国家工程实验室安全资讯周报20200817期

admin 2020年8月17日14:27:50评论256 views字数 11193阅读37分18秒阅读模式

目录

国家工程实验室安全资讯周报20200817期 技术标准规范

  • 速递 | 信安标委发布关键信息基础设施边界确定方法

  • 通知 | 全国信安标委征求《信息安全技术 关键信息基础设施安全防护能力评价方法》等2项国家标准意见(附标准文本下载)

国家工程实验室安全资讯周报20200817期 行业发展动态

  • 风力发电电力监控系统介绍

  • 大量承载“新基建”的基础设施,共享模式的“数字孪生”来了

  • 靶场竞品分析|CybExer网络靶场

  • CISA保护工业控制系统:一体化倡议 2019-2023

  • 5G安全技术研究

  • 齐向东:内生安全,从安全框架开始

  • 原创 | 内生安全防护体系助力智慧矿山企业安全发展

  • 拥抱零信任理念,重构安全体系架构

  • Android应用程序个人信息安全量化评估模型研究

  • 原创 | 嵌入式系统网络安全的过去、现在和未来

  • “新基建”下的卫星互联网安全态势分析

国家工程实验室安全资讯周报20200817期 安全威胁分析

  • 物联网安全威胁情报(2020年7月)
  • 包含“backdoor”字样的英特尔泄露代码的初步分析
  • 物联网设备中的GPS数据分析
  • 黑客网络:利用开源情报和网络相关信息来破坏非法金融网络
  • 内网横向移动:Kerberos认证与(哈希)票据传递攻击
  • Tenda AC15 AC1900多个漏洞分析
  • CVE-2020-0938:Windows Type1字体处理远程代码执行漏洞在野POC分析
  • 高通Snapdragon漏洞影响近50%智能手机
  • 针对绿斑组织近期APT攻击活动的分析报告
  • 破一桩疑案——硬件错误
  • 调研报告 | 以色列网络安全调研报告
  • 攻击者可绕过Chrome浏览器安全机制窃取用户数据
  • NTLM的基操
  • 记一次VMware的崩溃调试分析过程
  • 失控:一张3.5寸软盘暴露民航业网络安全危机
  • 我家大门常打开,“开放”门锁等黑客?

国家工程实验室安全资讯周报20200817期 安全技术方案

  • 工业互联网安全新思路——工业私有协议设计
  • 零信任体系技术研究
  • 应对UDP反射放大攻击的五种常用防护思路
  • 国网东北:浅议水电厂信息安全建设
  • 关键信息基础设施保护之道-汽车制造篇
技术规范标准
1. 速递 | 信安标委发布关键信息基础设施边界确定方法
8月10日,信安标委发布《信息安全技术 关键信息基础设施边界确定方法(征求意见稿)》(“《确定方法》”)。
识别和确定关键信息基础设施边界,是开展关键信息基础设施安全保护工作的前提。关键信息基础设施边界识别,是在行业主管部门认定关键业务之后,由关键信息基础设施运营者对关键业务进一步分析、梳理,将关键业务持续、稳定运行不可或缺的网络设施、信息系统识别出来,为保护、审查、应急处置等工作提供依据。
《确定方法》给出了一种基于信息流的关键信息基础设施边界确定方法,为关键信息基础设施运营者开展关键信息基础设施边界识别工作提供参考。
https://mp.weixin.qq.com/s/G0AascFEdEIz7KUwbjBCjw
2. 通知 | 全国信安标委征求《信息安全技术 关键信息基础设施安全防护能力评价方法》等2项国家标准意见(附标准文本下载)
全国信息安全标准化技术委员会归口的《信息安全技术 关键信息基础设施安全防护能力评价方法》等2项国家标准(清单见附件)现已形成标准征求意见稿。
根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该2项国家标准(征求意见稿)面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn),如有意见或建议请于2020年10月9日24:00前反馈至秘书处。
https://mp.weixin.qq.com/s/bKK8DPLWET5sBrP4wkDEgg
行业发展动态
3. 风力发电电力监控系统介绍
风力发电是把风的动能转变成机械动能,再把机械能转化为电力动能,这就是风力发电。风力发电的原理,是利用风力带动风车叶片旋转,再透过增速机将旋转的速度提升,来促使发电机发电。在我国能源的需求下,风力发电不断的扩展,风电建设的工作也不断的加大,其中一个电力公司会有几个风电场,而这些风电场大多数都会分布在不同的区域。同时,一个风电场根据规模的不同,会拥有几十到上百台不等的发电风机,这种条件的影响下,每个风电场都会有自己的电力监控系统。但是,对于多个风电场的统一管理就增加了难度,为了解决这一问题,集控中心的出现就很好的解决了这一问题。
因此,风电场在网络化、智能化在提高生产效率和管理效率的同时,也为恶意攻击者增加了新的攻击途径,近几年电力发生的安全事件层出不穷,使得我国电力面临越来越多的安全威胁和挑战。
https://mp.weixin.qq.com/s/PyRK7VqrUrY_ItlltceaMw
4. 大量承载“新基建”的基础设施,共享模式的“数字孪生”来了
根据广泛采用的定义,数字孪生是物理实体的数字化镜像。数字孪生通过将物体、系统、流程的信息,利用数字技术实时映射在数字化系统中,对产品、制造过程乃至整个工厂进行虚拟仿真,从而让企业实时了解资产的状态、响应变化,改善业务运营,创造新的价值。
https://mp.weixin.qq.com/s/ET0zhfx1tq_aJPSFXJ4IPQ
5. 靶场竞品分析|CybExer网络靶场
最近在梳理网络靶场的竞品分析,国内的网络靶场竞品分析就不公开发布了,可以私下讨论交流。发点我整理的国外靶场厂商的内容。
https://mp.weixin.qq.com/s/9w2RON1B6UNSwI0M6_m78A
6. 原创 | CISA保护工业控制系统:一体化倡议 2019-2023
网络安全和基础设施安全局(CISA)非常高兴能够提出《保护工业控制系统:一体化倡议》(Securing Industrial Control Systems: AUnifed Initiative)这一战略计划。
通过“ONE CISA”计划,CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。我们还将努力提高CISA预测、和管理国家级ICS风险的能力。
https://mp.weixin.qq.com/s/U6X5KZyVnRRFQftK-d7lRg
7. 5G安全技术研究
5G广泛的应用,正悄然改变着社会各行业,但5G新业务、新架构、新技术以及网络的开放性使得5G的安全性问题成为焦点。针对5G网络特点及安全风险,对5G的安全框架,终端安全、无线接入安全、网络安全及安全管理等关键技术进行研究,在此基础上,对特殊行业应用给出增强安全性的技术解决措施,并提出了后续安全技术的发展建议。
https://mp.weixin.qq.com/s/w0BHj80QyJw-TaP5BtygcQ
8. 齐向东:内生安全,从安全框架开始
“内生安全的关键是管理,管理的关键是框架,框架的关键是组件化。” 8月10日,奇安信集团董事长齐向东在北京网络安全大会(BCS 2020)发表主题演讲时呼吁,要抓紧“十四五”规划谋篇布局的时间窗口,面向新基建,用内生安全框架支撑网络安全体系建设。他透露,截至目前,内生安全框架已经在近40个大型机构应用,具有“1+1>2”的涌现效应,能让安全产品和服务相互联系、相互作用,在整体上具备单个产品和服务所没有的功能,从而保障复杂系统的安全。
https://mp.weixin.qq.com/s/jslnHk8DriJQxWTkLKBMHQ
9. 原创 | 内生安全防护体系助力智慧矿山企业安全发展
矿山作为我国的基础能源,是国家经济的重要支柱之一。一直以来,矿山尤其是煤矿领域的科技水平相对落后,对于提升生产自动化程度、减少一线生产人员有着现实和迫切的需求。随着人工智能、工业物联网、云计算、大数据、机器人、智能装备等技术在煤矿行业的应用,煤矿行业正在实现煤矿开拓、采掘(剥)、 运输、 通风、 洗选、 安全保障、 经营管理等过程的智能化运行。国家也高度重视智慧矿山发展工作,2020年3月,国家发展改革委,国家能源局等八部门联合印发《关于加快煤矿智能化发展的指导意见》,促进煤炭产业转型升级。
现阶段,随着“数字矿山”、“智慧矿山”等先进生产技术和生产模式的发展,煤炭行业与工业互联网的融合及促进已势不可挡,在拓展了发展空间的同时,也带来一系列网络安全问题。
https://mp.weixin.qq.com/s/Ka6TW94F2luRt9-XZFfXrA
10. 拥抱零信任理念,重构安全体系架构
数字化转型中,“云大物移”等技术的业务应用加速落地。新技术、新场景的采用,在弹性计算、移动访问等方面提升业务效率。然而,从安全防护角度,新技术模糊了企业网络边界,传统的基于边界防护的安全架构受到了挑战。新技术本身,以及难以避免的Shadow IT问题,带来新的安全风险。在这种新范式下,企业必须不断地分析和评估其内部资产和业务功能的风险,然后制定防护措施来缓解这些风险,这些控制措施既要确保可信访问的通达,同时提供对网络攻击的有效防御,这是零信任出现并且赢得高度关注的背景。
零信任安全是一套关于网络基础设施设计和运行的指导原则,零信任体系架构是一种端到端的网络/数据安全方法,包括身份、凭证、访问管理、操作、端点、宿主环境和互联基础设施。零信任重点在应用和数据的安全,此二者是IT系统支撑业务的价值核心。
https://mp.weixin.qq.com/s/JuXYjCsWuAN8riyYoW8pmQ
11. Android应用程序个人信息安全量化评估模型研究
移动互联网应用程序的个人信息安全问题已经引起了社会大众的普遍关注,现有信息安全检测指标和衡量方法无法较好地满足移动互联网应用程序的个人信息安全评估。在此方向进行初步探索,以Android应用程序为评估对象,分析国内当前监管条件下移动互联网应用程序个人信息安全的相关要求,结合Android应用程序个人信息安全检测技术,利用层次分析法,提出了Android应用程序个人信息安全量化评估模型。通过12款不同类型的Android应用对比评估,验证了评估模型的有效性。
https://mp.weixin.qq.com/s/puicyPBZJBTmh9yk1zOhjA
12. 原创 | 嵌入式系统网络安全的过去、现在和未来
随着泛在连接、自动化、数字化和智能化的发展,嵌入式系统在实现软件驱动的设备新功能方面,发挥着比以往任何时候都重要的作用,但新的网络安全威胁随之而至。嵌入式系统面临的威胁不断演变,这是值得考虑的事情。尽管无法阻止其攻防协同演化进程,但仍然有许多新的尝试来限制不断发展的新系统所带来的漏洞。
https://mp.weixin.qq.com/s/5xwFy4tzG40jt7xeMQShIw
13. “新基建”下的卫星互联网安全态势分析
今年,国家发改委首次明确“新基建”的范围,其中主要内容之一是信息基础设施,是指基于新一代信息技术演化生成的基础设施,比如以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施,这是卫星互联网首次升级为国家战略。
所谓卫星互联网是一种新型通信方式,是指多次发射数百颗乃至上千颗小型卫星,在低轨组成卫星星座,以这些卫星作为“空中基站”,从而达到与地面移动通信类似的效果,从而实现太空互联网。它的本质就是传统航天和通信领域的技术拓展融合。近年来,美国SpaceX、亚马逊等公司已经开始启动诸如“星链(Starlink)”“柯伊伯(ProjectKuiper)”这样的太空互联网星座计划,我国的“行云工程”等星座计划也在实施中。
https://mp.weixin.qq.com/s/DsE7wVq6fuK1vwFgIQp6YQ
安全威胁分析
14. 物联网安全威胁情报(2020年7月)
根据CNCERT监测数据,自2020年7月1日至31日,共监测到物联网(IoT)设备恶意样本10259个,发现样本传播服务器IP地址46800个,境内被攻击的设备地址达746万个。详情见如下文章:
https://mp.weixin.qq.com/s/S-IQeesFkHgln7tLNcSK9Q
15. 包含“backdoor”字样的英特尔泄露代码的初步分析
Intel芯片相关代码被泄露后,注释中的“后门”字样引发广泛关注。安天CERT通过对泄露数据的全面梳理,提出初步判断结果并给出关联风险防范建议。
https://mp.weixin.qq.com/s/BpBzPIdeyhjEOGbX7v9qLQ
16. 物联网设备中的GPS数据分析
到2021年物联网(IoT)和医疗物联网(IoMT)设备数量将达到250亿个,这些设备将生成并收集个人GPS数据。本文使用开源工具开普勒(Kepler)演示GPS数据用例。在某些情况下,GPS数据不仅可以跟踪某个人的实际位置,还可以确定该人是否在汽车或飞机上以及停留的时间。
https://mp.weixin.qq.com/s/l7kdOBL36amLohwRhF4mAw
17. 黑客网络:利用开源情报和网络相关信息来破坏非法金融网络
我们生活在这样一个时代,科技促进了我们生活的方方面面。移动计算的出现使我们能够以一种不到十年前似乎难以实现的方式完成各种任务。因此,这些进步也以前所未有的方式增加了风险。现在,威胁分子可以在一个国家通过手机通过金融系统转移资金,同时在另一个国家持有通过一系列空壳或挂名公司操作的账户。这一现实凸显了“反洗钱”/“周转金”(AML/CTF)分析师获得适当工具、培训和知识以进行深入在线研究的价值。这对于应对跨国犯罪和恐怖组织对全球金融体系的威胁至关重要。
https://mp.weixin.qq.com/s/6vUsGaUzH5DXZ0ESxhpmlA
18. 内网横向移动:Kerberos认证与(哈希)票据传递攻击
在《内网横向移动:获取域内单机密码与Hash》中,我们讲了如何在内网渗透中抓取主机的的密码和哈希值。获取了Hash,我们可以对其进行破解,破解不出来的,我们就可以利用他们通过PTH、PTT等攻击手法继续对内网横向渗透,即下面要讲的。
本节,我们来讲解横向渗透中的Kerberos认证与票据传递攻击,这一部分在内网渗透中是十分关键的。
https://mp.weixin.qq.com/s/n4jdN5bf5YniXCAR0SMr7Q
19. Tenda AC15 AC1900多个漏洞分析
作为ISE Labs对嵌入式设备进行研究的一部分,我们研究了Tenda的AC15 AC1900智能双频千兆Wi-Fi路由器。在研究过程中,我们测试了运行最新固件版本15.03.05.19的路由器。尽管他们最近已从官方发行版中删除了该版本,但我们要提及的是,Tenda自2017年以来就没有更新其固件。但是,仍然可以从Tenda的美国网站下载2019年固件版本。
通过对Tenda AC15 AC1900路由器的研究,我们在其固件上发现了5个CVE。这是不是很有趣,本文接下来将演示攻击者可以使用两种方法获得设备的root权限,这两种方法不需要身份验证,而且可以持久化。值得一提的是,可以利用这些漏洞,可能使路由器成为僵尸网络的一部分,攻击外部系统和内部网络上的其他设备。
https://mp.weixin.qq.com/s/vdxYgB5bWBJwGTcarbWKLw
20. CVE-2020-0938:Windows Type1字体处理远程代码执行漏洞在野POC分析
2020年4月,奇安信威胁情报中心红雨滴团队对微软通告的Windows Adobe Type 1漏洞CVE-2020-0938进行了相关通告。自此,红雨滴团队一直保持着对该漏洞的高度关注。近日,红雨滴团队在日常的高级威胁监控中发现,疑似CVE-2020-0938漏洞的在野POC出现在VirusTotal上,我们在发现该POC的第一时间内便对安全社区进行了预警。
https://mp.weixin.qq.com/s/VH_Fbkbq-_h_ysOPUIhUvw
21. 高通Snapdragon漏洞影响近50%智能手机
Check Point 安全研究人员Slava Makkaveev发现了高通Snapdragon芯片数字信号处理(DSP)的多个安全漏洞,攻击者利用这些漏洞可以在无需用户交互的情况下控制超过40%的智能手机、监听用户、并在绕过检测的情况下创建不可删除的恶意软件。
DSP是电信设备、TV和手机等用户电子设备中用于视频信号和数字图像处理的芯片上系统(system-on-chip)单元。Compute digital-signalprocessor (cDSP) 是允许移动设备处理以低功耗和高性能处理简单数据集的子系统。由于DSP芯片的特征和功能,其可以添加到任意设备上,但同时也引入了一些新的脆弱点,并增加了设备的攻击面。
https://mp.weixin.qq.com/s/G-0eUFl59h_2jMrIipAY4g
22. 针对绿斑组织近期APT攻击活动的分析报告
安天于2007年发现来自中国台湾地区相关攻击组织的初始线索,于2010年发现其进一步活动,于2013年发现其相关组织背景,于2014年将该组织命名为“绿斑”,于2018年公开发布报告《“绿斑”行动——持续多年的攻击》(点击查看),同年10月该报告被中央电视台《焦点访谈》(点击查看)节目引用作为宣传网络安全的案例。
近期,安天CERT在梳理安全事件时,发现一批针对我国政府、科研等机构的鱼叉邮件攻击活动。经分析,这批攻击活动的手法和代码与2019年的绿斑组织活动基本一致。鱼叉邮件中多数为钓鱼链接,目的是钓取目标邮箱账户和密码信息,钓取成功后转向一个下载页面,下载到的均为看似来自官方的正常文件。另有少数邮件带有压缩包附件,里面包含的恶意文件负责释放后续的窃密程序。我们基于已掌握的数据进行汇总、梳理、分析并形成本篇报告。
https://mp.weixin.qq.com/s/275EYNAjOGLn19ng56-czA
23. 破一桩疑案——硬件错误
这次分析的问题,与熊力书中遇到的一个案例特别类似,分析之余,发现还是有很多思路以及很多新奇的知识可以记录下来,与君分享。
涉及到以下知识点:
1、硬件断点的使用;
2、硬件cpuid指令与dmp中相关信息的查询;
3、dmp分析的一般思想方法;
4、虚拟内存的VAD树和页表;
https://mp.weixin.qq.com/s/afQZt_sx1C9py2-9FZt-2A
24. 调研报告 | 以色列网络安全调研报告
以色列因与邻国长期处于战乱,以色列的高军事预算、攻防武器研发及全民皆兵制度,被认为是目前网络安全技术及人力的重要关键基础;以色列一开始是向各界寻找资源满足他们的信息化需求,同时引入了国际大厂在以色列设置研发中心,也带来了大公司的经验、知识、物流、人力资源及营销全球的相关资源,辅以推动高科技经济及全球营销的政策方向,加上以色列重视教育并鼓励思辨传统,造就创新不怕失败的民族性格,是他们网络安全技术创新及产业发展亮眼之根源。
以色列打造国家级的网络安全生态圈,主要由政府、企业及学校等 3 个面向来发展。在政府部分,目前是由国家网络安全指导委员会(IsraelNational Cyber Directorate, INCD)统管整体网络安全的工作,直接对总理负责,约250 位成员,设有技术研发(Technology Uuit)、安全强化(Robustness Unit)及操作营运(Operation Unit)等 3 个主要单位,分别负责网安技术能量提升、 各层面安全防护指引(如关键基础设施防护、产业引导等)、网安事件信息搜集及处理;另设有支持单位,负责策略规划、国际合作、法律咨询、人事及后勤等。
https://mp.weixin.qq.com/s/o9uGbTBUYm0DdFDqR_lUQA
25. 攻击者可绕过Chrome浏览器安全机制窃取用户数据
谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。
PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome的73版本(2019年3月)到83版本均会受到影响,84版本已在7月发布,并修复了该漏洞。Chrome浏览器拥有超过20亿用户,并且占浏览器市场的65%以上。
https://mp.weixin.qq.com/s/6wiHPgrYUD4btPQ9fVgsJg
26. NTLM的基操
NTLM(NT LAN Manager )网络认证协议是采用了一种质询/应答(Challenge/Response)的交互模式,以NTLM Hash作为根本凭证进行认证的会话安全协议,并由NTLM安全支持提供程序(NTLMSSP)支持。NTLM在多种协议中被支持,例如SMB,HTTP(S),LDAP,IMAP,SMTP,POP3和MSSQL。常见的攻击方式有PassThe Hash(哈希传递)以及ntlm-relay attacks(NTLM中继攻击)。
https://mp.weixin.qq.com/s/RE7ek-AZk9MQyUyYm776Ng
27. 记一次VMware的崩溃调试分析过程
VMware Workstation是一款主流的虚拟机软件,近期启明星辰ADLab安全研究员在使用VMware虚拟机的过程中遇到虚拟机异常崩溃的问题,当从7zip中直接将文件拖拽到VMware虚拟机中,会造成虚拟机异常关闭。目前已测试过VMware 15.5.0、15.5.2、15.5.5 以及7zip19.0、20.02等版本。本文将通过对VMware和7zip程序进行跟踪分析,最终定位虚拟机异常关闭原因。
https://mp.weixin.qq.com/s/zoevN1pvyMZABbp093k-lw
28. 失控:一张3.5寸软盘暴露民航业网络安全危机
近日在DEF CON28黑客大会的一次视频采访中,Pen Test Partners的研究人员透露波音747-400飞机居然仍在使用3.5英寸软盘来更新重要的导航数据库(更新周期为28天)。事实上,很多飞机都在使用古董级的3.5英寸软盘,例如波音737飞机多年来也使用软盘加载航空电子设备软件。根据《今日航空》2015年的一份报告,这些软盘上的数据库越来越大。
https://mp.weixin.qq.com/s/vFNGALhMabWb5NNr3_1zaQ
29. 我家大门常打开,“开放”门锁等黑客?
如果你使用了智能门锁,并且使用的是August smart lock Pro + Connect的话,请注意,该门锁中未打补丁的安全漏洞,意味着黑客可以完全访问你的Wi-Fi网络。
https://mp.weixin.qq.com/s/Osa3FvDdNM7SQHv-LrFQIg
安全技术方案
30. 工业互联网安全新思路——工业私有协议设计
作为“新基建”的核心要素,工业互联网已经应用于我国核工业、钢铁冶炼、电力能源、石油石化、先进制造、轨道交通等国计民生领域。根据国务院印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》的规划以及各地区各行业发展的实际情况,截至2020年,我国工业互联网发展已经跨过起步阶段,正式进入发展快车道。大量工业设备和控制系统接入互联网环境,随之带来的网络安全威胁日益突出,成为制约工业互联网发展的关键因素。
近年来,由APT组织和境外敌对势力针对我国工业互联网发起的有预谋、有组织、有规模的攻击不断升级,我国关键信息基础设施领域网络安全事件时有发生,大多集中在工业控制系统,其中工业通信协议及规约的安全性更是十分堪忧。
https://mp.weixin.qq.com/s/3lnIrXZCZfzz2TrtMQEKCw
31. 零信任体系技术研究
零信任是网络安全中一种不断发展的技术,它将网络安全防御从静态、基于网络边界的防护转移到关注用户、资产和资源保护。零信任体系采用零信任技术来建设企业基础设施和规划企业工作流程。零信任假定企业资产或用户不存在基于物理和网络位置的隐式信任。用户、设备的身份验证和授权操作是在与企业资源建立会话之前执行的不连续功能。零信任是对企业网络安全发展趋势的一种积极响应,它关注于用户的资源保护,而不是用户的网段保护,网络位置不再被视为资源安全状态的主要因素。美国国家标准与技术研究院给出了零信任和零信任体系的定义、遵循的原则,介绍了零信任体系的逻辑组件和处理方法的变化,分析了零信任体系的安全威胁,可以为我国广大企事业单位内部网络的升级改造提供参考,为我国网络安全事业发展提供支撑。
https://mp.weixin.qq.com/s/9fQuLI40ckSpdynjwiHAOA
32. 应对UDP反射放大攻击的五种常用防护思路
本月,美国联邦调查局(FBI)发出警告,称发现几种新的网络协议被不法分子用来发动大规模的分布式拒绝服务(DDoS)攻击。警告包括三种网络协议和一款Web应用程序。其中CoAP(受约束的应用协议)、ARMS(Apple远程管理服务)和WS-DD(Web服务动态发现)这三种网络协议已有媒体报道,发现了在实际网络环境中的滥用情况。
FBI 的官员表示,这些新型 DDoS 攻击途径已经是迫在眉睫的真实威胁。由于它们对相关设备的必要性,厂商难以通过禁用实现攻击的阻止。而这无疑给打造大规模僵尸网络,发动极具破坏性的 DDoS 攻击提供了便利。
找到有效安全手段的前提,是对攻击的充分了解。以下是绿盟科技对这四种新型 DDoS 攻击途径的解读,以及核心的防护思路分享。
https://mp.weixin.qq.com/s/p2dsmqXHVFKG7_wU6Gq2_A
33. 国网东北:浅议水电厂信息安全建设
随着国家电网公司大力开展“三型两网,世界一流”战略部署以来,特别是泛在电力物联网建设的全面铺开,信息技术对于电力系统的介入程度越来越高,信息安全的实际需求也越来越高。面对新形势下的高标准信息安全防护挑战,作为水力发电企业,该如何在新的标准下,完善自身的信息安全防护建设,有效的保障自身的信息安全,进一步以点概面,形成有效的信息防护网,为保障国网信息安全贡献力量,本文从牢固思想基础、提升设备水平、提高防护能力三个方面进行了论述。
https://mp.weixin.qq.com/s/n6BEprB0Py8Gj0_frG4Kmw
34. 关键信息基础设施保护之道-汽车制造篇
随着“互联网+”概念的提出,智能汽车、电动汽车、无人驾驶汽车和汽车互联逐渐成为汽车领域的发展热点。这使得汽车智能化、电子化程度越来越高,信息安全方面也随着智能、互联网、大数据、云计算、人工智能等诸多新技术在汽车行业中快速发展,传统的汽车行业与信息通信技术不断产生融合。
汽车行业是制造业中信息化程度最高的领域,也奠定了工业互联网在汽车领域应用的基础,比如汽车行业的应用智能网联平台在线诊断方案,汽车领域的全生命周期信息整合平台,大量汽车制造企业都使用了先进的制造管理系统,如MES等等。
汽车制造在提高生产效率和管理效率的同时,也为恶意攻击者增加了新的攻击途径,针对汽车制造企业生产控制系统的攻击技术和手段不断发展,安全事件层出不穷,使得汽车制造企业工业控制系统面临越来越多的安全威胁和挑战。
https://mp.weixin.qq.com/s/quqvit8IiRRhlIvEM1WrZQ



[本文资讯内容来源于互联网,版权归作者所有。由“网络安全应急技术国家工程实验室”整理发布]

国家工程实验室安全资讯周报20200817期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月17日14:27:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国家工程实验室安全资讯周报20200817期http://cn-sec.com/archives/91881.html

发表评论

匿名网友 填写信息