记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

瓦森纳会议过后 信息安全控制有所减弱

没有过多的喧哗,12月初达成的瓦森纳协定草案,给白帽子带来了便利的一面。正如去年报道的那样,瓦森纳会谈处在一个冰点,这一情形对IT领域是个坏消息,因为挖漏洞和开发漏洞利用工具的发展会受到其影响。如果按会谈释放出的意思,类似Metasploit这样的工具,需要出口许可签名的支持——一个冗长烦闷的流程,令研究人员者陷入官僚做派的漩涡中。12月早些时候,按照文档记录,一些内容上的修改带来了变化。在12月的会议中,会议各方同意增加技术备注“本地漏洞的定义,披露与网络事件响应”,并采取了一份修理解声明(双方使用技术列表4.E.1)。最新版本列出的受控制产品解释了2个令人担忧的表述“不适于应用在漏洞披露或网络事件响应”(4.E.1.a and4.E.1.c) 。这份清单同时定义了漏洞披露以便允许个人及组织“负责协同补救及执
发布时间:2018-01-13 15:50 | 阅读:131363 | 评论:0 | 标签:行业动态 事件响应 漏洞 瓦森纳协议

如何回答这三个问题 反映着事件响应小组的准备程度

安全团队需要保持良好“体态”,以便能以最佳的状态运转,并能有效应对今天这复杂又持续的攻击。秋风送爽,新的赛季拉开序幕。随着人们涌向体育场,或是打开电视欣赏最喜欢的选手和球队,我们都能感受到空气中的那种兴奋。赛季开幕战背后其实隐藏着很多的准备工作。运动员们很早就开始健身调整,向私人体能训练师、营养师和教练寻求帮助,确保自己在竞争加剧时还能保持巅峰竞技状态。事实上,那些一直保持最佳状态的运动员,整年都在接受场外专家团队的精心训练。安全团队也应采取类似的方式以“保持体态”,缓解日益强大的对手的风险。由于网络安全人才持续紧缺,CIO、CSO和Computerworld网站联合进行了一次调查,发现56%的受访者称自家公司招募外部顾问辅助信息安全策略确立,40%称公司转向托管安全服务提供商(MSSP)。Computer E
发布时间:2017-09-29 13:35 | 阅读:85385 | 评论:0 | 标签:术有专攻 事件响应 威胁追捕 安全托管

2017年全球数据泄露成本研究报告解读

今年6月,《2017年全球数据泄露成本研究》报告发布。研究结果显示,IBM Security 和 Ponemon Institute两家研究机构针对419家公司进行调研,合计数据泄露总成本达到362万美元。每条包含敏感和机密信息的丢失或被盗记录的平均成本达到141美元。对比往年,今年企业和组织数据泄露的规模较以往更大,平均规模增长了1.8%。近年来,全球各地无论是政府组织还是知名企业,频繁被爆出大规模数据泄露事件,尤以信息化程度发达的国家更为严重。研究结果来自11个国家和2个区域,从中选择了419个组织参加了今年的研究。通过对这些组织中的1900多名专家进行访谈,以此了解:数据泄露中有多少客户记录丢失(即泄露规模)?数据泄露后他们失去的客户的百分比(即客户流失)?数据泄露的根本原因?检测和控制泄露事件的时间?发
发布时间:2017-07-17 22:35 | 阅读:122133 | 评论:0 | 标签:行业动态 事件响应 加密 安华金和 数据库安全 数据泄露

事件响应计划成功九步

事件响应(IR)计划用于测试公司响应安全事件的能力。最终目标,是在缩减修复时间及成本的同时控制住情况,限制对公司造成的伤害。然而不幸的是,大多数IR计划都没能实现承诺。最近的调查显示,1/3的公司甚至都没有IR计划;而在有IR计划的公司中,IR计划往往十分简陋,仅有个基本框架,且甚少涉及除信息安全和IT团队以外的其他业务线。很多IR计划还基本未经测试和审查,因而在安全事件降临时往往达不到预期效果。想要切实可行的事件响应(IR)计划,不妨遵循以下九步。1. 处理业务问题并分配角色如上所述,有IR计划的公司太少。即便有个IR计划,最好的那些计划都可能会缺乏关键信息,或没纳入合适的人。事实上,IR文档往往“过时”且“笼统”,“遭遇危机时无法指导具体行动”。这意味着,应从基础开始实现计划,规划出正确的架构,并合理安排员
发布时间:2017-07-05 06:05 | 阅读:79532 | 评论:0 | 标签:术有专攻 IR 事件响应

WannaCry不相信眼泪  它需要你的安全防御与响应能力

在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。 尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间。 让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机。以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 : 问问自己一个最根本的问题:“如果你知道自己将会被攻击,你会做出什么不同的选择?”也就是设定“没有绝对的安全”。 首先,你应该做以下两件事: 建立安全事件响应小组 很多时候内部对例如如何去应对主动威胁的混乱,会延迟或阻碍及时采取适当的反应。这就是为什么指定一个有着明确的角色和
发布时间:2017-05-24 19:25 | 阅读:118871 | 评论:0 | 标签:牛闻牛评 Fortinet wannacry 事件响应 威胁检测 安全防御

从 “永恒之蓝”蠕虫攻击事件的响应处置 看态势感知的价值

从上周五(5月12日)开始,一种WannaCrypt(永恒之蓝)勒索蠕虫在全球范围内进行了大规模攻击,加密锁定用户电脑硬盘中的重要资料,索要300美元赎金,上演了一场全球大勒索。 2天时间内,英国国家健康服务网络、美国联邦快递、西班牙电信巨头Telefonica、法国雷诺汽车、德国的联邦铁路系统、俄罗斯内政部、日本日立公司先后有系统被攻陷,重要数据被锁定,造成部分业务中断或无法正常运行。 全球永恒之蓝勒索蠕虫传播态势 国内也有数万个组织和机构被感染,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,造成很多业务无法正常开展甚至运营中断。 国内永恒之蓝勒索蠕虫传播态势 争分夺秒的72小时 在蠕虫爆发后,各大网络安全公司都在积极行动,帮助受感染机构进行紧急处置,同时发布预警、处置手
发布时间:2017-05-21 23:45 | 阅读:102370 | 评论:0 | 标签:厂商供稿 事件响应 威胁情报中心 态势感知 蠕虫

IBM的安全业务收入上涨10% 原来是因为它

蓝色巨人的认知安全豪赌押对宝了 上周,IBM 2017第一季度财报电话会议召开。马丁·施洛特,该科技巨头公司高级副总裁兼首席财政官,报告称IBM安全收入上涨了10%。 IBM安全每年收入超过20亿美元,与思科安全团队并驾齐驱,占据世界最大企业IT安全公司头衔。 马克·范·扎德尔霍夫,IBM四大战略领域之一 IBM 安全(云、分析、移动是另外3个)总经理,深入剖析了该公司安全计划。 我们采取的是独特的类免疫系统安全方法,以Watson认知能力为核心,依托服务合作伙伴,让我们在市场中脱颖而出,驱动增长跑赢市场。 此时距离IBM宣布将Watson推向安全才仅仅1年时间。 考虑到IBM安全业务仅1个季度就增长了10%,再对比市场总体年增长率在12%~15%,说IBM安全业务跑赢了市场可能都只是保守的说法了。 IBM安
发布时间:2017-04-25 16:00 | 阅读:110517 | 评论:0 | 标签:牛闻牛评 IBM安全 Watson 事件响应

有关事件响应(IR)自动化和协同的几点反思

有关事件响应(IR)自动化和协同的几点反思 IR(incident response),顾名思义,事件响应,旨在对一些潜在的危机,如数据外泄、DoS或DDoS攻击、防火墙外泄、病毒或恶意软件爆发等威胁进行响应。 随着各种项目互联网化,商业事件响应工具增势甚猛。 就在本周,我重新回顾了几个有关事件响应(IR)自动化和协同的采访。很多专业从事网络安全的专业人士参与了这些采访,他们共同指出了一些值得我们反思的问题: 1、IR通常由基本工具、手动过程和关键人员组成。 虽然故障标签和ITSM(information technology service management 信息技术服务管理)工具是非常普遍且相当成熟的,但是太多的企业组织仍然使用非常古老的方法应对突发事件。换句话说,他们依然依赖纸张、电子表格、电子邮件
发布时间:2017-01-21 01:50 | 阅读:90467 | 评论:0 | 标签:企业安全 安全管理 观点 事件响应 反思

印刷术带给信息安全的重要启示

通过大量企业的联合安全运营,建立成熟的安全机制已成为可能。 在1440年前后古腾堡发明了 印刷时。此前,因为只能通过手抄,书籍特别昂贵。印刷机的发明则使书籍的大规模生产成为了可能,从而大大降低了书籍的成本。换句话说,书本不再是只有少数的精英人士专享的奢侈品。文字的奥秘向普通人敞开了大门。 然而这对安全领域有何教益呢?让我们一探究竟。 让人一次次感到意外的是,尽管企业都知道安全机制脆弱会带来的负面影响,然而很少有企业能建立成熟的安全体系,而这本应是刻不容缓的。大家知道,在安全领域没有什么比安全运营和事件反应这两项能力更重要的了。你可能不会对现在的安全态势感到惊奇,却一定会因这种态势的成因而诧异。 实际上,主要的问题不在于缺乏认识。当然,总会有人或组织不能理解通过各种战略途径降低风险的迫切性,这些途径中包括安全运
发布时间:2016-12-19 00:25 | 阅读:116419 | 评论:0 | 标签:术有专攻 事件响应 安全机制 安全运营

预防和检测如日中天?事件响应表示不服

近些年,企业安全工作的关注点,一直聚焦在如何预防黑客攻击。但是,频发的大型跨国企业的数据泄露事件表明,即使是对网络安全更为重视,同时也投入了更多成本的金融业,也明白了“无论做了怎样的安全防护,迟早会被黑客成功入侵”的道理。这已经成为了所有企业必须认清的事实。 因此,企业安全防护的重点,也随之转移到如何更快地发现安全问题,并及时针对这些安全事件,做出合理且有效的响应上。 事件响应的发展现状 很长时间以来,事件响应并不受安全厂商重视,而是作为产品的附加服务,通过少数售后工程师驻场的方式,与甲方的IT(安全)运维部门合作,解决在安全事件发生后相关产品的运维问题。 但是,事件响应流程本身的复杂性和多变形却被严重低估。事件响应流程本身因企业的IT资产和遭遇的网络攻击不同而多种多样,流程的各步骤相互牵制,且要遵守企业不同
发布时间:2016-11-22 18:10 | 阅读:106576 | 评论:0 | 标签:技术产品 IBM安全 Resilient Systems 事件响应

AMIRA:自动化恶意软件事件响应与分析

项目地址: https://github.com/Yelp/amira 项目介绍: AMIRA是用于自动化恶意软件事件响应与分析。自动分析是通过执行 OSXCollector输出筛选,特别是在一个过滤器来统一管理他们:再分析筛选。AMIRA负责从S3检索输出文件,运行分析筛选,然后上传分析的结果返回给S3(尽管人们可以设想,以及它们连接到相关的JIRA)。 使用 Amira的主要文件是在Amira / amira.py模块。首先需要通过提供AWS区域名称创建数据类的一个实例,在SQS队列为osxcollector输出事件通知和SQS队列名称:from amira.amira import AMIRA amira = AMIRA('us-west-1', 'AmiraS3EventNotification
发布时间:2016-09-03 01:25 | 阅读:76348 | 评论:0 | 标签:工具 AMIRA 事件响应 恶意软件 自动化

AT&T要把人工智能当水晶球使

机器学习在网络自动化中扮演者越来越重要的角色。美国电信巨头AT&T使用人工智能(AI)已数十年之久,将其广泛应用在呼叫中心自动化等领域,但每个领域应用的AI都是独立研发的。如今, AT&T 正将其AI智慧引入到一个统一的平台,供多种应用采用。如,使用人工智能来检测网络中是否存在异常,目标是能在事发之前给出预测。该技术的基础是驱动 AT&T Domain 2.0 软件定义网络的200万行代码,预期能够更快更高效地推出新的服务。在AT&T的AI代码中广泛采用了来自大型和第三方厂商合作伙伴的开源组件。AT&T打算像其他很多公司那样,利用大量数据来实现AI的飞跃。毕竟,既然已经拥有了足够的数据点以做出预测和随时间改善预测结果,那为什么还要仅仅针对事件进行响应呢?早在20年前,AT
发布时间:2016-08-06 04:10 | 阅读:112382 | 评论:0 | 标签:牛闻牛评 事件响应 人工智能 机器学习

为什么自动化是网络安全的未来

2015年,共曝出781起网络安全事件,造成1.69亿个人记录泄露,且泄露数字还在逐年上升,就连人们耳熟能详的蓝十字保险、哈佛和塔吉特百货都没能幸免——很明显,没有哪家公司是安全的。更别说,全球只有38%的公司有信心说自己准备好迎击高级网络攻击了。数字不会说谎。网络罪犯正变得精于技术,他们的攻击手法已经让公司企业疲于应付。此外,传统方法,比如反恶意软件程序,已不再足以保护敏感数据安全。面对如此明显的安全防护需求,很多前瞻性思维的IT高管将希望寄托在采用自动化手段夯实网络安全策略上。或许就在十年前,大多数公司还是足以应付网络攻击的。但今天的IT面对的是高级持续性威胁(APT),更重要的是,这些攻击甚至不是由人类领军的,而是通过自动化的机器人程序发起的——大片的、成群结队的机器人。简而言之,IT员工在这种密集的持续
发布时间:2016-05-13 15:45 | 阅读:93761 | 评论:0 | 标签:牛闻牛评 事件响应 网络安全 自动化

从业务视角看安全自动化

网络安全策略管理提供商AlgoSec的调查显示,80%以上的人认为自动化有助于提升公司的整体安全态势。日前,AlgoSec对包含高管,高级网络、安全、风险和合规专业人士,数据中心从业者和应用架构师在内的350名业内人士进行了调查访问。结果显示,绝大部分公司认为,未来3年内,安全过程管理自动化的需求将会增加。超过80%的受访者认为自动化有助于提升公司的整体安全态势,75%觉得自动化能改进应用可用性,减少错误,并加快处理安全策略改动的速度。3/4的受访者称,自动化将减少审计准备时间并提升合规率。而50%的受访者认为,自动化有助于缓解IT技能短缺和对有经验的安全工程师的依赖。高级管理层和文件安全专家之间对公司自动化程度在理解上的脱节,是本次调查中最出人意料的发现。员工面临的日常挑战,以及可用的解决方案等等,高管层缺乏
发布时间:2016-03-29 11:40 | 阅读:81444 | 评论:0 | 标签:行业动态 事件响应 安全自动化

被安全数据淹没?如何令威胁情报为你服务

公司该怎样运作风险和安全项目?更具体点,大数据时代,公司该怎样运作其威胁情报处理?很多公司貌似认为自己知道打开他们企业王国大门的钥匙是什么,以及入口点位于哪里。然而不幸的是,惨重的教训会让他们很快明白最严重的数据泄露经常发生在别的地方。比如,银行会关注意他们取款机活动,却会忽略大型主机中通过的微小警告信号。而忽视了这一点,他们的核心业务就会置于风险之中,成为黑客的首选攻击目标。要清楚应关注什么,就得收集那些可以被分析的数据,并把关注点放到执行分析上。然而,如果公司不持续收集并分析完整的数据流,他们就不会成功——成功要求的不只是有限时间窗口内的一段快照。要收集的数据必须包括恶意活动发生之前、过程中及之后的。不令如此,还需要囊括来自整个网络内部、每个终端,甚至网络外部公开来源的数据。否则,应急响应会非常有限。有效事
发布时间:2015-11-07 00:30 | 阅读:81140 | 评论:0 | 标签:牛观点 事件响应 威胁情报

事件响应:更像艺术而非科学

网络安全业界需要建立最佳运作模式并打开事件响应通信的安全通道。5到10年前网络安全业界主要关注事件预防,所用工具大多为终端反病毒软件、防火墙、入侵检测系统(IDS)/入侵防御系统(IPS)和网页威胁网关。这一认识模式在大约2010年左右发生了转变,源自于高级持续性威胁(APT)的兴起。近年来大量的安全事件令网络安全社区逐渐达成一项共识:黑客可以轻易绕过合规标准,击败以预防为中心的安全控制。因此,终端和网络安全事件检测需要大程度的升级。但在过去一年左右的时间里,网络安全风向又有了转变。随着一波新型检测引擎的袭来,首席信息安全官们需要找到可以及时收集、处理、分析并对事件监测数据做出反应的方法,以便可以切实地响应安全事件。为什么会发生这种改变?事件响应依赖人的直觉、经验、技术和方法论,这些技术高超的工程师以及他们创造
发布时间:2015-09-04 15:25 | 阅读:71492 | 评论:0 | 标签:牛观点 事件响应

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云