思科2018年度安全报告:攻防两大角度看云与物联网安全

VSole2018-04-26 22:25:52

随着网络攻击日益严重,防御已经不仅仅是被动地构筑一堵堵高墙进行固守,更需要主动出击去搜索攻击的迹象并且提前进行针对性地防御。 在思科2018年度网络安全报告中,思科指出很多攻击有着显而易见的攻击前兆,而防御者一旦能预知并且识别即将到来的攻击以及攻击模式,就可以进行阻止或者缓解攻击造成的损失。 在这份报告中,思科从攻击者以及其攻击模式和防御者策略两个角度,结合了思科威胁研究人员和其技术合作伙伴根据过去12到18个月内观察到的攻击者行为得出的数据和分析结果,进行了详细的阐述以及总结。 思科发现,大量的攻击集中于三个主题: • 攻击者将恶意软件的复杂性和影响力进一步提升; • 攻击者更善于将合法用途的工具转换为攻击的武器; • 攻击者利用不设防的漏洞,而这些漏洞集中于物联网和云服务。 一、攻击形势 • 恶意软件进一步演变 思科认为,2017年中,攻击形势的最大变化是恶意软件的演变。攻击者通过将恶意软件(比如勒索病毒)与自传播功能相结合,从而造成更大的破坏。因此,尽管“蠕虫式”的攻击可能被认为是旧式的威胁,然而一旦带有其他破坏功能,依然能使整个网络瘫痪。因此,防御者依然需要对此做好准备。 由于如今大量的工作与开发需要运用到非自产的第三方软件或者库,软件供应链成为了恶意软件散布的温床。例如 Nyetya (也称为 NotPetya)恶意软件是通过软件更新系统部署到一个税务软件包中,该税务软件包在乌克兰有超过 80%的公司使用,并安装在 100 万多台计算机上。乌克兰网络警察证实,它对 2000 多家乌克兰公司造成了影响。因此防御者需要外来的程序都加以注意。 • 加密的恶意网络流量 尽管加密的初衷是为了增加安全性,然而攻击者同样会使用加密技术对C2活动(command-and-control,命令与控制)进行隐藏。 思科发现,截止2017年10月,全球流量中有50%为加密流量。而与此同时,在过去12个月中,检测到的恶意软件样本使用的加密网络通信增加3倍以上。而经过对40多万个恶意二级制文件的分析,思科发现,截止2017年10月,其中约70%都使用了某种加密技术。 针对于加密数据产生的可视性不足的问题,思科建议将机器学习和人工智能应用到安全防御之中。不仅仅通过已知的威胁来寻找同类威胁,更需要通过已知的威胁去发现未知的威胁,甚至通过分析未知的威胁数据来寻找未知的威胁。 值得关注的是,思科Stealthwatch ETA(加密流量分析技术)可以在无需对加密流量进行解密的情况,运用网络感知分析方法,识别隐藏在加密流量中的恶意软件。该系统针对加密流量内部的元数据进行机器学习算法分析,准确定位加密流量中的恶意模式,实现更快更精确的判断,帮助企业快速确定可能受到感染的设备和用户,最终提升企业面对安全事件时的响应速度和水平,准确率超过99.99%。 • 邮件威胁 思科指出,无论威胁形势的变化有多大,邮件始终是传播恶意软件的重要工具。 对于恶意文件的扩展名,思科也做了统计(2017年1月到9月):

另外,社会工程学依然是启动邮件攻击的主要方式。 • 滥用云及其他合法资源 随着大量服务转移到云端,网络周界的定义越来越模糊化。安全团队更加难以应对不断演变扩展的云以及物联网环境。这其中的原因之一则是究竟这些问题应该由谁来保护尚不明确。 当攻击者利用合法服务进行C2时,安全团队几乎无法识别恶意软件网络流量,因为他模仿了合法网络流量的行为。而由于在办公环境中大量使用其他云服务(比如Google Drive,Dropbox等),使得攻击者可以利用这些网络“噪声”作为掩护。思科与其合作伙伴Anomali在过去几年的观察中,总结了用在恶意软件后门C2架构中的几款主流合法服务:

对于防御者来说,来源于合法服务的攻击因以下原因难以被阻止:合法服务难以阻止、合法服务往往经过加密、合法服务的使用破坏了域名和证书智能。 思科也指出,对于云使用同样会造成内部威胁,造成从内部的攻击以及数据泄露。 • 物联网和DDos 尽管物联网仍在发展中,他们却早已成为攻击者们的目标。物联网僵尸网络的规模在不断增长,然而组织和用户却依然在盲目地部署低成本的物联网设备。思科提醒防御者,需要重视物联网带来的安全隐患。 思科表示,物联网的攻击有三个特点:攻击重点转向应用层、“突发攻击”的复杂性,频率以及持续时间增加、反射放大攻击增多。对此,思科认为防御方需要检测并且修正开放或者未正确配置的设备。 值得注意的是,工业控制系统漏洞也成为了攻击者的目标,使得关键基础设施陷入危险的情况。 • 漏洞和修复 在复杂的环境中安全人员可能会忽略使用技术中的漏洞。然而,对于攻击者来说,他们永远不会停止发掘以及利用这些漏洞。 在2017年思科跟踪的常见弱点列举(CWE, Common Weakness Enumeration)漏洞中,缓冲区溢出(Buffer overflow errors)错误名列榜首。 来源:安全牛

软件安全思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
全球网络安全风险仍在持续加深,网络安全态势不容乐观。根据德国联邦信息安全办公室发出的警报,勒索软件运营商正在勒索该公司,并威胁要泄露据称被盗的数据。据悉,网络攻击于7月18日被检测到。CSIC表示对该事件的调查正在进行中,但负责团队没有发现攻击者窃取敏感或机密信息的迹象。
最新消息,思科修复了其产品中的多个缺陷,其中包括 NX-OS 和 FXOS 软件中的三个高严重性缺陷。攻击者可以利用这三个问题导致拒绝服务 (DoS) 情况。
本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软件安全应用提出相关工作建议。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
一、发展动向热讯
随着业务电子化、服务线上化的不断推进,商业银行信息系统安全建设已取得长足的进步,但目前新态势对其安全运行提出新的挑战,主要体现在以下方面:一是从资产管理角度来看,各大型商业银行IT资产规模普遍数以万计,自有业务还在高速增长;部分银行实行提供基础设施、赋能合作伙伴、构建金融生态圈的金融科技战略,内外资产边界不再泾渭分明,上述态势加剧了IT资产治理的复杂性。
2021年数字安全大事记
2022-01-01 19:38:39
2021年可谓是数字安全时代的开启元年。习近平总书记在2021年世界互联网大会乌镇峰会开幕的贺信中强调,“筑牢数字安全屏障,让数字文明造福各国人民,推动构建人类命运共同体。” 中央网络安全和信息化委员会在2021年11月印发了《提升全民数字素养与技能行动纲要》,纲要在部署的第六个主要任务中明确了“提高数字安全保护能力”的要求。
各经济体更加重视数据竞争力,纷纷制定出台数据战略,宣誓数据安全和主权。因此,欧盟认为必须建立欧洲数据主权。近年来,我国陆续发布了一系列数据及其安全相关的法律法规和标准规范,数据资产价值得到确认。2020年6月,12部委联合发布《网络安全审查办法》,推动建立国家网络安全审查工作机制。
1、中国网络安全产品与厂商大全 物理安全 存储介质信息消除/粉碎机:北信源、和升达、科密、30所、利谱、交大捷普、兰天致信、中超伟业、博智安全、方德信安、深圳汇...
VSole
网络安全专家