普普每日安全咨詢一周概覽(02.17-02.23)

作者:

時間:
2020-02-28

2020.02.17?周一



01

?錢去哪里?2020年網(wǎng)絡安全投資熱點


如果說資本市場是網(wǎng)絡安全技術的風向標,那么企業(yè)支出則是網(wǎng)絡安全應用的指北針。以下是ESG報告中,值得所有RSA參會網(wǎng)絡安全企業(yè)反思和探討的話題:

安全應當是CEO,CIO和公司董事會的首要任務。安全技術和決策信息必須能夠“兼容”公司高管,并以業(yè)務術語傳達。

網(wǎng)絡安全需要滿足垂直行業(yè)需求。ESG報告支出,網(wǎng)絡安全正在從水平防御發(fā)展到垂直業(yè)務解決方案。

企業(yè)網(wǎng)絡安全投入增加也意味著目前的很多網(wǎng)絡安全投入是無效。


普普評述

網(wǎng)絡安全行業(yè)應當腳踏實地,把手頭的需求和問題解決好,并盡力去聆聽和了解用戶的需求。



2020.02.18?周二


01

?網(wǎng)絡安全的“核臟彈”:史上最危險域名即將出售


誰掌握了corp.com,誰就擁有了被動攻擊全球企業(yè)網(wǎng)絡的超級僵尸網(wǎng)絡,不計其數(shù)的企業(yè)內(nèi)部設備,瞬間都會主動投懷送抱,成為這個僵尸網(wǎng)絡的肉雞。

近日, corp.com的擁有者決定以170萬美元的價格出售該域名。安全專家杰夫·施密特(Jeff Schmidt)對DNS名稱空間沖突進行過長期研究,2019年流向corp.com的企業(yè)內(nèi)部流量進行的八個月分析中,施密特發(fā)現(xiàn)超過375,000臺Windows PC正在嘗試發(fā)送信息-包括嘗試登錄內(nèi)部公司網(wǎng)絡以及訪問網(wǎng)絡上的特定共享文件。


普普評述

即使給Windows 10打上所有最新補丁對,但只要地址包含‘corp’的活動目錄存在,問題就將永遠存。



2020.02.19?周三


01

?網(wǎng)絡安全在數(shù)字轉(zhuǎn)型中扮演什么角色


毫無疑問,2020年這場疫情注定將對國家、企業(yè)和數(shù)字社會的轉(zhuǎn)型進程產(chǎn)生無法估量的巨大影響,“全民云辦公”的IT應用場景和需求訴求發(fā)生顛覆性變化,這對無法適應變化缺乏創(chuàng)新和執(zhí)行的網(wǎng)絡安全企業(yè)來說是災難,而對另外一些敏捷化的網(wǎng)絡安全企業(yè)來說,則是在這場人類史上最大規(guī)模的數(shù)字化遷徙中把握水源地機會,成長為全球一流企業(yè)的關鍵契機。正如本文所提到的正在發(fā)生和必將發(fā)生的安全變革:從伴生安全到內(nèi)生安全;從技術問題上升到管理問題;從預算“邊料”變成支出重點;從合規(guī)驅(qū)動到能力驅(qū)動。


普普評述

一個健康的安全的數(shù)字化生態(tài),安全應當是每個政府部門、每個企業(yè)、每個員工、每個產(chǎn)品的能力,而不僅僅是安全技術產(chǎn)品的能力;


2020.02.20?周四


01

?僵尸網(wǎng)絡在美國國防部網(wǎng)絡中“挖礦”(2020年2月20日)


上個月,一位漏洞賞金獵手發(fā)現(xiàn)加密貨幣挖礦僵尸網(wǎng)絡的找到了“新家”——美國國防部(DOD)的Web服務器。

根據(jù)報告,漏洞與DOD域名下一臺AWS服務器上運行的Jenkins Automation Server的配置錯誤有關。Surana發(fā)現(xiàn),任何人都可以在沒有登錄憑據(jù)的情況下訪問Jenkins服務器,并且具備完全的訪問權,包括對文件系統(tǒng)的訪問。

Surana告知國防部,攻擊者可以在該文件夾中上傳惡意文件并安裝永久后門或接管整個服務器。



普普評述

值得注意的是,之前大多在網(wǎng)絡上報告這些地址的受害者是中國用戶,他們的云服務器中發(fā)現(xiàn)了門羅幣挖礦腳本。


2020.02.21?周五


01

?Google調(diào)查:高危用戶多有不良安全習慣


一項Google調(diào)查顯示,與一般人群相比,高風險用戶知道他們更容易成為黑客的攻擊目標,但其中許多人仍改不掉不良安全習慣。

高風險的用戶群包括企業(yè)高管、政客及其員工、激進主義者、記者和網(wǎng)絡意見領袖(例如網(wǎng)紅)。這些人由于其職業(yè)或在線活動而更有可能成為網(wǎng)絡攻擊的目標。

對于企業(yè)高管,絕大多數(shù)人都擔心其個人和工作賬戶受到攻擊,他們最擔心的是其個人信息被盜。


普普評述

Google公布了調(diào)查結(jié)果,同時宣布已簡化了其高級保護計劃的注冊流程,該計劃通過使用安全密鑰為高風險用戶的帳戶增加了一層保護。


2020.02.22?周六


01

?留神“數(shù)據(jù)疫情”,企業(yè)數(shù)據(jù)清理暗藏巨大風險


一與新冠病毒類似,不注意“數(shù)據(jù)衛(wèi)生”的后果是非??膳碌?。長期以來,企業(yè)數(shù)據(jù)安全的重點工作和投入都用在如何保障數(shù)據(jù)的機密性、一致性和可用性,而對于“勤洗手”——數(shù)據(jù)清理/銷毀的投入和重視往往不夠。在合規(guī)形勢異常嚴峻的今天,如何正確地銷毀數(shù)據(jù),制定并實施數(shù)據(jù)清理政策,已經(jīng)成了全球性的難題和重大隱患。而對于當下疫情期間面臨全民遠程辦公BYOD威脅的中國企業(yè)來說,“數(shù)據(jù)衛(wèi)生”問題尤為緊迫。比不知者無畏更可怕的是,大量企業(yè)的“知而不行。



普普評述

如果沒有將有效的數(shù)據(jù)清理政策傳達給任何一方,擦除不力導致的敏感信息泄漏機會大大增加。此外,其他一些常見“衰操作”也會放大數(shù)據(jù)泄露風險:


2020.02.23?周日


01

?思科CDPwn漏洞威脅數(shù)以千萬計的企業(yè)設備


安全研究人員今天披露了被廣泛采用的思科發(fā)現(xiàn)協(xié)議(CDP)中五個漏洞的詳細信息。CDP是一種專有的Cisco協(xié)議,它允許Cisco設備通過多播消息(在本地網(wǎng)絡內(nèi)部散播)共享信息。

簡單來說,攻擊者雖然不能直接利用CDPwn漏洞通過互聯(lián)網(wǎng)遠程入侵直接利用CDPwn漏洞,但是可以與其他攻擊手法組合,升級初始訪問,接管路由器和交換機等關鍵點以關閉網(wǎng)絡分段,然后橫向移動攻擊公司網(wǎng)絡內(nèi)部的其他設備。


普普評述

最好的解決方案始終是盡快打補丁。