大规模钓鱼即服务攻击模式曝光;全球46%本地数据库包含漏洞 | 微步一周荐读

admin 2022年12月10日21:19:17评论24 views字数 3360阅读11分12秒阅读模式


这里是《微步一周荐读》,每周我们会从国内外网站筛选出最新、最具价值的安全资讯和技术文章,让大家每周只花5分钟,就能获得安全最新趋势解读。


大规模钓鱼即服务攻击模式曝光;全球46%本地数据库包含漏洞 | 微步一周荐读

全球46%本地数据库包含漏洞,数据库安全解决方案可逐步加固

近日, 安全厂商Imperva公布一项针对全球27000个本地数据库调研结果,发现近一半(46%)的内部数据库至少有一个未进行修补的常见漏洞暴露(CVE),整体数据库平均有26个漏洞,而且都不是小问题。

其中超过一半(56%)的漏洞严重性属于“高”或“严重”,黑客很容易通过网上常用扫描工具,轻易找到并利用这些漏洞。解决此类问题,最重要的是维护补丁管理程序,尤其针对以数据为中心的资产,采用数据安全解决方案来保护数据。
 

具体而言,企业可通过四个主要步骤提升本地数据库安全性:

首先,发现数据并进行分类。自动化该过程,减少存储盲点;其次,评估漏洞,打补丁,保证更到最新;


再次,增加审计的可见性,加强保护,了解数据访问的所有情况(谁、时间、地点,访问哪些数据),启用阻止数据库漏洞利用的措施;


另外,由于数据库会发生变化,因此需要定期进行评估,了解数据库如何变化,是否存在配置错误;


最后,数据库是访问量非常大的资源,手动方式几乎无法识别异常,所以需针对数据库部署异常检测工具,发现数据库的异常访问。



金融公司网络情报共享增加60%,合作成风险管理当务之急
 
据Infosecurity报道,金融服务信息共享与分析中心(FS-ISAC)近日公布,由于供应链和勒索软件的威胁,从2020年8月到2021年8月,其金融公司成员之间的全球网络情报共享增加60%。此外,由于大规模的威胁出现,北美、拉丁美洲、欧洲、英国、中东、非洲与亚太地区的情报共享都达到了破纪录的水平。

FS-ISAC首席执行官表示,随着针对金融部门以及供应链的复杂跨境网络犯罪活动增加,各部门全球合作成为了当前的一个重要风险管理方式。

“作为一家全球企业,瑞士联合银行(UBS)一直在监控全球的网络安全形势,主动发现和降低风险。和业内同行以及地区同行共享情报与最佳实践,能够在避免被新兴网络威胁攻击上起到至关重要的作用。”FS-ISAC成员之一的瑞士联合银行网络威胁情报区域主管表示。

如果你也希望分享情报,欢迎登陆https://www.threatbook.cn/product/x 随时共享你所掌握的网络威胁,共建网络安全。




2021年安全运营五大趋势:机器自动化、攻击面管理与红队演练位列其中
 
业务上云、安全专家短缺、安全局势变化,各种形势叠加对企业带来巨大挑战。据最近CyberRes《2021年安全运营状况》报告指出,40%的受访者最关心的问题是对于不断增加的攻击面安全的担忧,84%的企业增加了对安全运营中心(SOC)与培训的支出。

同时,报告提供了关于安全运营的五个重要趋势:

机器学习与自动化:远程办公打开了当下安全现状的门,自动化则是应  对当下安全的锁。疫情出现,企业SOC需要更加专注更细颗粒的针对设备与用户身份的访问控制,以及行为异常检测。

许多人转向机器学习与自动化,在于检测威胁行为,并且能快速消除威胁。但到目前为止,机器学习与自动化的首要价值在于风险评估,其次是威胁狩猎、情报分析与攻击面管理。


攻击面管理:不断增加的攻击面是企业面临的另外一个问题。攻击面管理是对网络或者员工使用设备的资产进行发现,跟踪、分类与监控,找到最薄弱的环节。超过一半的人已在企业内部尝试,40%的人打算在未来12个月内启用。


拥抱远程SOC:疫情使得安全运营中心需要在完全远程的环境中进行威胁检测与响应。很多安全运营中心已经意识到很多事情可以远程完成,有85%的企业增加了对云安全服务与技术的采购。


红队演练增强防守:有远见的安全运营团队,正把红队演练作为安全运营防守能力提升的一部分。超过93%的受访者认为红队演习防守,是安全运营的必备活动。

由于威胁模型的老化速度和技术一样老化快,定期评估企业自身的威胁防守模型非常有必要。85%的企业表示,至少6个月评价一次自身的威胁模型。


外包与自有:尽管很多企业不信任外包,但是由于安全运营环境的复杂性,以及外部团队拥有的安全专业人士资源,使得外包从成本、效率来看都非常诱人。92%的公司都需要至少外包部分安全运营的功能。




物联网设备风险增加,DNS解决方案可保护设备安全
 
据Helpnetsecurity指出,随着技术的进步,物联网从其环境和网络收集数据的过程中,会带来更多新的风险。当IP设备连接到家庭或者办公网络时,会发生数据与命令交换,就会存在风险暴露或者攻击者利用软件漏洞进行数据操纵的风险,常见的包括DOS攻击(denial-of-service)和DNS缓存投毒( DNS cache poisoning)。

对此,想要防止物联网设备的安全漏洞被利用,企业可采用安全通信的基于DNS的解决方案,限制物联网设备的潜在被攻击风险。例如,通过使用基于白名单的DNS查询过滤类型的安全方法,应用基于“准许列表”的严格过滤,任何DNS解析请求都需要明确允许的域执行,从而隔离所有IoT设备。

此外,通过NDS基础设施上的域名系统安全扩展(DNSSEC)来保证DNS信息的完整性与真实性。对于所有的物联网通信域而言,有助于验证每条记录的完整性,确认记录来自权威DNS服务器(真实性),同时确认DNS服务器受到DNS层次结构中上层域名的信任(信任链)。




网络策略安全进化:建立高度安全的网络架构,提升端到端的可见性
 
十年前,大多数攻击发生在系统顶层,且通常为恶意软件攻击,专注于本地部署的安全人员可快速识别网络攻击。但当下网络攻击者则是通过底层网络进行渗透,从一个路由器到另一个路由器,可访问到系统顶层以下很远的信息。

漏洞利用的埋伏时间更长,可产生更大规模的破坏。即便像谷歌、FireEye这样的知名企业也容易受到重大漏洞的影响。Informa指出,企业需要更新安全策略,从而应对最坏的情况。
 
首先,专注分析与可见性。面对复杂攻击,分析与可见性在加强企业的安全态势上至关重要。分析和可见性为公司的持续安全状态提供重要参考,识别以前未发现的关键漏洞。只有完全可见,才能获得足够帮助应对的信息。

其次,增强架构。企业可以通过多种方法增强网络架构来抵御攻击。例如通过零信任网络访问(ZTNA)技术,限制对特权账户与易于访问的数据的访问。

另外,安全访问服务边缘(SASE)在增强企业网络架构上也能起到帮助。SASE将安全和网络解决方案(如防火墙即服务FWaaS和ZTNA)集成到完全通过云交付的统一服务中,为企业提供了更大的灵活性,从而轻松地在需要的地方应用安全服务与一致的策略。

 



大规模钓鱼即服务操作曝光,防钓鱼安全培训迫在眉睫
 
Threatpost称,Microsoft 365 Defender威胁情报团队发布文章称,研究人员发现了一种大规模、组织良好且复杂的钓鱼即服务操作(PhaaS)。用户可在统包平台自定义活动,选择自己的钓鱼策略,即可利用钓鱼即服务平台更好地使用发起攻击所需的网络钓鱼工具包,电子邮件模板及其他托管服务。该攻击操作被发现时,出现大量全新子域名,且单次运行超过30万个。
 
据了解,提供钓鱼即服务平台的团伙被称为BulletProofLink,自2018年开始活跃,并以不同的名称维护运营着多个站点,在其宣传材料中也被称为BulletProftLink 或 Anthrax,拥有超过100种模仿知名品牌和服务的可用钓鱼模板,其中包括微软在内。

其主要利用YouTube、Vimeo发布教学视频,广告及宣传资料,并在大量地下论坛兜售产品。通过钓鱼即服务平台,攻击者只需支付费用给运营平台,用来开发统包式钓鱼活动,从虚假页面开发到网站托管,再到凭据解析与重新分发,所有环节均包括在内。

黑客攻击手段如今更加高效先进,攻击成本降低,对企业也提出了更高的要求,针对员工预防网络钓鱼的培训与演练有必要作为常规安全运营手段。

大规模钓鱼即服务攻击模式曝光;全球46%本地数据库包含漏洞 | 微步一周荐读

网络攻击愈演愈烈,我们该如何应对和改变?

微步在线CTIC网络安全分析与情报大会

诚邀各位安全守卫者共同探讨

码上来报名吧!

大规模钓鱼即服务攻击模式曝光;全球46%本地数据库包含漏洞 | 微步一周荐读




· END ·

点击下方名片,关注我们

觉得内容不错,就点下在看

如果不想错过新的内容推送,可以设为星标大规模钓鱼即服务攻击模式曝光;全球46%本地数据库包含漏洞 | 微步一周荐读

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月10日21:19:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大规模钓鱼即服务攻击模式曝光;全球46%本地数据库包含漏洞 | 微步一周荐读http://cn-sec.com/archives/557311.html

发表评论

匿名网友 填写信息