作者:
数百个Docker容器镜像中隐藏漏洞
下载量高达数十亿次
Rezilion发现了数百个Docker容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和SCA工具都没有检测到的漏洞研究发现,数百个Docker容器镜像中隐藏着许多高危险性/关键性的漏洞,这些容器镜像的下载量合计达数十亿次。其中包括已被公开的高知名漏洞。
一些隐藏的漏洞在野外被积极利用,这些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558经过研究发现漏洞存在的根本原因是无法检测未被软件包管理器管理的软件组件。该研究解释了标准漏洞扫描器和SCA工具的固有操作方法是如何依靠从软件包管理器获取数据来了解扫描环境中存在哪些软件包的,这使得它们容易在多种常见情况下遗漏易受攻击的软件包,即软件的部署方式规避了这些软件包管理器。
只要漏洞扫描程序和SCA工具无法适应这些情况任何以这种方式安装软件包或可执行文件的容器映像最终都可能包含隐藏漏洞。
工业物联网如今正在迅速得到采用,并为企业提供了更广阔的视野。企业可以采取一些措施来保护自己免受工业物联网攻击。一些最佳实践包括:
制定网络安全计划:企业应制定网络安全计划,考虑到与工业物联网相关的独特风险。
进行定期风险评估:定期风险评估对于识别工业物联网环境中的漏洞是必要的。
实施适当的访问控制:对工业物联网系统的访问应仅限于授权人员。
使用安全通信协议:工业物联网设备应使用安全通信协议,例如SSL/TLS,以确保数据安全传输。
在边缘实施安全措施:边缘计算允许安全措施在更靠近数据源的地方实施,从而有助于保护工业物联网系统。
确保软件和固件是最新的:保持软件和固件是最新的以确保已知的漏洞得到解决是必不可少的。
实施适当的物理安全措施:应实施访问控制和监控等物理安全措施,以保护工业物联网设备免受物理篡改。
制定事件响应计划:应制定事件响应计划,以确保在工业物联网攻击期间采取适当的行动。
为员工提供培训:员工应接受与工业物联网相关的风险以及如何识别和应对潜在威胁的培训。
工业物联网的迅速采用提高了工作效率,但最终在物联网领域产生了更广泛的威胁向量。防范工业物联网攻击需要多方面的方法,包括强大的访问控制、安全通信协议、定期风险评估和全面的事件响应计划。通过采取这些措施,企业可以最大限度地降低与工业物联网相关的风险,并保护自己免受潜在毁灭性后果的影响。
网络安全公司Malwarebytes在其最新发布的《年度恶意软件状态报告》中,选择了五种威胁,他们认为这些威胁是2022年观察到的一些最常见的恶意软件家族的原型:
LockBit勒索软件
Emotet僵尸网络
SocGholish网页挂马攻击/过路式下载攻击( drive-by download )
Android木马
macOS Genio广告软件
该公司在报告中指出,“想要在2023年剩余的时间里保护业务正常运营,你需要明白一点:你将面临的最危险的网络威胁并非你所见过的最奇怪的攻击,也非最复杂或最引人注目的攻击,它们甚至并非最普遍的攻击。相反地,这些最危险的威胁往往来自一系列已知的、成熟的工具和策略,整个网络犯罪生态系统都依赖这些工具和策略,且每年从中获利数十亿美元。”
威胁形势是高度多样化的,攻击的复杂程度也从最基本的骗局发展为国家级别的网络间谍活动。企业需要优先考虑可能影响业务运营和员工安全的最常见威胁,并部署针对性防御措施。
在中国,物联网(IoT)已经激增,现在连接的事物比连接的人还多。
随着物联网时代扩展到工业应用和新兴技术的发展,仍然需要解决一些问题,包括其规模化部署。
在物联网的新时代,必须正面应对基础设施差距、个人数据保护和电子垃圾等社会挑战。
2022年8月,中国联网“物”(移动设备)的数量首次超过了联网“人”的数量。
根据工业和信息化部(MIIT)的数据,中国移动网络中连接物联网(IoT)的设备达到16.98亿台,超过了手机用户的数据。这一趋势正在加速。
在短短几个月的时间里,到2022年底,中国52.3%的连接是由“物联网”(18.45亿)代表6的。因此,在未来几年,中国将看到更多由物联网驱动的数字化转型。
同时:物联网时代出现了三个社会挑战
1、基础设施差距
2、个人资料的隐私和安全
3、电子垃圾增加对环境造成冲击
未来十年,我们将看到物理世界、数字世界和生物世界的融合,这将带来巨大的希望和潜在的危险。
我们将需要并实施数千亿甚至数万亿美元的新数字基础设施。行业转型将远远超过我们过去十年见证的消费互联网热潮,电子垃圾问题可能会被放大。
我们是否为新的万物互联准备好了足够的数据监管、隐私保护和人工智能道德了呢?
你的物联网边缘设备处理器安全吗?以下是提高边缘安全性的方法。
保护边缘设备:利用MCU和MPU
有无数种方法可以保护边缘设备及其流程。基于硬件的安全方法通常优于仅使用软件的方法。物联网边缘设备的优势在于,其具有良好的处理能力和内存,可以相对轻松地运行高级安全流程。
基于处理器的边缘安全策略
基于处理器的安全功能通常通过集成安全IP块来实现,这些安全IP块可以提供可编程的信任根核心、物理上不可克隆函数(PUF)、随机数生成器(RNG)、唯一ID、安全套接字层(SSL)/传输层安全(TLS)支持、安全区域、加密块等。
整体硬件-软件-网络方法
物联网边缘安全并不一定只从硬件的角度提供,软件、网络和云级别上有许多安全技术也提供了重要的保护。
随着安全处理器市场的成熟,成本和复杂性降低,使得这些技术更容易获得,并更容易集成到越来越多的应用中。标准和法规有助于创建基线,进一步促进互操作性和采用。物联网边缘的安全处理器市场显然正在迅速发展,并将带来巨大的创新。
有数据显示,大多数企业在面对API攻击时都没做好准备:
API攻击在过去681个月中增加了12%
95%的受访者在过去一年内均有经历过API安全事件
34%的受访者表示缺乏API安全策略
62%的受访者承认,由于API安全问题,推迟了新应用程序的上线
根据Google Cloud最近关于API安全的报告显示,API安全威胁主要来自:
API配置错误(40%)
过时的API、数据和组件(35%)
垃圾邮件、滥用、机器人(34%)
零信任安全防护系统,是一款基于 “永不信任、持续验证”安全理念,采用S I M技术的架构体系,整合软件定义边界技术(SDP)、身份认证及访问管理控制技术(IAM)和微隔离技术(MSG)等技术的安全防护系统,确保政企业务访问过程身份安全、设备安全、链路安全和应用安全,为政企应用提供统一、安全、高效的访问入口,打造了'安全+可信+合规'三位一体政企网络的纵深安全防御体系。
零信任安全防护系统,是一款基于 “永不信任、持续验证”安全理念,采用S I M技术的架构体系,整合软件定义边界技术(SDP)、身份认证及访问管理控制技术(IAM)和微隔离技术(MSG)等技术的安全防护系统,确保政企业务访问过程身份安全、设备安全、链路安全和应用安全,为政企应用提供统一、安全、高效的访问入口,打造了'安全+可信+合规'三位一体政企网络的纵深安全防御体系。
希望领先于数据泄露的企业可以从暗网监控工具中获取诸多收益,例如扫描个人身份信息,甚至响应攻击。
大多数企业不需要直接进行暗网研究,相反地,他们可以利用监控工具来扫描暗网。此外,像扩展检测和响应(XDR)等工具或托管检测和响应(MDR)等服务,通常也会从暗网收集数据,以识别受感染的帐户、评估风险并为威胁分析提供上下文。下述列举了10款此类工具。下述列举了10款此类工具。
Brandefense
CTM360 CyberBlindspot和ThreatCover
IBM X-Force Exchange
IntSights威胁情报平台
恶意软件信息共享平台-MISP
MandiantDigital Threat Monitoring
OpenCTI
Palo Alto Networks AutoFocus
Recorded FutureIntelligence Cloud Platform
SOCRadar RiskPrime
每个首席信息官都不希望自己公司的数据最终落入暗网这种地方。一般来说,暗网包括那些没有被谷歌这样的流行搜索引擎索引的网站,也包括那些通常通过网络攻击获得数据的地下黑市。获取这些网站中数据提供的运营情报对于防范网络犯罪分子至关重要,这些网络犯罪分子会利用泄露的账户进行攻击、实施欺诈,或使用鱼叉式网络钓鱼或品牌欺骗进行活动。暗网也是犯罪集团的行动、战术和意图的情报来源。监控暗网泄露数据的工具可用于这些目的。