771771威尼斯.cm安全资讯一周概览(0429-0505)

作者:

时间:
2023-05-05


NO.01
数字孪生:创新与网络安全风险的双刃剑

在当今的数字世界中,技术的使用呈指数级增长。它引发了社会、各个科学领域和所有垂直行业的重大进步。新兴技术的大规模采用已经超过了监管框架,引发了新的道德困境和前所未有的网络风险。

现在,企业必须拥有强大的主动数字道德和网络安全框架,与其他企业战略重点协调一致,以确保最佳结果并防止违规行为。随着数字技术在社会各个方面的不断普及,数字孪生技术的兴起日益凸显。这项前沿技术有可能彻底改变许多行业,包括制造、医疗保健和交通运输,使企业能够通过实时监控和预测分析优化运营并提高性能。然而,随着数字孪生的采用加速,与其部署相关的风险也在增加。这些网络风险因数字孪生的互联性而变得更加复杂,数字孪生通常与其他数字系统和设备集成在一起,形成了一个可以被网络犯罪分子利用的漏洞网络。

此外,还有许多必须仔细考虑的道德问题。数字孪生使用并生成大量数据,这些数据通常从广泛的来源收集,从而对个人、企业和社会产生负面影响。


771771威尼斯.cm点评

为了解决这些问题,企业必须认识到建立道德和网络弹性的双重(“孪生”)文化的必要性。这需要一种混合方法,既要考虑道德影响,又要考虑与数字孪生相关的网络风险。企业必须为数字孪生生成的数据的收集、使用和共享建立明确的道德准则和协议。这种混合方法必须包括尖端技术措施,并将资源用于发展强大的组织文化,重视道德行为并增强技术驱动的网络防御机制。

771771威尼斯.cm安全资讯一周概览(0429-0505)

NO.02
谷歌TAG公布三大威胁组织,乌克兰遭大规模网络攻击

2023年以来,谷歌的威胁分析小组(TAG)一直在监测俄罗斯针对乌克兰专门制定的基础设施的网络攻击行动。谷歌报告称,从2023年1月到3月,乌克兰受到的网络钓鱼攻击中,有约60%来自俄罗斯。在大多数情况下,攻击活动的目标包括收集情报,破坏行动,以及通过Telegram泄露敏感数据,主要为了达成破坏乌克兰信息的目的。

谷歌TAG列出了一份名单,其中包括三个俄罗斯和白俄罗斯的威胁者,他们都在今年第一季度对乌克兰进行过一系列网络攻击行动。Sandworm,被谷歌称为 FrozenBarents,自2022年11月以来,该组织对几乎整个欧洲能源部门都实施了攻击,这其中影响最大的就是里海管道财团(CPC)系统受损事件。Sandworm最近还利用一个诈骗性质的乌克兰国防工业网站对乌克兰国防工业的工人、Ukr.net平台的用户,以及乌克兰Telegram发起了多次钓鱼活动。该威胁组织还创建了多个在线的用户,在YouTube和Telegram上传播虚假信息,通常还会泄露他们通过网络钓鱼或网络入侵窃取的部分数据。


771771威尼斯.cm点评


在数字化时代应对组织化、规模化的网络攻击,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。假定敌已在我,定期针对关键基础设施和重要信息系统实时动态推进网络安全排查,实现自动化威胁识别、风险阻断和攻击溯源。


771771威尼斯.cm安全资讯一周概览(0429-0505)

NO.03
数字时代下网络安全的重要性

随着以数字方式存储的个人信息和敏感信息的数量不断增加,网络安全对于防止未经授权访问这些信息至关重要。网络攻击对个人和组织来说代价高昂且具有破坏性,因为它们可能导致财务损失、声誉受损和法律责任。此外,网络攻击的影响可能是深远的,不仅会影响直接目标,还会影响他们的客户、客户和业务合作伙伴。

网络攻击有多种类型,包括网络钓鱼攻击、恶意软件攻击、勒索软件攻击和分布式拒绝服务 (DDoS) 攻击。网络钓鱼攻击是最常见的网络攻击类型之一,它们涉及诱骗人们泄露敏感信息,例如登录凭据或财务数据。恶意软件攻击涉及用恶意软件(如病毒、蠕虫或特洛伊木马)感染设备。勒索软件攻击涉及加密受害者的文件并要求付款以换取解密密钥。DDoS 攻击涉及使网站或网络充满流量以使其无法访问。

在数字时代,网络安全比以往任何时候都更加重要。网络攻击可能来自任何地方,并且可能对个人和企业等造成重大伤害。通过采取措施保持在线安全,例如保持软件最新和避免可疑链接,个人和企业可以降低成为网络攻击受害者的风险。在当今相互关联的世界中,保持警惕并认真对待网络安全至关重要。


771771威尼斯.cm点评

网络安全将继续成为数字时代的一个关键问题,新的威胁和挑战不断出现。个人和组织必须保持警惕并跟上网络安全的最新发展,以保护他们的数据和系统免受伤害。通过采取积极主动的网络安全方法并紧跟最新趋势和技术,我们都可以在创建更安全、更可靠的数字环境方面发挥自己的作用。

771771威尼斯.cm安全资讯一周概览(0429-0505)

NO.04
不甘落后于微软,谷歌推出人工智能安全工作台

据Google Cloud官方博客,谷歌正紧跟在微软的Security Copilot安全分析助手之后,推出一个名为Google Cloud Security AI Workbench的人工智能安全工作台,旨在利用人工智能来增强威胁检测与分析,通过提供可信、相关和可操作的情报来应对及预防新的感染。

谷歌声称它是业界首个由专门的安全大模型Sec-PaLM提供支持的可扩展平台。这套新安全模型针对安全用例进行了微调,并结合了谷歌强大的安全情报(例如Google对威胁态势的可见性以及Mandiant关于漏洞、恶意软件、威胁指标和黑客行为模式的一线情报)。谷歌认为该安全AI工作台能够有效解决网络安全的三大挑战:威胁过载、工具繁琐和人才短缺。

据悉,如今的生成式人工智能可以帮助减少机构保护其巨大攻击面所需的工具数量,最大限度地减少管理多个环境、生成安全设计和功能以及生成安全控制所需的工作量。

谷歌表示,我们都需要认识到一个事实,人工智能将很快迎来一个安全专业知识的新时代,这将深刻影响从业者搞安全的方式。大多数负责安全的人——开发人员、系统管理员、SRE,甚至初级分析师——都不是经过培训的安全专家。


771771威尼斯.cm点评

人工智能已经算是一把双刃剑了,在为各行各业的业务和人们的生活带来巨大发展潜力的同时,也为网络安全形势带来前所未有的挑战。一方面,人工智能可用于提高网络安全的效率,包括自动检测和响应威胁、智能识别漏洞;另一方面,黑客也可将人工智能技术用于网络犯罪活动, 这将是对网络安全的真正威胁。同时,人工智能赋能网络攻击与传统网络攻击在技术与手法上相比, 将使过去劳动密集型、成本高昂的攻击手法开始彻底转型,朝着分布式、 智能化、自动化方向发展,从而形成更为精准和快速的自动化攻击手法。未来,随着大模型AI计算被广泛应用于网络攻击各个领域,网络安全形势将更加严峻,攻防真正进入智能化对抗时代。

771771威尼斯.cm安全资讯一周概览(0429-0505)

NO.05
二手路由器泄露机密,淘汰设备别忘清除数据

根据网络安全公司ESET的一份研究报告,二手市场上许多网络设备在淘汰的过程中并未清除数据,有可能会被黑客利用来破坏公司环境或获取客户信息。

ESET安全研究员为此项研究购买了18个二手的核心路由器(售价在50到150美元),其中包括来自思科(ASA 5500)的四台设备、来自Fortinet(Fortigate系列)的三台设备、来自瞻博网络(SRX系列服务网关)的11台设备。发现仍可以在其中一半以上正常工作的路由器上访问完整的配置数据。研究结果发现,研究样本之中只有五台设备被前所有者正确处理,56.25%的设备包含易于访问、敏感的公司信息。其中一些路由器保留了客户信息、允许第三方连接到网络的数据、甚至是作为受信任方连接到其他网络的凭据等,并且全都有足够的数据来识别前任所有者。


771771威尼斯.cm点评

企业级网络设备包含可被黑客用来入侵企业系统或获取客户信息的敏感数据,强烈建议企业在淘汰网络设备之前正确擦除数据。公司应该制定并严格执行安全销毁和处置数字设备的流程,彻底清理设备中的潜在敏感数据,将其恢复为出厂默认状态。

个人或家庭在淘汰路由器、电脑、手机等网络设备时,同样需要做好设备数据清除工作,避免造成信息泄露等安全隐患。

771771威尼斯.cm安全资讯一周概览(0429-0505)

NO.06
吃瓜要当心!黑客利用娱乐热点大肆传播病毒

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。

国内知名安全厂商火绒最近发现,RdPack病毒正在以将文件名伪装成娱乐热点(XX  XXX聊天记录 曝光.exe)的方式在微信群中大肆传播。经火绒安全人员分析发现,运行病毒后会释放并静默安装RdViewer远控软件,黑客可通过RdViewer远控软件来操控受害者终端,并且执行恶意行为(如文件窃取、监控麦克风摄像头等)。

另外,火绒威胁情报系统还监测到一款名为“DcRat”的后门病毒新变种在微信群中大肆传播。黑客团伙会将该病毒伪装成各类看似正常的文件(文档、图片、视频等),发送给微信群聊中的用户,并诱导用户打开,进而实施收集用户隐私信息、远控用户电脑等恶意行为。


771771威尼斯.cm点评

此类借助热点事件传播恶意文件的案例已屡见不鲜,因此,建议大家在即时通讯应用的群聊里看到类似的文件时,一定要提高警惕,对于安全性没把握的任何陌生文件,至少也要先查杀再运行。陌生人发送的文件、应用安装包等,切勿轻易相信,以免造成信息泄露或财产损失。

771771威尼斯.cm安全资讯一周概览(0429-0505)

NO.07
暗网深度调查:Google Play恶意软件的供求生意

2022年,卡巴斯基检测到了160多万个针对移动用户的恶意软件,或者是恶意的无需安装的APP。这类APP最常见的分发方式就是通过第三方网站和APP商店,尤其是恶意软件分发者们想方设法将它们上传至各大官方商店,其中的典型代表就是Google Play。

通常来说,这些官方商店都有严格的上架流程,会在APP上架之前预先进行审核,为了能够登录官方商店,这些恶意软件的发布者会采用各种技巧来绕过平台检查。例如,他们可能会上传一个安全的APP,然后用恶意或可疑代码对其进行更新,从而感染新用户和已经安装该APP的用户。恶意软件一旦被发现就会从 Google Play 中删除,但实际情况是,很多恶意软件在下架之前已经被用户下载了很多次。

为此,很多用户投诉Google Play,尤其是一些不需要安装的小程序,在绕过平台检查方面有着天然的优势,收到众多攻击者的青睐。时至今日,这类无需安装即可感染用户的恶意小程序已经在暗网中形成一条稳定的供需链。


771771威尼斯.cm点评

从暗网上此类威胁的供求量来看,未来,很大概率相关网络安全威胁的数据将会继续增加。

在日常工作和生活,建议用户不要启用未知来源的APP安装。如果某些APP不断提示你这样做,那么很可能该APP已经中毒了,请尽快卸载并使用扫毒软件清理设备。认真检查所使用的APP的权限,并在授予不需要执行其主要功能的APP权限之前仔细考虑,尤其是在涉及高风险权限(例如辅助功能服务)时。简单来说,手电筒APP需要的唯一权限是使用手电筒,而不是读取通讯录和相册信息。