作者:
远程工作时代的物联网安全
可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。
随着员工和雇主都长期适应远程工作,重要的是他们要及时了解新出现的安全问题。两年前突然转向远程模式时,企业和员工都争先恐后地确保每个人和一切都连接起来。在混乱中,安全通常是事后才想到的,但今天公司有机会消除任何挥之不去的漏洞并确保更安全的远程模型。
当大多数工作人员在物理位置外工作时,通常都有健全的安全程序。当员工远程工作时,实施这些并不总是可能或实际的。此外,WFH 模型引入了自己的安全问题,包括个人计算机上的弱密码、安全性差的 Wi-Fi 或家庭的 Alexa 传递恶意软件。
随着越来越多的公司将远程模型作为标准,与连接各种物联网设备和智能产品相关的安全问题将继续增加。发生这种情况时,组织将不得不确定他们在保持业务运行和最大限度地减少摩擦之间可接受的容忍度,同时又不会让公司面临大量安全问题。这是每个组织现在都需要考虑的成本效益决策。
我国数据安全产业链发展观察
产业链是产业经济学中的一个概念,是各个产业机构和组织之间基于一定的技术经济关联,并依据特定的逻辑关系和时空布局形成的链条式关系形态。产业链中的某个环节变化,都可能会对其它环节产生影响。
这些数据安全产业企业共同组成了数据安全产业发展的经济效益、生态效益和社会效益环境。研究数据安全产业链,能够协助甲方用户从需求、价格、性能等方面综合规划,更好地开展后续数据安全建设工作,也能够让厂商更好定位自身的产品发展策略。
数据安全产品通常对计算资源要求较高,我国数据安全上游产品的性能将直接影响数据安全产品的应用表现。随着政策的引导,未来国产化基础信息产品将在我国数据安全上游产业中发挥更大的作用。我国数据安全上游产业将持续发展,这种发展以扎实的研发为基础,虽无法一蹴而就,但必然会不断缩小与全球领先产品的差距。
从我国数据安全技术应用角度,我们可以将数据安全产业链分为上游、中游和下游。上游市场主体为软硬件供应商,如芯片、操作系统、数据库等;中游市场主体为数据安全产品及服务提供商,如数据库安全、数据防泄漏,安全服务类别的数据安全咨询与评估服务等;下游市场主体为应用领域用户,包括最终用户、集成商和场景服务供应商。
数据质量成熟度模型:分析数据准备的五个级别
数据质量成熟度模型中分析数据准备的五个级别:
第1级:数据来源。了解数据来自哪里、如何收集、如何转换、为什么以及由谁转换,是任何可用数据集的最基本要求。
第2级:基本卫生。在这个级别,团队关注的是基本数据元素的统一表示。
第 3 级:异常值、混乱和不太可能的组合。第 3 级需要更深入的统计知识以及 DataOps 团队更深入的领域专业知识。
第 4 级:覆盖缺口。这尤其涉及识别所提供数据中的差距,并找到补充它们的方法。
第 5 级:偏见。在更高的层次上,运行完全集成的项目团队,团队结合了数据科学、DataOps 和软件工程师。人们每天都在同一个项目上工作,这样可以发现和解决已经“通过”所有先前级别的质量门的数据中细微但关键的偏差。
了解此类问题的存在并有效解决这些问题需要数据科学家和 DataOps 专家之间持续进行深入合作,这是生成机器学习模型或预测分析的必要条件,这些模型或预测分析不受未公开偏见的影响并经受住现实世界的考验采用。
使用智能家居的五大风险有哪些
科技进步如此之快,以至于人类几乎在生活的各个方面都依赖于科技。以下是使用智能家居系统时应该了解的风险:
1.路由器攻击。由于路由器制造商会在发现安全漏洞时发布更新,因此更新路由器的固件会降低黑客成功攻击的机会。
2. 身份盗用。恶意应用程序和软件因窃取受害者的个人和敏感信息而臭名昭著。黑客可能通过这些渠道进入某人的智能家居,从而危及某人的安全。
3. 受损的位置数据。对包含跟踪或GPS功能的智能家居设备的攻击是可能的,因此黑客和诈骗者可以使用位置数据来专门针对某人。
4.未经授权访问家庭录音设备。利用摄像头或麦克风等录音设备的智能家庭系统可能会被黑客入侵,并可能用于攻击潜在的受害者。
5.数据和设备开发。尽管目前的设备已经变得足够智能,可以判断用户的行动或命令,但网络犯罪分子在劫持智能家居设备方面也变得更加智能。
连接到互联网会使智能家居系统面临黑客攻击等漏洞。该连接不是完全安全的,使其成为漏洞利用的完美入口。因此,保护这些智能家庭设备是很有必要的。
WiFi探测正在跟踪、泄露隐私
众所周知,WiFi探测是智能手机和调制解调器/路由器之间建立连接所需的双边通信的一部分。在日常生活中,智能手机会一直搜索可用的WiFi网络并自动连接那些可连接的信号。目前,许多商场和商店都在使用WiFi探测来跟踪客户的位置和移动。由于此跟踪仅在探测中使用匿名 MAC 地址,因此被认为符合GDPR隐私保护政策。
不仅如此,WiFi探测还可以实现持续跟踪。尽管 Android 和 iOS系统都已经让MAC 地址随机变化,这让隐私泄露和跟踪变的更加困难。虽然不能完全杜绝隐私泄露,但这已经是一个非常明显的进步。
从科学人员研究表明,操作系统版本越新,隐私保护功能越强,但更新版本的可用性并不意味着立即采用。在现场实验时,Android 8 及更早版本大约占 Android 智能手机的四分之一。在 iOS 中,由于 Apple 更严格的软件更新政策和长期支持,使得旧版本的隐私保护程度要好上不少。
对于智能手机来说,第一步要做的,也是最简单的就是升级他们的操作系统,并在后续使用中及时更新更新、更安全的版本。其次,删除不再使用或不需要的SSID,在不使用WiFi时尽量关闭。Android 和 iOS 也都提供了快速禁用自动加入网络的方法,这使得热点攻击无法成功。最后,用户可以完全静默探测请求,这可以通过高级网络设置来完成。然而,这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。
网络安全的三个最关键领域
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。
1. 勒索软件威胁
随着勒索软件即服务(RaaS)攻击的兴起,包括来自Conti勒索软件团伙的攻击,Akamai Technologies公司分析并发现了勒索软件攻击者的方法、工具和技术的最新和有效组件。
2. Web应用程序和API威胁
到2022年上半年,全球Web应用程序和API攻击显著增加,迄今为止的网络攻击尝试已超过90亿次。
3. DNS流量洞察威胁
研究人员每天分析超过7万亿次DNS查询,并主动识别和阻止威胁,包括恶意软件、勒索软件网络钓鱼和僵尸网络。
对于智能手机来说,第一步要做的,也是最简单的就是升级他们的操作系统,并在后续使用中及时更新更新、更安全的版本。其次,删除不再使用或不需要的SSID,在不使用WiFi时尽量关闭。Android 和 iOS 也都提供了快速禁用自动加入网络的方法,这使得热点攻击无法成功。最后,用户可以完全静默探测请求,这可以通过高级网络设置来完成。然而,这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。
区块链技术如何用于网络和软件安全
在近几年里,人们对比特币的可能性议论纷纷,比特币一直是一个热门话题,但区块链不仅仅是比特币!区块链技术因其通过更高效、更安全地处理交易为金融行业服务的能力而广受赞誉。毫无疑问,网络安全、数据科学和软件工程中的区块链应用正在兴起。安全黑客肯定会迅速颠覆企业。从受损数据到供应链管理问题,随着越来越多的企业依赖技术来运行其核心业务,对软件安全的需求变得更加不可或缺。区块链可以极大地提高软件的安全性,实现自动、防篡改和去中心化的软件依赖控制。
随着上述对技术的依赖增加,全球范围内对安全的需求也将增加。因此,区块链为希望接触一个可以随着时代变化而增长的行业的投资者提供了指数级的增长机会。从本质上讲,区块链是安全的,这意味着它非常适合网络安全。区块链的去中心化特性使其可用于依赖安全性的广泛应用。更好的端到端加密显然适用于许多不同的行业。区块链还可以通过分散域名系统条目来帮助防止指定拒绝服务 (DDoS) 攻击。
安全性通常被列为区块链的一项优势,但文档也很重要。区块链让用户相信他们的数据是可靠且最新的,这为许多不同行业的软件开发人员提供了彻底改变他们领域的机会。IBM这个软件巨头拥有大量的区块链项目。IBM 在将区块链技术应用到食品供应链方面做了大量工作,以帮助提高可持续性、效率、安全性和减少浪费。软件开发人员是构建区块链技术的重要组成部分,许多公司已经聘请具有特定区块链技能的开发人员,这些工作通常被列为区块链开发人员或区块链工程师。