RSAC 2022现场:SANS发布2022年最危险的网络安全威胁

VSole2022-06-09 13:20:32

SANS研究所研究员兼SANS技术学院院长Ed Skoudis 在RSA 会议上发布了2022年最危险的网络威胁,他表示SANS研究所选择将名单缩小到五个主要类别的网络威胁。

它们分别是针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。

Skoudis是SANS研究所研究员兼SANS技术学院院长,他表示,对于渠道中的人来说,了解他们的客户现在面临的潜在攻击尤为重要。

“他们需要知道会发生什么,”Skoudis谈到当今使用的一般网络攻击类型时说。

“渠道商不希望他们的客户——或者他们自己——被黑,”他说。“客户要求更好的安全性。如果他们没有得到它,他们就会从别人那里得到它。就这么简单。”

以下是SANS研究所描述的五种最危险的攻击技术:

'生活在云端'

随着组织越来越多地使用基于云的服务来存储数据、在Internet上提供应用程序以及进行业务运营,攻击者不仅针对这些云服务,而且还利用云产品作为攻击平台。使用云服务的企业倾向于信任他们自己的云提供商,与访问互联网上的任意系统相比,他们可以更多地访问他们的企业环境进出云。攻击者通过在与其目标组织相同的云提供商处注册,然后从云中对该组织的基于云的服务及其公司网络发起攻击,从而利用这一点。

针对多因素身份验证的攻击

许多组织和互联网服务已经部署了多重身份验证,通过在用户尝试登录系统时使用短信或密钥卡传输多位数代码来提高其系统的安全性。攻击者正在使用各种技术绕过多重身份验证,特别是针对用于注册和重新注册移动设备以接收多位数代码的过程。通过破坏注册过程,攻击者可以注册自己的设备以接收文本,从而允许他们进行身份验证并接管用户的帐户。

针对系统备份的攻击

对于许多组织而言,系统备份已成为抵御最新勒索软件攻击的最后一道防线。但是用于创建备份的软件本身存在缺陷。在过去的一年中,大多数主要的备份软件供应商都必须解决重大漏洞。攻击者使用部署在公司、政府机构、军事系统等中的这种备份软件来破坏系统或窃取数据。此类攻击(例如“幽灵备份”)难以检测,因为它们模仿了常规备份过程的行为。

针对移动设备的涉及“跟踪软件”的攻击

大多数威胁,尤其是移动设备上的威胁,都利用了我们过去见过的传统利用技术。但是现在,攻击者正在使用这些技术来部署更强大的“跟踪软件”,以通过他们的移动设备跟踪用户的行为。最新的移动设备利用工具需要用户的零点击,并且可以让攻击者秘密控制iOS和Android设备。

针对通信卫星的攻击

卫星黑客攻击和有目的的基础设施破坏已经成为头条新闻,不是作为理论,而是作为事实事件。这听起来像是詹姆斯邦德电影中的东西,但民用技术、通信基础设施和军事应用的界限正在进一步模糊。SANS的小组讨论了这种崇高的攻击如何影响世界,包括民用和军事目标的模糊、民族国家对商业通信设施的攻击性增加,以及其他天基网络攻击的可能性。

参考链接

1、https://www.crn.com/news/security/rsa-conference-most-dangerous-cybersecurity-threats-in-2022?itc=refresh

文章来源:网空闲话


网络安全sans
本作品采用《CC 协议》,转载必须注明作者和本文链接
SANS网络安全培训组织提供信息安全培训和安全认证,为全球用户规模最大的组织之一。在今天发布到其站点的通知中,SANS表示,在其中一名员工成为网络钓鱼攻击的受害者之后,SANS网络安全培训组织遭受了数据泄露。此配置规则转发了总共513封电子邮件,其中一些包含总共约28,000名SANS成员的个人信息。作为一个教育机构,SANS声明:他们将展开调查有关此安全事件的信息。并正在努力确保没有其他系统受到威胁并加强其现有系统和安全性。
企业安全 截至 2023 年,75%的安全漏洞是由身份、访问或权限管理不善造成的。
安全是一个动态、对抗的过程,不能仅以满足合规要求来推动安全建设。被动防御保护资产,阻止或限制已知安全漏洞被利用、已知安全风险的发生。积极防御阶段注重人工的参与,在这一阶段人工将结合工具对网络进行持续的监督与分析,对风险采用动态的分析策略,与实际网络态势、业务相结合,与攻击者的能力进行对抗。
这个工作组的重点是提高关键基础设施、技术和供应链对潜在威胁的抵御能力,并采取行动降低脆弱性。ICS网络安全领域手册第2卷于今年1月出版,第3卷于今年5月出版。该项目旨在为全球工业和政府客户提供强大的网络安全防御工具、事件响应团队和威胁情报。
对决策者和从业者来说,务实的做法是细致了解哪些任务可以从机器学习中受益,哪些任务不能。
技术标准规范 国家安全部公布部门规章《公民举报危害国家安全行为奖励办法》(附全文) 加快建立网络综合治理体系 全面提升治网管网能力水平 统筹推进数据跨境流动监管与数字贸易发展 2021年度中国通信学会科技奖获奖成果推介系列 | 《面向超大规模流量的网络生物数据安全检测关键技术及应用》项目荣获一等奖 市场监管总局、国家网信办发文 开展数据安全管理认证工作
荷兰网络安全公司SanSec在今天发布的一份报告中表示,自2019年5月以来,对网上商店的攻击一直在继续。平壤的黑客与全球各地的银行的网络抢劫者有联系,参与了ATM抢劫和ATM提款,策划了加密货币骗局,并破坏了加密货币交易所。朝鲜黑客还被指责制造了臭名昭著的“ WannaCry”勒索软件,该软件在2017年5月让IT界的一大部分陷入瘫痪。当局和专家表示,“ WannaCry”是一种拙劣的尝试,目的是制造勒索软件,向受害者勒索钱财,为平壤政权筹集资金。
  随着IT与OT加速融合一体化,大数据、云计算、人工智能、边缘计算、区块链、5G等新技术新应用在工业领域飞速发展,工业信息安全形势日趋严峻和复杂。近年来,我国各级政府和行业主管部门对工业信息安全高度重视,...
MASTERCARD表示,在这些事件中接受调查的公司中,有77%没有遵守PCI DSS要求6,该规则要求商店所有者运行最新的系统。ADOBE两次延迟MAGENTO 停产 但是,并不是只有两个付款处理商一直在警告客户有关Magento EOL的信息。Adobe于2018年5月收购了Magento,对Magento 商店的老板非常友善和宽容。6月22日,Adobe发布了Magento 1的最终安全更新。一旦下周三到达停产期,任何新的Magento 漏洞利用都将对在线商店市场造成灾难,因为不会有补丁发布。许多人认为,黑客正坐在Magento 漏洞上,并等待EOL到来。
VSole
网络安全专家