作者:
5G下的网络安全建设
2019.08.08 周四
随着5G技术在全球范围内的逐渐商用和相关产业链的不断成熟,5G产业发展已成为通信业、信息产业、社会经济乃至全球竞争的重要热点,在全球范围内已经进入了商用部署的关键时期。
与此同时,网络安全建设同样不容忽视。万物互联的发展为攻击者提供了更多的入侵策略,纵观网络安全形势的发展,过去“创可贴”式的网络安全建设思路已经不再适用,应该借助5G建设的契机,在信息化升级改造的初期,进一步推进落实“三同步”战略,即:同步规划、同步建设与同步运营。
对此,加强5G商用与相关网络安全防护的标准化工作,运用标准来指导网络安全、规范引领信息技术应用,已经成为当务之急。各方机构应该携手探索5G在各行业尤其是物联网和工业互联网等方面的商用标准,加快5G商用的步伐,强化相关网络安全防护能力。
普普评述:
5G在引领网络技术到一个新的世界的同时,也要考虑到其带来的风险。
第七届互联网安全大会(ISC 2019)
2019.08.09 周五
由中国互联网协会指导,中国网络空间安全协会、中国人工智能学会、中国云安全与新兴技术安全创新联盟以及多家网络安全企业共同主办,中国计算机学会协办的第七届互联网安全大会(ISC 2019)将于8月19 -20日在北京雁栖湖国际会展中心召开。本届大会将以“应对网络战、共建大生态、同筑大安全”的全新主题,深度探讨网络安全现状及未来发展之路。从2013年伊始至今,ISC大会已成功举办6届,每一年,ISC大会都为网络安全行业提供了极具深度与高度的发展方向,参会嘉宾们的观点在业界广为流传,并对未来一年的网络安全行业起到引领和推动作用。
普普评述:
网络安全大会,值得关注。
保险公司以网络战为由拒绝理赔
2019.08.10 周六
“网络战” 的本质特征就是无论武器还是目标都是网络本身。2017年6月,臭名昭著的 NotPetya恶意软件席卷全球,对政府机构、电力供应商、医疗服务提供商以及大型企业都造成了严重的影响。其中,亿滋国际就因遭受 NotPetya 恶意软件袭击,致使 1,700 台服务器和 24,000 台笔记本电脑被永久锁定,对该公司造成了超过 1 亿美元的经济损失。今年1月份,Mondelez 的承保人苏黎世保险却以保险合同中 “战争除外” 条款为由,拒绝了 Mondelez 于2018年10月提出的 7600 万英镑的索赔请求,之后,Mondelez 也以网络保险违约为由正式起诉了苏黎世保险。
普普评述:
这无疑将对网络保险政策的未来发展产生重大影响,同时也会对网络犯罪的货币化产生巨大影响。
普普安全资讯-2019/8/11
2019.08.11 周日
硬件/固件漏洞威胁熔断 (Meltdown) 和幽灵 (Spectre) 漏洞拉响了流行硬件及固件可利用漏洞的警报。2018 年 1 月,名为熔断和幽灵的两个新型处理器漏洞令整个计算机行业严阵以待——这两个漏洞可使攻击者跨越操作系统隔离内核和用户空间内存的基本安全防线。现代 CPU 用以提升性能的预测执行功能是这两个漏洞诞生的温床,漏洞缓解需要计算机史上最大型的协同修复工作,需 CPU 制造商、设备制造商和操作系统供应商通力合作。幽灵和熔断漏洞显然不是硬件设计决策导致的第一批漏洞,但其广泛影响点燃了安全研究界探索此类漏洞的兴趣。自此,学术界和私营产业界的很多研究人员开始研究 CPU 及其他硬件的底层操作,不断发现越来越多的问题。
普普评述:
App收集个人信息将有“国标”:用户不同意就不得对外共享。
匿名数据可被去匿名化 揭示用户真实身份
2019.08.12 周一
伦敦帝国理工学院的研究人员宣称,机器学习算法可识别任意匿名数据集中 99.98% 的用户真实身份,算法仅需 15 个人口统计学属性即可从匿名数据集中正确确定个人真实身份。机器学习算法可轻易逆向工程此类匿名数据,以极高的准确率重新识别出个人身份。专家表示:生活在纽约市的 30~40 岁男性肯定很多,但生日是 1 月 5 号,且开着红色跑车,与两个女儿和一条狗一起生活的 30~40 岁纽约市男性就少得多了。
有了这些细节,买家入手本应匿名的数据后便可构建出十分具体的个人资料了。
普普评述:
我们总是假定匿名化能保护个人信息安全。但研究显示,反识别根本不足以保护个人隐私。
麻省理工开发出自动加密算法:菲亚特加密
2019.08.13 周二
公钥加密最常见的用途之一就是保护移动中的数据。过去,互联网的数据加密都是由一群密码学家实现的,他们会编写和重写算法,手动权衡各种数学技术和芯片架构以优化性能,是实实在在的“劳动密集型”工作。
然而最近,随着麻省理工学院(MIT)研究人员开发出了一款用于创建该代码的新系统,情况开始发生了变化。
“菲亚特加密”,可以自动为所有硬件平台生成并同步验证经过优化的加密算法,而这一过程以前都是由人工完成的。
普普评述:
自动化是加密领域向前迈出的重要一步。幸运的是,此次测试结果显示,该自动化系统比以前的操作形式更可靠,且更不易出错。
网络流量分析(NTA)
2019.08.14 周三
根据Gartner在《网络流量分析(NTA)市场指南》中对NTA的市场定义:
NTA是一种功能和能力,而非纯粹的一个产品。NTA融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以检测企业网络中的可疑行为,尤其是失陷后的痕迹。NTA通过DFI和DPI技术来分析网络流量,通常部署在关键的网络区域对东西向和南北向的流量进行分析,而不会试图对全网进行监测。
换而言之,NTA是支撑安全产品的一项技术能力,通过对内外网之间的流量以及内网之中的流量进行监控、分析,以检测企业网络中的潜在威胁。其中,需要注意的是,对于行为的检测是需要基于网络流量进行的,而不是针对用户自身的行为。
即使是APT攻击,攻击者依然会遵循一定的方式进行:前期对IT环境的侦查、对边界的尝试绕过、社会工程学与钓鱼的针对人攻击、内网的扩散、后门的植入等。而NTA的的价值就在于通过对实际流量进行分析、对比,发现威胁。
普普评述:
通过对流量的分析来发现威胁。