普普安全资讯一周概览(1217-1223)

作者:

时间:
2022-12-23
01
三重体系下,数据流通安全的挑战与对策



近日,在2022中国互联网大会数据安全论坛上,中国信息通信研究院副院长魏亮介绍了数据流通的三个层次,同时指明我国数据流通安全依旧面临以下挑战。

1、在流通数据层面:参与流通的数据形态日益丰富,数据资产梳理和分类分级难度加大。

2、在流通活动层面,数据资源高度集中,日趋复杂的新技术、新应用、新场景引发数据滥用、数据污染等问题。

3、在流通设施层面,数据流通设施平台开放互动增强,数据安全防护压力加大。

魏亮表示,政府部门可通过政策引领等方式,进行合理引导;行业机构结合各领域特点,制定数据分类分级标准规范,进行安全技术攻关,发展安全检测、评估、认证等专业服务;企业主体全面落实国家和行业数据分类分级管理要求,强化政企协同联动,定期开展安全监测评估,持续提升安全保护能力。


围绕数据流通三个层次的安全保障需要,应充分发挥政府、行业、企业各方资源和技术优势,推动形成多方协同、齐抓共管的治理格局,才能持续健全完善数据安全保障体系,共同面对数据流通安全之路的重重考验。

02
六大工业物联网安全风险

在过去的十年里,世界见证了物联网的快速发展,在工业领域越来越普遍。工业物联网解决方案有很多用例,但技术存在安全风险。

1、数据窃取。通过窃听攻击拦截端点设备的信息传输,以获得对受保护信息的访问权。

2、设备劫持。传感器入侵或劫持很容易使传感器暴露于恶意软件,使黑客能够控制端点设备。

3、分布式拒绝服务。端点设备可能会被通过其网络的大量流量淹没,以至于端点无法处理工作负载。

4、设备欺骗攻击。在工业物联网中,当攻击者伪装成受信设备,在集中网络和物联网端点设备之间发送信息时,会发生设备欺骗攻击。

5、物理设备被盗。工业物联网处理多物理端点设备,设备被盗,会对系统构成安全风险。

6、通过传统系统的数据泄露。物联网设备通常与企业中的其他系统共享相同的互联网连接,容易将其用作非法访问其他资源的点,从而打开泄露敏感信息或数据的大门。


了解工业物联网解决方案中安全漏洞的含义,将使每个企业都能采取一些应对措施;工业物联网环境中的安全漏洞可能导致机密或企业敏感数据的丢失,如安全漏洞可能导致运输跟踪信号丢失,导致物流活动的中断;黑客获得了企业制造网络的访问权限,就很容易篡改制造机器的设置,造成不良影响。

03
欺诈攻击的四种主要类型及其预防方法

“欺诈”一词指的是任何威胁者的行为,包括他们伪装成某人或者其他什么身份。网络欺诈攻击的类型有很多种。以下是最常见的四种:

1、邮件欺诈。比如收到自称银行的电子邮件,提醒您登录网上银行账户并更改密码。电子邮件看起来完全合法,您点击了链接,网络犯罪分子就能够访问您的银行信息,并可以非法处理这些信息。

2、网站欺诈。发生在威胁者创建一个欺诈性网站,专门伪装成知名品牌或组织。

3、IP欺诈。为了实施IP欺诈攻击,网络罪犯会修改数据包的原始IP地址。使用户看上去是来自合法可信的来源,为部署恶意软件或在目标主机和其他主机通信时进行入侵。? ? ? 4、DNS欺诈。在DNS欺诈攻击中,威胁者将假IP替换真实IP地址。在地址栏输入真实地址后,会被重定向到另一个欺诈网站,威胁者利用恶意软件感染电脑、窃取信息,发起网络攻击。


欺诈攻击很常见,请保护好自己。每个人在现在和将来都可能遭遇到欺诈攻击。此外,还有其他一些不太常见的威胁,比如GPS欺诈,neighbor spoofing和URL欺诈。但并不意味着您会不可避免地成为网络犯罪的牺牲品,并使您的个人信息遭到泄露。只要您遵守基本安全规则,远离不安全网站,保持警觉,就能保护好自己。

04
详解锁屏勒索软件及其危害性

勒索软件是危险性的恶意软件,可以瞬间完全加密你设备上的数据,直至缴纳赎金方可获得解密。锁屏类勒索软件会在启动时,直接接管或“冻结”你的屏幕,以阻止你对设备的后续访问与使用。

锁屏类勒索软件可以通过多种方式去感染设备。最常见的便是通过恶意电子邮件附件的形式传播。附件可以是文档、图像、甚至是链接的形式。一旦打开附件,恶意代码便会传入设备,伺机锁屏、锁文件等操作。

如何删除锁屏勒索软件。尝试重启计算机,立即使用反恶意软件或防病毒程序,通过全面扫描的方式,从计算机上删除任何恶意软件。重启无效,需要使用带有反恶意软件程序的可启动USB驱动器,来进行查杀。如果重启进入Windows的安全模式的话,运行必要的Windows应用和服务,便可追查到罪魁祸首,并将其从设备中完全删除。


如何防止锁屏勒索软件的感染?“预防胜于治疗。” 在勒索软件攻击的场景中,预防可能是唯一行之有效的治疗方法。及时备份数据、保持软件为最新、使用良好的安全程序、避免点击可疑链接、避免使用盗版软件、保持防火墙开启等等几种方法均可避免遭受来自所迫勒索软件的侵害。

05
网络安全与关键基础设施

关键基础设施对于人们的日常生活至关重要,例如英国政府表示,有 13 个部门属于“关键基础设施”的范畴,包括化工、民用核能、通信、国防、紧急服务、能源、金融、食品、政府、卫生、空间、运输和水。这些对社会日常运作至关重要的服务都是最敏感和机密数据的蜂巢,威胁者可以很容易地在暗网上将这些数据货币化,进一步推动网络犯罪和破坏。

为什么关键行业的风险更大? 网络犯罪分子充分意识到任何中断对重要服务的影响,不仅是财务方面的影响,还有公众信心方面的影响。关键基础设施组织的另一个常见风险因素是它们都拥有高水平的相互连接的传统技术。这可能包括可能不会每天使用但仍处于活动状态的旧设备,或者对业务流程至关重要但只能在无法修补的旧软件上运行的机器。尽管这些遗留物存在于我们的托管网络中,但大部分遗留物并不属于我们的数字和安全团队的所有权。


关键基础设施是一盏明亮的灯塔,吸引着四面八方的网络犯罪分子。威胁级别持续增长,后果只会变得更加严重。所有行业的企业都需要提升他们的网络安全计划。对网络资产进行全面盘点,包括云资产和数据存储,将暴露任何弱点,例如未修补的安全更新或固件过时的设备。绘制网络图,实施网络分段等策略,创建虚拟的内部屏障,阻止黑客横向移动并造成广泛破坏。

06
良好的数据安全实践推动有效的数据治理

随着更多的组织继续实施数字化转型计划,他们正在生成更多数据、更多数据类型、更多存储库、更多不同架构。良好的数据治理可确保组织可以通过特权访问控制、数据的可用性、数据的完整性和数据的安全性来管理数据的可用性。在这篇文章中,将探讨必须实施的几项数据安全要求,以确保有效的数据管理。

1、全面了解数据存储库。敏感数据可以在任何地方以任何格式出现。结构化、半结构化和非结构化数据;本地或云管理环境中;暗数据或阴影数据。能够及时查看所有格式 - 从单一来源持续监控完整数据存储库,是数据安全和数据治理的基础。

2、严格控制的数据访问权限,是数据安全策略的基本支柱。主动发现和管理特权账户和敏感资产,以保持完全的可见性和控制。

3、减轻内部威胁。内部威胁难以识别或预防,对防火墙和入侵检测系统等外围安全是不可见的,良好的数据治理意味着有效地管理这种风险。


我们需要认真研究组织自己数据安全状况和实践如何影响有效数据治理的能力。管理机构正在使合规性法规更加严格,我们正处于数据爆炸之中,外围安全性的下降迫使大多数组织采取以数据为中心的数据安全方法。不仅是管理和保护史无前例的数据量的明智方法,还可以确保自己能够始终是数据的好管家。

07
网络安全知识:什么是SASE?

什么是SASE?安全访问服务边缘 (SASE) 是一种基于云的 IT 模型,它将软件定义的网络与网络安全功能捆绑在一起,并由单一服务提供商提供。全球研究和咨询公海710Gartner在 2019 年首次提出。SASE 包括四个核心安全组件:安全 Web 网关 (SWG)、云访问安全代理 (CASB)、零信任网络访问 (ZTNA)和防火墙即服务 (FWaaS)。

SASE 与传统网络相比如何?

传统网络模型中,数据和应用程序位于核心数据中心。为了访问这些资源,用户、分支机构和应用程序从本地专用网络或辅助网络连接到数据中心,辅助网络通常通过安全租用线路或VPN连接到主要网络。

SASE 将网络控制置于云边缘,不需要单独配置和管理的分层云服务,简化网络和安全服务以创建安全的网络边缘。在边缘网络上实施基于身份的零信任访问策略允许企业将其网络边界扩展到任何远程用户、分支机构、设备或应用程序。


组织如何实施 SASE,有些组织可能已经在不知不觉中采用了某些 SASE 元素。全面采用 SASE 模型的关键步骤包括:1.保护远程劳动力;2.将分支机构置于云边界之后;3.将 DDoS 保护移动到边缘;4.将自托管应用程序迁移到云端;5.用统一的云原生策略实施取代安全设备。