记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

重定义边界网络安全:混合才是未来

随着信息进一步涌向云端,边界安全的角色正在发生改变,逐渐成为网络安全多维解决方案的一部分。边界防御的出现,跟服务器本身一样古老。说出边界防御这词儿,脑海中就会自然浮现这么一幅图景:上锁的房间中,一排排超大型机柜在嗡嗡作响,还有防火墙将机器与外部世界隔离开。但除非你在为CIA干活,否则这场景不太可能是你的日常所见。相反,你保护的数据存于云端,通过笔记本电脑和手机满世界流动。API接入,电子邮件发出。当信息遍布各处,安全也必须无处不在,让那些还记得服务器真身的人疑惑,现在还会有边界防御这种东西吗?一、从边界到授权边界是个非常局限的想法,在一个充满WiFi和云的世界中,这种东西早已七零八落了。情况变了,我们一贯倚赖的边界,不再那么可靠。在以前,IT人员可以说,如果你在我们的网络上——在我们硬线连接的物理网络上,那就有
发布时间:2017-12-14 01:35 | 阅读:86567 | 评论:0 | 标签:术有专攻 层次化 身份授权 边界安全

SIEM是什么?它是怎么运作的?又该如何选择正确的工具?

安全信息与事件管理(SIEM)源于日志管理,但早已演变得比事件管理强大许多,今天的SIEM软件提供商还引入了机器学习、高级统计分析和其他分析方法。SIEM软件是什么?SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录。SIEM技术已存在了十年以上,最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。SIEM的运作机制是什么SIEM软件收集并聚合公司所有技术基础设施所产生的日志数据,数据来源从主机系统及应用,到防火墙及杀软过滤器之类网络和安全设备都有。收集到数据后,SIEM软件就开始识别并分类事件,对事件进行分析。该软件的主要目标有两个:1. 产出安全相关事件的报告
发布时间:2017-12-10 04:50 | 阅读:108807 | 评论:0 | 标签:术有专攻 Gartner IBM SIEM 安全信息与事件管理 安全分析

SME:未必安全就需要高成本的投入

网络安全面前人人平等,中小企业(SME)和跨国公司都需重视网络安全,但很多小企业觉得自己缺乏防护预算,沦为了攻击者唾手可得的猎物。然而,强有力的防护未必需要大笔投资,全在于对威胁入侵渠道的理解。网络犯罪的常见形式,就是对公司资产的非授权使用。这些资产被控制后可用在僵尸网络中,或者用于加密货币挖矿,但对公司本身更危险的是,黑客掌握了公司资产权限,就可以进一步巡游公司网络,执行勒索(勒索软件、DDoS)、诈骗(虚假服务、转账欺诈)和盗窃活动(盗窃登录凭证、数据等等)。具体到网络防御方面有6个领域需要关注:杀毒软件补丁管理电子邮件过滤网页过滤管理员权限访问控制通往网络防护的第一步,就是要回答一个问题:网络罪犯们是怎么捞钱的?没有哪款解决方案可以覆盖这全部6个方面,真正有效的安全需要了解最大的威胁来自何方。于是,还有3
发布时间:2017-12-08 15:10 | 阅读:69923 | 评论:0 | 标签:术有专攻 中小企业 安全投入 安全服务

引入机器学习前需要先弄明白这三件事

人工智能(AI)的话题已经热了数年,但最近,网络安全行业关于AI的讨论都集中在机器学习(ML)上——用算法梳理数据,从中学习,并基于分析结果指导动作的一种AI方法,比如自动阻止未知威胁什么的。回顾AI/ML历史,你会很快发现,其背后的科学早在1950年代便开始发展了。1951年,阿兰·图灵的奠基性论文提出了一个简单的问题:“机器能思考吗?”但是,如果该方法论已经出现了几十年,很自然地,我们会想,为什么现在才开始应用呢?由于ML系统可在不受人监管的情况下自行评估新数据及行为,每家公司都急于在多种应用中采纳该尖端方法。然而,机器学习的真正价值,是基于过往所学,而不仅仅是当前纳入并分析的内容,来做出决策的能力。机器学习系统需要训练,而训练必须要有大量以往数据和情报。为最大化安全工作中ML的有效性,在采纳ML之前最好先
发布时间:2017-12-06 12:10 | 阅读:106731 | 评论:0 | 标签:术有专攻 安全自动化 机器学习

身份互联网(IoI)时代已经到来 你准备好了吗?

没人会在多家公司都拥有身份,身份技术人才也一直处于短缺状态。替代解决方案中,这些问题可对IoT形成阻碍,并引发安全漏洞。临近11月末,各条战线上的兄弟姐妹们都忙于撰写各自的 2018 IT及安全预测。用脚趾头都能想到:明年网络上必将出现互联网(IoT)设备的大幅激增。其中一些会是通用设备,比如网络摄像头、智能恒温器、智能电表等等,但还有其他很多是行业专用的传感器、致动器和数据收集器。管理所有这些设备的部署、操作和安全,将是巨大的挑战。必须有人解决网络访问控制、连接、分隔、基线行为、网络性能影响等等问题。这就是身份入场展身手的地方了。每个设备都应具备自己的身份和属性,用以管理连接、策略和信任。已有博客帖子介绍过身份互联网(Internet of Identities)的概念,此处将就身份互联网的大量变化加以进一步
发布时间:2017-12-01 05:20 | 阅读:106609 | 评论:0 | 标签:术有专攻 IAM 身份互联网

能让CISO丢掉工作的5个“小问题”

大型数据泄露事件,可导致CISO甚至是CEO失去工作。但千里之堤毁于蚁穴,一些不甚明显的纰漏,也能带来严重后果。以下5种情况,CISO需要关注并小心。1. 重点工作只放在防护上正如最近的Equifax和雅虎数据泄露呈现的,数据泄露可为公司企业带来严重的信誉伤害。在这种情况下,如果能证明CISO疏于安装最新补丁,或没在数据中心、远程办公室及网络边界上安装恰当的防火墙,没能更新企业的数据环境以应对最新威胁,那么,CISO被炒基本是注定的。遭遇历史性安全事件,导致重大经济损失和大量负面宣传,这时候炒掉CISO很大程度上是出于公关考虑,公司必须向公众表明他们在采取行动。其他情况,就是CISO确实玩忽职守,准备不足了。他们没有坚实的响应及恢复计划,一个本可以限制不良影响的计划。CISO将重点只放在防护上的情况太常见了。数
发布时间:2017-11-29 19:05 | 阅读:107779 | 评论:0 | 标签:术有专攻 CISO 合规 安全策略 数据泄露

从安全角度普及一下区块链

除非你生活在末日之城,或者断网已久,否则你不太可能没听说过今年大火的热词“区块链”。不过,你真的了解这个新兴技术到底意味着什么吗?汇丰银行最近对11个国家的1.2万人做了问卷调查,发现80%的人都不知道区块链的运作机制。别担心,你不是一个人,很多人都对区块链一头雾水。虽然我们大部分人对区块链一问三不知,但专家知道呀。我们可以听听专家们对区块链深入浅出的解释。区块链是什么?区块链就是个维护着记录列表的分布式数据库。每条记录被称为一个区块,每个区块包含了之前每一个区块的历史。《区块链革命》一书的作者丹·塔普斯科特和阿列克斯·塔普斯科特这么描述区块链:不会被篡改的经济交易数字账簿,不仅可记录金融交易,基本上任何有价值的东西都能记录。商业技术媒体ZDNet的史蒂夫·威尔森说:区块链,就是互不相识的人用以管理数字现金的一
发布时间:2017-11-27 14:25 | 阅读:126015 | 评论:0 | 标签:术有专攻 区块链 安全应用 物联网 运作机制

金融机构必须要像保护金钱一样保护数据的安全

如果你像多数人一样,需要存钱或取款时就不会去银行与出纳员打交道。你可能不会填写并签署支票。你手机上有可以访问银行账户的APP,也可以利用世界各地成千上万的自动提款机(ATM)中的其中一个自由地从银行账户中存入和支出资金。随着互联网和准实时信息的出现,金融界发生了很大变化。像Frank Abagnale Jr.那样伪造支票并在全国各地兑现的时代已经过去了。现在的验证系统可以通过在线记录匹配及时标记空头支票。所有通过网络在分行和银行之间传送的信息都需要依靠安全技术来保护金钱以及与所有银行账户和交易相关的个人信息。金融机构有责任保护系统和网络中的敏感信息。企业必须保护静态数据、传输中的数据以及保存并传输数据的系统的安全。静态数据加密算法和哈希表可以用来隐藏应用和数据库中的数据。保护数据库的方法有很多,从字段级加密到可
发布时间:2017-11-10 19:55 | 阅读:93347 | 评论:0 | 标签:术有专攻 加解密 应用交付 数据安全 金融机构

别成为那头鲸鱼:怎样检测BEC欺诈

美国联邦调查局2016年12月的数据显示,网络窃贼通过商务电邮入侵(BEC,也称为钓鲸邮件)欺诈手段,从2.4万家公司盗取20亿美元以上。罪犯可在无意帮凶(被诱骗提交电汇请求的员工)的协助下盗取钱财。从公司财务部门的角度看,该笔交易完全合法。甚至确认电话或其他身份认证措施,也能联系到确实提交了该电汇请求的员工。骗局描述——欺诈犯也有做调查功课BEC骗局至少有3种类型,但都从深度侦察开始,了解既定受害者的关键信息,摸清他们的组织形式,知晓该对谁下手才可以让攻击看起来尽可能可信。罪犯会尝试入侵某员工的电邮账户,看看能从中获悉什么,并核查公开可用的信息。他们会找寻:有关该公司的一般性信息,他们的业务领域和生意往来对象;公司管理人员的姓名和职务;管理组织架构:谁向谁汇报;新融资轮的信息;新产品、服务或专利的信息;产品或
发布时间:2017-11-08 22:00 | 阅读:92379 | 评论:0 | 标签:术有专攻 BEC欺诈 邮件欺诈 钓鲸

工业安全的未来——IT与OT的融合

工业公司中,安全传统上被分为3块:物理安全、IT安全和运营安全(工厂安全和系统完整性)。这一划分让设施运营者更难以发现并响应安全事件。而且,现代运营往往横跨复杂IT(信息技术)和OT(运用技术)基础设施,通常涵盖成千上万的设备,且这些设备越来越多地通过工业物联网(IIoT)互联,这就给工业环境安全带来了新的挑战:让网络-物理安全威胁更难难以检测、调查和修复。为保护该复杂攻击界面,很多工业公司发展设计出了一些方法来融合IT与OT团队,或者正在研究如何做到这一点。然而,该融合挑战是个难以攻克的堡垒——因为存在2个主要障碍。障碍1. IT与OT差异太大IT环境是动态的。比如说,IT系统需要经常修复、升级、替换。IT员工很关注数据机密性、完整性和可用性(这三性也称为CIA)。他们很了解最新IT趋势和威胁。然而,IT人员
发布时间:2017-11-08 05:05 | 阅读:99446 | 评论:0 | 标签:术有专攻 IT OT 工控安全 高管支持

网络安全十诫

刚刚过去的10月份是美国的网络安全意识宣传月。今年的网络安全意识月核心议题,面向所有行业。无论公营还是私营,不管公司规模大小,都面临着同一个问题:如何第一时间应对网络攻击。作为一个重要领域,网络安全已经进化到非战略和科技不能解决的程度。但同时,有些基本原则是历经时间考验的,被证明即便威胁态势快速改变,都能有效防止数据泄露发生的“铁规”。以下列出的“网络安全十诫”皆是最重要最基础的实践,帮助企业避免网络攻击的成功进行,让企业的生产力免于遭到严重破坏,并使客户依然信任你的品牌。1. 确保系统、应用和用户都打上补丁应用最新安全补丁的重要性,再怎么强调都不为过。攻击者总在尝试通过最方便的路线闯进公司,这条康庄大道往往就是未打补丁的系统。至于雇员,确保部署持续的用户培训项目,保证强口令策略得到实现,并要求多因子身份验证。
发布时间:2017-11-03 23:00 | 阅读:94327 | 评论:0 | 标签:术有专攻 基础实践 网络安全

最佳实践:想要编排高效?先实现安全运营自动化吧

很多CISO都对安全运营自动化及编排抱有兴趣。事实上,大量企业已经在这么做了。企业战略集团(ESG)的研究表明,19%的企业已经广泛部署了安全运营自动化/编排技术,另有39%某种程度上做到了这一点。如今,我们似乎喜欢把自动化与编排混为一谈,但这二者之间其实差别很大。在最近的安全运营调查中,ESG定义了以下术语:自动化:用技术来自动化某一安全运营任务。比如说,企业可以利用威胁情报中发现的入侵指标(IoC),来创建修复规则,以产生自动封锁恶意IP地址、域名和URL的规则。通常,自动化指的是单个过程或任务。编排:指的是,弥合软硬件组件以支持某种多阶段安全分析或运营过程。编排还与安全工作流的连接与自动化有关,用以交付已定义服务。举个例子,企业可编排与安全调查或软件漏洞修复有关的工作流。编排往往与提升个人或团队间协作有关
发布时间:2017-11-01 03:15 | 阅读:102883 | 评论:0 | 标签:术有专攻 安全运营 编排 自动化

第三方风险管理的三个“秘密”

我们应该认识到第三方是数据泄露的主要途径之一。德勤在2017年的一份研究报告指出有20.6%的受访者经历了因第三方导致客户敏感数据的泄露。Ponemon Institute在去年5月的调查报告显示75%的IT和安全人员认为,从第三方泄露的风险正在持续增长,并且是非常严重的。另一方面,Soha System的第三方咨询团队完成了一次调研,针对219个负责企业IT和安全管理人员、董事、高管做了一次调查,受访者代表22个行业类别,35%的组织中有超过10,000名雇员,全部是匿名回复的。调查发现,尽管企业数字化生态中的合作伙伴越来越多,网络安全威胁也越来越高,但只有不到2%的调查对象表示高度关注第三方接入与合作带来的安全问题。下面我们来具体看一看,有哪些第三方风险的问题常被企业误读。1. 对第三方风险的管理不是IT优
发布时间:2017-10-30 03:45 | 阅读:98522 | 评论:0 | 标签:术有专攻 安全值 安全评估 第三方 风险管理

七个最容易被网络钓鱼盯上的部门

威瑞森《2017数据泄露调查报告》中称,网络钓鱼攻击是去年最常见的攻击方式,且此类攻击并未见缓。公司企业纷纷加紧防护工作,教育员工分辨网络钓鱼攻击的种种指标特征。然而,攻击者和社会工程师也在实现更复杂精妙的突破方法,找寻企业中那些明显目标之外的下手对象。Barracuda Networks内容安全服务副总裁阿萨夫·塞登,分享了他在攻击者针对不同业务部门的方法,以及员工被网络钓鱼风险值方面的一些洞见。1. 财务部门财务部门是网络钓鱼攻击最主要目标一点儿不令人意外,毕竟财务部门是资金的看门人。攻击者会冒充高管或其他雇员,要求财务进行相当紧急的转账。通过社会工程和误植域名之类的技术,攻击者可以很容易地欺骗财务部门,让他们以为这些汇款要求是合法的,且必须立即响应。误植域名,或者说“网络蟑螂”,类似于域名劫持,就是注册与
发布时间:2017-10-28 01:00 | 阅读:105358 | 评论:0 | 标签:术有专攻 业务部门 数据泄露 网络钓鱼 钓鲸

数据包不会撒谎:怎样暴露出网络攻击的DNA

网络攻击事件中,快速准确地量化事件影响是最重要的。正如近期数起高调数据泄露事件所展现的,无法快速准确地理解并沟通网络攻击事件,可对客户信任和品牌忠诚度造成灾难性影响,并最终影响到盈利。在网络犯罪愈趋盛行的今天,后见之明真的是很棒的东西,或许也是公司最有力的武器。调查网络攻击事件时,信息安全分析师通常需要从各种源收集数据来重建事件,包括日志文件、高层网络流量(NetFlow)和多个不同的安全监视工具。可以想像,这会是个慢到令人抓狂,而且经常会毫无效果的过程。于是,企业往往就会积压起大量未解析事件,持续形成未知威胁。成功处理攻击,意味着能够快速了解攻击发生时间和方法,知道让攻击者得以溜进公司系统的漏洞,以及有哪些数据和系统可能遭到了泄露或破坏。没有这种程度的网络可见性,公司企业几乎没有机会可以恰当响应攻击,或者预防
发布时间:2017-10-26 15:10 | 阅读:84070 | 评论:0 | 标签:术有专攻 网络流量分析 集成

沟通为王:安全人员必备的软技能

网络安全市场对技术性技能的需求凸显,但软技能并未被忽视。招聘安全团队成员时,软技能是很重要的一个考量点。那么,有哪些软技能是安全猎头重点考虑的呢?安全公司Tripwire最近发布的调查显示:分析型思考者(65%)良好沟通者(60%)问题解决者(59%)行为道德且诚信&能在压力下工作(均为58%)Tripwire产品管理及策略副总裁蒂姆·厄林称:“网络安全行业不应忽视打造强力安全项目所需的软技能。现实就是,今天的安全人员不仅仅需要技术专长。安全从业人员需要成为能将网络安全问题关联上业务重心的良好沟通者,能让公司其他部门参与进来,能解决棘手问题,处理敏感问题。”72%的受访者都认为,过去两年中,对软技能的需求上升了。事实上,有21%的人表示,在招聘安全员工的时候,软技能比技术性能力更重要。另外,17%的人希
发布时间:2017-10-25 22:15 | 阅读:83938 | 评论:0 | 标签:术有专攻 安全人员 沟通 软技能

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词