记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

一篇文章教你如何构建网络安全战略体系

网络安全是确保信息的完整性、保密性和可用性的实践。它代表防御安全事故和从安全事故中恢复的能力。这些安全事故包括硬盘故障或断电,以及来自竞争对手的网络攻击等。后者包括脚本小子、黑客、有能力执行高级持续性威胁(APT)的犯罪团伙,以及其他可对企业构成严重威胁的人。业务连续性和灾难恢复能力对于网络安全(例如应用安全和狭义的网络安全)至关重要。安全应该成为整个企业的首要考虑因素,且得到高级管理层的授权。我们如今生活的信息世界的脆弱性也需要强大的网络安全控制战略。管理人员应该明白,所有的系统都是按照一定的安全标准建立起来的,且员工都需要经过适当的培训。例如,所有代码都可能存在漏洞,其中一些漏洞还是关键的安全缺陷。毕竟,开发者也只是普通人而已难免出错。安全培训人往往是网络安全规划中最薄弱的环节。培训开发人员进行安全编码,培
发布时间:2018-01-08 16:50 | 阅读:114442 | 评论:0 | 标签:术有专攻 安全培训 网络威胁 网络安全战略 网络安全职位

【视频】TechWorld2017热点回顾 | 大型互联网企业安全实践

阅读: 43以下是 美团点评首席信息安全官赵彦在TechWorld2017大会上分享的大型互联网企业安全实践。进行企业安全架构的前提是要明确所面临的威胁,然后从“纵深防御”、“降维”和“入侵容忍”三个方向构建网络安全,在高层级上执行企业风险管理。企业还需要考虑影响安全长期建设的三个关键因素——“工程技术能力”、“架构统一”和“深入研发”,化“外挂式企业”为“内建式企业”。文章目录威胁视图安全体系定义的范畴安全建设方法反入侵方法纵深防御降维入侵容忍狭义——网络安全广义——信息安全外挂式公司 vs 内建式公司影响长期建设的因素工程技术能力架构统一深入研发威胁视图对于安全建设这件事情,如何做,首先要明确的是面临的问题本身是什么?大家可以看到这张图上所标注的威胁,涵盖了一家典型的中大型互联网公司所面临的所有威胁。譬如说

这个世界是否需要网络战争的日内瓦公约?

与常规武装冲突不同,网络攻击没有游戏规则。是时候开始讨论这种新的战争形态了吗? 美国和以色列联合开发的震网蠕虫,在2007年摧毁了伊朗核项目最为关键的离心机,标志着网络攻击部署和认知方式的转变。 震网无疑是个巨大的成功,显示出网络攻击可以加深传统进攻活动无法达到的实质性影响。网络武器的秘密使用,在制裁和武力威胁无法起效的领域大显身手。 2010年,伊朗核设施被毁3年后,震网才被发现。自此,民族国家、犯罪团伙和国家支持黑客组织的能力一直在增长。但游戏规则,却一直处于蛮荒地带。 塔林手册 2009年,一组网络安全专家开始着手第一版《塔林手册》——不具约束力的网络战国际法。第一版在2013年发布,第二版——《塔林手册 2.0》,于今年2月发布。 网络战规则问题在联合国也有讨论,2008年俄罗斯提出了一项决议。 同时
发布时间:2017-04-16 12:05 | 阅读:94153 | 评论:0 | 标签:牛闻牛评 国家支持黑客 塔林手册 日内瓦公约 网络威胁 网络战争

网络风险、网络威胁、网络安全,是一回事吗?

网络安全和网络威胁这俩词儿常与网络风险搞混,而且经常被交换使用,但它们真心天差地别。这几个概念之间的差异在哪儿?到底是什么真正定义了公司的网络风险态势、内部风险态势和公司风险环境中的威胁可利用性呢? 上月在旧金山举行的 2017 RSA 大会,可谓安全行业的一个剪影。最大的收获是:几十年对着清单打勾勾的合规驱动式安全方法之后,“风险”终于成为了安全的新合规。终端用户和厂商都在谈论风险,各种形式的风险。 虽然这是个好的发展趋势,本次大会依然表现出了存在于网络风险、网络安全和网络威胁之间内在联系上的混淆。某厂商甚至宣称“威胁就是新风险”。而这在风险专家看来,就是明晃晃的无知。什么才真正定义了网络风险?网络风险是由多种因素构成,包括合规形势、威胁、漏洞、可达性和业务关键性。 我们必须认识到一个事实,那就是:仅仅关注
发布时间:2017-03-28 11:40 | 阅读:120288 | 评论:0 | 标签:牛闻牛评 安全漏洞 网络威胁 网络安全 网络风险

【公益译文】网络威胁信息共享指南

阅读: 4网络威胁信息指可帮助组织识别、评估、监控及响应网络威胁的任何信息。此类信息包括攻陷指标(indicator of compromise,亦有译为“攻击指示器”、“入侵指示器”的)、威胁源起方(threat actor)使用的策略、技术与过程(TTP)、检测、控制或防护攻击的建议方法以及安全事件分析结果。网络威胁信息的共享可同时提高分享组织与其他组织的安全状况。本文为建立、参与网络威胁信息共享关系提供了指导,帮助组织设定信息共享目标、识别网络威胁信息源、确定信息共享活动范围、制定威胁信息发布与分发规则、加入现有共享社团、有效利用威胁信息,以支持其总体网络安全实践。网络攻击日益频繁,复杂度也与日俱增,为组织保护数据及系统免受强大的威胁源起方的攻击带来了巨大挑战。这些威胁源起方或为自主发起攻击的个人攻击者,
发布时间:2016-09-25 14:25 | 阅读:118508 | 评论:0 | 标签:安全报告 信息共享 信息安全 指标 网络威胁 网络威胁信息共享 网络威胁信息贡献

我们需要什么样的威胁情报分析师?

在网络威胁情报市场中,许多厂商都在谈论自家数据库里大量的入侵指标 (Indicators of Compromise, IOC) 、恶意软件签名的数量、探测器的数量等等。这就是传统的“更多更好就是更棒”的方式。在这其中,缺失的是实事求是:什么东西才真正可用;外加对数据真正含义的理解。说到威胁情报,从提供它们的厂商和消费它们的机构双方来看,什么才是收集数据的真正目的?应该收集什么?应该如何收集?如何进行评估?完成的、经过改造的情报产品最终应该是什么样子?如何投放产品?应该向机构中的哪些人员投放产品?应该如何消费这些产品?威胁情报的演讲者们给情报生命周期的每个基本步骤都赋予了一个角色:计划、收集、分析、展示等,就其可实现性来说,往往忽略了“人”这一要素。当谈论“人”这一要素的时候,实际是包括了完成工作的人员、方式、
发布时间:2016-08-01 16:30 | 阅读:132248 | 评论:0 | 标签:术有专攻 分析 威胁情报 网络威胁

如何在网络中追踪入侵者(二):高阶模式

在低成本追踪威胁系列的第一部分,我讨论了被动DNS对于威胁追踪工具的重要性。我详述了一个组织如何建立传感器来收集被动DNS数据,以及一些使用这些数据的方法。 在这些基础建立起来之后,下一步就是从这些找到的数据中找到一些模式和恶意软件信号,以较低的误判率,让追踪者得到一个深入挖掘未知威胁的起点。把重点放在异常值和其他模式很重要因为攻击者很容易改变他们的攻击基础设施并让大部分的网络IOC无效。在这个系列的第二部分,我会检查这些信号并且讨论它们在被动DNS中可以怎样使用来追踪网络中未知的恶意攻击者。快速流量快速流量是僵尸网络最常用的技术。通常,一个全称域名(FQDN)在一段较长的时间内决定一个相同的地址空间。通过快速流量,一个FQDN服务作为命令与控制服务器让大量的IP超时,频繁的交换数据流量。
发布时间:2016-05-11 13:30 | 阅读:98767 | 评论:0 | 标签:安全管理 网络安全 网络威胁 追踪

GCHQ 10亿英镑网络安全投入打水漂

英国电子通信安全集团(CESG)董事德温德尼承认:“我们花了一笔大钱,但还是失败了。”亚历克斯·德温德尼上周于旧金山举行的 RSA 安全大会上的演讲中表示,英国通信情报总局(GCHQ) 正在网络安全战争中面临败局。他承认,尽管在过去的五年里划掉了超过10亿美金,“事实是它没有效果,”德温德尼建议采取“更倾向于干涉主义的政策”。“我认为总结目前面临挑战的最佳方式是,尽管我们在过去五年里做了很多事情,花掉政府一大笔钱。特别是在艰苦的那几年里,事实是采取的措施没有效果。”尽管他指出英国在理解网络威胁方面取得了很多成就,但仍旧坚持英国“没有在网络安全战争中取得上风”的结论,90%的英国企业在过去一年里遭受过网络安全攻击。“我们不能仅仅是将威胁信息告诉给企业,然后让他们去自己解决。”德温德尼认为:“英国国内现在似乎流行一
发布时间:2016-03-10 23:00 | 阅读:95975 | 评论:0 | 标签:牛闻牛评 GCHQ IT预算 网络威胁

通用安全合约导致核计算机系统极易遭攻击

美国联邦监管机构称:由于“通用”安全合约并未明确非保密核计算机系统的监管责任归属,这些系统在成功的网络攻击面前脆弱不堪。美国核管理委员会(NRC)监察长办公室表示,该委员会网络安全中心没有针对当前网络威胁环境对该机构的网络进行优化。不过,监察长报告中并未提及独立运行的NRC保密系统。据称,NRC报告的“计算机安全事件”数量在以联邦政府整体计算机安全事件发生率的2倍在上升。至于“事件”的具体情况,报告中并未详细描述,但监察长言明:这些事件包括了对公开NRC系统的非授权访问、恶意代码注入、社会工程学攻击获取密码和个人信息、以及未授权的扫描和其他访问尝试等。NRC对此未做任何评论。监察长称,机构官方总体上赞同这份历时5个月的调查发现及建议。这些系统的脆弱性早已不是秘密。2年前,参议院国土安全委员会就批评了NRC的网络
发布时间:2016-01-25 16:45 | 阅读:92194 | 评论:0 | 标签:牛观点 牛闻牛评 核计算机系统 网络威胁

基于攻击链的威胁感知系统

阅读: 380随着网络威胁形式的多样化和复杂化以及面临APT攻击的挑战,新一代威胁不仅传播速度更快,其利用的攻击面也越来越宽广,可以覆盖移动、桌面、网络、web和各种应用、社交网络等,新常态下仅仅依靠传统NIPS/NIDS设备提供给用户的信息已经不能满足现阶段客户的需要,专业化、系统化、智能化等越来越显得尤为关键;尤其是伴随着互联网的发展,用户体验需求的提升,更需要对网络威胁的行为通过大数据分析的方式,直观的给客户展示出整个动态攻击过程。为了能够满足客户需求,简化客户对设备的操作流程,提高客户对攻击流程的直观感受,适用新常态下威胁感知变化;需要对传统NIPS漏洞规则的划分维度做全新调整,结合完整的解决方案,彻底摆脱传统NIPS设备显示给客户的单一事件单一告警的无状态统计局面。通过对漏洞规则重新按照事件的攻击链

印度网络威胁概览

一、摘要印度是一个充满反差和多样化的国家,其众多的族群、信仰、语言和政治变化构成了如今的文化和社会。印度最近也成为了世界IT产业的主角,印度的高等学校有很多的毕业生成为了程序员、计算机工程师或其他IT专业人士,这其中有许多人工作在在美国、澳大利亚、欧洲和全球其他国家。同时,班加罗尔地区也已经演变为印度的硅谷,那里运营着数量庞大且多样的IT公司。随着这种在信息和通信技术(ICT)方面激增式的发展,一个值得注意且充满IT安全挑战的特色网络已然在印度形成。‍印度的IT安全挑战主要集中在来自斯里兰卡、巴基斯坦、马来西亚、印度尼西亚、泰国、中国和俄罗斯等地组织缜密的跨国团伙进行的信用卡和银行卡欺诈方面。这里也有大量的僵尸网络和命令与控制服务器(C&C)以及数量可观的旨在攻击本地和国际商务业务的钓鱼
发布时间:2014-10-31 12:50 | 阅读:126338 | 评论:0 | 标签:网络安全 僵尸网络 印度 网络威胁 网络欺诈 网络法案

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云