记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

新冠终结VPN?打造零信任网络的五个步骤

两个多月前,安全牛曾发表一篇题为《“零信任”时代,VPN必将被SDP取代》的文章,引发了较大争议,有人认为SDP(零信任的一种实现框架)无法取代VPN,也有人认为零信任才是最终答案。但是,新冠疫情已经将VPN与SDP/零信任的对决大大提前,因为VPN在全球性的大规模远程办公巨变中,资源消耗和“卡顿”问题被成倍放大。如果新冠疫情发展成持久战,VPN与零信任架构的“决胜局”势必将提前上演。在国内疫情较为严重的时期,不少科技公司远程办公的工程师就曾吐槽VPN服务器因负载过高频频崩溃。如今,随着国外疫情后浪推前浪,谷歌、Twitter等科技巨头也纷纷开启远程办公模式,远程办公的工作负载呈几何级数飙升。下面是Zoom最近的全球用户数增长统计表,可以直观感受下:除了对Zoom和Slack高峰期卡顿(类似企业微信和钉钉在国内
发布时间:2020-03-17 17:25 | 阅读:24415 | 评论:0 | 标签:术有专攻 首页动态 VPN 零信任网络

高效漏洞管理的六个锦囊

对于资产拥有者而言,漏洞是让人厌恶的东西。但对于黑客而言,漏洞则是他们最喜欢的“高价值资产”,它们可以为黑客带去源源不断的收益价值。举个简单例子,黑客通过系统漏洞进入服务器内部,一方面可以通过非法盗取数据信息在黑市上变现来获得经济收益,另一方面也可以将那些被控制的“肉鸡”作为攻击其它网络平台“滩头阵地”的武器。层出不穷的漏洞让安全人员的工作不堪重负。但是,想要将所有漏洞一次性消除又几乎不可能。如果安全人员将注意力放在一些“无伤大雅”的小漏洞而长时间忽略严重的漏洞,这就犹如在粉刷一个随时会坍塌的屋顶一样滑稽。由于各个企业都有其自身的特点,因此需要对漏洞响应顺序进行优先级排序,需要了解每个漏洞对企业关键资产或业务造成威胁的严重程度。正所谓,千里之堤,溃于蚁穴。一个小小的漏洞,也可能引发致命的危害。因此如何快速确定漏
发布时间:2020-03-09 19:36 | 阅读:29550 | 评论:0 | 标签:术有专攻 首页动态 六个锦囊 高效漏洞管理 漏洞

浅析RSAC数据安全热点技术PrivacyOps

作者:安恒信息2020 RSA创新沙盒大赛圆满结束,Securiti.ai公司从十大“劲敌”中脱颖而出,蟾宫折桂。Securiti.ai引入PrivacyOps的全新概念,旗下的产品套件Privacy.ai核心的三项能力包括个人数据关联报告的生成、可视化管理跨国企业的个人数据及数据泄露发生后及时通知受影响的数据主体。今天,AiLPHA君为大家浅析RSAC热点技术PrivacyOps(隐私运维)。此文主要内容来自于2020 RSAC 创新沙盒冠军得主Securiti.ai。1 、什么是PrivacyOpsPrivacyOps是理念、实践、跨职能协作、自动化和编排的组合,能够提高组织可靠且快速地遵守众多全球隐私法规的能力。它使组织从传统的跨越多职能孤岛的手动方法演变为全自动化的跨职能协作框架,以实现隐私合规性的大多
发布时间:2020-03-06 16:30 | 阅读:24680 | 评论:0 | 标签:术有专攻 首页动态 PrivacyOps 数据安全

勒索软件五大家族的攻击目标与方法

勒索软件是劫持数据以索求赎金的一类恶意软件,面世已颇有些年头。第一起勒索软件攻击发生在1991年,当时一位生物学家通过平邮将载有首个勒索软件PC Cyborg的软盘寄给其他研究艾滋病的科学家。新千年第一个十年中期,采用加密技术的首款勒索软件Archiveus出现,其密码至今仍可在维基百科页面上找到——尽管此勒索软件早已被安全社区击溃。10年代初,“警方”系勒索软件包浮出水面;此类勒索软件因假冒司法机构发出的违法警告并索取“罚款”而得名,开始利用新一代匿名支付服务避开监管渔利。21世纪第二个十年里,一种新的勒索软件趋势浮现:网络罪犯首选加密货币作为赎金支付方式。加密货币本就专为不可追踪的匿名支付而设计,对勒索者的吸引力显而易见。比特币是最为著名的加密货币,绝大多数勒索软件攻击者都要求以比特币支付赎金。不过,比特币
发布时间:2020-03-04 15:54 | 阅读:23981 | 评论:0 | 标签:术有专攻 首页动态 五大家族 勒索软件 深度分析 攻击

网络安全成熟度模型CMMC解读

1.   前言安恒信息安全服务咨询规划团队一直关注国内外安全体系的演进,此次解读时间比较仓促,希望给业内专家带来一些有益的思考,如有不足之处还请大家给予指正。团队还持续跟进该模型的后续版本以及相关的操作指南,欢迎联系,共同探讨。2.   网络安全成熟度模型建立背景网际空间安全问题日益凸显,各个国家网络战军备竞赛愈演愈烈,最近几年各类网络攻击事件已经对全球各个国家的网络空间安全造成了严重威胁,直接威胁到经济安全和国家安全,并认为恶意网络行动者已经并将持续针对国防工业基地(DIB)部门和国防部(DoD)的供应链发起攻击,国防部供应链的知识产权和某些非机密信息的总损失可能削弱美国的技术优势和创新,并显著增加国家安全风险。美国国防部负责采购与维持的副部长办公室(OUSD(A&S))认为之前的NIST等网络安全控
发布时间:2020-02-28 16:35 | 阅读:28930 | 评论:0 | 标签:术有专攻 首页动态 深度解读 网络安全成熟度模型CMMC

新冠病毒防控 vs. 勒索病毒防范——新冠病毒防控引发的网络安全新思考

面对当前突发的新型冠状病毒,网络安全领域有着不同于其他领域更为深刻和特殊的感受。这是因为计算机病毒本身就是借鉴了生物病毒的概念,两者之间有着极大的相似性,比如传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性,并按照一定的周期进行复制或者发生变异,从而导致器官或者机能受损、系统瘫痪和紊乱直至死机,以至于谈起病毒感染,很多人最先想到的甚至不是生物病毒而是计算机网络病毒。近来,新型冠状病毒疫情从武汉蔓延至全国,波及全球多个国家。关于新型冠状病毒的致病机理、传播途径、爆发背景等不断被分析和还原,防控措施也随之不断升级。站在大视角下看,新冠病毒与网络安全攻击尤其是勒索病毒相似或者相近,新冠病毒的检测、预防、控制、隔离、治疗方式和手段与网络安全防治思路也大体趋同,研究它们的异同点和规律性,无疑有积极的借鉴意义和启发
发布时间:2020-02-21 12:10 | 阅读:29399 | 评论:0 | 标签:术有专攻 首页动态 勒索病毒防范 新冠病毒防控 网络安全新思考

五个值得关注的网络战模拟工具

在网络战实战化的今天,恶意网络攻击的普及程度和复杂程度不断提高,所选目标不断扩大。Telesoft Technologies首席技术官Martin Rudd表示:从国家关键基础设施和网络运营商到不同规模的企业,都在网络犯罪分子的攻击视线和射程之内。另一个令人担忧的事实是网络战的攻击技术在不断发展中,随着AI技术的进步,黑客可以以令人难以置信的高速率攻击网络和基础架构,例如关闭医院(正如WannaCry所做到的)、断开城市连接、摧毁防御设施。那么,对这种全球威胁应该采取什么相应的应对措施呢?CTO、CISO和安全主管可以采取哪些措施来减轻网络战对其员工和客户的威胁?渗透测试是绘制企业网络、功能、弱点和盲点的关键策略。但是,当下的网络战模拟工具亟待解决两个关键问题:首先,企业无法防御以前从未遇到过的攻击(未知威胁)
发布时间:2020-02-12 18:40 | 阅读:24319 | 评论:0 | 标签:术有专攻 首页动态 模拟工具 网络战

像黑客一样思考:应对安全问题所需的心理模型

以下7种方法可以改变你解决问题的方式在信息安全领域,人们常常被要求“像黑客一样思考”。但是问题是,如果你想到的只是一个非常狭义的黑客(例如,只会攻击Web应用程序的黑客),那么它可能会对你的思维模式和业务开展方式产生负作用。俗语有言“一知半解,害已误人”,孤立的事实并不能很好地呈现事情本来面目。正如传奇投资人Charlie Munger曾经所言,“如果你只是记住一些孤立的事实,那么你不能真正知道任何事情。如果不将事实与心智模型的网格联系在一起,你就不能使用它们。”你必须建立自己的心理模型。而且必须将你的间接和直接经验排列在模型的网格上。具体来说,如果有一些学生只是尝试记住一些事情并回想所记住的内容,那么他们在学校和生活中都是失败的,你必须将经验放在你头脑里心理模型的网格上。当然,不仅仅是建立心理模型就可以了,你
发布时间:2018-01-25 00:35 | 阅读:201501 | 评论:0 | 标签:术有专攻 心里模型 思考 黑客

“零信任”安全架构将成为网络安全流行框架之一

零信任网络(亦称零信任架构)模型是约翰·金德维格( John Kindervag )于2010年创建的,当时他还是研究机构Forrester的首席分析师。如今7年过去了,随着零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,随着网络攻击演变得更加复杂高端,零信任模型也在CIO、CISO和其他企业高管中间愈加流行了。Forrester认为,3年内零信任就将成为网络安全流行框架之一。零信任是什么?零信任是一个安全概念,中心思想是企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证。简言之,零信任的策略就是不相信任何人。除非网络明确知道接入者的身份,否则任谁都别想进入。什么IP地址、主机之类的,不知道用户身份或者不清楚授权途径的,统统不放进来。为什么要
发布时间:2018-01-22 21:35 | 阅读:142316 | 评论:0 | 标签:术有专攻 安全架构 零信任

无文件攻击的兴起与应对之道

无文件攻击比基于恶意软件的传统威胁更容易实施也更有效,因而给公司企业的安全防护带来了更大的挑战。网络罪犯自然会寻找阻力最小的途径实施攻击,这也正是越来越多的网络罪犯采用无文件攻击的原因所在。随着攻击者对该攻击手法的应用越来越得心应手,企业雇员越来越依赖移动设备和云来开展工作,无文件攻击的威胁也越来越大了。无文件攻击也就是非恶意软件攻击,是一种可以让攻击者省去传统恶意软件攻击所需步骤的攻击手法。他们不用创建攻击载荷,只需简单地利用可信程序获取内存访问即可。2017年,利用PowerShell或WMI的无文件攻击占了全年攻击总数的52%。尽管如此,企业依然没有对无文件攻击投以足够的关注。大多数人对网络安全行业的认知依然停留在打了多年交道的传统攻击方法上。企业是时候进一步了解这些威胁的工作机制了。他们有必要搞清如何检
发布时间:2018-01-20 18:25 | 阅读:132139 | 评论:0 | 标签:术有专攻 凭证泄露 安全培训 无文件攻击 神恩 网络钓鱼

医疗行业:为什么机器学习不是改善安全的万灵药

医院和其他医疗保健提供商一直是黑客的主要目标。随着提供商越来越依赖信息技术,网络攻击的潜在负面影响在2018年将更加巨大。网络攻击除了造成巨大的经济损失,还往往会切断重要的医疗服务。医院遭到攻击的一个严重后果就是,病历系统有可能宕机或被加密。这种情况一旦发生,医生就不得不退回到手动开具处方,人工交接病历的境地。他们可能看不到患者医疗记录、用药记录、过敏史、测试结果等等重要信息。网络攻击威胁越来越大,攻击的破坏性也逐年上升,医疗保健企业开始寻求能够更好保护自身的新型安全解决方案。虽然很多安全提供商都声称自己的产品集成了机器学习,但太多情况下这都仅限于市场营销手段,他们真正提供的不过是早已面世多年的老一套文件扫描杀毒解决方案的升级版而已。与此同时,精通科技的医疗保健提供商需要的,却不仅仅是改良版的杀软。当前围绕机器
发布时间:2018-01-20 01:25 | 阅读:134834 | 评论:0 | 标签:术有专攻 医疗 机器学习

网络钓鱼案例及防御措施

我们知道许多通过恶意软件或系统漏洞来窃取密码的技术方法,而其中最难抵御的方法之一就是让用户在不知情的状况下主动披露自己的登录凭证。是的,这就是网络钓鱼。具体来说,网络钓鱼就是诱骗用户访问假冒的钓鱼网站并将自己的登录凭证输入其中的一种技术手段。我们经常会看到假冒的Gmail或Dropbox电子邮件,而且大多数用户都有能力判断这些邮件属于传统的钓鱼邮件。但是,一旦钓鱼邮件涉及工作相关内容或看似来自其他可信来源时,用户便难以判断其真伪。试想一下,如果你收到一封自称为企业IT部门的电子邮件,内容为邀请用户登录新的人力资源系统。而企业又具备非常正规的沟通方式和渠道,那么这种通知方式就不免显得十分奇怪。但是,如果情况并非如此,该电子邮件可能会提示用户点击链接,而且如果该钓鱼网站看起来足够有说服力的话,信任的用户甚至可能会输
发布时间:2018-01-18 15:20 | 阅读:120886 | 评论:0 | 标签:术有专攻 双因子认证 安全意识培训 网络钓鱼

最有效率的安全团队并不一定最有经验 也不一定人数最多

从WannaCry到NotPetya,2017年全球呈现出了新一轮的网络威胁趋势,一起起攻击事件以机器速度(machine-speed)定期占据着新闻报道的头版头条。一般在遭遇勒索软件攻击之后,谈论最多的话题要么是找出攻击背后的罪魁祸首,要么是感叹自身未能及时修复漏洞,但是现在出现了一个更亟待解决的问题:面对如此高自动化的攻击趋势,安全团队不得不迅速做出响应。然而,可悲的是,作为网络安全捍卫者,我们却很难跟上攻击者的步伐。面对全球超过100万的网络安全专业人员技能缺口,组织如何才能实现在复杂而迅速的攻击活动中占得先机,保持主动呢?接下来就为大家提供一些建议,以帮助您能够在2018年运用相同的资源发挥更大的效用。1. 让AI挑大梁我们正面临严重的网络安全技能短缺现状,市场对熟练从业者的需求始终得不到满足。公司也很
发布时间:2018-01-17 22:20 | 阅读:135321 | 评论:0 | 标签:术有专攻 AI 优先级 创新性 安全团队

2018网络安全预算:到底花多少钱才能有效保护企业

去年又是重大数据泄露频发的一年,安全问题成为了每家公司管理层肯定会考虑的事项之一。安全相关的各种考虑中,最重要的或许就是到底要花多少钱才能在大范围网络攻击和数据泄露时代有效保护公司数据了。埃森哲咨询公司发布的《2017网络犯罪损失》https://www.accenture.com/t20170926T072837Z__w__/us-en/_acnmedia/PDF-61/Accenture-2017-CostCyberCrimeStudy.pdf显示,2017年网络安全支出比上一年度增长23%。大部分支出源于网络攻击频率及其所造成损失的增长,每起安全事件导致的平均损失高达100万美元。为避免网络安全事件造成的破坏和损失,公司企业需建立周全而明智的安全预算,该预算需考虑到自身主要安全漏洞,又有助于强化自身防御。
发布时间:2018-01-15 19:15 | 阅读:122316 | 评论:0 | 标签:术有专攻 人才短缺 合规 安全支出 安全策略 安全预算 恢复

这起数据泄漏事件为“内部威胁的高昂代价”上了现实的一课!

威廉莫里森斯超市是英国的第四大连锁超市,在2017年”世界500强”企业中,排名498位。2014年,Morrisons遭遇了一起严重的数据泄露事件,致使大约10万名员工的工资账户泄露,其中包括员工的姓名、家庭住址以及银行账户和工资细节等。经调查发现,造成此次事件的罪魁祸首是Morrisons总部的高级内部审计员Andrew Skelton。他不仅通过滥用职权绕过Morrisons的安全保护盗取到了这些资料,还将部分资料发布在了网上,并刻成光盘送至了报社,引起舆论一片哗然。Andrew Skelton最终,Andrew Skelton被控“未经授权擅自使用计算机资料和泄露个人资料”而遭到了警方的逮捕。在2015年,布拉德福德皇家法庭宣判Andrew Skelton罪名成立,被判入狱8年。但是,此次泄漏事件并没有
发布时间:2018-01-10 19:50 | 阅读:162350 | 评论:0 | 标签:术有专攻 内部威胁 威廉莫里森斯超市 数据泄露 社会工程 集体诉讼

你知道敏捷加密吗?

近期,流行加密算法频现漏洞,一系列针对加密算法的成功攻击,不禁让人期望公司企业都能理解敏捷加密的重要性。我们的世界依赖安全的数字加密。安全不意味着永远不会被破解。任何严谨的密码学家都不会宣称哪种加密算法是什么牢不可破的。事实上,密码学家总是假定每种加密算法都终将被破解。加密专家能对你说的,顶多是要破解某种加密算法“并不容易”,也就是没有明显的、容易实现的攻击。所有加密算法都经不住时间的侵蚀。这一结论比备受推崇的摩尔定律更真实可信。敏捷加密是什么?最近一波对加密算法的破解十分令人震惊,加密算法看起来似乎一个接一个被攻破,而且这仅仅是在最近几个月里发生的。所以,公司企业必须做到敏捷加密,时刻准备着从一种加密标准切换到另一种加密标准。现实就是如此,我们只能适应。敏捷加密是加密社区长久以来的一个概念,甚至广为使用的 x
发布时间:2018-01-10 02:50 | 阅读:161401 | 评论:0 | 标签:术有专攻 SHA-1 WPA2 敏捷加密 算法缺陷 加密

ADS

标签云

本页关键词