202010-30 漏洞管理项目最佳实践 NEW 若建立在可满足所有利益相关者信息需求的成熟基本目标之上,若其输出能够绑定企业目标,若能够减少企业的总体风险,那么企业的漏洞管理项目就能发挥出其全部潜力。此类漏洞管理技术能够检测风险,但需要人与过程的基础以确保项目成功。漏洞管理项目有四个阶段:1. 确定资产关键性、资产拥有者、扫描频率,以及确立修复时间线;2. 发现网络上的资产,并建立清单;3. 识别已发现资产中的漏洞;4. 报告并修复已识别漏洞。第一阶段关注可衡量、可重复过程的建立。第二阶段就第一阶段的四个重点执行该过程,着... Read More >
202010-30 网络间谍组织 APT10 向东南亚蔓延 NEW 在密切关注臭名昭著的网络间谍组织APT10的活动后,卡巴斯基发现该组织针对东南亚地区的组织进行了新的感染尝试。这家全球网络安全公司在去年10月至12月期间以及2019年2月至5月期间,监控到新一轮的针对马来西亚医疗和健康设施的攻击。针对这两个国家实施攻击所使用的恶意软件与APT10之前所使用技巧不同,但是目标仍然相同——即从受感染计算机窃取凭证以及机密信息。卡巴斯基安全研究员Suguru Ishimaru卡巴斯基安全研究员Suguru Ishimaru透露:“我们一直在监控A... Read More >
202010-30 一个中等规模的僵尸网络能够创造多少非法收入? NEW 据外媒报道,近日网络安全公司CheckPoint发布了相关报告,分析了一种名由Phorpiex木马病毒组建的僵尸网络。该僵尸网络中包含了45万台被感染的Windows计算机,属于中等大小的僵尸网络。 据了解,Phorpiex木马病毒早在十多年前便已出现。在初期阶段,该病毒主要是通过U盘、Skype或Windows Live Messenger进行传播。在其僵尸网络颇具规模后,该病毒便开始利用受感染设备发送勒... Read More >
202010-30 从DoS到APDoS:DDoS攻击进化史 什么是DDoS攻击?分布式拒绝服务(DDoS)攻击是指攻击者利用合理服务请求占用过多的资源,致使目标系统无法提供正常服务。这可以通过阻止各类访问请求来实现:服务器、设备、服务、网络、应用程序,甚至程序内的特定事务等。DoS攻击是一个系统发送恶意数据或请求,而DDoS攻击可以来自多个系统。通常,DDoS攻击是通过请求数据来攻击淹没系统的。它可能是向Web服务器发送大量请求致使页面崩溃,或者是一个包含大量查询命令的数据库。后果是可用的互联网带宽、CPU和RAM容量不堪重负,其影响... Read More >
202010-30 26项网络安全国家标准获批发布 根据2020年4月28日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第8号),全国信息安全标准化技术委员会归口的GB/T 20281-2020《信息安全技术 防火墙安全技术要求和测试评价方法》等26项国家标准正式发布。具体清单如下: 本文转载自信安标委,如有侵权请联系删除... Read More >
202010-30 台湾省2000万个人数据在暗网泄露 威胁情报机构Cyble声称,经验证属于2000万中国台湾人民的敏感个人数据已出现在暗网市场上。Cyble在官方博客文章中说,一家泄露数据暗网零售商(在数据的真实性方面“众所周知且享有盛誉”)已将泄漏源命名为“内政部家庭登记部”。目前中国台湾人口为2380万人,这差不多意味着全体台湾人民的个人数据都遭到了泄露。据Cyble称,这个3.5GB的数据库包含个人的全名、邮政地址、电话号码、身份ID、性别和出生日期。该公司表示:几周前,我们的研究人员在暗网上发现圈内知名卖家“Toogo... Read More >
202010-30 漏洞管理的八大趋势 大量数据和案例表明,虽然漏洞评估和管理工具不断丰富,但是漏洞管理重在“管理”,企业的漏洞管理或脆弱性风险相关管理依然存在很大的改进空间,例如,人才资金匮乏、缺乏对漏洞风险和受影响资产的感知能力、企业孤岛和部门战争、漏洞修复效率低下等。与此同时,漏洞风险正随着攻击技术的快速升级而增加,例如攻击者在利用机器学习/人工智能技术方面已经超越了防御者。 以下,我们汇总归纳了2020年的全球八大漏洞管理趋势: 一、数据泄露大多与漏洞未修补有关 虽... Read More >
202010-30 黑客袭击加州大学旧金山分校,一天秘密谈判后成功勒索807万 据英国广播公司6月29日报道,美国名校加州大学旧金山分校(UCSF)本月初遭受了黑客袭击,经过一天的秘密谈判后,该校向黑客支付了超过114万美元(约合807万元人民币)的赎金。BBC新闻6月29日公布了当时秘密谈判的细节。6月1日,臭名昭著的REvil勒索软件团伙将攻击目标转向了另外一所美国高校UCSF。当时校方IT职工发现不对劲后,立马拔掉了电脑的插头,以阻止恶意软件的进一步入侵。黑客勒索的暗网首页,乍一看像是一个标准的客户服务网站,带有FAQ选项卡,提供“免费”软件样本和... Read More >
202010-30 网络攻击防护体系发展趋势与建设思路 内容目录:0引 言1外部攻击模式与薄弱点利用要点分析 侦察跟踪阶段武器构建阶段突防利用与安装植入阶段通信控制与达成目标阶段2构建数据驱动的自适应安全防护体系 ·预测阶段·安全防护阶段·安全检测阶段·安全响应阶段3结 语00、引 言随着APT 攻击事件的日益增多,其组织化、潜伏性、持续性、利用0day 漏洞的攻击特点,导致大多数企业采用的传统的基于防火墙、IPS 等边界防护以及病毒恶意特征代码检测等静态安全防护体系已经越来越不能适应外... Read More >
202010-30 2020年上半年网络攻击趋势报告 近日,全球网络安全解决方案提供商 CheckPoint 软件技术有限公司发布了《网络攻击趋势:2020 年上半年报告》,揭露了出于犯罪、政治和国家动机的攻击者如何利用新冠肺炎疫情及其相关主题发起针对所有部门组织(包括政府、工业、医疗、服务提供商、关键基础设施和消费者)的攻击。《网络攻击趋势:2020年上半年报告》指出,2020年上半年与新冠肺炎疫情相关的网络钓鱼和恶意软件攻击急剧增加,从 2 月份的每周不足 5,000 次激增至 4 月下旬的每周超过 20 万次。此外,在 5... Read More >