1. 原创 | 5G技术下《欧盟数据治理法案》的解读与启示:交通运输数据篇
《欧盟数据治理法案》是2020年《欧洲数据战略》(A European Strategy for Data)中宣布的一系列措施中的第一项,旨在“为欧洲共同数据空间的管理提出立法框架”,增加对数据中介的信任和加强整个欧盟的数据共享机制,增强数据可用性。《欧盟数据治理法案》的主体内容是对三个数据共享制度的构架。
https://mp.weixin.qq.com/s/Uin79B8cKpEvvhYjD1hibQ
5. 数据泄露频发,数据水印技术如何做到事后溯源追责?
数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。在企业内部场景中,发生数据泄露后如何追究是哪个员工泄露了数据?在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?
https://mp.weixin.qq.com/s/scmR7RloFKbUQerYH-q1eQ
6. 2021年1月南亚地区APT组织攻击活动总结分析
南亚地区一直以来便是APT 组织攻击活动的热点区域。从 2013 年 5月 国外安全公司披露 Hangover 行动(即摩诃草组织)以来,先后出现了多个不同命名的 APT 组织在该地域持续性的活跃,并且延伸出错综复杂的关联性,包括摩诃草、蔓灵花、肚脑虫、魔罗桫、响尾蛇等。
https://mp.weixin.qq.com/s/Luh3k6M_Ec-4Roj8HdxnBw
7. 基于数据运营安全的个人信息保护
个人信息因其自身携带隐私特性,与每个个体息息相关。个人信息保护不当,影响公众权益、企业利益以及社会秩序。在互联网、大数据、5G 万物互联的时代,个人信息被广泛收集和使用,必须妥善解决个人信息保护问题,才能保障整个数据产业健康发展。而现有的个人信息保护方法或技术,不足以应对新形势下的保护诉求。
https://mp.weixin.qq.com/s/5MQOCmY0_OtNzo-3RBCh3g
8. 坐看云起:零信任四大路线优劣对比
零信任架构的实现可谓“条条大道通罗马”,但是对于大多数企业来说,“长周期、高成本”是零信任道路最大的障碍,而基于云计算的零信任方案和服务,大大降低了零信任的门槛,提高了部署和回报速度,在充满不确定性的2021年,从一开始就选择正确的零信任道路,降低试错成本,是安全主管们的重点议题之一。
https://mp.weixin.qq.com/s/ah53sMDzjBHeyTNUO0CtlQ
9. 如何把网络攻击从数百万合法行为里抓出来?
对于一家拥有上万名员工的大型企业而言,其IT资源每天都会处理数以万计甚至百万计的增删改查等各种操作,其中绝大多数都是员工的日常工作所致,这些行为都会以日志的形式被记录下来。
但如果有黑客把一次窃取敏感数据的操作伪装成合法操作,该怎么找出来呢?
https://mp.weixin.qq.com/s/GkVSbR2GtV3EzlZa_UJpLQ
10. 原创 | FreakOut分析报告
今年1月上旬,CNCERT物联网威胁分析团队通过实时运转的数据平台捕获到一种未知恶意程序out.py,它的典型传播域名为gxbrowser.net。绿盟科技伏影实验室对该程序样本、传播Payload等进行深入研究,并与开源情报进行比对,确认它是一种新型僵尸网络家族。
https://mp.weixin.qq.com/s/Dd5IJhbykZUC1JJOS-Rnlw
11. 物联网安全威胁情报(2021年1月)
根据CNCERT监测数据,自2021年1月1日至31日,共监测到物联网(IoT)设备恶意样本5175个,发现样本传播服务器IP地址21万5084个,境内被攻击的设备地址达769万个。
https://mp.weixin.qq.com/s/Aul8qkhidlcFmC6AqurdRQ
12. 城市用水被下毒?美国供水系统遭黑客攻击
“网络安全即生命安全”。在美国奥尔德斯玛市,攻击者试图将该市的供水系统中的氢氧化钠含量提高100倍以上。
该事件发生在上周五,黑客入侵了佛罗里达州奥尔德斯马市的水处理系统,并试图将氢氧化钠(NaOH)(也称为碱液和苛性钠)的浓度从百万分之100更改为百万分之11,100,也就是提高了100倍。
https://mp.weixin.qq.com/s/GCwMB5J6_-mCmsZT9IRrLw
13. Kubernetes:弥合5G与智能边缘计算之间的鸿沟
在数字化转型时代,5G网络是一个飞跃。5G正在推动边缘计算的发展,而Kubernetes则是5G与边缘计算之间的粘合剂。
https://mp.weixin.qq.com/s/4YzgYaq146whEtMndxF2gg
14. 网络安全编程:模拟U盘病毒
U盘病毒的原理主要依赖于AutoRun.inf文件。AutoRun.inf文件最早见于光盘中,它的作用是在载入光盘(或双击具有AutoRun.inf文件光盘的驱动器盘符)时自动运行指定的某个文件。由于它特有的功能和性质,从2006年左右开始,AutoRun.inf文件被利用在U盘和硬盘之间传播木马或病毒程序。
https://mp.weixin.qq.com/s/_AlJwd8ytTqpvqkMr9hZEg
15. 法国安全公司称黑客已访问其源代码
Stormshield承认该公司遭受了一次网络攻击,不明身份的黑客访问了其Stormshield网络安全产品的源代码。Stormshield公司长期向法国政府和军方提供防火墙和其他网络安全产品,其一些网络工具带有法国主要网络安全机构——国家信息系统安全局颁发的最高认证。
https://mp.weixin.qq.com/s/0YsHN3wPGepgTjZ2GsEMpw
16. 原创 | 2021年隐私数据保护趋势分析
卡巴斯基近日发布了2021年隐私数据保护预测报告。报告表示,在2021年,智能医疗设备供应商将收集并利用越来越多样化的数据;消费者隐私将成为一种价值主张,并且在大多数情况下会花费金钱;各国政府看重大型科技公司的大数据存储,并在监管方面越来越积极;数据公司将发展更多的创意,甚至是更具侵入性的数据源,以推动行为分析机器的发展;差分隐私和联邦学习以及边缘计算将越来越广泛地被采用。
https://mp.weixin.qq.com/s/TOHrIlGyJRLQYhpgufA2Ww
17. 地震监测站或存在巨大物联网安全威胁
雅典国家天文台的专家Michael Samios在一项新研究中指出,数据、协议以及用户身份验证机制的安全问题都会导致地震网络的安全受到漏洞破坏。
研究人员指出,连接到互联网的地震监测设备很容易受到网络攻击,从而可能破坏数据的收集和处理。
https://mp.weixin.qq.com/s/cHT2BVY1nCMh_x-nhZHhWA
18. 浅谈入侵防御系统中的事件分析
随着网络的发展,网络的规模在快速扩大,攻击手段层出不穷,各种攻击的攻击方式也朝着更隐蔽、更复杂、更多样的趋势发展。网络攻击越复杂多样,针对各种网络威胁事件及时检测、发现和响应处置也变得愈发困难。入侵防御技术在面对复杂的网络环境便显得更加重要。入侵防御系统需要对检测出的网络威胁事件进行分析,掌握事件发生的起因,才能有针对性地实施有效的响应处置手段。
https://mp.weixin.qq.com/s/TAQ6qZi2W4hsRCTuNyQEIQ
19. 近半年来,恶意Web Shell数量同比翻倍,高达84万个
近日,微软表示,在2020年8月至2021年1月期间,它每月检测到大约14万个网络恶意shell,相比去年报告的7.7万个,几乎翻了一倍。
研究显示,由于黑客看待Web Shell的方式发生了转变,因此该数字有所增加。Web Shell曾被认为是黑客篡改网站的脚本工具,也是DDoS僵尸网络运营商的首选工具,如今已成为勒索软件团伙和个别国家黑客武器库的重要一部分,是复杂网络入侵中使用的关键工具。
https://mp.weixin.qq.com/s/45pBBiDhECawxKtNNXPwwQ
20. 一文了解“中间人攻击(MITM)”(附防范建议)
你可能听说过“中间人攻击(MiTM)”这个词,甚至可能对它还存在一个模糊的概念。但是,你仍旧会想“到底什么才是中间人攻击?”下面这篇文章就将为您提供解答。
https://mp.weixin.qq.com/s/iNBELFO60zBJJJ0RHcIfhw
21. 2021年值得关注的五种物联网 (IoT) 威胁
随着2021年的到来,是时候来关注一下2021年以及网络安全领域的新篇章。毫无疑问,可能的攻击方式有很多种,但本文所列的五种攻击类型在利用物联网 (IoT) 威胁的攻击者中,正变得越来越流行和普遍。
https://mp.weixin.qq.com/s/seFiLpHrNf_HCSjB9ach_A
22. 新冠疫苗广泛使用的同时,数据泄露风险也显著增加
据报道,朝鲜试图盗取美国制药巨头辉瑞公司的COVID-19疫苗数据。据英国广播公司报道,韩国国家情报局已经介绍了所谓的网络攻击,尽管目前尚不确定是否有任何数据被盗。
https://mp.weixin.qq.com/s/DAjJigjDn6LipRTPZruI-g
23. 物理安全事件增长加重IT安全压力
新研究表明,为应对新冠肺炎疫情爆发以来的新威胁,很多公司企业已改变了物理安全策略。
新冠肺炎疫情伊始,物理安全事件随之增多,许多公司企业的IT安全团队压力骤增。
远程视频监控服务提供商Pro-Vigil最近发布调查研究报告,称124位受访业务运营主管中近20%表示自家企业遭遇的物理安全事件比上一年更多。三分之一的受访者认为2021年物理安全事件还会继续增多。
https://mp.weixin.qq.com/s/R5QZ7Wq5tPuRtf-Yegfohg
24. 起亚汽车遭遇勒索软件攻击,赎金高达2000万美元
起亚汽车美国分公司遭受DoopelPaymer恶意团伙发动的勒索软件攻击,被开出2000万美元天价赎金。如果拒绝支付,不仅锁定数据无法还原,失窃的起亚内部信息也将被公之于众。
https://mp.weixin.qq.com/s/gYVbZkRx_2w7zwrmdVx8Ig
25. 黑客利用IT监控工具中心来监控多个法国公司
与俄罗斯有关联的、由国家支持的攻击组织Sandworm与一项长达三年的秘密行动有关,该行动利用名为Centreon的IT监控工具攻击目标。
法国信息安全机构ANSSI在一份咨询报告中表示,根据研究,此次的攻击活动已经攻击了“几个法国公司”,该活动始于2017年底,持续到2020年,攻击特别影响了Web托管提供商。
https://mp.weixin.qq.com/s/zptfT-RMfNcvc8RpiT-h-A
26. 智能制造新技术应用的安全风险分析与建议
作为提高生产率和改善生活水平的最直接途径,制造业在全球经济中占有特殊地位。自工业革命以来,制造业经历了机械化,电气自动化和数字化的阶段,正向着以智能化为代表的工业 4.0 时代迈进。科技的进步促使生产力不断提高,而对更高的生产力和利润率的追求促使整个行业价值链不断变革重塑。
https://mp.weixin.qq.com/s/UrKzlCYOnuzIXZu3kHmZog
27. 物联网开源组件安全:Node-RED白盒审计
Node-RED是IBM开源的低代码物联网编排工具,在物联网领域有广泛应用,包括研华WISE PaaS、西门子Iot2000、美国groov EPIC/groov RIO等工业IoT硬件也都预装了Node-RED。此外,它亦常被作为低代码开发平台使用。
https://mp.weixin.qq.com/s/mBNVJtG7DSouzYu-JaOeIQ
28. 2020年美国医疗机构数据泄露造成130亿美元损失
近日,据Bitglass的数据显示,去年美国的医疗保健数据泄露事件数量呈两位数倍数增长,受影响的人数超过2600万人。
https://mp.weixin.qq.com/s/8xKChTV-yY792GBtrJk9fQ
29. “十四五”时期网络安全的五大转变
“十四五”时期是我国全面建成小康社会、实现第一个百年奋斗目标之后、向第二个百年奋斗目标进军的第一个五年。因此,“十四五”规划对我国国民经济和社会发展具有重要的意义。无论是国家还是地方规划,都对数字化转型中的网络安全提出了新要求、新希望。
https://mp.weixin.qq.com/s/kIhAdCPYB9lgtIzZslQ7WA
30. 黑客也要“与时俱进”?研究发现首个针对Apple M1芯片的Mac恶意软件
近日,研究发现黑客开始将目光转向苹果最新的M1芯片(M1 SoC),开发了首个针对该芯片的恶意广告分发应用程序GoSearch22。据了解,该芯片在其最新一代的MacBook Air、MacBook Pro和Mac mini设备中均有应用。
https://mp.weixin.qq.com/s/1UmDN5DThb6HM_8_-_LrNQ
31. 安卓设备容易受到僵尸网络的DDoS攻击
研究人员警告说,这个新的僵尸网络通过使用Mirai恶意软件框架,以大量的Android设备为目标发起分布式拒绝服务(DDoS)攻击。
研究人员表示,由于该僵尸网络的许多功能都是层层 "嵌套 "的,因此被称为Matryosh(以Matryoshka俄罗斯嵌套娃娃的名字命名)。该僵尸网络通过Android调试桥(ADB)接口进行传播。ADB是谷歌Android软件开发工具包(SDK)中包含的一个实用的命令行程序。它允许开发人员与设备进行远程通信,执行命令并完全控制设备。
https://mp.weixin.qq.com/s/PeRmdIF-qhnX1Lcdx489Yw
32. 适用于基础电信行业的数据安全技术模型研究
数据安全技术,是保护企业数据的关键要素,更是结合管理手段后,对企业数据实现直接有效保护的落地措施,尤其在面对基础电信行业庞大资产的情况下,数据安全技术在数据安全保护中的作用和优势更加明显。为了更好地阐述和推广数据安全技术,提出了类瀑布模型的数据安全“H型”模型,即采用数据标签技术与流量感知技术贯穿数据安全的全生命周期。
https://mp.weixin.qq.com/s/ug7eWMXG6AQqqq-zm_xozg
33. 工业数字孪生技术体系及关键技术研究
研究了工业数字孪生内涵、发展脉络及意义,重点对工业数字孪生技术体系和关键技术发展趋势进行了深入剖析,分析了数字支撑、数字线程、模型构建、模型融合、模型修正、模型验证、人机交互等关键技术,提出了对工业数字孪生发展的建议。
https://mp.weixin.qq.com/s/YxKiX1hpYdkoIN4hBTFU3w
34. 当SameSite属性为默认值Lax时,绕过它并获得一个CSRF
SameSite Cookies 是每个人都在谈论的新 cookie 属性,可用于防止 SOP 的绕过和 CSRF 攻击。但首先让我们看看它到底是什么。
https://mp.weixin.qq.com/s/0sWnJD_qcjajM4xg8t98Ig
35. 智能制造网络安全的关键问题研究
智能制造基于新一代信息技术,贯穿设计、生产、管理、服务等制造活动各个环节,它是工业化信息化深度融合的产物,其重要特性体现在数字化、网络化和智能化。
https://mp.weixin.qq.com/s/Wte2A-U-BKI3nsV6yAFOag
36. 针对勒索软件的数据灾备体系研究
近年来,勒索软件已经快速发展为网络空间最严重的安全威胁之一。从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,勒索软件攻击无差别地影响着各个行业和领域、各类网络用户以及各种设备类型,给社会带来了严重的不利影响。
https://mp.weixin.qq.com/s/NM5Maq9pF-ERvEbvDGL-WQ
37. Docker镜像安全深度扫描
Docker具有轻量、高效以及方便部署的特点,发展势头迅猛,现已被广泛应用。目前,灵雀云、谷歌、微软、华为、京东、网易游戏以及腾讯等,都已经在积极探索将其业务移植到容器上的方式。现在对于虚拟机镜像的研究已经趋向成熟,包括组播、P2P以及共享存储等技术,为Docker镜像的分发提供了参考依据,也有了对Docker镜像分发技术的研究和使用。但是,Docker镜像有其不同于虚拟机镜像的独有特点,需要据此做设计和优化。
https://mp.weixin.qq.com/s/tvPzqGWZlTbOiIKzZQFzlw
38. 一种基于数据分析的网络安全态势感知系统设计与实现
业务承载网是各项工作信息通信的重要支撑。传统烟囱林立的安防建设难以形成协同效益且运维困难,APT攻击、勒索病毒等恶意代码爆发、新单位接入都给网络安全运行带来较大风险挑战。建立一个对各类安全态势信息进行统计分析和多形式的可视化呈现的系统,通过对各网络安全情况汇集整编和态势融合展现,实现对网络空间态势常态化监控。
https://mp.weixin.qq.com/s/vCXME0x_CvXMQd_3XFmaTA
本文始发于微信公众号(网络安全应急技术国家工程实验室):国家工程实验室安全资讯周报20210301期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论