记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

欧洲企业高管调查:网络安全的幻觉与危机

根据Thales的最新调查报告,虽然安全问题日趋严重,但欧洲组织却产生了“安全幻觉”,只有68%的组织认为自己很脆弱,而2018年这个数字为86%。安全基本面恶化对509名欧洲高管的调查结果显示,52%的组织在2019年被入侵或未通过合规性审核,这引发了人们对20%的组织打算在明年减少数据安全支出的担忧。调查结果出炉之际,由于新冠疫情,整个欧洲的工人在家中工作,经常使用没有内置安全办公室系统的个人设备,从而大大增加了敏感数据的风险。欧洲企业都在全力以赴地进行数字化转型,并将更多的应用程序和数据转移到云中。37%的欧洲国家表示,他们正在部署颠覆性的技术或在业务中嵌入数字功能,以实现更大的企业敏捷性。数字化转型的关键是云成为优先数据环境。欧洲组织存储的所有数据中有46%现在存储在云中,其中43%的数据属于敏感数据。
发布时间:2020-06-16 18:12 | 阅读:4656 | 评论:0 | 标签:牛闻牛评 首页动态 云安全 量子威胁

云安全调查:过去一年半80%的企业遭受云数据泄露

IDC的一项调查显示,云安全问题正在急剧恶化,在过去的18个月中,近80%的公司至少经历了一次云数据泄露,而43%的公司报告了10次或更多泄露。根据参与调查的300位CISO的反馈,安全相关的配置错误(67%),对访问设置和活动缺乏足够的可见性(64%)以及身份和访问管理(IAM)许可错误(61%)是他们最关注的云生产环境安全问题。同时,有80%的人报告他们无法识别IaaS / PaaS环境中对敏感数据的过度访问。根据2020年Verizon数据泄露报告,在数据泄露的根源方面,只有黑客攻击排名高于错误配置错误。尽管接受调查的大多数公司已经在使用IAM、数据防泄漏、数据分类和特权帐户管理产品,但仍有超过一半的公司声称这些产品不足以保护云环境。事实上,三分之二的受访者将云原生授权和许可管理,以及云安全配置列为高度优
发布时间:2020-06-04 13:47 | 阅读:8272 | 评论:0 | 标签:行业动态 首页动态 云安全 数据泄露 泄露

青藤CEO告诉你『ATT&CK框架』如何落地实践

亲爱的青藤粉儿们,集合啦,集合啦!青藤CEO张福直播首秀来啦,他将为您深度解码ATT&CK框架!ATT&CK框架最近几年在国外发展得如火如荼,而国内对该框架的研究却仅限于几篇零散的理论研究文章,对该框架进行系统化研究的人更是寥寥无几。自青藤官宣发布《ATT&CK框架使用指南》以来,本手册迅速以其低调的风格、深刻的内涵俘获了众多安全从业者的芳心。为了让更多的安全人员对该框架有一个更深入的了解,共同推动安全行业的发展,青藤CEO张福将于3月31日20:00,准时来到直播间,为您揭掉ATT&CK框架的神秘面纱,对该框架进行深入讲解。●ATT&CK框架是什么?ATT&CK框架是全球安全领域最具影响力的架构之一ATT&CK框架是一个基于真实观察数据创建的对抗行为知识
发布时间:2020-03-27 16:04 | 阅读:14271 | 评论:0 | 标签:活动集中营 ATT&CK 云安全

ZTNA/SDP技术在DDoS防护领域的实践

自从2014年在云安全联盟峰会上提出了软件定义边界(SDP)的初始规范以来,SDP,也被Gartner称作零信任网络访问(ZTNA)的概念一直在不断发展。它的基本原理是在一个或一组应用程序周围创建基于身份和环境的逻辑访问边界,应用服务器被隐藏在一批SDP代理网关后面。在允许访问之前,代理验证指定参与者的身份,环境和是否遵守政策。这将使服务器不用暴露在公网中,大大降低了被攻击的可能性。2019年,全球云安全联盟正式发布了”Software-Defined Perimeter as a DDoS Prevention Mechanism”,较为详细地介绍了SDP技术在Anti-DDoS方面的技术概要,以及针对具体的http flood、TCP SYN flood以及UDP反射攻击的具体防护原理。传统的DDoS防御方
发布时间:2020-03-16 19:19 | 阅读:20449 | 评论:0 | 标签:厂商供稿 DDoS SDP 云安全 零信任安全 ddos

青藤细述安全黄金法则:1分钟检测,10分钟调查,60分钟控制

对于现在组织机构而言,网络安全攻击无可避免,有效防护的关键是速度和准确度。当面临攻击时候,企业能做就是快速反应,包括:尽可能快检测事件彻底调查该事件,发现你需要解决一切问题在它爆发和造成危害之前控制住它很多企业组织机构也知道速度的重要性,但是不确定如何将其转化为可衡量的标准。在这里推荐1-10-60规则,即1分钟进行检测,10分钟进行调查,60分钟进行控制和补救。努力遵守这一规则的组织能够更好地防范威胁,并在网络安全事件发生时成功地补救。那么组织机构距离安全标准到底有多远?这正是本文需要探究问题,包括组织机构理解、检测和处理安全威胁的能力,以及他们检测速度是否足够快?是否知道哪些情况将他们置于危险之中?他们是否能在攻击者完成目标之前处理威胁。1分钟去检测时间是至关重要的。如果无法做到完全阻止入侵者访问入侵,那么
发布时间:2020-03-12 22:31 | 阅读:22685 | 评论:0 | 标签:厂商供稿 云安全 企业安全 安全牛课堂

网络安全二十年关键词统计,CISO的第二次角色转变

当我们谈论安全,我们在谈论什么?下一个十年,CISO的新角色和定位是什么?安全转型研究基金会(Security Transformation Research Foundation)近日发布的网络安全内容关键词分析突显了网络安全语境在过去20年中的发展轨迹和重大趋势。该基金会对安全咨询公司EY于2002-2018年期间进行的17个年度“ 全球信息安全调查报告” 进行了语义分析,得出了以下一些数据观点:2010年是网络安全两个时代的分水岭关键词变化和词频变化统计结果显示,2010年是一个分水岭,网络安全相关内容呈现“技术化和负面化”趋势:从合规到威胁防御,云安全关注度进入第二个增长周期截至2009年的“第一个十年”,网络安全关键词主要围绕风险和合规性,但是在接下来的十年中,这些考虑显然已经消退,被对威胁和事件的关
发布时间:2020-03-12 18:06 | 阅读:49117 | 评论:0 | 标签:牛闻牛评 首页动态 CISO 云安全 数字化转型 网络安全

不交“赎金”就打爆!出海游戏企业如何应对DDoS勒索

近年来,中国互联网出海已成燎原之势,游戏出海,网络先行。但是,DDoS 攻击却始终是环绕在出海游戏企业头顶的噩梦。近期,UCloud安全中心就接到一例关于DDoS勒索攻击的求助,最终经过完备的云上安全防护,成功逼退黑客。一、不交“赎金”就打爆!2019年12月下旬,某游戏公司突然遭到70G流量的DDoS攻击,并基于前期购买的UCloud高防服务抵抗住了这一波攻击。游戏公司负责人G先生本以为这就是一次小打小闹,黑客方应该已经知难而退。没有料到的是,这仅仅是一次攻击的前奏曲。当天晚上,G先生便收到了来自黑客组织的勒索消息。黑客方声称来自A记,A记是一个臭名昭著的国际黑客组织,从2018年起便陆续被各大安全厂商曝光DDoS勒索的行径。图:黑客勒索的沟通截图在G先生与黑客的沟通过程中,黑客声称第一次的70G DDoS攻
发布时间:2020-03-11 20:13 | 阅读:26536 | 评论:0 | 标签:厂商供稿 DDoS 云安全 勒索软件 游戏出海 网络安全 网络攻击 黑客攻击 ddos

Fortinet:上云必备|通过DevSecOps明确云安全责任

企业的数字化程度越高,使用的云服务就越多,操作环境也就越复杂。随着数字网络和云服务的不断增加,企业内部的责任分工变得越来越模糊。在大型组织中,云预算和开发资源都由各个业务部门自行管理,从而加剧了这一复杂性。尽管这对自主管理数字合作关系的部门来说可能并无大碍,但却构成了严峻的安全挑战。各方关系错综复杂,安全工作究竟是谁人之责?IT 部门、业务部门还是云提供商?没有端到端的可视性,IT 管理者便很难实施集中式安全战略和一致性的安全策略,最终重要数据将置于越来越大的风险之中。责任共担模式催生灰色区域责任共担模式下的灰色区域会带来安全漏洞,尤其是当工具来自云市场时,情况会更为复杂。云服务提供商通过云市场提供一系列解决方案、插件和安全解决方案。这些工具通过云服务提供商购买,看似应由云服务提供商承担安全责任,但实际上一旦客
发布时间:2020-03-04 15:54 | 阅读:18991 | 评论:0 | 标签:厂商供稿 云安全 安全责任

防疫不停工:UCloud远程办公接入安全指南

这段时间,坐在家里,打开笔记本,登上VPN,开启云服务,加入多方语音会话等,已成为很多人新的工作流程。受疫情影响,为减少早晚通勤、集中办公带来的传播风险,全国几亿人开启了远程办公模式。全员远程办公来的太快,大部分企业甚至还没有完全准备好就被动开始了。这个看似比较简单的场景,却隐藏了太多的安全风险。远程办公场景下的风险在远程办公场景下,很多人会选择使用自己的私人电脑或者是家中的老电脑、手机、pad等移动设备,通过VPN或远程桌面等方式连接到企业内网,还会涉及文件传输、下载及远程登陆等操作。由于很多个人设备版本老旧、安全防护基础薄弱,存在病毒木马攻击、数据泄露等风险,一旦被有心人利用,将会对企业造成严重的损害。举个热乎的例子:今天早上,某科技公司发布故障通告,称某核心运维人员通过个人VPN登入公司内网跳板机,因个人
发布时间:2020-02-28 21:00 | 阅读:21781 | 评论:0 | 标签:抗疫专栏 云安全 安全漏洞 数据泄露 网络安全 远程办公

云安全:在 AWS 中使用 IAM 角色打破攻击者的斩杀链

在过去的一年里,我看到人们对使用云本地技术处理云内安全事件的具体建议的兴趣大幅上升。 随着组织将其生产工作负载转移到云中,安全专业人员很快就会意识到,基本原理虽然在概念上相似,但在实践中却大相径庭。 其中一个核心概念就是斩杀链,这个术语最早由洛克希德 · 马丁发明,用来描述攻击者的攻击过程。 破坏任何某个链都会破坏攻击,因此这很好地映射到了将深度防御与事件响应的活动组件结合起来。在云部署中,我们有四种主要的攻击类型,每种都有不同的斩杀链:1. 对云平台本身的攻击。这是忽略云提供商的一个根本性的危害(在云客户手中之外) ,这些攻击通常集中在云服务的错误配置上。 如果你将 S3 存储桶公开,未能将授权程序放在 API 网关
发布时间:2019-11-13 13:10 | 阅读:37948 | 评论:0 | 标签:系统安全 云安全

阿里云安全肖力:云上数据安全体系建设的六要素

Gartner指出,云服务的安全性与大多数企业数据中心一样好甚至更好,安全性不应再被视为使用公共云服务的主要障碍,到2020年,与传统数据中心相比,公共云的安全能力将帮助企业至少减少60%的安全事件。高等级的云上数据安全体系到底是如何做的?6月29日,在第二届数据安全峰会上,阿里云智能安全事业部总经理肖力给出了答案。肖力指出,云上数据安全建设是一个系统工程,最主要的六大方面是减少攻击面、正确的产品安全策略配置、统一的身份认证授权、数据加密、数据防泄漏、日志审计。阿里云智能安全事业部总经理肖力减少攻击面要确保整个云上数据安全,首先要做的就是减少企业的受攻击面。阿里云的大量实战经验证明,减少受攻击面对整个安全体系非常关键,
发布时间:2019-07-06 00:25 | 阅读:109247 | 评论:0 | 标签:行业 云安全

云查杀:云安全不可或缺的安全组件

0x01、摘要在公有云安全框架中,根据统计结果,大约有84%的恶意程序是可以通过杀毒软件查杀隔离的,在云端构建杀毒软件集群服务是云安全不可或缺的重要安全组件。为了更好的满足安全业务需求,我们需要了解包括传统的防病毒检查、动态分析、工具输出结果聚合和分类方法,以及如何搭建一个易部署、更可靠的、更灵活的恶意软件分析集群框架。0x02、背景针对云端的恶意软件主要包含,rookit、DDoS木马、特洛伊木马。恶意软件分析可以大致分为静态和动态分析,在本节中,我们提供背景有关恶意软件分析和分类的信息,包括分析类型、分析限制,和分类,以及他们的优缺点。大体分类:1、静态分析不执行样本,而是检查静态代码。· 整体精度高。无法检测包括
发布时间:2019-06-21 12:25 | 阅读:84007 | 评论:0 | 标签:系统安全 云安全

利用凭证转储、网络钓鱼和遗留邮件协议绕过MFA入侵云账户的攻击分析

概述在最近对主要云服务租户进行的为期六个月的研究中,Proofpoint研究人员观察到利用遗留协议和凭证转储的大规模攻击,可以提高大规模暴力破解程序的速度和效率。使用IMAP对Office 365和G Suite云账户的攻击很难通过多因素身份验证来防范,其中服务账户和共享邮箱特别容易受到攻击。与此同时,有针对性的智能化暴力攻击为传统的密码喷射带来了一种新方法,即采用大型凭据转储中暴露的用户名和密码的常见变体来破坏账户。此外,复杂的网络钓鱼活动可以欺骗收件人披露身份验证凭据,为攻击者提供进入企业账户的额外途径。Proofpoint在数百万个受监控的云用户账户中分析了超过10万次未经授权的登录,发现:· 72%的租户至少被
发布时间:2019-03-21 12:20 | 阅读:74723 | 评论:0 | 标签:Web安全 云安全

云安全进化论

0x00、前言经过2018年的各大传统安全厂商、云安全厂商、以及甲方安全研发的排兵布阵,中国的安全市场态势有了很大的改变。这些变化主要体现在安全产品的云化(CDN+云安全解决方案)、云厂商开始侵蚀传统安全市场(例如:政务云、城市云)、客户方面甲方更安全投入更大更专业。安全建设由主要从第三方购买安全解决方案到部分购买核心数据+自研产品的思路上。安全厂商产品体现安全产品的价值空间在不断的压缩。那么,2019年安全产品将何去何从,如何向用户提供价值导向?如何引导用户是亟待解决的问题。还有一个更重要的情况,2019年经济形势非常不好,客户都在勒紧裤腰带过日子。对于烧钱撑起来的安全产品和服务将无法长时间维系。对于产品线单一的安全
发布时间:2019-03-18 17:20 | 阅读:109625 | 评论:0 | 标签:观察 云安全

军备竞赛:DDoS攻击防护体系构建

作者:腾讯安全平台部 lake2前言DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的黑客攻击方式之一:每天互联网都会发生不计其数的DDoS攻击 —— 这种攻击方式简单粗暴直接有效,深受攻击者们的青睐。随着时代的发展,黑客技术已经滋生黑色产业链,从最初的技术炫耀到恶意报复、敲诈勒索乃至商业竞争 ——DDoS攻击也不例外,互联网公司特别是知名的或者特定行业的互联网公司最容易遭受DDoS攻击威胁。腾讯作为中国最大的互联网公司,自
发布时间:2019-01-08 17:20 | 阅读:121717 | 评论:0 | 标签:业务安全 云安全 ddos

黑客可利用公有云服务的特性来渗透企业网络

随着云服务的使用面越来越大,攻击者正在琢磨着滥用云服务的特性,遍历网络中可能的攻击目标,以便趁机发起攻击,并隐藏这些活动。最近发现的一系列新的证据表明,攻击者正在使用越来越先进的攻击技术,来针对那些不按安全标准使用云的用户,并利用公共云平台常见的功能,在攻击和持续入侵目标时隐藏攻击活动。本文的研究发现来自Threat Stack security安全团队,该团队通过持续多年观察云服务客户端的攻击行为,才发现了这一结果。团队的负责人Sam Bisbee表示,早在2016年,他们就注意到攻击者利用亚马逊网络服务(AWS)的攻击变得越来越复杂,这一趋势在2017年更加明显。该团队指出,问题不在于AWS的防护技术出了问题,而在
发布时间:2018-09-06 12:20 | 阅读:97884 | 评论:0 | 标签:Web安全 云安全

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词