作者:
2020.09.12 周六
01
影子物联网对网络安全构成越来越大的威胁
'影子物联网就像影子IT一样,由于没有IT团队和IT安全部门对设备的可见性,并且无法监视或保护看不见的东西,因此会带来安全风险。
技术市场咨询机构ABI Research公司的数字安全研究主管Michela Menting表示:“它给组织构成了严重威胁,因为它提供了一种可以很容易地检测到恶意流量的载体。”
对于未经批准的技术的使用对于IT和安全主管来说已经不是什么新鲜事了,他们数十年来一直与影子IT作斗争。专家将影子IT定义为未经技术部门授权或批准,也未经安全团队审查的硬件和软件的实现和使用。
影子物联网扩展了IT和安全领导者面临的挑战。他们必须在对技术的支持之间取得平衡,该技术使工人的工作更轻松,并且可以防御网络安全威胁。'
普普评述
组织可以开发和应用基于策略的方法来隔离或阻止试图连接到公司网络的未知IT和物联网设备。这样,许多组织可以批准未知的设备连接,但只能批准到专门针对无法访问组织资源的不受信任设备的网段。
2020.09.13 周日
02
从“碎片化”到“数字铁幕”:定力与选择
'百年未有大变局与百年未遇大疫情迭加之下,网络空间深受地缘政治与科技竞争影响,尤其是美国将网络空间视为谋求战略优势的核心竞争领域,不断加大对中国的打压力度。
继围绕5G对中国公司全面围堵之后,特朗普政府近期还推出所谓“清洁网络”计划,意图全面系统剔除所谓“中国影响”,引发舆论哗然:“‘数字铁幕’正在落下”。
国际社会普遍弥漫一股怀疑和焦虑情绪,曾经那个天然以所谓“自由开放”为特质的独特空间真的一去不复返了吗?以国际合作为必然选择的“多方”治理未来还有发展前途吗?换言之,网络空间的未来还值得期许吗?
普普评述
思考这些问题的逻辑起点是对网络空间的认知。如果认为它天然是完美而理想的,信任与合作是唯一的主题,那么面对现状必然失望甚至悲观。但实际网络空间的运转现实从来都不是“乌托邦”。
2020.09.14 周一
03
大数据下统一审计技术框架研究
日志审计系统是信息保障体系中进行事后分析处理的最重要和有效的手段,审计系统是信息安全防护系统最重要的系统之一,承担任务总结、事后追查的重担。
在云计算技术大规模应用的今天,日志审计系统借助于大数据的分析能力,利用插件式分析引擎,在海量杂乱无章的行为日志中找出违规行为,有针对性地综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据,从日志采集、存储、统计分析、事件分析方面提出了一种在大数据环境下的审计系统技术实现框架。
普普评述
通过构建一个统一的审计系统,汇集用户及各系统数据,依托大数据分析的技术优势,将各分类算法,构建成统一的审计平台,能够有效地提升企业系统的安全防御能力。
2020.09.15 周二
04
网信企业如何服务于数字丝绸之路建设
在疫情的倒逼下,全球化加速朝向数字化、绿色化、智能化方向转型。远程办公蔚然成风,带动二线城市、中小城市加速发展,绿色复苏为各国期待,全球零工经济(Gig Economy)兴起。疫情的链式反应也让各国看到,未来产业发展将更依赖物联网、人工智能、大数据、云计算等数字“新基建”。
某种程度上,谁掌握先进信息技术、拥有数据优势,谁就控制了国际产业竞争的制高点,谁就将主导全球新科技革命和产业变革。
随着新科技和产业之争日趋白热化,技术之争、数据之争、标准之争、知识产权之争预计将日益成为左右国际经贸争端乃至地缘政治的重要因素。
普普评述
疫情加速全球化的数字转型,给互联网企业参与“一带一路”建设提供契机。为此政府也应顺水推舟,保驾护航。美欧对华为的打压标志着一个新兴的科技保护主义时代和全球秩序的重新洗牌。网信企业参与数字丝绸之路建设可充分汲取华为经验、教训。
2020.09.16 周三
05
Meow攻击超过2500个数据库和服务
非营利信息安全组织Shadowserver Foundation表示,其扫描结果显示,最近几天受影响的MongoDB实例的数量在大约5,300到7,400个数据库之间。
Shadowserver发言人表示,该组织曾看到超过8000多MongoDB实例被Meow攻击删除,但这个数量已经下降,这很可能是因为受害者已经清理他们的数据库。
Meow攻击主要影响Elastic和MongoDB客户,尽管这两家厂商此前都表示,他们认为这些攻击仅影响配置错误的数据库–这些数据库意外地暴露于公共互联网,而没有密码保护或访问控制。
普普评述
Meow攻击在增加,Shadowserver对开放的MongoDB实例的统计数据表明,上个月的暴露数量没有发生真正变化;对该攻击的媒体报道以及供应商发出的警报似乎并没有促使企业检查其安全配置及锁定其数据库。
2020.09.17 周四
06
SANS报告:如何创建一个全面的零信任策略
'SANS研究院于2020年9月发布了白皮书《How to Create a Comprehensive Zero Trust Strategy》,该白皮书的赞助者为CISCO(思科)。
该白皮书认为:零信任的核心是一种现代的最小特权访问,它是动态更新的,并同时与基于网络和基于身份的行为和组件相关联。在零信任模型中,数据和应用程序行为是所有隔离和分段策略的中心焦点。零信任方法并不意味着消除边界,反而是利用网络微分段,将边界尽可能靠近特权应用程序和保护面区域,同时持续评估身份关系和特权使用。'
普普评述
该白皮书以微分段技术为主线,特别强调:企业在设计动态安全架构模型时采用的首要主题是特定工作负载和应用程序流量模式的微分段。认为它有助于实现“零信任”访问控制模型。
2020.09.18 周五
07
微软:多个国家背景的黑客组织干扰今年美国大选
微软的一份报告表示,俄罗斯,伊朗等国家的黑客组织正在将攻击参与今年美国总统大选的组织和个人。
微软客户安全副总裁汤姆·伯特(Tom Burt)表示,这些攻击者不仅针对候选人和竞选人员,而且针对他们背后的咨询团队。
最近几周,与俄罗斯有联系的网络间谍组织Strontium(也被称为Sofacy,APT28,Fancy Bear,Sednit),攻击了与美国大选直接或间接相关的200多个组织。这个组织因2016年攻击美国大选而闻名,他们的工作重点是窃取目标的凭据并破坏其帐户,并收集情报进行攻击,以破坏美国大选。'
普普评述
俄罗斯政府背景黑客虽然对该公司的网站进行了攻击,但由于公司安全保障严密,黑客未能入侵该公司的网络系统。而知情人士也表示,黑客此次的攻击手段包括了网络钓鱼(一种试图诱骗用户泄露密码的方式)及其他能够渗入SKDK网络系统的手段。