián)網領域產生了更廣泛的威脅向量。防范工業(yè)物聯(lián)網攻擊需要多方面的方法,包括強大的訪問控制、安全通信協(xié)議、定期風險評估和全面的事件響應計劃。通過采取這些措施,企業(yè)可以最大限度地降低與工業(yè)物聯(lián)網相關的風險,并保護自己免受潛在毀滅性后果的影響。

03
2022年的五大威脅將繼續(xù)影響2023年

網絡安全公司Malwarebytes在其最新發(fā)布的《年度惡意軟件狀態(tài)報告》中,選擇了五種威脅,他們認為這些威脅是2022年觀察到的一些最常見的惡意軟件家族的原型:

LockBit勒索軟件

Emotet僵尸網絡

SocGholish網頁掛馬攻擊/過路式下載攻擊( drive-by download )

Android木馬

macOS Genio廣告軟件

該公司在報告中指出,“想要在2023年剩余的時間里保護業(yè)務正常運營,你需要明白一點:你將面臨的最危險的網絡威脅并非你所見過的最奇怪的攻擊,也非最復雜或最引人注目的攻擊,它們甚至并非最普遍的攻擊。相反地,這些最危險的威脅往往來自一系列已知的、成熟的工具和策略,整個網絡犯罪生態(tài)系統(tǒng)都依賴這些工具和策略,且每年從中獲利數十億美元。”

普普點評

威脅形勢是高度多樣化的,攻擊的復雜程度也從最基本的騙局發(fā)展為國家級別的網絡間諜活動。企業(yè)需要優(yōu)先考慮可能影響業(yè)務運營和員工安全的最常見威脅,并部署針對性防御措施。

04
物聯(lián)網時代,我們要面對什么樣的挑戰(zhàn)呢?

在中國,物聯(lián)網(IoT)已經激增,現(xiàn)在連接的事物比連接的人還多。

隨著物聯(lián)網時代擴展到工業(yè)應用和新興技術的發(fā)展,仍然需要解決一些問題,包括其規(guī)模化部署。

在物聯(lián)網的新時代,必須正面應對基礎設施差距、個人數據保護和電子垃圾等社會挑戰(zhàn)。

2022年8月,中國聯(lián)網“物”(移動設備)的數量首次超過了聯(lián)網“人”的數量。

根據工業(yè)和信息化部(MIIT)的數據,中國移動網絡中連接物聯(lián)網(IoT)的設備達到16.98億臺,超過了手機用戶的數據。這一趨勢正在加速。

在短短幾個月的時間里,到2022年底,中國52.3%的連接是由“物聯(lián)網”(18.45億)代表6的。因此,在未來幾年,中國將看到更多由物聯(lián)網驅動的數字化轉型。

同時:物聯(lián)網時代出現(xiàn)了三個社會挑戰(zhàn)

1、基礎設施差距

2、個人資料的隱私和安全

3、電子垃圾增加對環(huán)境造成沖擊

普普點評

未來十年,我們將看到物理世界、數字世界和生物世界的融合,這將帶來巨大的希望和潛在的危險。

我們將需要并實施數千億甚至數萬億美元的新數字基礎設施。行業(yè)轉型將遠遠超過我們過去十年見證的消費互聯(lián)網熱潮,電子垃圾問題可能會被放大。

我們是否為新的萬物互聯(lián)準備好了足夠的數據監(jiān)管、隱私保護和人工智能道德了呢?

05
如何確保物聯(lián)網邊緣設備處理器的安全性

你的物聯(lián)網邊緣設備處理器安全嗎?以下是提高邊緣安全性的方法。

保護邊緣設備:利用MCU和MPU

有無數種方法可以保護邊緣設備及其流程?;谟布陌踩椒ㄍǔ?yōu)于僅使用軟件的方法。物聯(lián)網邊緣設備的優(yōu)勢在于,其具有良好的處理能力和內存,可以相對輕松地運行高級安全流程。

基于處理器的邊緣安全策略

基于處理器的安全功能通常通過集成安全IP塊來實現(xiàn),這些安全IP塊可以提供可編程的信任根核心、物理上不可克隆函數(PUF)、隨機數生成器(RNG)、唯一ID、安全套接字層(SSL)/傳輸層安全(TLS)支持、安全區(qū)域、加密塊等。

整體硬件-軟件-網絡方法

物聯(lián)網邊緣安全并不一定只從硬件的角度提供,軟件、網絡和云級別上有許多安全技術也提供了重要的保護。

普普點評

隨著安全處理器市場的成熟,成本和復雜性降低,使得這些技術更容易獲得,并更容易集成到越來越多的應用中。標準和法規(guī)有助于創(chuàng)建基線,進一步促進互操作性和采用。物聯(lián)網邊緣的安全處理器市場顯然正在迅速發(fā)展,并將帶來巨大的創(chuàng)新。

06
如何通過零信任架構實現(xiàn) API 安全?

有數據顯示,大多數企業(yè)在面對API攻擊時都沒做好準備:

API攻擊在過去681個月中增加了12%

95%的受訪者在過去一年內均有經歷過API安全事件

34%的受訪者表示缺乏API安全策略

62%的受訪者承認,由于API安全問題,推遲了新應用程序的上線

根據Google Cloud最近關于API安全的報告顯示,API安全威脅主要來自:

API配置錯誤(40%)

過時的API、數據和組件(35%)

垃圾郵件、濫用、機器人(34%)

零信任安全防護系統(tǒng),是一款基于 “永不信任、持續(xù)驗證”安全理念,采用S I M技術的架構體系,整合軟件定義邊界技術(SDP)、身份認證及訪問管理控制技術(IAM)和微隔離技術(MSG)等技術的安全防護系統(tǒng),確保政企業(yè)務訪問過程身份安全、設備安全、鏈路安全和應用安全,為政企應用提供統(tǒng)一、安全、高效的訪問入口,打造了'安全+可信+合規(guī)'三位一體政企網絡的縱深安全防御體系。

普普點評

零信任安全防護系統(tǒng),是一款基于 “永不信任、持續(xù)驗證”安全理念,采用S I M技術的架構體系,整合軟件定義邊界技術(SDP)、身份認證及訪問管理控制技術(IAM)和微隔離技術(MSG)等技術的安全防護系統(tǒng),確保政企業(yè)務訪問過程身份安全、設備安全、鏈路安全和應用安全,為政企應用提供統(tǒng)一、安全、高效的訪問入口,打造了'安全+可信+合規(guī)'三位一體政企網絡的縱深安全防御體系。

07
全球暗網監(jiān)控工具 TOP10

希望領先于數據泄露的企業(yè)可以從暗網監(jiān)控工具中獲取諸多收益,例如掃描個人身份信息,甚至響應攻擊。

大多數企業(yè)不需要直接進行暗網研究,相反地,他們可以利用監(jiān)控工具來掃描暗網。此外,像擴展檢測和響應(XDR)等工具或托管檢測和響應(MDR)等服務,通常也會從暗網收集數據,以識別受感染的帳戶、評估風險并為威脅分析提供上下文。下述列舉了10款此類工具。下述列舉了10款此類工具。

Brandefense

CTM360 CyberBlindspot和ThreatCover

IBM X-Force Exchange

IntSights威脅情報平臺

惡意軟件信息共享平臺-MISP

MandiantDigital Threat Monitoring

OpenCTI

Palo Alto Networks AutoFocus

Recorded FutureIntelligence Cloud Platform

SOCRadar RiskPrime

普普點評

每個首席信息官都不希望自己公司的數據最終落入暗網這種地方。一般來說,暗網包括那些沒有被谷歌這樣的流行搜索引擎索引的網站,也包括那些通常通過網絡攻擊獲得數據的地下黑市。獲取這些網站中數據提供的運營情報對于防范網絡犯罪分子至關重要,這些網絡犯罪分子會利用泄露的賬戶進行攻擊、實施欺詐,或使用魚叉式網絡釣魚或品牌欺騙進行活動。暗網也是犯罪集團的行動、戰(zhàn)術和意圖的情報來源。監(jiān)控暗網泄露數據的工具可用于這些目的。