普普每日安全咨詢一周概覽(04.20-04.26)

作者:

時間:
2020-04-30

2020.04.20?周一



01

?從RSAC看DevSecOps的進化與落地思考


隨著云計算、微服務和容器技術的快速普及,不僅IT基礎架構發(fā)生了巨大的變化,政企組織的業(yè)務交付模式也迎來巨大變遷。DevSecOps通過一套全新的方法論及配套工具鏈將安全能力嵌入到整個DevOps體系中,在保證業(yè)務快速發(fā)展的情況下實現安全內生和自成長。

DevSecOps的廣泛應用將標志著軟件供應鏈的安全保障進入到一個全新的時代,將安全作為管理對象的一種屬性,從軟件供應鏈開發(fā)早期開始進行全生命周期的安全管理,將徹底改善企業(yè)和機構在軟件和IT基礎設施的安全現狀。



普普評述

融入DevSecOps實踐的發(fā)展成果,將一些好落地的新興工具鏈技術及配套效率度量機制逐步柔和地嵌入現有IT體系中,逐步摸索出甲方自己的安全能力體系。


2020.04.21 周二


01

?如何逃離弱密碼黑洞?


全球遠程辦公大潮中,一些企業(yè)安全的脆弱性問題被放大,全球數據泄露事件的頻率和規(guī)模以肉眼可見的速度逐年遞增,如果說身份與訪問管理是數據安全的“重災區(qū)”,那么“弱密碼”則無疑是“震中”。

根據Verizon的《數據違規(guī)調查報告》,有81%與黑客相關的違規(guī)行為都利用了被盜密碼或弱密碼,只需一名員工的弱密碼就可以撬開重兵把守、重金打造的企業(yè)網絡安全防御體系。

以上調查是針對安全行業(yè)人士進行,普通企業(yè)員工的密碼違規(guī)情況要比上面的數據嚴重得多!



普普評述

NIST新規(guī)則強調密碼長度的重要性,另外不需定期更改密碼,可以采用特殊字符和表情符在內的多種字符,密碼找回不采用安用問題,避免使用已暴露的密碼等。


2020.04.22?周三


01

?暗網流行數據報告,個人數據只值1美元


隨著時間的流逝,網絡犯罪分子已經改變了暗網市場的運營結構,目前主要是開始模仿大型零售商,比如亞馬遜和eBay,提供搜索功能、電子商務和賣家評級等服務。

根據調查結果,欺詐指南是最常出售的數據類別(49%),其次是個人數據(15.6%),非金融賬戶和憑證(12.2%),金融帳戶和憑據(8.2%),欺詐工具和模板(8%)和支付卡(7%)。一方面,網絡犯罪分子可以物有所值的事實加劇了企業(yè)面臨的風險。另一方面,組織經常忽視欺詐指南的負面影響,也給企業(yè)帶來更大的數字風險。



普普評述

對于組織來說,盡早檢測并響應被盜數據(原始材料階段)非常重要,這樣可以減少損害并防止數據被網絡攻擊者購買并被有效地用作網絡犯罪武器。


2020.04.23?周四


01

?網絡犯罪將成為第三大“經濟”?


網絡犯罪正在經歷一次全球范圍的工業(yè)化“革命”,網絡犯罪組織們開始提供“正規(guī)”公司所做的一切:產品開發(fā),技術支持,分銷,質量保證甚至客戶服務。網絡犯罪分子搶劫然后出售新技術或秘密戰(zhàn)略計劃,這將使他們的買家在競爭者中占優(yōu)勢。黑客竊取軍事機密,可再生能源創(chuàng)新知識產權等高價值信息。

有組織的網絡犯罪分子通過分工合作來實現平穩(wěn)運營。有“團隊負責人”負責協調工作,并負責保持法律上領先一步。他們擁有大數據專家來處理被盜數據,開發(fā)者負責編寫和更改惡意代碼,以及“入侵專家”負責感染并滲透目標公司。



普普評述普普每日安全咨詢一周概覽(04.20-04.26)

世界經濟論壇指出,面對網絡犯罪經濟的“蓬勃發(fā)展“,組織的網絡安全支出大大落后于網絡威脅的增長速度。



2020.04.24?周五


01

?美發(fā)布俄羅斯GRU網絡攻擊行動報告


美國情報界本周發(fā)布了一份綜合報告,詳細介紹了俄羅斯黑客近15年的網絡攻擊活動。與業(yè)界其他安全報告不同,本報告沒有把調查重點放在單獨某個事件上,而是將俄羅斯黑客活動與政治事件關聯分析,詳細說明了這些攻擊事件為什么發(fā)生,而不是如何發(fā)生。報告中重點關注了俄羅斯軍隊情報部門的網絡活動,該情報部門前身是GRU總情報局。GRU與俄羅斯政府情報部FSB不同,GRU為俄羅斯軍事行動和克里姆林宮外交政策提供情報服務。據報告每個黑客組織都是俄羅斯情報部門內部不同的軍事部門,專門負責執(zhí)行網絡攻擊活動.




普普評述

研究人員建議,即使打上了補丁,用戶也不要盲目相信來自移動運營商的消息,不要輕信互聯網上聲稱幫助用戶解決數據運營商服務問題的 APN 設置。


2020.04.25?周六


01

?SASE是一個什么樣的黑科技


SASE是端到端安全。SASE平臺上的所有通信都是加密的,包括解密、防火墻、URL過濾、反惡意軟件和IP在內的威脅預防功能都被集成到SASE中,并且對所有連接的邊緣都可用。

該技術剛被提出來,發(fā)展和成熟需要時間,而且這種規(guī)模的架構也不是一般組織能夠承建的,報告中在概要中就說明了:為了實現低延遲地隨時隨地訪問用戶、設備和云服務,企業(yè)需要具有全球 POP 點和對等連接的 SASE 產品。

SASE身份是訪問決策的中心,而不再是企業(yè)數據中心。這也與零信任架構和CARTA理念相一致,基于身份的訪問決策。



普普評述

SASE顛覆了目前的網絡和網絡安全體系架構,為安全和風險管理人員提供了未來重新思考和設計網絡和網絡安全體系架構的機會。


2020.04.26?周日


01

?網絡層繞過IDSIPS的一些探索


IDS工作在網絡層,旁路部署,通過抓取和分析網絡流量來發(fā)現攻擊;IPS一般也是在網絡層旁路,可以理解為具備阻斷能力的IDS,是IDS的升級版(也有IDS檢測到攻擊通知阻斷設備執(zhí)行阻斷動作的設備聯動模式),可以覆蓋網絡層和應用層。IPS的旁路防護原理很簡單,其經典代表如開源的Snort,就是在網絡上分析流量,發(fā)現符合規(guī)則的流量則冒充服務端回包響應客戶端實現阻斷或者替換的目的,這是一種典型的鏈路劫持手法。常見的場景是封禁網站、篡改網頁內容、阻斷端口掃描和漏洞攻擊(IPS),實施鏈路劫持的人必須控制某段網絡。


普普評述

從原理上繞過IPS:如果IPS在流量里檢測不到攻擊特征不會有后續(xù)動作;正常包也會到達服務器,如果有辦法讓偽造的包失效,則不阻斷。