大規模釣魚即服務攻擊模式曝光;全球46%本地數據庫包含漏洞 | 微步一周薦讀
這里是《微步一周薦讀》,每周我們會從國內外網站篩選出最新、最具價值的安全資訊和技術文章,讓大家每周只花5分鐘,就能獲得安全最新趨勢解讀。
全球46%本地數據庫包含漏洞,數據庫安全解決方案可逐步加固
近日, 安全廠商Imperva公布一項針對全球27000個本地數據庫調研結果,發現近一半(46%)的內部數據庫至少有一個未進行修補的常見漏洞暴露(CVE),整體數據庫平均有26個漏洞,而且都不是小問題。
其中超過一半(56%)的漏洞嚴重性屬于“高”或“嚴重”,黑客很容易通過網上常用掃描工具,輕易找到并利用這些漏洞。解決此類問題,最重要的是維護補丁管理程序,尤其針對以數據為中心的資產,采用數據安全解決方案來保護數據。
具體而言,企業可通過四個主要步驟提升本地數據庫安全性:
首先,發現數據并進行分類。自動化該過程,減少存儲盲點;其次,評估漏洞,打補丁,保證更到最新;
再次,增加審計的可見性,加強保護,了解數據訪問的所有情況(誰、時間、地點,訪問哪些數據),啟用阻止數據庫漏洞利用的措施;
另外,由于數據庫會發生變化,因此需要定期進行評估,了解數據庫如何變化,是否存在配置錯誤;
最后,數據庫是訪問量非常大的資源,手動方式幾乎無法識別異常,所以需針對數據庫部署異常檢測工具,發現數據庫的異常訪問。
金融公司網絡情報共享增加60%,合作成風險管理當務之急
據Infosecurity報道,金融服務信息共享與分析中心(FS-ISAC)近日公布,由于供應鏈和勒索軟件的威脅,從2020年8月到2021年8月,其金融公司成員之間的全球網絡情報共享增加60%。此外,由于大規模的威脅出現,北美、拉丁美洲、歐洲、英國、中東、非洲與亞太地區的情報共享都達到了破紀錄的水平。
FS-ISAC首席執行官表示,隨著針對金融部門以及供應鏈的復雜跨境網絡犯罪活動增加,各部門全球合作成為了當前的一個重要風險管理方式。
“作為一家全球企業,瑞士聯合銀行(UBS)一直在監控全球的網絡安全形勢,主動發現和降低風險。和業內同行以及地區同行共享情報與最佳實踐,能夠在避免被新興網絡威脅攻擊上起到至關重要的作用。”FS-ISAC成員之一的瑞士聯合銀行網絡威脅情報區域主管表示。
如果你也希望分享情報,歡迎登陸https://www.threatbook.cn/product/x 隨時共享你所掌握的網絡威脅,共建網絡安全。
2021年安全運營五大趨勢:機器自動化、攻擊面管理與紅隊演練位列其中
業務上云、安全專家短缺、安全局勢變化,各種形勢疊加對企業帶來巨大挑戰。據最近CyberRes《2021年安全運營狀況》報告指出,40%的受訪者最關心的問題是對于不斷增加的攻擊面安全的擔憂,84%的企業增加了對安全運營中心(SOC)與培訓的支出。
同時,報告提供了關于安全運營的五個重要趨勢:
l 機器學習與自動化:遠程辦公打開了當下安全現狀的門,自動化則是應 對當下安全的鎖。疫情出現,企業SOC需要更加專注更細顆粒的針對設備與用戶身份的訪問控制,以及行為異常檢測。
許多人轉向機器學習與自動化,在于檢測威脅行為,并且能快速消除威脅。但到目前為止,機器學習與自動化的首要價值在于風險評估,其次是威脅狩獵、情報分析與攻擊面管理。
l 攻擊面管理:不斷增加的攻擊面是企業面臨的另外一個問題。攻擊面管理是對網絡或者員工使用設備的資產進行發現,跟蹤、分類與監控,找到最薄弱的環節。超過一半的人已在企業內部嘗試,40%的人打算在未來12個月內啟用。
l 擁抱遠程SOC:疫情使得安全運營中心需要在完全遠程的環境中進行威脅檢測與響應。很多安全運營中心已經意識到很多事情可以遠程完成,有85%的企業增加了對云安全服務與技術的采購。
l 紅隊演練增強防守:有遠見的安全運營團隊,正把紅隊演練作為安全運營防守能力提升的一部分。超過93%的受訪者認為紅隊演習防守,是安全運營的必備活動。
由于威脅模型的老化速度和技術一樣老化快,定期評估企業自身的威脅防守模型非常有必要。85%的企業表示,至少6個月評價一次自身的威脅模型。
l 外包與自有:盡管很多企業不信任外包,但是由于安全運營環境的復雜性,以及外部團隊擁有的安全專業人士資源,使得外包從成本、效率來看都非常誘人。92%的公司都需要至少外包部分安全運營的功能。
物聯網設備風險增加,DNS解決方案可保護設備安全
據Helpnetsecurity指出,隨著技術的進步,物聯網從其環境和網絡收集數據的過程中,會帶來更多新的風險。當IP設備連接到家庭或者辦公網絡時,會發生數據與命令交換,就會存在風險暴露或者攻擊者利用軟件漏洞進行數據操縱的風險,常見的包括DOS攻擊(denial-of-service)和DNS緩存投毒( DNS cache poisoning)。
對此,想要防止物聯網設備的安全漏洞被利用,企業可采用安全通信的基于DNS的解決方案,限制物聯網設備的潛在被攻擊風險。例如,通過使用基于白名單的DNS查詢過濾類型的安全方法,應用基于“準許列表”的嚴格過濾,任何DNS解析請求都需要明確允許的域執行,從而隔離所有IoT設備。
此外,通過NDS基礎設施上的域名系統安全擴展(DNSSEC)來保證DNS信息的完整性與真實性。對于所有的物聯網通信域而言,有助于驗證每條記錄的完整性,確認記錄來自權威DNS服務器(真實性),同時確認DNS服務器受到DNS層次結構中上層域名的信任(信任鏈)。
網絡策略安全進化:建立高度安全的網絡架構,提升端到端的可見性
十年前,大多數攻擊發生在系統頂層,且通常為惡意軟件攻擊,專注于本地部署的安全人員可快速識別網絡攻擊。但當下網絡攻擊者則是通過底層網絡進行滲透,從一個路由器到另一個路由器,可訪問到系統頂層以下很遠的信息。
漏洞利用的埋伏時間更長,可產生更大規模的破壞。即便像谷歌、FireEye這樣的知名企業也容易受到重大漏洞的影響。Informa指出,企業需要更新安全策略,從而應對最壞的情況。
首先,專注分析與可見性。面對復雜攻擊,分析與可見性在加強企業的安全態勢上至關重要。分析和可見性為公司的持續安全狀態提供重要參考,識別以前未發現的關鍵漏洞。只有完全可見,才能獲得足夠幫助應對的信息。
其次,增強架構。企業可以通過多種方法增強網絡架構來抵御攻擊。例如通過零信任網絡訪問(ZTNA)技術,限制對特權賬戶與易于訪問的數據的訪問。
另外,安全訪問服務邊緣(SASE)在增強企業網絡架構上也能起到幫助。SASE將安全和網絡解決方案(如防火墻即服務FWaaS和ZTNA)集成到完全通過云交付的統一服務中,為企業提供了更大的靈活性,從而輕松地在需要的地方應用安全服務與一致的策略。
大規模釣魚即服務操作曝光,防釣魚安全培訓迫在眉睫
Threatpost稱,Microsoft 365 Defender威脅情報團隊發布文章稱,研究人員發現了一種大規模、組織良好且復雜的釣魚即服務操作(PhaaS)。用戶可在統包平臺自定義活動,選擇自己的釣魚策略,即可利用釣魚即服務平臺更好地使用發起攻擊所需的網絡釣魚工具包,電子郵件模板及其他托管服務。該攻擊操作被發現時,出現大量全新子域名,且單次運行超過30萬個。
據了解,提供釣魚即服務平臺的團伙被稱為BulletProofLink,自2018年開始活躍,并以不同的名稱維護運營著多個站點,在其宣傳材料中也被稱為BulletProftLink 或 Anthrax,擁有超過100種模仿知名品牌和服務的可用釣魚模板,其中包括微軟在內。
其主要利用YouTube、Vimeo發布教學視頻,廣告及宣傳資料,并在大量地下論壇兜售產品。通過釣魚即服務平臺,攻擊者只需支付費用給運營平臺,用來開發統包式釣魚活動,從虛假頁面開發到網站托管,再到憑據解析與重新分發,所有環節均包括在內。
黑客攻擊手段如今更加高效先進,攻擊成本降低,對企業也提出了更高的要求,針對員工預防網絡釣魚的培訓與演練有必要作為常規安全運營手段。
網絡攻擊愈演愈烈,我們該如何應對和改變?
微步在線CTIC網絡安全分析與情報大會
誠邀各位安全守衛者共同探討