雷峰网 //www.xyschoolife.com //www.xyschoolife.com/resWeb/images/common/lp_logo.png 雷峰网 //www.xyschoolife.com 2015 www.xyschoolife.com All rights reserved. zh_cn Thu, 24 Mar 2022 00:50:01 +0800 08年奥运「黑客」今何在? //www.xyschoolife.com/category/gbsecurity/0kC1iqFvPrt9FGw3.html 作者 | 林觉民 李扬霞

编辑 | 王亚峰

人总是难免奋不顾身。

1

季昕华想做产品

在奥运结束一年后,季昕华去监狱探视了一位技术顶尖的年轻黑客。

季昕华问道:“像你这么厉害的高手,为什么还要去写病毒呢?”

年轻黑客的回答是:“我只有中专毕业,没有大学文凭,好的公司不肯录用。可我要生存啊,只能写这个了。”

听了年轻人的回答,他不免有些难过。

季昕华的长相很有特点,他鼻宽唇厚,面颊微胖,合上嘴就是笑脸,长相酷似弥勒。

从面相上说,这样的人常怀慈悲心,现实中他也确实是这样的人,一直试图做点事帮助别人。

季昕华忍不住想,莫非没有高学历,普通人就算再努力提升技术,也还是没有出路吗?

正在此时,盛大创始人陈天桥找到他,说:“你在腾讯工作,只能保护自己团队的安全,不能保护整个互联网。我们一起做个类似盛大文学的云计算系统,让所有会技术的人都能在上面挣到钱。”

季昕华被陈天桥的话打动了,决定出任盛大云的CEO。

在一些人眼里,毕业于复旦软件工程硕士研究生的季昕华是典型的科班出身。但他却和网络安全的“鬼才”们有很多共同语言。

事实上,季昕华自己就差点没拿到学历。

在大学时候,他因为感情问题,成绩骤降,只能从自动化方向转学计算机。

然而,转了专业的他仍然没有把心思放在读书上,他和朋友创办起一家类似大众点评的网站“阿拉上海”,还获得了一笔100万元的投资,不过最终败北。

因其有创业经历,后来圈内人都要尊称一声“笨总”。

也就是那段时间,季昕华加入了黑客组织“安全焦点”,并成为其核心成员,走上了黑客之路。

季昕华的黑客技术那时候有多厉害呢?

他发现了一个漏洞,自己可以用随便一台手机发个短信,然后就能从某银行ATM机里面任意取钱,而银行卡上的余额并不会减少。

当然,季昕华并没有这么做,而是直接反馈给该银行,并协助了解决漏洞。

除此之外,季昕华还和著名黑客“闪空(方兴)”一起分析了微软严重漏洞,引发冲击波等蠕虫病毒而在国际黑客圈名声大噪。

“安全焦点”核心人物王英键几周前曾对雷峰网回忆这件事,说:“此前中国人在这方面能力是非常弱的,这是第一次站在了历史的舞台上。”

硅谷也由此认识到了中国黑客的实力。

季昕华自己也得到了很多机会。

因为人品忠厚老实,华为高级副总裁李晓涛亲自出面为他担保,让他成为了华为安全方向最重要的员工。

季昕华进入华为后,主要做了这几件事:

一是给公司系统打补丁,并且总结出一套大规模打补丁的策略;

二是帮助华为做了一套对内保护数据的系统,很好的防止内鬼泄露数据;

三是从路由做的终端隔离防护系统。

季昕华最得意的莫过于第三项,后来华为的合作商看到这套系统都非常想要,于是季昕华有了做To B产品的念头。

在直属领导的支持下,季昕华曾将这套东西试着进行推介,得到的结果是,他们发现这套系统可能会给华为带来几千万元收入。

季昕华在获得如此成果后,这才信心满满的向上汇报,结果遭到任正非的反对。

任正非的逻辑是,比起几千万的收入,华为的安全技术不被别人知道,更好保护自己的数据安全这件事更重要。

季昕华知道后心灰意懒,他已经看到了自己在华为的工作上限。

就在此时,腾讯创始人之一的张志东开着辆蓝色大众宝来汽车找季昕华吃饭。

按照《腾讯传》的说法,张志东也曾是病毒高手,所以自然非常清楚,什么样的言语对黑客最有诱惑力。

在经历几次倒车入库都失败后,张志东告诉季昕华:QQ是当前中国最大的互联网产品,受到的攻击也是最多的,如果能够加入腾讯,他就可以跟全中国最顶尖的黑客PK。

在此之后,马化腾又开车约了他的饭局,在别人帮忙停车后,双方畅聊,宾主尽欢,建立良好关系。

季昕华成为了腾讯安全体系的开创者,为腾讯招徕了杨勇(后腾讯安全平台部老大)、罗道锋(后美团CTO)等一众人才。

也就是在腾讯期间,季昕华作为特聘专家,参与了2008年的奥运安全保卫战。

正所谓,当你凝视深渊的时候,深渊也在凝视着你。

季昕华身在敏感行业,也深有体会,他非常想为热爱技术的人找一条出路,因此响应陈天桥的号召,加入盛大。

但是梦想还没来得及实践,陈天桥就陷入一场重病之中,与病魔做斗争成为陈天桥的头等大事,大量盛大业务都被售卖。

盛大云的梦想自然成了泡影。

在这种情况下,季昕华决定自己做,创办起中国的第三朵云UCloud。

事实上,季昕华的创业方向从一开始就不被看好,本来已经打算投资他的很多机构,在听说云方向后都纷纷后撤。

不过,这也怪不得投资人群体,就在同一时间,阿里云创始人王坚博士也被骂过骗子。

创新这件事,本质上就是打破大众的认知,不被理解很正常。

在见过1000位投资人后,季昕华和伙伴们不得不卖房自我投资,就在此时,季昕华收到了一条申文超的微博私信。

申文超后来对雷峰网描述了当时的心态:他刚刚加入贝塔斯曼做投资助理,还没有项目可以跟,只能自己天天上网找项目。他给技术前辈季昕华发私信的时候,甚至没有想过能见到他。

大约晚上11点多,在上海浦东大拇指广场边上,季昕华与申文超会面,两人在一家麦当劳里喝起了可乐,一直聊了数小时。最后,季昕华因为要赶飞机,才不得不在凌晨两三点离开。

不久以后,贝塔斯曼与DCM中国一起投资UCloud 1000万美金。

季昕华在拿到A轮的钱后,带着UCloud迅速崛起,成为了国内手游领域的头号云供应商。2020年1月20日,UCloud正式在上交所可创办挂牌上市。成为中国公有云科创第一股。

安全圈内的朋友有时打趣季昕华的云创业,说他从网络安全阵营叛变到信息化去了。朋友间轻松的戏谑中,其实有着网络安全产业发展的艰难,也有着季昕华的不舍。

相比于信息化到数字化的波澜壮阔,网络安全较长时间一直处于雷声大雨点小的状态中。但何尝不是因为,信息化的进展中缺少了网络安全基因的原生融入呢。

或许季昕华正是“网络安全与信息化是一体之两翼、驱动之双轮”的践行者。作为数字世界曾经的保卫者,他用自己创造了一个新的数字世界完成了转型。

2

TK想坚持技术

在奥运安全防御战之后,TK的生活也面临着一些抉择。

TK本名于旸,曾经在安徽医科大学苦读5年,江湖人称“妇科圣手”,自2002年毕业以后一直效力于绿盟沈继业门下,是其头等干将,整整十年,攻无不克,就没有解决不了的安全问题,因此被称为教主。

TK本人物欲较小,所以一直没有太在意收入。

但是,小孩出生后,他站在医院门外,掰着手指头算了半天,突然意识到自己现在挣的钱,已经不够养活孩子的花销。

但是,绿盟有一个很大的问题,那就是股份稀释太严重,沈继业作为掌权大老板也只有17%的股份,无法实施股权激励。

即便他能把公司做上市,人才也不会拿到太多回报,更无法在北京买房。

这里补充一句,绿盟的问题也不是沈继业的个人问题,当时某大佬在初次融资时一出手就是51%股份……他们那时候太年轻、太缺乏创业经验了。

要想获得更高的收入,TK必须在更大范围内证明自己的能力,然后就有了网上流传着“TK教主破解Windows 7,微软因他设置安全挑战悬赏奖”的故事。

但其实在TK之前,黑客界不乏攻破微软系统的人。

为什么他们都没有引起微软如此高的重视呢?

其真实原因是,TK不是一次,而是三次攻破windows。

时间来到北京奥运会后第四年,在季昕华四处奔走融资之时,TK正在苦心专研win7的防御系统。Windows系统曾经长期因为安全性和稳定性不佳被诟病,但从Windows进入NT架构后,就全力加速了安全投入,DEP、ASLR、UAC、EMET等一批安全机制与Windows融为一体,特别这个组合防御在当时被认为难以突破,而TK找到了直接绕开win7防御机制进行破解的办法。

一年后的3月,TK受邀在温哥华举办的世界顶级安全技术峰会——CanSecWest大会上发表演讲,微软技术和安全负责人都是坐在前排的受邀嘉宾。

TK拿着笔记本走上讲台,宣布自己有办法绕过win7的全新防御机理,所有人无不屏气凝神以待。

TK的笔记本被投影在身后的大屏幕上,他当着微软众人的面展示了,他是如何绕过win7防御系统进行破解的过程,并提出了改善防御建议。

一个月后,微软技术团队发布了EMET V4 Beta版本,用以应对这一问题,但一天后,微软就收到TK来信,TK指出这一版本虽然有很多安全能力提升,但实现上存在重大安全问题,某些情况下会导致攻击变得更加容易。

这里要补充个时代背景,虽然谷歌等硅谷巨头都早早设置了安全悬赏机制,但微软一直都非常抵制,原因是他们认为悬赏反而会招来更多黑客的攻击,给自己带来更多麻烦。

不过,这也间接反应了微软心态上大自大,微软一直认为自己安全团队够强,不需要也不相信外在助力。

TK的两次攻击直接打崩了微软的心态,以至于微软也开始设置全球安全挑战悬赏10万美元,寻求外界助力安全。

在解释什么样的技术才符合微软奖励标准时,微软就用了TK的成果进行了举例。中间一名国外知名研究者意外成为了首个获奖者,然而以讹传讹变成了TK拿到了10万美元奖金。业内友人打趣TK,回家见老婆无法洗清小金库的嫌疑了吧。

事实上是,在TK的妻子遗憾他促成了微软设立奖金,却没有成为首个获奖者的时候。TK轻描淡写的说,“别着急,我给你弄一个回来”。

不久以后,TK整理了一下存货中的一些成果发给微软,拿到了10万美元奖金,中外媒体纷纷报道,他终于成就了教主之名。

与此同时,各大公司的邀请如雪片般飞来。

就在此时,他见到了腾讯副总裁丁珂。

在从酒店出来的路上,丁珂与他并排行走,也不说话,只是陪他走了很久。

这让他后来对雷峰网回忆当时场景的时候,忍不住用了“感动”两个字。

后来,丁珂推荐他去见了腾讯首席运营官任宇昕,在短短30分钟洽谈后,任宇昕便推荐他去见自己的老板。

当天下午5点,北方天色已黑,TK见到了马化腾和刘炽平,双方一直聊到晚上7点左右。

TK实在太有意思了,正所谓,黑客里没有谁比他更会讲段子,段子手里没有谁比他更懂技术。

而且,TK对技术的热爱并不局限于计算机学科,而是热爱技术逻辑本身。

这里举两个例子:

一个是TK小学时从书上看到做炸药的技术,于是自己跑去实验,鼓动同学在上课时偷偷试爆火药,竟然还成功了,然后半个学校的人都被吓到操场上;

另一个是屏幕指纹解锁技术刚刚出现时,TK用一张便利贴破解了这种技术,因为他思考了背后的技术逻辑——既然屏幕下面识别的是指纹图像,就应该能在别人解锁留下指纹后,再按压一次解锁。

尤其是后一件事,其实这跟TK所从事的网络安全关系不大,但如果不是他研究上报了这个漏洞,不知多少人屏幕指纹识别手机会出问题。

TK对自己有个形容,“我喜欢拍照片,不过比起拿摄影机寻找各种美丽的镜头,我觉得在暗房冲刷照片更爽。与其说,我热爱摄影艺术,不如说我热爱摄影技术。”

这也是季昕华对雷峰网谈起他时,说他“无所不知”的原因。

事实上,那天下午,马化腾和刘炽平都有其他业务要安排,但是越聊越投入,最终被一再推迟,以至于秘书数次进来催促。

TK就这样在连简历都没有做的情况下,顺利通过面试,成为了腾讯玄武实验室创始人。

他微博经常因为令人拍案叫绝的犀利诙谐,被在各种安全相关甚至无关的群截图和转发。

他正直、开放、幽默,他锐利的目光穿透屏幕,洞见着内存中的代码执行和数据流动。

他用同样的目光看待整个数字世界,也看待着社会生活。

TK教主,不仅影响着一批又一批年轻人的技术思路,也改变了社会对计算机工程师的刻板印象。

3

袁哥想做点投资

在北京夏季奥运会结束后,他再次投入进对“上帝之手”的研究当中,在此之前,他已经投入研究了整整10多年。

早在上个世纪末,袁哥就已经提出DVE 技术的关键点——解释执行和计算机汇编代码无本质区别,漏洞可以扩充脚本指令集。这个一般脚本环境已经天然得到任意代码执行权限,并且和目前各种利用缓解措施不在同一个维度空间,根本无任何对抗可言。

上面这段比较难懂,读者如果不好理解,可以粗暴理解成:

袁哥告诉黑客们,他们可以像电影《黑客帝国》里面的男主角NEO一样,不管现实还是虚拟世界,自由穿越与实施攻击。

但这件事并没有引起人们的重视,因为很多人觉得袁哥并没有具体执行方式,他在空谈哲学。但实际上袁哥只是要尽量避免技术思路被攻击者滥用,才没有公布更多细节。

早在98年,袁哥已经发现了Win9x系统一个致命的漏洞并做出了POC,攻击者只需要修改本地一个DLL,就可以绕过Windows用户验证,访问远程共享目录。这就是著名的Win9X共享密码验证漏洞。

而后来,他更发现了IIS Unicode等能把天捅破的大洞。他通过快速推动微软发布补丁,降低了无数企业的安全风险。而正是袁哥、TK、Flashsky这批天才白帽的横空出世,让全球系统安全界都看到了东方力量。

直到后来,微软和英特尔等各个芯片厂商联合推出了DEP数据执行保护,可以从芯片层面检测攻击,并停止运行程序,同时报告防守方。

2009年,DEP 联合 ASLR 等比较完善的保护措施也作为默认配置启动。正是基于对硬件的改造,微软才会在后来如此自信,他们实在不相信黑客能从芯片层面进行攻击。

袁哥的机会终于来了,他将这套 DVE 数据虚拟执行的工具方法称为“上帝之手”,并成功攻破了微软的win7、Win10系统,甚至连IE11也一样能攻击成功。

从这点来看,袁哥的攻防思维已经超越了所处的时代。人家还没想到的防守方式,他就已经想到了攻击手段。

后来,TK之所以能接连3次攻破微软系统,也是因为用了与“上帝之手”相似的方法。

奥运之后两年,袁哥离开绿盟前往360任职。

正是袁哥担任360漏洞实验室主任期间,因其多次发现和提交重要漏洞,360获得了东半球最强白帽子军团的美称。

那么袁哥是怎么从奇虎360跳槽腾讯的呢?

这就要从两件小事说起,一件是3Q大战,腾讯经历此事后,发现原来安全软件如此刚需,竟然有和自己的社交应用有一搏之力;

另一件事就是XP靶场挑战赛。

当时,微软停止更新XP系统,也就是说如果XP系统再有漏洞,微软就不再负责打补丁了,而当年中国广大政企单位的绝大多数电脑运行的都是这个系统。

有关部门决定组织安全软件公司进行XP系统挑战,360安全卫士、百度杀毒国际版、北信源金甲防线、金山毒霸和腾讯电脑管家这五个产品就是靶标,全网黑客都可以报名进攻。

在第一期比赛攻防中,只有360保持了0攻破,这里面自然有袁哥的功劳,而包括腾讯电脑管家在内的各家都是没有防守住,连人民日报都重点报道了结果。

腾讯再次意识到360安全实力的强大。

某超级黑客曾经给雷峰网讲过一个互联网大公司版本的“黑暗森林”理论:当一家互联网公司达到一定体量,不管他做什么业务,他必须拥有自己的安全团队。因为他不能确定,自己的竞争对手会对自己采用什么竞争手段。他必须握一杆属于自己的枪。

就在此时,马化腾投资了知道创宇团队,并且从其创始人之一的杨冀龙处得到了两个建议。

杨冀龙建议腾讯:第一,要挖些真正的骨灰级黑客,因为骨灰级黑客从底层原理到应用都懂,他们可以真正加强腾讯自身安全;第二,要投资产业各个方向的一些安全公司,在外围生态上提升实力。

在此之后,杨冀龙又交给腾讯任宇昕一张名单,上面就写着TK、袁哥这些传奇黑客们的名字。

如前文所说,TK最先被腾讯招入麾下,而袁哥则因为看到TK加入,也同意了腾讯的招徕,成为腾讯湛泸实验室的创始人。

不过,在前不久的交流中,袁哥回复雷峰网表示,已经离开腾讯。目前还不知道他的具体动向。

在雷峰网与众黑客交谈过程中,大家提起袁哥时都喜欢说他三件事,一是提拔后辈,是精神领袖;二是酷爱数学,高中就懂群论;三是喜欢炒股,也擅长研究公司。

他朋友圈里分享了很多相关见解,甚至连他的微信签名都是“努力实现,创业、薪水、投资的3个1小目标。”

当年,袁哥离开360时就曾说过,自己可能退休或者投资。

由此可见,袁哥十有八九是要走投资人这条路。精通数学而又洞悉系统底层的他,也许早已创造了自己的独到的投资方法论。

他在网上健谈而又在现时中腼腆,他看起来温和又极度自信坚持。很多新的攻防技术,依然在他当年的实践和预判中。

他是中国系统安全研究的传奇,而他技术深度、预见力和鲜明的个性,都是传奇组成成分。


4

江海客想产业报国


1996年一个冬夜,哈工大学生肖新光拨号接入一个Fido BBS站,注册时他想起了伟人诗词中的“我自欲为江海客”,于是就有了“江海客”这个昵称。

因为Debug汇编玩的溜,经常有人找他恢复数据,他从不拒绝。后来干脆写成一套科普教程,发在水木和紫丁香上。“江海客”的名字在网上传播开来。

名字是最短的诅咒。网名里孕育着创业的冲动。2000年,江海客辞去母校软件公司副总的身份,发起创立了安天实验室。

2008年奥运之后,江海客面临着的一个巨大问题就是,团队必须企业化转型。

2000年创业以来,他们就以创新实验室为自我定位,保持着一种“穷且益坚”的学术氛围,创业的前三年,有18个月全员没有工资,却为了保持专注技术创新,提前做出了“十五年不分红”的决定。

后来在一次央媒采访中,江海客说,“我希望可以不谈创业史,因为这是在一个特定历史背景、一群特定的人才能坚持的事情,这不是一个可以复制的模式。如果让今天的年轻人都误以为搞网络安全只能这样艰苦,谁还来搞网络安全。”

2001年安天开发出了反病毒引擎AVL SDK V1.0,并基于此在海外发布了反木马工具Antiy Ghostbuster,这是中国第一个进入Softbase Anti-Virus TOP50榜单的产品。2002年研发了骨干网侧全规则线速病毒检测引擎,2004年,实现全量样本自动化分析和特征提取…..

“我们的前十年的核心工作是依托网络部署,感知捕获病毒样本;基于归一化的方法,面对系统和流量场景,研发反病毒引擎;并通过构建自动化流水线分析判定样本,为引擎持续提供检测特征规则输出”。

江海客这样概括创业的第一个十年。

“分析流水线”的设计灵感来自于小时候父亲带他在一汽总装车间看到的汽车生产流水线。

360的互联网模式,彻底改变国内反病毒市场,老牌厂商们有的一蹶不振,有的跟随模仿。安天也为了生存,把引擎授权给360使用;但江海客不认同互联网免费安全模式,他认为以安全为流量入口的方式违背了安全的价值观。于是安天找到了自己的路,把反病毒引擎的工作场景向网络侧迁移,为其他网络安全厂商提供授权,技术出口到了美国和日本。

但到2008年后,安天每年捕获的样本文件数量激增到千万量级。江海客发现,依靠实验室模式+创始团队自我牺牲式的运行,已经不足以支撑不断增长的研发人力+分析算力成本。分析负责人李柏松提出了服务器扩容的计划,江海客说“不扩容,就无法及时更新病毒库了;扩容后,我们就连裤子都穿不起了”

转型企业化运行,提升造血能力,迫在眉睫。

2010年,江海客带领安天以反病毒引擎上游技术授权的商业模式,参加了创新中国创业大赛,BP主题是“我们是网络安全检测能力的动力之源”。最终获得企业组第一名和创赛基金种子投资,实验室向企业转型。

也是这一年,他委托刚从武汉大学硕士毕业的潘宣辰组建安天移动安全研发中心,面向手机终端设备打造反病毒能力。最终安天以“关口前移”模式,成为华为、小米、VIVO、OPPO等手机厂商合作伙伴,让二十多亿部国产手机出厂即固化安天引擎。

2010这一年也发生了网络安全历史上里程碑式的安全事件“震网”病毒,伊朗用于分离核武原料的的铀离心机遭遇网络攻击,超过2/3的离心机因为阀门超压损毁。一位网络安全资深专家惊呼“网络安全进入了大玩家时代。”

从获得样本开始,江海客就开始组织样本分析、场景模拟复现,搞清了震网通过USB摆渡的控制机理;判定出震网、毒曲、火焰病毒同源。这些分析成果,让江海客无比焦虑。高度定向、持续、不计成本代价,是这类攻击的特点。

而安天用十年时间所构建的捕获-分析-引擎升级迭代的这个基础体系,不足以完整应对这种被称为APT(高级持续性威胁)的攻击。

2012年,面对如何对APT攻击发现和溯源的问题,江海客设计了一套机制——依靠事件样本和分析信标线索在海量样本中寻找更多同源样本,再关联到更多的攻击事件,这样就形成了场景(或线索)—样本—C2—组织间的一个可以持续迭代分析。安天基于样本分析积累的大量数据,开发了一个名为AVML搜索的系统,来支撑APT事件分析和溯源。这个思路在今天已经成为常规做法,但在那时,很具有前瞻性。

2014年,江海客在《计算机学会通讯》发表文章披露了某国组织对中国高校的网络攻击。之后安天公布技术报告《白象的舞步——越过世界屋脊的攻击》。后来安天应急分析团队不断发力,针对“方程式”、“绿斑”等APT攻击发布了多篇重磅报告。

2016年4月底,中俄网络空间安全论坛,江海客做了题为《熊猫的伤痕——中国遭遇的APT攻击》的技术报告,这是中国研究者首次在国际论坛上用案例公开披露类似事件。而此时,安天上游授权模式在海外已经遭遇封堵打压近三年,海外客户丧失殆尽。他决定带领安天再次转型,直接为政企客户提供APT检测和防御产品。而此时的中国网络安全政企市场,早期已经是一片焦灼的红海。

2021年年底,安天完成了总额9亿的C轮融资,还成功通过了国家企业技术中心申请。

创业是生死前行。

江海客说,他要封存内心的浪漫。但他的浪漫还是传染了工程师们,安天的产品都是类似“智甲”、“探海”、“捕风”、“追影”、“拓痕”这种很写意的名字。

2014年开始,安天每年在哈尔滨组织网络安全冬训营,聚集安天工程师和业内专家研讨分析对抗。江海客的书生气发作,提出冬训营每年都要有一个新的营语——“凛冬将至”、“北风乍起”、“朔雪飞扬”、“冰峰屹立”、“红旗漫卷”、“铁流鏖战”、“寒夜远征”、“长缨待展”……历年营语连接在一起,何尝不是江海客带领安天团队的创业之旅的写照。

他从小受父母教育影响,立志要走献身国防军工之路,因此考入哈工大航天学院,却阴差阳错走入了网络安全,并为此付出全部梦想与青春。

在创业不久,江海客和联合创始人们共同畅想安天未来,江海客写下的是“成为中国国家战略竞争力和战略威慑力的产业支点”

5

结尾

让时间逆转,再次回到2008年那个夏天。

在经历年初的雪灾,年中的汶川大地震后,8月的奥运会终于到来。

这无疑是一次提升国民信心,并向世界展示中国实力的机会。

然而,这次奥运会并不太平,即便是网络端也遭遇到了历届奥运会以来的最大攻击,国际知名信息服务商Atos后来曾经做过统计:北京奥运会期间,每天至少有1200万次的网络攻击发生。

境外反华势力的网络攻击对象,已经从奥运官网扩展到地方政府、银行、证券乃至各类企业。

在网络安全形势日益严峻的情况下,公安部组建了奥运网络安保专家组,强化分析研判能力,在这个队伍中,除了二十余位院士和资深专家学者,还多了几位青年工程师的名字。

季昕华就是受邀人之一。

作为时任腾讯安全负责人,自当年5月份起,季昕华就在深圳组织团队成员开始工作,不断向上汇报发现的漏洞和攻击行为。

在奥运会开幕前一个月,季昕华前往北京出差,定期到公安部汇报沟通,参与安全形势预判,直到奥运会开幕后进入完全值班状态。

在专家组成立仪式上,季昕华又见到了自己的3位老朋友,他们也都是这次被征用过来的专家组成员。

“第一位是江海客,他人挺胖,天天背着个大包,走哪里都带三台电脑,我认为他是一个大侠;

第二位是TK教主,他是医生出身,但不论你问他哪个学科问题,他都能特别专业的回答出来,给人的感觉是无所不知;

第三位是袁哥,他喜欢拿word演讲,特别喜欢数学,什么数学问题都能问他,他20年前研究漏洞的方法到现在还能用。”

季昕华回忆众人时,满脸笑容,仿佛又看见众人风华正茂的青年黑客时光。

强调一点,江海客不认为自己是黑客,但在他们那一代人心中,黑客精神所代表的含义是神圣的,他的原话是“我自身距离Hacker其所需要的技术底蕴和Free精神差距甚远”。他认为他永远是一个工程师,“把复杂海量的安全威胁,降维成可以通过形式化规则与模型识别与处置的对象,是我技术工作的主要思路和维度”。

但那是他的一个剖面,一位投资人曾经问他:“很多人你是一个技术至上主义者,这准确吗?”江海客的回答是:“不!如果一定要给我贴一个标签的话,国家安全是我的唯一立场和第一视角。”

正是因为拥有这种深入骨髓的信仰,时刻做好报效准备,所以江海客在当年接到08奥运安保任务时,才会进入高度紧张的状态。

在8月8日开幕之前两周,江海客陷入极度焦虑当中,高度的精神压力甚至让他两次从噩梦中惊醒。

他说,奥运信息安全保障面临着最大的挑战就是:不知道攻击会来自何时、何地、何种方式?所以在这种情况下,形势预判和应急响应就非常重要。

江海客不但和袁哥等人一样,参加公安部值班讨论与形势分析,而且还对安天团队进行了总动员。

其实,当时的安天实验室还很弱小,团队只有一百多人,江海客却仍然组建了四个工作组共60多人响应奥运网络安保任务。

这也是安天实验室竟然有9个人获得了“北京奥运网络安保功臣”荣誉的原因。

在北京奥运会结束整整一个月后,TK教主也拿了一面“金牌”——奥运安保个人一等奖,并且领到了8000元奖金。

站在现在来看,8000元实在不多,但是如果站在当时体制内的视角来看,能向体系外的人员正式颁发个人现金奖励,是一个突破。这次的8000元大奖实在前所未有。

颁奖活动草草结束后,很多事情都成了秘密,很快被人遗忘。

在中国网络安全产业史上,有“98一代”的说法,即1998年前后大学毕业,开始参与网络安全工作的一批人。

他们没有从事密码学研究前辈们的学者气质,却得益于计算机从娃娃抓起的时代。

在中国早期反病毒的英雄们开始商业版图时,他们还是毛头学生。

他们一个共性特点是,他们都不来自网络安全专业(那时网络安全还不是一个独立专业),季昕华学的是软件工程,江海客学的是航天自控、袁哥毕业于应用数学专业,更不要说TK是“妇科圣手”了。

而他们在中国互联网刚刚兴起,网络安全的价值还不被众多人所知时,却因单纯而质朴的热爱,选择了这个行业。

他们起步时就奔跑在信息高速公路上,他们眼中的信息世界不是一台台PC孤岛,而是纵横连接的拓扑体系,他们既能把底层技术和逆向的思维融汇一体,又能以体系的视角,看待网络安全。

08北京奥运安保是中国网络安全98一代,在捍卫中国网络空间安全舞台上的首次集体官方亮相,这是他们入行十年经验的检验。

而在这次短暂的风云际会后,他们都加速奔向了自己内心的战场。

14年转眼过去,北京又成了奥运会的举办地,鸟巢上空的烟花味似乎还没有散去,大雪却淹没了那些人的脚印。

在问TK如何看待98一代的时候。TK笑问,啥98一代,是98年出生的这波小伙子么?在玄武实验室,甭说98年的,00后都有了。

而在最近一次与雷峰网的私人交流中,江海客依然不愿意更多去谈创业早期的风云故事。他相信安天的青年工程师注定超越他们这些老帮菜们。“他们才是中国网络安全的未来”

有些人,注定默默无声,却永远被人记在心里。

这篇文章在采访、写作过程中,也曾经得到许多其他传奇黑客帮助,再次致谢。想知道他们的故事,请持续关注我们正在紧张创作的《沸腾信安志》一书。想解馋的话,可以购买沸腾科技史系列的前两部著作《沸腾十五年》、《沸腾新十年》。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/0kC1iqFvPrt9FGw3.html#comments Tue, 22 Feb 2022 18:19:00 +0800
网络安全领域再添一家上市公司,亚信安全科创板上市 //www.xyschoolife.com/category/gbsecurity/eBcLayiGWvHU3xV5.html 雷峰网消息:2022年2月9日,今天上午亚信安全科技股份有限公司(简称亚信安全)举办了首次公开发行股票并在科创板上市的仪式,公司股票代码为688225。上市仪式现场,南京市委常委、常务副市长杨学鹏,南京市雨花台区区委书记戴华杰、中国(南京)软件谷管委会主任孙中华、亚信安全科技股份有限公司董事长何政、亚信安全董事、总经理陆光明以及亚信安全董事黄海波共同敲响了开市铜锣。

目前科创板已经涌现奇安信、安恒信息、山石网科等信息安全领域内的公司。而亚信安全在终端安全软件、身份和数字信任软件市场等领域也占据着领跑的地位。

在IDC发布的研究报告中,亚信安全身份和数字信任已经连续五年蝉联第一;在Frost&Sullivan研究报告中,亚信安全在中国网络安全软件市场份额中排名第一、在中国网络安全电信行业细分市场份额中排名第一、在中国身份和数字信任软件市场份额中排名第一、在中国终端安全软件市场份额中排名第二。

亚信安全科技股份有限公司董事长何政先生在致辞中表示:“亚信安全于2015年正式启航,目前已成为建设中国网络安全的重要力量。此次发行上市,是亚信安全发展历程中的一次重大突破,我们一定牢牢把握住这次发展机遇,秉承建网基因,坚守护网之责,在万物互联的伟大时代,为国家关键信息基础设施护航,为千行百业的数字化转型护航。”

据了解,亚信安全已经形成了四大产品服务体系:(1)以泛身份安全类产品和数据安全类产品为主体的数字信任及身份安全产品体系;(2)以泛终端安全类产品、云及边缘安全类产品、高级威胁治理类产品和边界安全类产品为典型的端点安全产品体系;(3)以大数据分析及安全管理类产品和5G云网边管理类产品为代表的云网边安全产品体系;(4)以威胁情报、高级威胁研究、红蓝对抗、攻防渗透等为内容的网络安全服务体系。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/eBcLayiGWvHU3xV5.html#comments Wed, 09 Feb 2022 14:39:00 +0800
网络安全厂商在“云安全”赛道里的新生 //www.xyschoolife.com/category/gbsecurity/IwGas6HTdS5pnVJv.html 云计算将IT基础设施进行了颠覆式的变革,安全机制一直是跟随IT基础设施和业务来为其服务的,云安全也不例外。

狭义上“云安全”是保护云自身的安全;广义上,“云安全”是用云技术做安全,和云计算一样具有颠覆性和革命性。对于传统网络安全公司来说,面对来自云上的压力,需要的是自我革命。

网络安全公司做云安全是必然的选择,但是在大厂的“涉足”下,真正能跑赢这场革命的有几家?

根据亿欧预测,2021年中国云安全、数据安全、物联网安全市场规模分别为113.1亿元、68.4亿元、244.2亿元,2021-2023年各细分领域年均复合增速均超过 30.0%。

在数字经济飞速发展,数字化转型如火如荼的背景下,未来的安全行业会更多进入新的数字安全增量市场。

不论是从过去的投融资分析还是行业专家的解读,云安全作为未来极具发展潜力的技术赛道,究竟面临怎样的困境?云安全厂商究竟扮演着怎样的角色?

雷峰网针对云安全相关话题与安恒信息高级副总裁郑赳进行了深入的沟通。

多云环境下网络安全厂商的困境与难题

如今,几乎每个企业都部署了三到五个不同的云计算服务。大多数使用云计算服务来部署应用程序、网站、数据库和相关解决方案的企业都存在一些问题。

从公有云到私有云,再到混合云及内部部署设施,其中每个系统都有自己的一套免受恶意软件、数据过滤等更普遍的攻击,而管理所有这些不同系统的能力至关重要。

从一朵云到多朵云的环境下,网络安全厂商面对的首先是内部自身的安全能力和自身的云化,这是一个自我革命的话题,传统的安全能力如何适配新的云环境的安全;其次是外部多云兼容的问题。网络安全厂商不仅自己得有云安全的能力,同时也得搞定与云计算公司的兼容合作,包括API接口不标准等问题,以上都是制约云安全发展的关键障碍。

行业的颠覆就在顷刻之间,郑赳认为:“技术的更新迭代不可避免,如果不敢走不坚决走,在未来的市场一定会掉队。”

让安全从线下到线上,技术转变、观念上改变都是有难度的。传统的硬件已经不能满足云时代的需求,因此,传统设备的云化、进行线上服务成为网络安全厂商的选择。

安恒信息在云安全领域的耕耘可以分为三个阶段:

第一个阶段:2013年开始踏足云安全领域,尝试用“硬件盒子”的方式进行服务。

第二个阶段:2016年,有了真正的产品形态——云安全资源池,构建了一个统一管理、弹性扩容、按需分配、安全能力完善的云安全资源池,为用户提供一站式的云安全综合解决方案。

第三个阶段:2020年将云服务和云安全资源池相结合,将公有云的云服务和私有云的云安全池进行了一个整合,升级成一套“安恒云”的解决方案,开始做多云并存的多元场景解决方案。

纵观安恒走的路子,其实也是随着行业的需求在不断发生变化。近年,多云安全和混合云安全成为用户的安全痛点,而安恒也在往安全服务SAAS化、多云安全和混合云安全方向行进。

对于大多数企业组织而言,在可预见的将来,将保持多云、多厂商的世界。如果云计算供应商和安全厂商之间的数据共享和标准接口能够得到巨大改进,那么大多数企业的安全工作将会变得更加轻松。

传统安全厂商还有市场吗?谁才是云时代的安全之王

伴随数字化转型的浪潮,很多企业在考虑上云的同时,如何确保云安全也成了摆在企业面前的难题。

Gartner数据显示2021年全球公有云支出预计将增长18.4%,达到3049亿美元,高于2020年的2575亿美元。

新冠疫情使转向云的IT支出比例加快。预计到2024年,云将占全球企业IT支出市场总量的14.2%,高于2020年的9.1%。

无论是哪种云的形态,既是企业战略转型的机遇,也是安全厂商必争的重要市场。

有人说,云计算服务提供商本身就是一个云安全提供商,那么传统网络安全还有市场吗?

云计算服务提供商像阿里云、腾讯云、华为云原本就有自己的安全团队,他们给企业和组织建云的时候,本身就应该提供安全服务,那么光有这些大厂就够了吗?

答案显然是远远不够的。

郑赳向雷峰网表示:“这就相当于这些服务商本身既是运动员,又是裁判员。历史经验告诉我们,裁判员和运动员一定要分开,要推动第三方监管、第三方服务的产业和市场。”

安全的问题一直是复杂的,再加上云的灵活性,需要多方的合力。而这中间,专精于不同领域的安全厂商,各自扮演着重要角色。

郑赳认为每家安全厂商现在都逐渐有一个比较清晰的定位和差异性,未来云计算服务提供商和网络安全厂商将形成分工合作的边界,在一定形态上形成互补。

目前,安恒已经无缝对接十几朵云,包括阿里云、华为云、腾讯云、Ucloud、百度云、青云等主流公有云平台,浪潮云、华为云、VMware等私有云平台和传统数据中心,将自身的安全能力输送到各种云上去,进而通过安恒的集中管理中心把多朵云上的安全统一管理、统一分析、统一的运维。

可以看出云安全赛道的玩家未来还是会走向“竞合”的发展趋势。

信创云安全将是推动下一个云安全的爆点吗?

提到信创云不得不从国资云说起。

2020年9月,国务院国资委印发《关于加快推进国有企业数字化转型工作的通知》,旨在促进国有企业数字化、网络化、智能化发展,提出建设基础数字平台等数字化转型工作。在此指导下,地方国资委陆续开启地方国资云平台项目建设。

国资云的建设一方面可以推动国资国企加快数字化转型,激发国资国企创新活力,另一方面可以将敏感的政务数据和社会数据分开存储。

有人说,“一云多芯”的信创云或成最大赢家。国资云和信创云实际上是从资本和技术两个角度来强化国企的数据安全,国资云要求机房、数据由国资掌握,信创云则从技术上减少后门漏洞。基于信创底座的云平台,或许才能真正保障数据安全。

信创云先是信创,其次是云。在当下的IT产业,几乎没有什么比信创云更能结合热点。云计算取代传统IT如火如荼,信创推进新一轮国产化替代,可以说信创云踩在时代的脉搏上。

《中国信创产业发展白皮书(2021)》显示,据初步估算,到2023年,全球计算产业市场空间1.14万亿美元。中国计算产业市场空间1043亿美元,即7300亿元,接近全球的10%,是全球计算产业发展的主要推动力和增长引擎。按照50%为信创产业市场规模计算,2023年,中国信创产业市场规模将突破3650亿元,市场容量将突破万亿。

面对信创云这一历史机遇,网络安全厂商又能做些什么?

在信创云环境下,用户依然会面临数据泄露、0day漏洞、非法访问等威胁攻击行为,相关云安全问题亟需解决。多云多芯能力是实现信创云安全的重要条件之一。

安恒信创云安全解决方案,以“安恒云-天池云安全管理平台”为主体,利用虚拟化技术为云上应用提供包括WAF、漏洞扫描、主机安全、运维审计、日志审计等十余种安全能力,并支持通过一套管理平台实现对所有安全能力的统一管理,为用户快速解决信创云上业务的安全问题,完成云上等保合规建设。同时,还支持与多种信创基础软硬件兼容适配,可统一覆盖非信创环境。

另外,安恒信创云安全解决方案也荣获“2021年信息技术应用创新安全优秀解决方案”。

可见安恒信息在新创云安全的部署已经早有积累,但是信创云安全真的能引发云安全市场巨大涟漪?还需要且走且看。

在郑赳看来,新的云出现,对云计算行业来说更有利于开放竞争环境的形成,而对于云安全来说更多的是利好,而安恒信息也愿意帮助国资企业进行转型升级。这将给安全企业更多的发挥空间。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/IwGas6HTdS5pnVJv.html#comments Tue, 08 Feb 2022 14:33:00 +0800
第九届安天网络安全冬训营将于1月24日启幕 //www.xyschoolife.com/category/gbsecurity/fArv9U8KafSp6VmC.html 网络空间威胁对抗与防御技术研讨会暨第九届安天网络安全冬训营将于2022年1月24日-25日在线上召开,届时将通过中央新闻网站光明网,网络门户媒体网易,安全牛、数世咨询、安全419、嘶吼、雷峰网等专业媒体同步直播,哔哩哔哩安天科技官方账号和安天官方视频号也将同步直播,敬请期待。

围绕实战运营,打造网安研讨平台

从2014年开始,安天在国家主管部门指导下以“直面实际威胁,形成价值落地”为导向,已连续举办八届网络安全冬训营(可通过安天集团公众号-安天动态板块查看“安天冬训营专题”)。根据年度网络安全形势和培训主题,为每届研讨会设定了四字营语,以往八届分别是:“凛冬将至”、“北风乍起”、“朔雪飞扬”、“冰峰屹立”、“红旗漫卷”、“铁流鏖战”、“寒夜远征”和“长缨待展”。从2016年起,为了让议题和内容更为聚焦,安天将研讨会主题化,决定将每届冬训营围绕一个核心主题进行,分别是:“情报的支撑,塔防的实践”、“有效防护,价值输出”、“敌情想定是前提,网络安全实战化”、“战术型态势感知指控积极防御;协同响应猎杀威胁运行实战化”、“威胁框架:认知与实践”和“威胁框架:细粒度对抗”。

安天网络安全冬训营是安天向客户、专家和业内汇报年度威胁对抗和研发创新进展的会议,为业界专家探讨威胁演进趋势、能力建设方向及产业合作提供了重要渠道,经过多年锤炼已发展成为国内网络安全业界带有鲜明北国气象的品牌标杆,同时也为网络安全从业者及爱好者搭建了学习交流的平台。

聚焦三大板块,呈现多场景研究成果

第九届网络安全冬训营以“乱云飞渡”为营语,以“资源代价与安全算力”为主题,由黑龙江省委网信办发起,黑龙江省科技厅、省公安厅、省国家保密局等多家厅局委办联合主办,国家多个网络安全专业机构指导,由安天联合地方政府、中国网络安全产业联盟等相关机构承办,有关院士专家将在线致辞。安天也将分享在威胁分析研究、产品研发、防御体系建设安全运营等方面的最近进展,并邀请了多位业内知名专家分享经验和最新成果。

本届冬训营设置安全算力、闭环运营、威胁分析与综合安全三大板块。安全算力板块涵盖分析安全能力建设的资源代价、研讨安全机制对算力的依赖、介绍安天如何应对算力危机、发布安天专用硬件新进展等议题内容。闭环运营板块以Log4j重大漏洞响应工作为背景,分享安天和业内同仁在统一工作负载、传统端点、蜜罐捕获和情报生产、WAF和业务安全、DevSecOps等环节如何支持客户完成闭环运营响应。威胁分析与综合安全板块包含安天对APT攻击、挖矿活动等方面的分析成果,以及业内专家在内核安全等方面的最新成果。

跨平台多元化分享技术前沿

由于疫情,去年第八届网络安全冬训营忍痛放弃了线下相聚,开始采取在线直播的形式进行,直播首日创下累计观看55万人次的纪录。疫情寒冬,第九届网络安全冬训营仍将继续采用在线直播的方式。今年,将有光明网等中央新闻网站、网络门户媒体网易,安全牛、数世咨询、安全419、嘶吼、雷峰网等专业媒体同步直播,哔哩哔哩安天科技官方账号和安天官方视频号也将同步直播。同时,在冬训营活动上,安天还将与光明网共同启动“网络安全科普工作站”,成为民众网络安全知识获取的新平台。

“暮色苍茫看劲松,乱云飞渡仍从容。”安天人将和网络安全业内同仁一道,不惧艰险,坚定信念,自我变革,努力攀登。“无限风光在险峰”,让我们共同打造坚实厚重的网空防御力量!

 

往期冬训营相关视频已分享至

视频号及B站

欢迎大家扫码关注!


   

多平台同步直播,直播地址请持续关注!

 更多精彩议程请持续关注!

2022年1月24日

我们云上不见不散!

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/fArv9U8KafSp6VmC.html#comments Thu, 20 Jan 2022 10:51:00 +0800
log4j 2漏洞爆发,开源软件安全治理正当时! //www.xyschoolife.com/category/gbsecurity/iZcdmf4mxBtODegs.html 近年来,随着云计算、AI、IOT等技术的不断发展,IT等信息技术领域也有了新的突破,可以更好的赋能关键信息基础设施建设。然而,安全作为主旋律,一直是备受关注的焦点。一方面,传统安全防护措施的缺失,对于新型高级威胁缺少防护壁垒;另一方面,开源趋势下,事后防御的手段已不满足安全需求,“安全左移”下提出了更高的安全需求。

尤其是,近日影响力巨大的log4j 2.x的漏洞事件,引起了轩然大波。包括之前的solarwinds事件、Apace Strust2等漏洞事件都为我们敲响了安全警钟。如何做好此类事件的威胁防护、开源安全的风险治理是需要大家积极探讨的新命题。

12月30日,由悬镜安全、OpenSCA联合主办的全球首款企业级OpenSCA技术开源发布会在北京举行,会议现场,针对“开源软件”、“供应链安全”等热点带来不同角度的学术探讨与实践分享,共同探讨开源产业生态下的安全新态势。

用开源的方式做开源风险治理

大会现场,悬镜安全创始人兼CEO子芽围绕“开源”、“风险治理”、“OpenSCA”等关键词分享了如何用开源的方式做开源风险治理。

 悬镜安全创始人兼CEO子芽分享

子芽表示,应用开源是大势所趋,但是避免不了Web通用漏洞、业务逻辑漏洞、开源成分的缺陷及后门等漏洞问题,而用开源的方式做开源风险治理,可以让开源用多样性拥抱不确定性,形成开源新范式。

此次,悬镜安全对外发布OpenSCA开源技术,是为了解决看不清、摸不透、跟不上、防不住的治理难题。OpenSCA作为悬镜安全旗下商业级SCA产品源鉴OSS开源威胁管控平台的开源版本,它继承了源鉴OSS的多源SCA开源应用安全缺陷检测核心能力。悬镜把OpenSCA技术开源,对于守护中国软件供应链安全有着重要的意义。

据了解,悬镜安全数十位来自北大的科研人员、行业专家智库,历时26280个小时潜心打磨,提出了“用开源的方式做开源风险治理”,用简单的配置即可完成对开源组件所使用的成分进行检测,深度挖掘组件中潜藏的各类安全漏洞及开源协议风险,进而助力企业进行开源风险的识别及治理。

开源软件下软件供应链安全如何治理

log4j 2漏洞是近期圈内和圈外讨论热度都较高的话题,Apache Log4j是一个基于Java的日志记录工具,基本70%以上的企业都有使用的开源代码。log4j 2漏洞的爆发给我们带来的警示是什么?开源的软件如何保证安全?log4j 2究竟是“黑天鹅”还是“灰犀牛”?

基于以上问题国家信息技术安全研究中心总师组专家杨韬认为:“这是一个大事,但并不是新鲜事。对于应对漏洞,产品和服务的提供者以及网络运营者,需要在未来很长的一段时间之内做好心理准备和0day漏洞共存。”

北京赛博英杰科技有限公司创始人兼董事长表示:“企业要敢于盘家底,要排查有多少系统用了该工具,所有配置设置都要了解清楚。”

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。其中,开源软件的安全问题尤其值得关注。

东方通集团副总裁朱木林认为:“开源社区难以管理,开源代码的漏洞很多,因此要积极拥抱开源,如果厂商、监管以及国家三方合力形成一种机制,一起营运管理开源软件的安全生态。”

“log4j 2漏洞的爆发,站在战略投资的角度来说,让安全领域成为了资本所青睐的对象”,同时国家也会有更多的政策倾斜到这一领域。”百度工程效能部效率云技术总监及开源中国联席产品主席张伟军如是说。

悬镜安全CTO宁戈则认为开源的风险治理是比较严重的问题,因为开源组件的维护都是社区自发的,安全力量投入不足,另外开源社区的发展是无序进化的状态,对于安全治理也是比较难的。

“黑天鹅”一般指那些出乎意料发生的小概率风险事件;“灰犀牛”指那些经常被提示却没有得到充分重视的大概率风险事件。相对于开源软件来说,面对的“黑犀牛”的威胁是更多的,因此安全治理必须要考虑。

据不完全统计,全球97%的软件开发者和99%的企业使用开源软件,基础软件、工业软件、新兴平台软件大多基于开源,开源软件已经成为软件产业创新源泉和“标准件库”。与此同时,开源许可证的兼容性问题、开源项目的合规问题、开源安全漏洞问题和开源知识产权的侵权等问题也日趋凸显。

未来,悬镜安全将依托软件供应链安全技术,布局开源安全产业生态,以前瞻性产业视角视角构筑行业安全生产线,不断拓展人类认知实践的边界,在更大的范围帮助更多的企业实现开源风险治理,助力开源生态健康有序发展。(雷峰网)


如何参与OpenSCA开源项目

一、OpenSCA官网:

https://opensca.xmirror.cn/

二、OpenSCA开源项目地址

1. 本地检测工具

GitHub:

https://github.com/XmirrorSecurity/OpenSCA-cli

Gitee:

https://gitee.com/XmirrorSecurity/OpenSCA-cli

2. IDEA插件

GitHub:

https://github.com/XmirrorSecurity/OpenSCA-intellij-plugin

Gitee:

https://gitee.com/XmirrorSecurity/OpenSCA-intellij-plugin    

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/iZcdmf4mxBtODegs.html#comments Fri, 31 Dec 2021 18:24:00 +0800
周鸿祎:元宇宙最大的风险是数字安全 //www.xyschoolife.com/category/gbsecurity/SBZvMPNIAEjqd3Al.html “今天就不喷元宇宙了,而是要把元宇宙引导到对国家和产业有利的方向发展,为真实世界服务。”三六零(股票代码:601360.SH,以下简称360)创始人周鸿祎在28日举行的“开启数字安全元年——360集团战略发布会”上表示,“元宇宙是在疫情期间‘憋出来’的,是数字化发展到高级阶段的产物。我反对的是脱离现实,沉迷虚拟世界的元宇宙,但是赞成产业元宇宙,为实体经济服务,为制造业服务,为各种传统行业的数字化转型服务。”

但周鸿祎同时认为,数字化程度越高,安全挑战越大,未来对虚拟世界的攻击会伤害到现实世界,因此元宇宙面临的安全风险,本质也是数字安全带来的挑战。他表示:“国家层面提出统筹传统安全与非传统安全,提升网络安全、数据安全、人工智能安全等领域的治理能力,标志着数字安全元年开启,进入到大安全时代。”

 

 

元宇宙是数字化的高级阶段  360支持产业元宇宙

 

“就像一千个人眼中,就有一千个哈姆雷特一样,一千个人眼中,就有一千个元宇宙。”周鸿祎认为,元宇宙仍是一个不断发展、演变的概念,很难说有定论,但需要注意的是,元宇宙为大家提供充分想象空间的同时,也引来游戏派、炒股派、炒币派、社区派等各种流派炒作,透支着行业的未来。

但归根结底,周鸿祎认为元宇宙是构建在人工智能、大数据、云计算、区块链、等数字化技术逐渐成熟、融合推动的基础之上,是数字化发展到高级阶段的产物。他赞成产业元宇宙,通过构建和真实世界完全打通的虚拟空间,为真实世界提供更好的数字化支持。

产业元宇宙的核心就是数字孪生。在周鸿祎看来,产业互联网将取代消费互联网,成为互联网下半场的新主题,并重塑传统产业,将来所有的产业都值得用数字化技术重做一遍。

当前,数字化已经上升为国家战略,未来经济发展、产业升级、社会治理,都会架构在数字化基础上。“数字化对人类的改变必定会超过工业革命,将独立开启一个时代,”周鸿祎告诉现场嘉宾,“届时各级政府和传统产业将成为数字化的主角,未来将不再区分传统企业和数字企业,所有企业都会是数字化企业。”

基于此,“元宇宙作为一个深入人心的概念,应该为实体经济服务,为制造业服务,为各种传统行业的数字化转型服务。”周鸿祎在发布会现场强调,在元宇宙众多流派中,360是坚定的数字孪生派,即反对过于脱离现实、沉迷游戏的元宇宙,但支持与产业数字化结合的元宇宙,实现产业互联网的元宇宙化,为各行业的数字化转型、经济高质量发展持续赋能。

 

元宇宙安全本质是数字安全   将迎来数字文明时代

 

“对于元宇宙,很多人看到的是机遇,但安全从业者却看到的是更多的风险。”作为一名在数字安全领域奋斗了20年的老兵,周鸿祎面对元宇宙带来的安全挑战,呼吁“网络安全行业不能因此抱残守缺,应升级为数字安全产业,护航数字文明。”

元宇宙的挑战本质上也是数字安全的挑战。在周鸿祎看来,随着元宇宙的到来,2022年人类也将迎来数字安全元年。他强调,数字化可以让整个人类社会更“聪明”,也可能让安全更“脆弱”。

“数字文明时代来临,在元宇宙的强大需求下,网络安全也应该随之而升级。”他表示,网络威胁不断升级是数字安全元年最为重要的标志,“当前安全风险已经突破计算机安全、网络安全范畴,升级为数字安全,其中数字安全不仅包括数据安全,也包括人工智能安全、网络安全。”特别是在“一切皆可编程,万物均要互联,大数据驱动业务,软件定义世界”的背景下,虚拟世界与现实世界各方面交织融合,整个世界的脆弱性将前所未有,针对虚拟世界的攻击会伤害到现实世界。

此外,简单安全问题升级为复杂安全挑战,是数字安全元年开启的另一个标志。周鸿祎说,数字时代的安全问题已升级为大数据安全、云安全、物联网安全、新终端安全、网络通信安全、供应链安全、应用安全、区块链安全等八大挑战,包括元宇宙和数字化用到的基础技术都将面临新的安全问题。同时,安全威胁与现实世界交织融合,安全风险遍布关键基础设施、工业互联网、车联网、能源互联网、数字金融、智慧医疗、数字政府、智慧城市等八大场景,影响国家、国防、经济、社会乃至人身安全,上升为大安全挑战。

尤其值得关注的是,党的十八大以来,国家明确以“总体国家安全观”为指导,统筹“传统安全与非传统安全”,《国家安全战略(2021-2025年)》提出加快提升网络安全、数据安全、人工智能安全等领域的治理能力,这些本质都是“数字安全” 。

周鸿祎对此表示,这些都预示着即将到来的2022年是数字安全元年,人类也将进入大安全时代。360作为数字安全引领者,将会以“三化六防”为指导,推出体系化的数字安全能力框架,帮助国家、城市、企业应对安全挑战,包括未来的元宇宙安全挑战。(雷峰网)

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/SBZvMPNIAEjqd3Al.html#comments Wed, 29 Dec 2021 09:38:00 +0800
对话鼎甲科技汪潼:云化转型,为国产灾备雪中送炭 //www.xyschoolife.com/category/gbsecurity/4CyR1kVsjtvoFHzg.html

现在企业最怕什么?

人还在,数据没了。

尤其在数字化转型的当下关口,这种焦虑只会更甚。

于是,灾备,这一业内公认的企业数据安全“最后一道防线”,近两年逐渐从幕后走上了台前。

然后公众发现,不同于芯片、云计算、数据库等领域里轰轰烈烈的国产替代之战,灾备行业里的追赶更像是静水深流之下胶着暗战。

“在中国市场上,过往美国公司一直占有半壁江山。”鼎甲科技副总裁汪潼感慨到,但幸好,随着云化转型和国产替代大潮,国产灾备终于迎来了一次难得的机遇期。

不过新机会也带来了新情况。看似小众,实则必备;挑战不小,但又恰逢利好,确定性与不确定性共存,正是国产灾备行业的当下的真实写照。

具体来说,国产灾备当前最大的痛点是什么?企业可以把握的机会有哪些?在把握机会时又遇到了哪些新情况、新挑战?

带着这些问题,近期,雷峰网与鼎甲科技副总裁汪潼展开了一场深度对话,试图通过这次对话找寻问题的答案。

鼎甲科技副总裁  汪潼

时间是最大的壁垒

欧美灾备行业的发展,最早可追溯到上世纪50年代,到了80年代,美国市场上已经有了上百家专业公司,相比而言,国内灾备直到2000年左右才开始萌芽,比外国慢了整整半个世纪。

于是,奋力追赶成了国产灾备一出生就肩负的使命,但数十年的差距也注定了这条追赶之路并不好走。

众所周知,在技术密集型行业里,后进场的企业很容易因为技术差距陷入先有鸡还是先有蛋的死循环——产品不成熟,客户不敢当小白鼠,不敢用;而没有客户的大规模使用,反过来又导致技术和产品难以迭代和改进。

而这样的两难境地正在当下的国产灾备行业里上演。

起步晚导致的技术差距,让国产灾备在此前很长一段时间里都难以在头部市场里与国外厂商一较高下,而在新客户拓展上又面临上面提到的困境,以至于市场空间长期被挤压。

在汪潼看来,一款可用性强、用户认可度高的软件产品,一定要经过大规模的使用,也就是“拉出来练兵的机会要足够多”。

世界上没有零bug的软件,优秀如 Windows 这样的操作系统,每年都有大量的补丁要打,但正是在全球客户的检验下,Windows 被打磨的次数多,旧有 bug 越来越少,产品才能得到不断的更新。

用户少、市场规模小,国内灾备软件,吃亏就吃亏在这里。

不仅如此,就连面临的应用环境大部分也都是国外的环境。“国内灾备厂商要去拿一个 SAP 接口多难啊!不同于国外厂商可以免费获取、直接对接,国内厂商往往要花个几万欧元才能拿到。”汪潼感感慨道。

不得不说,很多时候,时间就是最大壁垒。

除了时间上的差距外,前期研发投入大、回报周期长、研发结果存在不确定性,这些存在于数据库、操作系统等基础软件中的行业特性,同样也出现在灾备产品上。这要求国产灾备企业在应对外强环伺的同时,还要闯过重重经营关卡,谋求企业自身的生存、生长和壮大。

以鼎甲为例,鼎甲初创于2009年,至今已有12年的历史,是国内较早一批国产灾备企业,在发展前期一直在专注于技术研发,直到2015年,产品才正式投放到市场,可以说前6年基本属于纯烧钱阶段。

不止如此,从2015年产品推向市场到2020年占据国产灾备品牌头部位置的这几年间,鼎甲的研发投入仍占到营业收入的30%左右。直到2021年,企业的历史研发投入都没有完全回收。

大量的前期投入和漫长的研发周期,不仅在行业初期吓退了一批观望者,也在随后几年筛掉了不少落后者,能留下的都历经淬炼后的实力选手。

事实上,灾备与 Windows 等操作系统类似,前期研发费用大,但一旦推向市场获得认可后,即使后续研发投入稳定增长,利润却能呈现指数型增长。

果然,2015年产品上市后,鼎甲营收连续3年实现倍速增长,一时间成为业内增长最快的公司。到了2017年,已经迈入中国灾备市场占有率前三。

此后2018、2019、2020三年间,据IDC报告显示,鼎甲作为独立软件开发商,连续三年夺得中国备份一体机市场国产品牌占有率的第一名。

据汪潼介绍,截至目前,鼎甲已服务了包括国家电网、中国工商银行、中国银行、三大电信运营商等在内的涵盖政府、金融、运营商、能源、医疗、教育、交通运输、制造业等众多行业的大中型客户,并于2021年8月,成功入选第二批国家级重点专精特新“小巨人”企业名单,成为推动基础软件国产替代的重要力量。

不过,头部的成功难以掩盖行业的艰辛,对整个国产灾备行业来说,闯过重重关卡后,回过头再看,行业内剩下的企业屈指可数。据业内人透露,当前国内真正研发出成体系灾备产品的厂家不超过10家。

面对欧美发达国家数十年来筑起的壁垒,中国基础软件奋起直追,还有没有弯道超车的可能?

这一局,都是自己人

答案是:有的。

在汪潼看来,上云、国产替代、信创等一系列趋势和政策,可以说是雪中送炭,为国产灾备行业打开了眼下最需要的市场空间。

近两年,他能明显感觉到这些趋势和政策带来的助推力。“不论是大形势,还是客户,都在推着我们不停地往前跑。”

尤其是云化转型带来的市场规模持续扩容。

“云上的数据不能裸奔,必须要做灾备。”汪潼强调到。近年来,灾备系统建设对正在数字化转型的企业来说,愈发成为一项急迫的现实需求,各家企业都在加强对数据的云上灾备管理,通过上线云灾备中心,给自己的企业数据上一道云上“保险”。

据IDC中国预测,2025年中国大数据生产量有望增长至48.6ZB,2018年至2025年的年复合增长率将达到30.35%,中国有望拥有全球最大的数据圈。而这将极大激发中国灾备市场的增长潜力。

此外,与当前上云同步进行的还有信创产业。以电子政务云为例,近两年疫情防控需求为各地区电子政务按下了“快进键”。据中商产业研究院数据,2022年我国电子政务市场规模预计将超4000亿元。

云化转型的存量市场叠加信创产业的增量市场,一起为国产灾备面临的市场规模困境撕开了一道口子。

然而瞄准这块新出现的市场蛋糕的,不止专业灾备公司。不过这一次,由于政策引导等原因,国外灾备厂商不再是主要角色。

雷峰网了解到,就目前云灾备市场格局而言,实力强劲的核心参与者大致可以分为两类:一类是灾备厂商;一类是云服务企业。前者以鼎甲科技、英方软件、数腾软件为代表;后者包括阿里云、腾讯云、华为云为代表的云服务企业。

目前华为、阿里、腾讯等云大厂都推出了自己的灾备产品和解决方案。不过在多位业内人士看来,相比而言,灾备厂商在市场服务能力、资源厚度方面更具竞争优势。

一位企服业内人士曾对雷峰网表示,相比各种APP等To C应用软件,To B软件的门槛往往很高,“没有十几年以上的客户使用经验把产品和服务打磨出来,没戏的。”虽然云厂商会经常宣传自研的各类To B软件和品牌,但主要还是自己内部用,真正到赋能外部客户的时候,还是用专业公司的产品。

曾有一家国内排名前三的云厂商,曾一口气拉了一个1000多人的团队,要做自己的灾备产品,但很快就发现,做出来的产品精细度、颗粒度总是不够细,不仅满足不了自己的云租户,投入产出比也不划算,最后不得不砍掉了该项目。

在存储、灾备行业深耕二十多年汪潼对此深有体会:“术业有专攻,专业的事还是要找专业的人来做,包括亚马逊这样的云厂商,都要找专门的灾备厂商来合作。”

下一步,打好生态战

事实上,与其他垂直专业公司类似,灾备厂商和云厂商之间确实存在较强的相互依赖性。

云厂商需要灾备厂商一起来为客户提供全套解决方案;反过来,灾备厂商也想要借力云厂商的渠道优势。

“云厂商的渠道力量强,可以延伸到二三线城市。灾备厂商做好标杆案例后,剩下的客户拓展可以借助他们的渠道来铺开。”汪潼表示。

在他看来,发展到当下阶段,包括鼎甲在内的头部国产灾备企业们的产品、技术和服务大都已得到诸多行业大客户的验证,下一步的重点是把生态做强做大,争取更多的练兵机会。“我们已经树好了标杆,但覆盖面还不够。”

为此,近年来鼎甲开展了一系列生态合作,包括与华为达成战略合作,共同推出基于鲲鹏的国产灾备解决方案;与阿里云合作,成为阿里云灾备领域的战略合作伙伴;加入以飞腾芯片与麒麟操作系统为基础的中国电子“PK”生态等,在兼容主流国产软件、数据库、操作系统上协同发力等。

事实上,在云化转型和国产替代的当下,树标杆案例+抱团生态化发展,已成为国内不少独立软件开发商ISV、基础软件厂商、云厂商、SaaS软件商等不约而同的发展策略。

但在抱团的过程中,实际上也存在不少问题。比如对一些企业来说,伴随生态合作、抱团发展而来的还有:自身品牌的弱化,甚至隐身。

一位零售ISV从业者此前曾就这一问题向雷峰网表示,“对于没有SaaS产品的ISV来说,一个特别痛点的事情是,虽然行业众多,底层中台技术花了很多力气,但是没有产品就意味着没有品牌,就意味着没有市场的辨识度,客户就只会认准大的云厂商,然后介绍给ISV来实施交付,如果云厂商的渠道断了,ISV的处境就会变得很难。”

因此,如何做好自身的渠道系统建设,以及通过渠道触及用户之后,再下一步该怎么做?是包括灾备在内的所有ISV企业共同要思考的问题。

在汪潼看来,渠道建设一定要多元化、体系化。据他介绍,鼎甲在生态伙伴的甄选上,不仅包括云厂商,还包括渠道力量庞大的综合性厂商、存储厂商、垂直行业头部厂商、以及鼎甲作为央企旗下的数据保护企业具有优势的军工行业。

同时,也要做好产品和服务的精细化。汪潼认为,相比而言,专业灾备企业提供的产品,在界面友好、简便易用易上手、功能细化、个性化等产品和服务层面做得更加到位。

“产品力和服务力,是触达用户后,灾备等基础软件企业最需要用力的地方。”雷峰网雷峰网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/4CyR1kVsjtvoFHzg.html#comments Tue, 28 Dec 2021 11:29:00 +0800
阿里云都被责令整改了,Log4j2漏洞惹出的乱子何时休? //www.xyschoolife.com/category/gbsecurity/FDCJUG1bQ7cd3Iqa.html 作者 | 李扬霞

编辑 | 林觉民

12月22日上午,一则阿里云被暂停其工信部网络安全威胁信息共享平台合作单位身份,为期6个月的消息,在网上疯传。

据工业和信息化部网络安全管理局通报称,阿里云因在发现阿帕奇Log4j2组件重大安全漏洞后,未及时向电信主管部门报告,未有效支撑工信部开展网络安全威胁和漏洞管理。被暂停其工信部网络安全威胁信息共享平台合作单位身份,为期6个月。

网络安全管理局表示,暂停期满后,根据阿里云公司整改情况,研究恢复其上述合作单位。

自12月9日夜间Log4j 2漏洞发现以来,受到业内外的极大关注,一位网友表示,“以前不关注网络安全领域都对这一漏洞有所了解。”

一位安全专家表示:“从Log4j2漏洞披露以来,基本上震动全民,不管是安全从业者,还是安全爱好者抑或是做黑产、做勒索的黑客,基本上彻夜不眠,行动不断。"

众所周知,Apache Log4j是被全球广泛应用的组件,其漏洞影响范围波及全球堪比“永恒之蓝”漏洞,利用复杂度低,一旦利用成功,可能导致设备远程受控,进而引发敏感信息窃取、设备服务中断等严重危害,造成的危害和损失不可预估。

据相关媒体报道称,比利时国防部网络最近受到不明攻击者的成功攻击,攻击者利用Apache日志库log4j的巨大漏洞实施攻击。

不仅是政府,还有企业也是攻击的对象,只要使用JAVA开发的基本上都会受到影响。同时个人用户受到攻击的案例也已经出现。《我的世界》JAVA版游戏前几天被监测出大量黑客利用Apache Log4j 2漏洞攻击个人用户。

Log4j 2影响的后果逐渐显现。

1.阿里云被“以身试法”了吗?

一位业内人士表示:“按照业内漏洞披露的周期,整个流程应该是,先报给厂商,厂商根据漏洞影响度,在相应的时间提供一个解决方案,然后10天、 45 天或者 90 天,然后厂家提供了解决方案以后,才会出一个漏洞通告。”

这次Log4j 2漏洞的特殊就在于它本身是一个开源的软件。没有给修复时间就被疯狂转发,因为开源软件修复代码是公开的,而修复代码里面一部分就是测试代码,而测试代码就是用来检查修复是否正确,整个过程相当于是公开的,基本上就等于公开了漏洞原理和攻击方式。

自阿里云12月9日将漏洞报告给Apache,Log4j 2漏洞也开始逐渐发酵。

而自2021年9月1日正式施行的《网络产品安全漏洞管理规定》:不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息。认为有必要提前发布的,应当与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由工业和信息化部、公安部组织评估后进行发布。

同时该规定明确相关企业要接受至少4家的管理检查,分别是 国家互联网信息办公室、工业和信息化部、公安部和有关行业主管部门;同时企业应当在2日内向工业和信息化部网络安全威胁和漏洞信息共享平台报送相关漏洞信息。

《网络产品安全漏洞管理规定》第三条规定 国家互联网信息办公室负责统筹协调网络产品安全漏洞管理工作。工业和信息化部负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理。公安部负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动。有关主管部门加强跨部门协同配合,实现网络产品安全漏洞信息实时共享,对重大网络产品安全漏洞风险开展联合评估和处置。

据了解,12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工信部立即组织有关网络安全专业机构开展漏洞风险分析,召集阿里云、网络安全企业、网络安全专业机构等开展研判,通报督促阿帕奇软件基金会及时修补该漏洞,向行业单位进行风险预警。

2.Log4j 2漏洞,三步攻陷任何设备

Log4j 2是近十年来可以排到top3的漏洞,影响面极广,包括大部分线上业务、我们平时使用的网站以及有网络外联功能的硬件产品。

目前来看一些勒索病毒、挖矿等都已经开始有所动作了,其中PoC攻击方式也已经在互联网出现,虽然一些安全厂商也已经及时响应,做出一些监测方案和修复方案,但是绝大部分网站还是会受到影响,只是目前评估起来比较困难。

对于企业来说即便受到攻击,也只能打碎牙往肚子里咽。没有受到攻击的企业或更新版本或找安全厂商找补漏洞。

据雷峰网了解,此次log4j 2的攻击门槛非常低,不需要任何特殊配置,只要默认配置就可以,因为攻击代码可以嵌入开发人员最常用的函数中,直接控制目标服务器。

log4j 是一个日志组件,用来记录日志的。一般来说,一个网站或者一个桌面软件的日志组件是在整个软件组件结构中的。而 log4j 恰恰是 Java 中,同时slf4j也是Java 中的,以往这两个日志组件的漏洞加起来都没有超过两位数,而且攻击也得满足很多配置,不容易成功。

那么我们来还原一下利用log4j漏洞整个实现的过程,为什么很容易实现。

第一步:攻击者通过扫描器或者其他批量脚本等手段,发送大量请求,确定了攻击入口。

第二步:发一段JNDI 代码,引导受害者向恶意服务器发送请求,接着恶意服务器会返回一堆代码。

第三步:再发送攻击代码,让受害者请求恶意服务器请求,这中间发的东西不一样,第二次恶意服务器返回给受害者的代码,就能实现管理者控制受害者的目的。

事实上,只要你在网站上的一切操作,日志就像一个监视器一样,记录你的一切操作。不管是键盘输入、鼠标点击亦或是网站代码的变化,电脑上的软件以及网站都会被记录在数据库中,一旦攻击者给你发送消息,那么你的所有数据都将泄露。

一些厂家表示,只要切断其中一条链路就可以防止攻击,也可以通过升级新版本来避免漏洞,但是部分企业反映如果升级会对业务造成影响,甚至崩溃,只能使用网络安全厂家的解决方案。

2021年的最后一个月可谓是网络安全圈的惊心动魄。而此次Log4j2漏洞非常值得思考,要知道漏洞挖掘的难度、技术含量跟漏洞利用、漏洞影响并非一个概念。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/FDCJUG1bQ7cd3Iqa.html#comments Thu, 23 Dec 2021 12:49:00 +0800
紧急! Log4j漏洞风险,堪比“永恒之蓝”或将影响70%以上企业 //www.xyschoolife.com/category/gbsecurity/5D1Aq04tyjCDMill.html 雷锋网消息:昨日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。

经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。

log4j是Apache的一个开源项目, 是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详的公司的系统都在使用该框架。

据网友描述:“百度的主页搜索被黑了,所有Java同学起床修bug,影响很大”。

此次Log4j2 远程代码执行漏洞,已经被攻击者利用并公开扩散。触发条件:只要外部用户输入的数据会被日志记录,即可造成远程代码执行。

有网友表示:“可以说是灾难性的漏洞,比之前的fastjson和shiro还要严重,这个漏洞估计在之后三四年内还会继续存在”。

如果被攻击,影响的范围堪比2017年“永恒之蓝”病毒,当年的WannaCry勒索病毒,致使美国、英国、俄罗斯、中国等至少150个国家,30万名用户中招。

雷峰网从奇安信集团了解到,根据安域云防护的监测数据显示,截至12月10日中午12点,已发现近1万次利用该漏洞的攻击行为。奇安信应急响应中心已接到十余起重要单位的漏洞应急响应需求,已于12月9日晚间将漏洞信息上报了相关主管部门。补天漏洞响应平台负责人介绍,12月9日深夜,仅一小时内就收到白帽黑客提交的百余条该漏洞的信息。

安全专家还表示,开源软件安全治理是一项任重道远的工作,需要国家、行业、用户、软件厂商都重视起来并投入才能达到良好效果。

天才黑客、前拼多多安全大牛Flanker也在微博中表示:"漏洞严重,建议排查所有系统依赖升级到log4j-2.15.0-rc1。业务系统可能没有直接引用,但是旁路的日志、大数据等Java体系生态中基本上都有,仍然会被打。"

据雷峰网了解,2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。

昨日,阿里云应急响应中心提醒用户尽快采取安全措施阻止漏洞攻击,并表示:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

有些厂家给出排查方式,用户只需排查Java应用是否引入 log4j-api , log4j-core 两个jar。若存在应用使用,极大可能会受到影响。

目前似乎尚无统一解决办法,有业内人士称正在等待官方修复补丁,保险起见选择版本回滚。纵观当前讨论态势,预计漏洞影响还在继续发酵当中。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/5D1Aq04tyjCDMill.html#comments Fri, 10 Dec 2021 15:32:00 +0800
山石网科加快布局数据安全,推出数据安全治理体系和综合平台 //www.xyschoolife.com/category/gbsecurity/uoxTE5dXF2JooIGt.html 如今关于数据安全的顶层立法已经趋于完善,数据安全成为互联网监管的核心,不仅是互联网厂商、政务大数据还有金融、医疗等场景安全需求极为旺盛。

数据既要合规安全又要发挥价值,只有极少数企业能够明晰的进行数据安全保护产品的选择,多数企业数据安全治理定位不清,数据和业务的矛盾凸显,如何进行数据安全治理?这对企业形成了极大的挑战。

一直以来山石网科作为网络安全边界的厂商被人熟知,如今布局数据安全,是有备而来还是抢占风口?

11月24日,山石网科正式推出2021《数据安全治理白皮书》,并发布全新的数据安全治理体系和全生命周期的数据安全治理平台。

雷峰网与一众媒体就发布会内容与山石网科行业规划总监韩冰以及数据安全业务群总经理赵胜进行了深入的沟通。

 

企业数据安全治理如何从混沌到有序

随着数字化转型的深入发展,数据作为第五大生产要素,成为新的生产力。多数企业意识到数据安全的重要性,但是按什么标准建?怎么建?这让企业处于尴尬的境地。

目前多数企业可以概括为以下三种情况:

一:预算比较充足,但无从下手。一些企业经常会问:“你要先给我讲讲你们对法律怎么解读,你们打算怎么做”,相对来说还处在混沌的阶段,想做但不知道怎么做。

二:安全是安全业务是业务,这部分企业既想要安全又不敢动业务。以业务优先,无法实现数据安全保护和业务的打通,事实上安全和业务要并行进行。

三:处于观望的状态。虽然相关的国家法律法规已经颁布,但是具体到每个行业,数据安全的相关条例都有所不同,没有明确的聚焦某一行业。

山石网科董事长兼CEO罗东平表示:对于广大企业来说,数据安全治理不是一个可选项,而是一个必选项;不是单个技术突破问题,而是一套完整的治理体系问题;不是仅限于技术单一思考维度,而是多维视角的立体建构能力;不是单一防护点堆砌,而是建立数据全生命周期的多维立体主动防护体系。

针对很多企业不了解自己的实际情况,山石推出的数据安全治理体系框架最大的意义在于能够更加贴合企业的业务,清楚怎么做,从混沌到有序,将复杂问题结构化,结构化的问题简单化。从数据分级分类、业务成熟度模型再到业务等每一个安全控制点都落到实处。

韩冰认为,目前整个市场的数据安全治理建设还处在初级阶段,好比要下一盘棋,不论是管理者还是具体操作者,都要了解整个棋盘的情况,清楚自己所在的位置。不论是规章制度、技术亦或是运营体系,在每一个环节部署什么样的安全体系,都能根据自己的企业战略决定,而不是人云亦云。

山石网科此次发布的数据安全治理产品体系,可以让用户根据自己的实际情况进行判断融合,了解自己从哪里开始建设,让数据安全治理有章可循有迹可循。

那么山石网科如此高调进军数据安全治理领域到底有何底气支撑?

山石网科“三管齐下”,有备而来

此次发布会,山石网科分别从数据安全治理的理论层面、践行理论和落地的服务体系以及让理论落地的产品和方案三方面进行全方位布局。可以看出山石网科“三管齐下”,白皮书、服务体系、数据治理产品,做好了“大干一番”的准备。

山石网科董事长兼CEO罗东平表示:“数据安全治理就是要依靠以上三点方法论,帮助用户建立数据‍‍全生命周期和多维立体的主动防护体系,‍‍以实现完整的数据安全治理。山石网科对于用户的价值,主要体现在两点:一是为用户提供可持续数据安全的运维能力,从一维防护到多维立体防护;二是,量身打造数据安全治理体系,实现成本最优。”

未来,安全服务会是所有安全厂商的重点,据介绍,山石网科拥有专业的数据安全服务团队,该团队具备丰富的实战经验,在整个数据安全生命周期中,推出多项数据安全专项服务,将人和工具的结合,主要提供数据安全咨询、安全评估、安全检查、专项安全演练四大专项服务,为企业数据安全治理解决落地问题。

另外,山石网科的数据安全治理体系框架包含五大模块,制度规范、运营管理、技术防护三个核心部分,应急响应和监督审计两个支撑体系。该数据安全治理体系是一个包含了目标、组织、流程、技术等多个维度的系统工程,该体系框架的基座是等保2.0(企业第一维的网络安全能力),让企业数据安全治理不用从零开始。

 

山石网科数据安全综合治理平台以数据资产综合治理、组件运营纳管系统、数据安全态势分析三大系统为抓手,搭配若干工具与服务,解决了数据资产梳理、高权限账号管控、敏感数据泄露防护、跨区域数据流转、数据态势感知等难题,实现资产可管、风险可视、策略联动、流程配套等,构建数据安全治理综合防御体系。

搭建体系框架,有实力进行布道,这不是一朝一夕就能够成型的,不难看出山石网科做足了准备。

赵胜表示:“山石网科并不是看中这个热点赛道,才入局。早在2016—2017年的时候,山石就已经专门成立部门做数据安全的产品和体系,只是当时的市场还没有成熟,随着数据要素市场的不断成熟,山石网科的数据安全治理体系不断完善迭代,进而推向市场”。

韩冰补充说,山石网科是完全的技术信仰者,只有做到最优或最佳的实践,才会把整个产品体系对外,踏踏实实做事才能真正成为数据安全的领航者。

概括来说,数据安全治理作为网络安全的重要一环不容缺失,山石网科作为综合性安全厂商,对于数据安全发力也就并不意外了。

数据安全治理业务或将成为山石新的“增长点”

根据赛迪咨询的数据,大数据安全市场将会随着大数据运用规模的拓展而高速成长,预计到 2021 年,大数据安全市场的规模将达到 69.7 亿元。数据安全未来将成为数字经济的基础设施,同时也将成为企业开展业务的基石。

只有先搭好底座和基础框架,再慢慢填充技术和服务才是正确的选择。韩冰表示,“山石网科的数据安全治理体系未来3-5年基本大框架不会变化,因为即使出来新的技术或者内容只要对应框架体系填充就可以”。不论是隐私计算还是可信计算抑或是零信任架构,只是安全体系框架中的其中一种核心技术。

目前最重要解决的是数据安全治理的安全和业务合规,建一个良好的牢不可破的体系,把基础打好。

山石网科更多是做布道者的角色,打通企业的数据安全意识。

据雷峰网了解,很多中型企业对于数据安全治理预算金额至少是在200万-500万级别,另外政务的数据安全治理可能更是高达上千万。赵胜表示,在未来1-3年,数据安全治理业务可能成为山石网科增长点之一。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/uoxTE5dXF2JooIGt.html#comments Thu, 25 Nov 2021 17:33:00 +0800
美国悬赏1500万美金与黑客组织“正面刚”,敲响产业安全的警钟?|雷锋网 //www.xyschoolife.com/category/gbsecurity/0G4d5wcSZ7LlIFYJ.html 当地时间四日,美国国务院宣布悬赏 1000 万美元征集网络犯罪组织“黑暗面”(DarkSide )高层领导人的身份和位置信息。美国联邦调查局称该组织设在俄罗斯。

此外,国务院还承诺额外支付 500 万美元用于寻找参与“黑暗面”5月对Colonial Pipeline 系统黑客攻击的犯罪个人信息。

美国国务院发言人普莱斯在一份声明中表示,通过提供这一奖励,证明美国一直致力于保护世界各地的勒索软件受害者,免受网络犯罪分子的利用。

这两项悬赏金额合计约9600万元人民币。为什么这个黑客组织会被美国如此重金悬赏呢?5月份的时候到底发生了什么,让美国怒不可遏?

导火索

就在今年5月“黑暗面”组织对科洛尼尔管道运输公司(Colonial Pipeline)发起勒索攻击,迫使这家美国最大的输油管道关闭,导致美国东南部地区汽油价格飙升、恐慌性购买和地区性燃料短缺,令全美多地陷入紧急状态。

该组织在5月6日入侵科洛尼尔管道运输公司的网络,并窃取近100GB的数据,黑客对目标系统植入勒索软件,并要求受害者付款解密,否则将把数据泄漏到互联网上。Colonial Pipeline公司被迫向该网络犯罪组织支付了500万美元的加密货币作为赎金,之后才获得了解锁网络的钥匙。

虽然美国司法部称6月份已经找回了约230万美元赎金。但是还是彻底惹怒了美国。

美国总统拜登严厉抨击称,攻击输油管道“是一种犯罪行为”。

据了解,DarkSide首次出现在2020年8月,是勒索软件团伙的新锐代表,该组织采用勒索软件即服务( RaaS)模型进行各种犯罪活动,并专门针对有能力支付大型赎金的企业进行攻击,在加密数据的同时并窃取数据,并威胁如果不支付赎金就将其数据公开。据DarkSide组织称,其勒索软件配备了市场上最快的加密速度,并且包括Windows和Linux版本。

自其出现以来活动猖獗,让各国的企业组织头疼。

2020年11月,DarkSide勒索软件团伙声称,他们正在伊朗建立一个分布式存储系统,用来存储和泄露从受害者那里窃取的数据。并且招募开发人员进行编程开发,以及招募会员来实施企业入侵,开发人员和会员都可以获得一定比例的报酬。

2021年4月20日,DarkSide团伙通过网络攻击手段做空上市企业(如针对在纳斯达克或其他股票市场上市的公司),致使目标公司股价下跌,从而增加受害者的压力。

2021年4月28日,DarkSide团伙疑似攻击意大利信贷银行Banca di Credito Cooperativo,攻击造成该银行的188个分支机构业务瘫痪。

该组织此前已经攻击过40多个受害者组织,并要求索取20-2000万美元的赎金。

勒索攻击与传统的网络攻击不一样,因为它不撬你的保险柜,而是给你做一个更大的保险柜,把你的保险柜也锁起来,这样我也用不了你也用不了,你就只能交赎金。

2021年5月全球最大的肉类供应商JBS遭到勒索病毒攻击;美国软件开发商 Kaseya 遭勒索攻击,网络攻击团伙索要高达7000万美元的赎金;还有几周前美国最大电视台运营商之一的Sinclair广播集团也称遭到勒索软件攻击,其部分服务器和工作站数据被勒索软件挟持,办公室网络和运营网络也被迫中断。还有几天前,勒索软件团伙Grief声称已在一次攻击中“命中”美国全国步枪协会(NRA)。

一桩桩一件件的勒索攻击事件,终于让美国忍无可忍了。或许这只是一个开始,用这个风头最盛的黑客组织开刀而已。

当然美国称“黑暗面”是俄罗斯组织,不知是否出自政治的考量,因为没有确切的证据,我们也不得而知。但是“黑暗面”对外宣称:“我们的目标是赚钱,不是给社会制造麻烦,也不是政治行为。”各执一词无可定论。

敲响产业安全警钟

根据不完全统计,2021年每11秒将发生一次勒索攻击,而勒索攻击给全球带来的经济损失或达9000亿美金。

目前勒索攻击已经演变为全球性的安全问题,勒索攻击已经向专业化和组织化发展。

随着区块链、比特币等技术的发展,赎金支付越来越隐匿和快速,勒索赎金也越来越高,黑客拿到高报酬后,逐渐细分出更多工种,形成了完整的产业链条。

今天勒索攻击已经渗透到各种关键的产业领域了,能源、交通、通信、医疗、工业、运输等领域,这些掌握着城市运转的重要命脉的企业成为勒索攻击的对象。

像除了上述提到的科洛尼尔管道运输公司事件外,此前2017年全球最大的航运企业马士基集团曾遭到Petya勒索病毒攻击,公司系统内部被迫关闭,波及全球76个港口的运营,这次攻击事件最终导致损失2亿到3亿美元。

还有一些传统的制造业还依赖传统的IT,往往成为黑客攻击的目标。但是又源于制造业相互关联,意味着一家工厂被黑客盯上,整个产业链都将受到影响。

雷锋网认为,随着数字化转型不断深入,企业的网络安全建设也应该成为最基础的保障,只有后方安全,才能在数字化的赛道上跑的越快越远。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/0G4d5wcSZ7LlIFYJ.html#comments Sun, 07 Nov 2021 16:48:00 +0800
勒索攻击这场“硬仗”只能“软打” //www.xyschoolife.com/category/gbsecurity/VHq4XZksQYIFmBKE.html 在过去,物理世界和数字世界是完全独立的领域,安全也是。

现实世界我们只要锁好门关好窗,一把锁就可以防盗。

随着互联网、5G、大数据、云计算等技术的发展,数字世界与物理世界深度融合,安全被重新定义。

网络攻击可以触达任何一个角落,安全风险遍布在工业生产、能源、交通、医疗、金融,以及城市和社会治理等所有场景之中,直接影响到数字经济发展,甚至危害到社会和国家安全。

信息时代,谁控制了信息网络,谁就控制了政治、经济、军事、较量的“制高点”,网络空间成为各国争夺的重要战略空间。过去海、陆、空、天等自然空间是国家安全战略重要的关注点,如今网络安全已经上升为国家安全,“没有网络安全,就没有国家安全”。

但是同样也诞生了一批黑客,这批人专门制造一些网络武器,或者利用系统漏洞来攻击我们的网络从而窃取信息,获得利益。其中,网络安全事件中勒索攻击占比居高不下,黑客利用技术手段将勒索病毒植入到系统里,然后对系统所有文件进行加密,并弹出需要支付赎金才会给解密密钥的对话框,进而获得利益。国家和企业经济都受到极大威胁。

那么问题来了面对勒索攻击问题到底怎么破?腾讯研究院《2021年勒索攻击特征与趋势研究白皮书》(以下简称《白皮书》)中从全球网络产业态势、勒索攻击特点、趋势以及如何防范等方面进行分析,我们或许可以从全球的趋势中窥见其中利害,从而更好的应对。

一、勒索攻击正演变为全球性的安全问题

勒索病毒影响的不仅是网络安全还包括产业安全和基础设施安全,影响全球的生产与经济。

有相关数据显示,自从新冠肺炎疫情在全球蔓延以来,勒索攻击的案件数量和勒索金额都在迅速提升。勒索软件攻击俨然成为全球范围内增长速度最快的网络安全威胁之一,其攻击对象既包括各类企业与组织,也包含个体网络用户,影响范围之广。

就在几天前,美国最大电视台运营商之一的Sinclair广播集团发布声明称,该公司遭到勒索软件攻击,其部分服务器和工作站数据被勒索软件挟持,办公室网络和运营网络也被迫中断。

同时今年5月7日,美国输油管道公司Colonial Pipeline遭受勒索软件攻击,导致其东海岸液体燃料被迫停止运营。

而此前中国境内遭受的大规模勒索软件攻击,较为著名的是2017年的“永恒之蓝”事件。“永恒之蓝”是从美国NSA漏洞库中泄露的漏洞,一个月后不法分子通过改造永恒之蓝制作了WannaCry勒索病毒,致使美国、英国、俄罗斯、中国等至少150个国家,30万名用户中招,多国企业、政府机构和高校遭受勒索病毒袭击,多地电力系统、通讯系统、能源企业等基础设施受到波及,据统计造成了约80亿美元的损失。

至此全球敲响了网络安全防护的警钟,也正是从永恒之蓝开始勒索病毒真正进入公众的视野。

勒索攻击为什么能演变成全球性的安全问题?

《白皮书》中指出:数字经济时代,科技竞争、行业应用和技术破坏式创新给全球网络产业带来安全挑战。

疫情加速产业链回流和产业链重构的大背景下,数字经济促进产业融合升级脚步加快。在数字经济时代,数字化推动了传统产业转型升级。传统产业大量设备接入网络,安全和数据保护能力薄弱,使得网络攻击面扩大。例如智能联网汽车,软件安全问题一直都在从未解决,黑客可以利用软件漏洞,获取车辆驾驶员信息甚至远程控制汽车,隐私和生命安全都受到威胁。

不仅如此,像新型基础设施领域,包括金融、交通、医疗、城市管理等领域都成为新的攻击对象。《白皮书》提出,恶意攻击已经开始向实时化全面化演变,恶意攻击不分时间和地点,随时对目标发起攻击,因此对于安全投入资源不足、安全监测能力较低、安全防御碎片化的企业和机构将面临较大风险。

2020年9月,德国杜塞尔多夫医院30多台内部服务器遭到勒索攻击,一位前来寻求紧急治疗的妇女被迫转送至其他医院后死亡。勒索攻击的毒手让医疗行业也难以幸免。

技术在给经济社会带来大量便利和效率提升的同时,破坏式创新也带来不利影响。根据世界经济论坛发布的《2021 年全球技术治理报告:在疫情时代利用第四次工业革命技术》显示,比特币支付占2019年第一季度全球勒索事件赎金交付方式的90%以上,尤其是区块链技术的匿名性使得监管部门难以溯源打击违法犯罪分子。再比如SDN、NFV、云计算和边缘计算等技术和技术框架的应用带来了新的攻击面,在这些新技术研发中广泛使用开源代码,带来了新的安全设计缺陷和安全漏洞。

二、企业苦网络勒索久已

勒索病毒自诞生以来,企业都是最主要的受害者。“有钱能使鬼推磨”,因为企业能够支付勒索组织想要的赎金,传统企业往往因为安全防护能力薄弱,成为勒索攻击的主要目标,大部分公司为了防止引发客户对其安全防护能力的质疑和对自身利益的担忧,也担心数据信息会流落到竞争对手手上,往往选择不会公开遭到攻击的事实,而是选择私下交钱息事宁人。

2021年5月全球最大的肉类供应商JBS遭到勒索病毒攻击,部分牛羊屠宰加工厂停摆,美国肉类批发价格出现上涨,使得本就受到疫情冲击的全球食品供应链雪上加霜。

据数据显示,2021年,亚太地区企业每周遭受1,338次攻击,与今年初相比增长了13%。美国企业则平均每周遭受443次攻击,增长了17%;拉丁美洲地区增长约19%。在欧洲、中东及非洲地区,每个企业平均每周承受攻击次数为777次,增长了36%;若单看欧洲地区,增长为27%。全球2021上半年针对企业的勒索软件攻击次数,与去年同期相比增加了93%。

此前2017年全球最大的航运企业马士基集团曾遭到Petya勒索病毒攻击,公司系统内部被迫关闭,波及全球76个港口的运营,作为占全球货轮贸易18%左右的最大集装箱船运企业这次攻击导致整个海运业都受到了影响,货轮无法通过系统进行定位最追踪,货主不知道他们的财务流向何方,跟据马士基后来发布的财报显示,这次攻击事件最终导致损失2亿到3亿美元。

2018年全球酒店20强的华住酒店集团发生严重信息泄露事件,泄露范围包括:身份证、手机号、邮箱、账号、登录密码、入住登记身份信息、酒店开房记录等等。几批数据加起来总量高达141.5G,4.93亿条,涉及约1.3亿人信息。这些数据信息被黑客挂到暗网黑市售卖,标价8个比特币约合人民币30万元。

还有很多数据泄露的事件,微博5.38亿用户信息泄露在暗网出售、Facebook5.33亿用户个人信息泄露等等或是因为安全漏洞、或是因为黑客攻击、或是内外勾结,都让企业和个人遭受很大的损失。

勒索攻击让企业“哑巴吃黄连”,企业也只能敢怒不敢言。

根据相关调查数据显示,有83%的企业认为他们没有有效的手段来应对黑客们的威胁。或者是从第三方才知道出现数据泄露。

互联网时代绑架数据比绑架肉票来钱还快,使得这些黑客组织肆无忌惮。

《白皮书》认为勒索病毒已经演变为勒索攻击。自1989年,哈佛大学学生约瑟夫·L·波普制作了全球首个勒索病毒—AIDS 木马,到现在逐渐演变为对经济社会发起攻击的勒索攻击软件(又称:赎金木马),经过30多年的演变已经让人闻之色变。像文章开头提到的WannaCry勒索攻击就是影响范围极广的一次勒索攻击。

而且,勒索攻击已转变为专业化、组织化的网络攻击,主要呈现出以下四个特点:隐蔽性强且危害显著、变异较快且易传播、攻击路径多样化、攻击目标多元化。

隐蔽性是勒索攻击的典型攻击策略。勒索攻击善于利用各种伪装达到入侵目的,常见的传播手段有垃圾邮件、网页广告、系统 漏洞、U 盘等。攻击者往往发动攻击之前就已经控制代码仓库,潜伏几个月甚至更长时间才引入第一个恶意软件版本,勒索攻击极具高隐蔽性。


目前活跃在市面上的勒索攻击病毒种类繁多,每个家族的勒索病毒也都在不断变异当中。同时,蠕虫式传播型勒索病毒可进行自我复制、自主传播,传播速度更快,波及范围更广。


早期大部分勒索软件以垃圾邮件、程序木马、网页挂马等方式进行传播,然而现在勒索攻击已经从被动式攻击转变主动攻击。攻击路径多样化。


近些年攻击目标已经从电脑端转变到了移动端,从个人用户转变到了企业设备。攻击目标多元化。

值得一提的是,去年10月根据俄罗斯技术媒体Russia OSINT报道,REvil勒索软件开发商公布财报,该勒索软件犯罪团伙一年赚了超过一亿美元,顺便还定了个小目标,通过勒索软件再赚20亿美元,亮眼业绩的背后代表的是黑客勒索行业已经进行了业态升级,完成了从个人行为到团队产业的演变,从病毒制作到入侵攻击再到解密沟通都由不同的专业人士负责运营,呈现分布式团伙作案。

勒索攻击逐渐演变为一个产业,但是勒索攻击如果一直得不到解决,企业和社会所面临的的风险是不可预估的,监管、服务、经济都面临很大的风险和挑战。

三、勒索攻击难题如何破?

目前勒索攻击呈现出七大趋势:影响社会正常运转且难解密、勒索攻击SaaS化、加密货币普及助推赎金快速增长、大型企业和基础设施成为攻击重点、“双重勒索”模式引发数据泄露风险、供应链成为勒索攻击重要切入点、引发网络保险行业的恶性循环。

面对勒索攻击我们不仅要了解它的特点还要了解它发展的趋势,这样才能更好的预防。

业内专家普遍认为遭受勒索攻击之后,没有“特效药”。破解难度之大可见一斑。

勒索软件黑色产业已经形成一整个产业链条,从研发、拓展渠道到分销都能从中瓜分利润,使得勒索攻击快速传播。同时加密货币的匿名性和难追溯性都使得监管部门难以管理,勒索攻击的行径变现迅速,难以追踪。赎金也越来越高的离谱。

举一个例子,2021年7月,美国软件开发商 Kaseya 遭勒索攻击,网络攻击团伙索要高达7000万美元的赎金,有评论称此次事件可能成为2021年影响最大的供应链攻击事件。如果供应链的上游像大型软件供应商服务器被攻陷,那么中下游的企业、政府都会受到波及,引发连环效应。

由于勒索攻击高强度加密算法的难破解性和数字货币交易方式的隐蔽性,并不建议将防治重点放在遭受攻击后的解密环节,而应该着重做好预防工作,不给勒索攻击以可乘之机。

从个人层面来说:增强安全意识,加强数据备份。从企业方面:构建“安全能力前置”,提升自身免疫力;构建云上安全,加强供应链安全。

值得一提的是,《白皮书》中提到,未来零信任架构有望成为阻止勒索攻击的有效途径。零信任设定的前提是所有的身份、设备、行为都是不安全的,因此即使攻陷了企业的一台服务器,也无法致使勒索攻击扩散到到其他服务器。

此前腾讯安全就发布过防勒索安全解决方案以此帮助企业应对勒索攻击,从事前、事中、事后构建三道防线。事前防患于未然做好风险监测修复和备份,事中精准狙击、及时警告响应和拦截,事后快速备份还原,进行溯源分析短板。

腾讯作为大型互联网企业,不仅本身自己需要面对很多安全问题,同时也在不断实践的过程中对外赋能,面对勒索攻击也形成了自己的一套的策略方法和工具。

结语:

勒索攻击以一己之力,让网络安全走进人们的视野。

随着今年《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》以及之前的《网络安全法》的发布,网络安全行业也必将迎来更好的前景。

但是,旧的勒索病毒不断变种,新的勒索病毒不断涌现。勒索病毒猖獗的网络世界,企业、组织和个人,不仅需要有像奥特曼一样不断打怪升级的精神,同时也要有“猥琐发育”的策略,提前做好预防,让勒索病毒无缝可入。

勒索攻击之战是必是一场持久战和硬战,而这场战争的硝烟未来还会弥漫到更多的行业和领域。

前路漫漫,数字化时代下,网络安全之路任重而道远。(雷锋网)

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/VHq4XZksQYIFmBKE.html#comments Wed, 03 Nov 2021 15:13:00 +0800
“天府杯”国际网络安全大赛盘点,透视竞赛中那些事 //www.xyschoolife.com/category/gbsecurity/oZ242a1o6E4DcSDH.html 你敢相信吗?仅一秒你的手机就可以被控制。

在现实生活中,我们经常会点进不知名的链接,你可曾想过,此时你的手机已经极有可能被监控了。

在素有天府之国美誉的四川,一场关于网络安全的大赛激烈上演。各战队在产品破解赛和原创漏洞演示复现赛上展示出不凡的能力,奇安盘古战队利用多个组合漏洞攻击,只要你点击链接,一秒就可以实现对手机的远程控制。

没错我说的就是“天府杯”2021国际网络安全大赛,到今年比赛已经举办了四届,而大赛总奖金额更是提升至150万美元。

在10月16日当天,天府国际网络安全高峰论坛也同时举办。论坛现场高朋满座,会议没开始前观众嘉宾就纷纷来到现场,会场最后的空地也随着嘉宾的增加不断摆满椅子。紧接着高峰论坛就在一支充满科技感的舞蹈中拉开帷幕。

在本次大会,来自中央和地方网络安全主管部门代表、院士专家也有行业领袖以及国际知名企业代表等上千名嘉宾齐聚天府成都,共话网络安全的现在与未来。

 

大会上大佬们传递了哪些信号?

物联网来了,人工智能来了,5G也来了,各个传统领域正以前所未有的速度被“织”进这张大网。当传统领域的数字化转型不断深入,网络安全的边界也随之不断扩大。数字化转型是数字经济发展的驱动力,数字化转型急需网络安全产业同步发展。

在主论坛现场大佬们就数字城乡、网络空间、大数据应用、网络安全法规落地、构建国际信息安全体系、数字文明与经营安全、网络安全产业的发展机遇和挑战等议题进行了演讲。

中国科学院院士朱中梁论坛中表示:“数字城乡建设需要打牢网络攻防基础建设根基,深入开展网络应急演练,强化国家队的作用、统筹安排安全战略与安全科技、加强网络安全攻防人才的培养、发动全民维护网络安全的力量。”

这让我们看到网络攻防基础建设对于数据城乡建设的重要性。当前我国关键信息基础建设的网络安全防护亟需提升,这让我们意识到要加强网络安全科研攻关产、学、研、用相结合,重视网络安全产业发展。

针对大数据深化应用的新需求、新机遇、新挑战、新思考,中国工程院院士陈鲸表示:我们已经进入“数据、知识、网络”三位一体的时代。大数据带来了技术价值、商业价值以及行业价值的同时,也带来了大数据安全、全球网络安全等方面的挑战。因此,需要加强解决数据治理、保护用户权利、明确责任分担等问题的能力,建立系统全面的大数据治理体系,从制度法规、标准规范、应用实践和支撑技术等视角多管齐下,提供支撑。

数字经济时代,数据成为新的生产要素,因此对于数据的保护以及合法合规极为重要。同时国家不久前发布《数据安全法》和《个人信息保护法》,可见国家对于数据安全和数据价值发挥的重视。陈鲸院士的一番话,指明了网络安全数据的重要性。

同时大会上,中国工程院院士沈昌祥在《开启网络安全主动免疫的新生态》主题演讲时指出,按国家网络安全法律、战略及等保制度要求,攻坚、研发、创新、使用安全可信网络产品和服务构建主动免疫防护的保障体系,可以实现 “一种”新模式 、“二重”体系结构、“三重”防护框架、“四要素”可信动态访问控制、“五环节”全程管控、“六不”防护效果的新目标,筑牢网络安全新防线。

新型基础设施以数据和网络为核心,其发展前提是用主动免疫的可信计算筑牢安全防线。

《国家中长期科学技术发展(2006-2020年)》也明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”。

公安部网络安全保卫局一级巡视员、副局长郭启全在《新形势下网络安全的新理念和新举措》的主旨演讲中表示:“我国网络安全能力在保卫、保护、保障方面存在着短板,因此要加快“三化六防”新思想的普及和落地,以“实战化,体系化,常态化”为新理念,以“动态防御,主动防御,纵深防御,精准防护,整体防护,联防联控”为新举措,加大构建国家网络安全综合防控系统和保障体系,守住关键、保护要害。”

维护网络安全是一个系统工程。只有标本兼治、综合治理、多措并举,才能让网络安全成为数字社会的保障。

关键核心技术买不来也讨不来。我们要抢占核心技术制高点,摆脱受制于人。

网安竞赛战场尽显“刀光剑影”

纸上得来终觉浅,绝知此事要躬行。近年来,聚焦“实兵演练”的网络安全竞赛已经成为助推产业发展和关乎国防安全建设的重要方式,因此网络安全竞赛受到很多追捧。

在今年“天府杯”网络安全大赛现场也尽显刀光剑影。不论充分参赛队伍还是产品突破,都展现了强烈的竞争。“不仅参赛的团队实力大增,同时还出现了单人战队参赛、一人单挑五个项目等精彩场面。另外,天才型选手不断涌现,大多数参赛队伍成员都是90后,甚至出现了刚满18岁的参赛者”赛博昆仑创始人兼首席执行官郑文彬如是说。

本次比赛,参赛战队围绕着PC端、移动端与服务器端三大项以及虚拟化软件、操作系统软件、浏览器软件办公软件、移动智能终端、Web服务及应用软件DNS 服务软件、共享管理类服务软件等八大类别的试题进行了精彩的比拼。最后11支队伍进入了现场原创漏洞比赛,26支队伍参加了18道产品破解。其中,昆仑实验室(Kunlun Lab)经过激烈的角逐摘得桂冠,获得了大赛的一等奖。

值得一提的是,在比赛开始不久,多个以破解难度大、安全系数高著称的设备与应用迅速得到破解。比赛的异常激烈。

据了解,奇安盘古战队在破解比赛中斩获最高单向奖金 30 万美元,创造了全球各类Pwn比赛单项奖金历史最高的纪录。

奇安信集团董事长齐向东在赛后采访中告诉雷锋网:“网络攻击的核心问题的就是漏洞,漏洞即是网络攻击的技术,也是网络防护的核心技术。”因此网络安全防护更需了解漏洞。

据介绍,这次比赛中所利用的漏洞信息也将被提供相应的厂商,帮助他们修补漏洞、持续提升网络安全防护的能力。

比赛不是目的,只是网络安全练兵的一种方式,通过比赛提升网络安全技术、推动人才培养以及产业发展起到积极作用才是最终的目的。

互联网时代,网络安全不仅关系国家安全,也与每位网民的切身利益相关,没有网络安全就没有国家安全。

网络安全的未来道阻且长,但在国家越来越重视的网络安全的情况下,留给大家发挥的空间也是可见的。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/oZ242a1o6E4DcSDH.html#comments Mon, 25 Oct 2021 11:06:00 +0800
中小企业网络安全难题怎么破?腾讯安全托管服务MSS帮你解答 //www.xyschoolife.com/category/gbsecurity/oVmconQqfPDJNcYf.html 随着我国数字化转型的不断加快,传统企业开始云上迁移,但是后续云上安全运营成为让中小企业头疼的一件难题。对于大型企业而言有足够的财力和资源培养一支专业的网络安全运营的团队,但是对于中小企业而言付出的成本不管是培养团队还是雇佣团队,运营费用都难以承担。

俗话说“兵马未动,粮草先行”,做好幕后的安全防护工作,企业才能在数字化转型的过程中无后顾之忧。

那么如何护航中小企业的网络安全建设,这场发布会或许可以窥见其中答案。

2021年10月22日,腾讯安全发布了安全托管服务MSS 。据了解腾讯通过自研服务工作流编排系统,实现了服务过程的标准化、自动化和可视化,借助这些能力,可为用户提供7*24小时全天候监控分析服务和即时的应急响应能力。

安全服务到底值得托管吗?

数字经济时代,网络空间安全是企业发展的关键命题。安全服务一方面可以节约成本另一方面可以让企业单位有更多时间专注于业务方面;其次可以自动检测和修复漏洞,利用人工智能等技术可以预测威胁检测威胁并及时做出响应。

腾讯安全副总裁、腾讯安全云鼎实验室负责人董志强表示:“当今企业安全建设已经从产品驱动转向服务驱动,未来网络安全防护一定是以服务为核心,以产品技术为手段。”

腾讯安全托管服务MSS具备4大核心能力:基于攻击者视角下高强度防守对抗、KPI视角下的服务过程展示、攻防演练级的常态化运营分析、近实时的情报及威胁共享。这让企业日常安全工作复杂度极大降低,服务流程可查看、服务人员可管理、服务过程可跟踪,解决了传统安全建设中“过程不可见”和“结果不可控”的问题。

据了解,腾讯安全托管服务MSS已成功应用到政府机构、泛互联网、医疗行业、零售行业、金融行业及轨道交通等多个行业,在很多大型国家级重保项目中展露身手。

发布会上沙利文高级研究分析师贾雁也表示:“未来安全服务市场一定是标准化的。”

而腾讯首先拥有从中小企业成长到大型企业的经验;其次,腾讯安全团队拥有丰富的云平台实践经验;最后,百万用户的积累。腾讯全网服务器总量超过100万台,沉淀了一整套标准化的安全研运体系。

在会后采访中数字广东信息安全部副总经理张报明告诉雷锋网:“腾讯提供的是保姆化的服务。”数字政府的建设和运营,安全是底线也是红线。服务商不仅要能够做好安全的服务也要能够敢于承担责任。如果出现问题,服务商能够及时进行反馈并给出解决方案是非常重要的,而腾讯具备快速响应的能力。

腾讯云安全总经理李滨笑称:“能力越大责任就越大,我们敢兜底和能兜底的就是服务质量,帮企业省心,省钱、省事。”

安全服务永远在路上

目前中小规模体量的企业缺乏人力和预算来做安全建设,安全投入和企业发展难以兼顾。

腾讯自提出“科技向善”以来一直用行动践行这一承诺。

在此次发布会上,中国中小商业企业协会联合腾讯安全共同启动“同舟计划”,致力于为1000家企业机构提供免费应急响应及风险检测服务,帮助众多中小企业补齐安全建设短板,提升安全防线,护航中小企业发展。

“保障中小企业的网络安全,对于促进中小企业健康发展、可持续发展意义重大。安全‘同舟’计划的发布,相信会为中小企业数字化转型提供更好的保障,切实增强中小企业应对风险的能力,实现经济效能的最大发挥,从而为全面推动中小企业的健康发展提供重要保护。”中国中小商业企业协会名誉会长、国务院国资委监事会原主席董树奎表示。

腾讯的目标始于中小企业,但却不终于中小企业。面对大型的政企和央企,可以为其提供私有化的网络安全服务平台,匹配服务团队,进行全方位保障。

过去,我国网络安全服务市场面临的难题在于缺乏安全意识、没有付费意愿、产业生态不成熟,每年因为网络安全问题企业产生的损失巨大,目前国家和企业都意识到网络安全的重要性。

在2021年工信部公布《网络安全产业高质量发展三年行动计划》中提出,到2023年我国网络安全产业规模要超过2500亿元,电信等重点行业网络安全投入占信息化投入比例不得低于10%。

未来的网络安全市场发展的空间也是可见的,网络安全生态的建设与发展需要国家和企业一起去探索和实践。

在前行的道路上,一定还会遇到各种难题,但是我们不能停下来。就像李滨说的,如果在现实中遇到客户单位众多情况复杂,而在供给侧客户使用服务的资源能力参差不齐,如何实现对外服务统一化,对内流程标准化?服务流程的指标如何定?需要我们长期的摸索和实践,实现标准的服务和质量的把控。

深耕网络安全服务市场,腾讯一直在路上。


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/oVmconQqfPDJNcYf.html#comments Sat, 23 Oct 2021 17:26:00 +0800
明略科技的数据安全“自律”在中台里 //www.xyschoolife.com/category/gbsecurity/qZgmxSgXpAH9YtBf.html “《数据安全法》是以及后续的《个人信息保护法》,明确了个人数据的授权要求,规范了个人数据的流动和使用,将进一步促进业内的良性竞争。” 

自6月10号《数据安全法》和8月20号《个人信息安全法》颁布以来, AI大数据公司明略科技专家高雅向雷锋网表示到。

春江水暖鸭先知

明略科技自2006年成立以来,依托关系挖掘的大数据分析应用服务,先后在营销、公安、数字城市、工业、金融领域进行技术和产品的迭代与落地。

“以营销领域为例,许多500强跨国企业有数据安全、审计合规的要求,比如,要通过ISO/IEC 27001 信息安全管理体系认证和ISO/IEC 9001质量管理体系认证;此外,国内头部企业出海,要实现以多渠道数据、多数据合作的方式实现客户触达,但不知道如何满足例如欧洲GDPR等具体合规需求。”

据高雅回忆,明略科技当时成立了一个由网络安全、数据技术背景人士成立的研究小组,针对客户提出的需求,研究如何对采集的用户数据进行安全有效的管理。例如,如何快速发现消费者相关的数据掺杂的一些敏感的个人信息,或者不太适合被公司收录的信息,如何分级分类处理这些信息等。对此明略实施了三步走策略:

设计一个隐私和敏感数据的识别体系,能够较为自动化的识别出感相关的数据;

针对识别息的结果,对不同类型的信息进行过滤和分级分类处理,为后续打好基础;

在保证数据安全并符合相关隐私规范要求的前提下,进一步探索数据的掘应用,把上述两步处理过的数据、的元数据以及其他数据源在中台进行汇聚,开展数据挖掘工作模。

具体的技术,则较多使用联邦学习和差分隐私技术。

截止2019年年底,明略科技的数据中台大部分应用已经嵌入数据管理底座模块,其中数据接入、元数据管理、主数据管理、数据安全管理已经是标准“元素”。

随着时间的推移,明略科技组建的隐私计算团队已经增加到三十多人的规模,分工上,有一部分人在实验室做数据安全隐私技术预研,有一部分人直接参与数据中台相关模块的开发,有一部分人做工程和算法的优化。公司层面司建立了CEO亲自领导的数据与网络安全委员会作为网委专门的数据安全决策机构。

双中台战略下  数据安全实践更上一层楼

团队人数的成倍扩大也意味着对应的业务需求上升。2020年3年,明略科技本着帮助客户在充满不确定性的时代更好的数字化转型的初衷,明确聚焦数据中台与营销智能平台的“双中台”战略。

其中在数据中台搭建方面,明略科技渐渐发现自己积累的大数据分析能力,比如,能够在历史数据达到10PB级、日均增量数据超过10TB级的环境下进行数据价值的挖掘,实现毫秒级的预测性分析,并结合行业知识图谱形成决策和行动。手握“大挖掘”能器之后,营销、公安、数字城市、工业、金融等领域都交出标杆中台项目的成绩不再是难事。

在数据安全要求切更为严格的数字城市领域,2020年明略和腾讯云合作一起建设某城市超级大脑(数据大脑平台及部分智慧应用)。

客户要求建成数据大脑平台、“互联网+政务服务”一体化服务平台—移动综合服务平台、智慧党建、智慧医疗、智慧医保、智慧文旅,通过中台服务及智慧应用场景,全面提升包括便民惠民、服务触达、数据服务、联合监管、决策指挥、政务治理、共治共管以及产业服务等城市能力。至于具体的效果,则要求“形成具备多维敏捷感知、海量数据共享、全局实时洞察、持续迭代进化的城市智能中枢,为该市新型智慧城市发展提供智慧支撑。

数据大脑平台是建设的重中之重,明略科技负责数据中台软件产品,包括数据汇聚平台、数据标准化平台、元数据管理平台、开发调度平台、用户管理平台及数据质量管理平台,并实现数据全生命周期管理;同时,在数据应用和分析方面为客户提供知识图谱产品,实现大数据分析能力和模型智能构建能力的在线开放共享。

在具体的数据治理咨询服务上,明略帮助该市数据资源管理局建立数据治理的组织保障、工作机制流程,形成数据战略制定、数据架构规划的能力;制定数据管理和治理、数据开发运维、数据运营等方面的管理标准、技术标准及数据标准,解决流程化管理、信息化管理的问题;构建该市数仓中心,特别是标准库、基础库的核心建设工作,建设符合该市数据管理需求的统一管理的数仓中心;构建数据运营中心,能够以业务元数据管控的方式,从业务视角和管理视角,规范性开展数据运营,促进数据价值的发挥;保障数据中台的平稳有效运行,市各委办局,上下级单位间的数据资源能够有效对接,并在运行过程建立发现问题的机制,并持续改进。

在数据分析咨询服务上,明略帮助客户制定市政务数据分析方法论和政务数据分析流程,指导各部门进行政务数据分析;同时,基于主题应用和专题分析,构建分析模型和输出分析报告,给市领导及主管部门提供决策支持。

业务-法律-技术-组织的“明式”平衡

“最大的挑战不是技术问题,而是如何理解数安法、个保法对于数据提出的合规要求,在当前法规框架下,结合目前实际的技术水平,找到一个合适的实现方式,满足客户的实际需求。”

针对不同领域业务场景和具体问题,数据安全和隐私保护问题,明略科技总结了自己的方法论,高雅像雷锋网表示:

第一步,明确客户需求,因为很多时候客户除了业务需求以外,并不太明确这一部分数据需要如何合规的处理和使用,可以到达什么样的管理状态。

第二步,告知客户目前真实的技术发展现状,明确客户的需求是否能够落地,有哪些备选的方案。

第三步,根据客户的需求和现实情况,综合考虑客户数据的属性和量级,数据的敏感度,计算的复杂度,数据的保密等级等要求,设计解决方案。

而上述方案论的成功出炉背后离不开明略科技在自身组织上对于数据安全的“配套支持”,据了解,明略科技早在2019年便开始执行配套的数据安全管理制度和流程,来应对客户需求的多样性和保证交付的长期可靠性:

举措一:成立最高管理级别的数据与网络安全委员会

举措二:设立数据安全部门

举措三:建立健全数据安全管理体系

举措四:提高数据安全防护能力

举措五:持续加大数据安全投入力度

其中关于举措五-持续加大数据安全投入力度这条,本着帮助客户在充满不确定性的时代更好的数字化转型的相关数据安全初衷,明略科技一直坚持的是把数据安全直接内嵌在给客户的营销中台和数据中台的形式,让客户感受到系统化原生的数据安全支持。

数据安全“自律”在中台里

回忆起早期客户主动提出安全、ISO审计的要求,GDPR颁布国内出海客户的合规担忧,明略科技庆幸自己当时成立了“迎难而上”的数据安全及隐私计算小分队。在数据采集、数据加密、数据清洗、数据分类等相关领域的前瞻技术研究。

而数据安全的相关产品迭代,从2019年年底数据接入、元数据管理、主数据管理、数据安全管理成为营销中台的标准“元素”;到2020年年初数据中台在一些需求比较迫切的领域率先试水,基于自家数据汇聚平台、数据标准化平台、元数据管理平台、开发调度平台、用户管理平台及数据质量管理平台直接为客户提供进一步的核心数据安全及其治理的成功实践;再到现在针对多个领域的数据的全生命周期管理,统一的元数据管理、数据质量管理、数据安全管理、数据运维管理内嵌为明略数据中台产品架构的底层“标配”,成为原生功能。

实践心得方面,在各行各业数据安全要求不断提高的大背景下,从全域营销测量,营销数据中台落地,到2019年明略科技“营销智能”平台跻身国家新一代人工智能开放创新平台。从数据中台在数字城市的实践,到公安、金融、工业、营销、消费等场景全领域的实践。明略的数据中台及其数据安全能力也从国家层面的认可、各个领域客户需求不断增长侧面反馈出来。迎难而上、不断迭代、多方验证,统一的数据安全已经深深“自律”在明略科技的数据中台产品架构中。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/qZgmxSgXpAH9YtBf.html#comments Mon, 18 Oct 2021 18:14:00 +0800
“天府杯”网络安全大赛落下战幕,创下多项世界纪录 //www.xyschoolife.com/category/gbsecurity/gkDJQRliNnz8uCvl.html 雷锋网消息:经过两天的激烈赛程之后,2021“天府杯”国际网络安全大赛于10月17日在成都天府国际会议中心落下帷幕。本次大赛由奇安信、启明星辰、绿盟、天融信、360、永信至诚、亚信安全、华为、百度、阿里巴巴、清华大学、赛博昆仑、中科院信息工程研究所、国家工业信息安全发展研究中心、成都天投集团等多家行业顶尖组织共同主办,安恒信息、中国网安、知道创宇、四叶草安全、智联招聘等企业协办,比赛总奖金高达150万美元,在全球同类赛事中遥遥领先。

本次比赛吸引了50多支战队,200多名队员报名参赛,超过了2019年的32支、2020年的34支战队,创造了新的赛会纪录。为贯彻向网络巅峰技术挑战的信念,参赛战队围绕着PC端、移动端与服务器端三大项,以及虚拟化软件、操作系统软件、浏览器软件、办公软件、移动智能终端、Web服务及应用软件、DNS 服务软件、共享管理类服务软件等八大类别的试题,进行了精彩的比拼。

11支队伍进入了最后的现场原创漏洞比赛,26支队伍参加了18道产品破解,在比赛中展现出了世界级水平。其中,昆仑实验室(Kunlun Lab)经过激烈的角逐摘的桂冠,获得了大赛的一等奖。

公安部网络安全保卫局一级巡视员、副局长郭启全,四川天府新区新经济局副局长刘杰等领导,成都天投集团副总经理王韧峰,赛博昆仑创始人兼CEO郑文彬,奇安信集团总裁吴云坤为获奖选手颁发了奖项。

完整榜单如下:

l 最佳产品破解奖一等奖 :昆仑实验室(Kunlun Lab)

l 最佳产品破解奖二等奖 :胖@奇安盘古

l 最佳产品破解奖三等奖 :漏洞研究院青训队

l 最具价值产品破解奖 :胖@奇安盘古 

l 最佳产品创新突破奖:昆仑实验室(kunlun Lab)

l 最佳漏洞演示奖:STAR LABS

l 最佳漏洞复现奖:0x300战队

全球首破 决战“天府”之巅

本次比赛最引入瞩目的莫过于以国际主流设备、应用与系统为目标的试题,在这些试题中,参赛队伍需要在尽可能快的时间内找到系统的漏洞,并实现“破解”,单项的赛事奖金最高达 30 万美元,创造了全球各类Pwn比赛单项奖金历史最高的纪录。

与高额赛事奖金对应的是极高的破解难度,特别是在产品破解赛中,多个破解的目标设备或系统有着数以亿计的用户,经受了内部大量的安全测试,以及外部海量安全人员与黑客的攻击检验,可谓“固守金汤”。而且规则要求,参赛队伍在不同参赛项目中使用的安全漏洞不能重复,不得使用已公开漏洞等等,无疑让破解难度“更上一层楼”。

赛事拉开序幕之后,赛场很快就捷报频传,多个以破解难度大、安全系数高著称的设备与应用得迅速得到破解。这些破解成果一方面展示了安全研究人员的技术水平,另一方面也警示了网络安全存在的风险,同时,这次比赛中所利用的漏洞信息也将被提供相应的厂商,帮助他们修补漏洞、持续提升网络安全防护的能力。

紧跟安全攻防趋势,全面加强网络安全保障体系

与往届比赛相比,本届比赛除了一如既往强调网络安全技术的高水平竞技之外,还紧跟安全攻防的最新态势,增加了不少新的内容。例如,复现赛中出现了更多针对智能装备和智能家居系列的比赛项目,在现场原创漏洞比赛中,还出现了不少国产设备与应用的身影,以帮助国内厂商提升网络安全能力。

随着数字化的加速和深入,网络安全已经贯穿于经济社会发展的各个领域、全过程,对于数字经济的安全、稳定发展有着重要意义,全面加强网络安全能力建设也已经成为国家战略。一年一度的天府杯网络安全大赛不仅为国内外顶尖网络安全技术人才提供了同台竞技的卓越平台,也有助于在整体上为我国网络安全技术技能和实力的提升贡献力量。


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/gkDJQRliNnz8uCvl.html#comments Sun, 17 Oct 2021 22:47:00 +0800
游戏反黑狙击战:与黑客赛跑的24小时 //www.xyschoolife.com/category/gbsecurity/POBBhMErW4rgcHWZ.html

作者丨何思思

编辑丨张栋

如今,游戏已经成了人们茶余饭后的主要消遣方式之一。 

据了解,游戏深受95后青少年群体的青睐,究其原因,主要是其能带给了玩家极好的客户体验,但殊不知,其背后也有着不为人知的“痛楚”。那就是黑客的攻击,每款游戏在上线时几乎都会被黑客吊打个千翻百变。 而大多数游戏厂商在与黑客强强对话的过程中,由于敌我力量悬殊,不得不宣告灭亡。 

一切都在意料之中,8月19日,一款名为《半盏复古行》在开服首日,就遭遇了黑客的猛烈攻击。但与其他游戏命运不同的是,此款游戏的发行方——只玩科技凭借自身顽强的意志,以及和安全厂商的合作,亲手终结了黑客,最终顺利上线。 

黑客攻击势力强劲,急需“外挂” 

“上线即死亡”,似乎成了各大厂游戏厂商开服日的一大魔咒。 

《半盏复古行》是由北京十字星研发,广州只玩发行的一款剧情向合成手游,集古董收集,萌宠养成,剧情闯关等多种玩法于一体,通过合成消除解锁地块,探寻未知区域。

该款手游计划于8月19日10点正式开服,却因黑客的多轮攻击未能准时上线。 

图丨网友留言

众所诸知,各行各业都存在被黑客攻击的风险,在游戏行业亦是如此。据了解,黑客在选择攻击目标时也是有标准的,一是中小型游戏厂商,二是热度较高的游戏。

只玩科技联合创始人雨林(花名)表示,“在《半盏复古行》上线之前就在TapTap社区得到了15万的关注量。” 

通过雨林的此番表述,《半盏复古行》被黑客攻击的原因就不言而喻了。 

据雷锋网了解,《半盏复古行》在8月18日上线前,就有大量账号进行注册,经只玩科技团队进行检测发现黑客攻击行为并对恶意账号进行了屏蔽和删除。时间推移到19日,在做首发准备时,服务器资源配占比出现异常,团队工作人员通过对前端架构和服务器调整,抵御住了黑客多种方式的攻击,但是由于漏洞仍存在大流量的攻击,直至腾讯安全团队的加入,最终于20号凌晨两点,服务器逐渐恢复正常。游戏顺利上线。

被问及在游戏开服之前有没有相应预案时?

苏打谈到,“开服前,我们对常规攻击做了准备工作,包括异常案例分享、制作IP黑名单,登录限制及异常限制,在加大了服务器集群的同时,部署了一些空的服务器进行扩容以备不时之需。” 

据悉,《半盏复古行》上线首日,黑客使用80万个游客账号同时登陆,另还使用了几万个真实身份证、手机号账号开启多轮攻击。

“我们做了充分的准备,但完全低估了黑客的攻击手段,很难区别黑客准备的大量用户数据,除了正常攻击外,还间接攻击了数据库,以及整个技术框架内的每个环节。其中有一部分防住了,但防不住的那部分,就会导致整个服务器崩溃,”苏打如是说。

一般来说,游戏厂商为了带来更多的流量,吸引更多的玩家,在上线首日会通过各种渠道购买推荐位、广告位做一些品牌营销,据悉《半盏复古行》在开服前就在各渠道得到了不错的资源,包括华为首页推荐,OV和小米都给了Banner位和Icon。

雨林告诉雷锋网,“如果在上线首日遭到攻击,不仅会浪费大量的人力物力财力,还会带来极差的客户体验,对于后续游戏品牌的推广有很大的影响。 ”

与黑客交锋:惊心动魄的24小时

这次不是黑客终结了游戏,而是游戏终结了黑客。 

雨林坦言,“由于黑客攻击实力不断加强,只玩科技第一时间联系到了腾讯安全,腾讯安全10分钟发起了一个20人的团队来支持。 ”

腾讯云游戏行业高级架构师王睿表示,“在接到只玩科技的请求后,首先,跟对方沟通判断攻击类型,然后匹配相应的安全产品,比如WAF产品,再去找产品研发的同学,协助只玩过滤正常的玩家流量,去抓攻击流量,通过攻击流量的分析选定相应的安全产品,制定反黑策略。 ”

据了解,在腾讯安全的建议下,只玩科技将真实服务器IP收敛起来,同时取消业务的对外访问,全部通过负载均衡对外,资产均衡通过腾讯安全的WAF防火墙进行访问,外面部访问基本要通过防火墙做一个拦截,这在一定程度上就能抵御住黑客的攻击。 

众所周知,黑客的最终目的是获利。

近年来,在利益的驱使下,黑客逐渐呈现出集团化、专业化的发展态势,且攻击手段和技术也在不断的更新迭代,诸如DDoS攻击、敲诈勒索、偷取源代码等。

 

在腾讯安全产品研发总监董文辉看来,黑客攻击也需要考虑成本,对于低成本攻击,防起来相对容易,只需要用大量的流量进行清洗。但此次攻击,区别于传统攻击,黑客对这款游戏的用户及业务非常熟悉,采用了各种秒播IP和工具,所以这次黑客攻击的成本非常高,这就增大了反黑难度。 

通过此次反黑行动,董文辉总结出了一套方法论:

  • 第一步:数据进来,识别真实的攻击流量; 

  • 第二步:通过情报能力,做IP摸底,分析其行为特征;

  • 第三步:制定策略,开启CC防护规则,进行机器人对抗。 

“从19号中午,一直到20号凌晨,在整个反黑过程中,我们每部署一个新策略,黑客就会更新一套新的攻击方式,我们反复地根据攻方式处理,进行了10多个攻防回合,最终在凌晨两点钟整个服务器趋于稳定,并且后期我们的攻防体系控制地愈来愈好,黑客的反击能力也逐渐减弱,游戏最终成功上线。”

雨林回忆道。 

反黑道路上,修炼内功是王道

“在与黑客对抗过程中,只睡了5分钟,团队的心态经历了紧张、崩溃和重建”,雨林说道。 

在反黑过程中,打倒黑客往往借助的是高超的技术,但对于反黑方来说,也是一场心理的博弈。

雨林强调说,“由此至终,没有考虑过向黑客投降、缴纳勒索金。此次事件也为我们敲响了安全的警钟,如果自己的安全防护体系没有建立起来,依然会有另外的组织或者竞争对手可乘之机,不管怎么样,还是要以修炼内功为主。” 

对于游戏开放商而言,游戏上线固然重要,但更重要的是,前期要提高对安全防护体系的重视。做好事前、事中、事后三个环节的工作部署。

  • 事前,遵循防御性编码的规则以及安全部署规范,进行安全防护的演练,比如DDoS攻击或者应用层攻击的演练,以及QA的验证测试;

  • 事中,攻击发生时,要切断攻击源,尽快恢复业务;

  • 事后,要对整个攻击事件复盘,找到其中的漏洞。 

例如,很多游戏厂商在没有受到攻击时也会做一些像混沌工程,类似于自己攻击自己,通过这样的方式发现安全防护体系的漏洞,然后进行补全,也是很必要的。

在董文辉建看来,有利益的地方,就有黑客的存在。黑客的动机是多元化的,安全攻防也没有一招制敌的法宝,各大游戏厂商要随着黑客的攻击手段不断演进自己的防御体系。 

访谈最后,雨林表示,“此次攻击让我们深刻认识到了自身在安全知识,防护体系等方面的不足,未来,公司将加大安全产品方面的投入,并希望与诸如腾讯安全这样的伙伴共同合作,筑起安全防护这道围墙。”(雷锋网 雷锋网)

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/POBBhMErW4rgcHWZ.html#comments Wed, 22 Sep 2021 10:08:00 +0800
缺口达 150 万,网络安全为何人才难寻? //www.xyschoolife.com/category/gbsecurity/lF4f3lY4Sb8oXTxt.html

英国网络安全技能培训平台Hack The Box宣布获得1060万A轮融资。

这个成立于2017年的企业是一个庞大的在线网络安全培训平台。

HTB称其拥有全球最大的道德黑客社区,超过50万名不同IT背景的成员都在其中:来自世界各地的CISO、CIO、渗透测试人员、信息安全从业人员、黑客、初学者、开发人员以及大学教授等。

与HTB同处一赛道的,还有Immersive Labs平台,后者与HTB同年成立,并于2019年连续获得A轮800万美元和B轮4000万美元融资。

加之诞生于2007年的Offensive Security,海外网络安全专业培训平台一个个走到台前,输送人才,填补市场缺口。

当海外的第三方网络安全培养平台相继获得资本青睐、朝气十足之时,同样人才市场严峻的国内网络安全市场现状如何?

市场高增长,人才极短缺 。

今年政府工作报告中,再提国家安全,并将网络空间定位为安全的“第五疆域”。

网络安全已经上升到国家层面,重要性不言而喻。

与此同时,网络安全眼下的矛盾之一,是日益增长的网络安全威胁、高速发展的市场规模与高素质人才匮乏之间的矛盾。

一面,网络安全市场的迫切需求。

据测算,“十三五”期间,中国网络安全产业呈高速增长态势,2020年产业规模预计将超过1700亿元,较2015年翻一番,平均增速远超国际平均水平。

未来十年,网络安全市场将每年以25%以上的速度增长,按照这个增速,到2035年,网络安全市场的规模将超过2万亿。

相关数据显示,在2015年至2025这十年间,网络攻击引发的全球潜在经济损失可能高达2940亿美元。

一面,网络安全人才短缺。

随着物联网、新基建的发展,网络安全的细分领域将愈加繁杂。

具体来说,5G时代,一切皆可编程,万物均要互联,联网设备不断升级迭代,软件漏洞数量也将与之正相关。

网络安全人才现处于供不应求的局面。

据悉,网络安全人才缺口至少达150万,实用型人才严重缺乏。

“人才既饱和,又匮乏。”

某业内人士如此评价现在安全行业的现状,上层人才极度匮乏,下层人才极度饱和。

为何?

  • 网络安全领域众多,几乎可涵盖计算机科学的所有领域。

网络安全技术是一门复杂的全科专业。

需要涉足底层语言、网络安全、计算机科学技术、数据库、网络攻击防范等领域。

一个优秀的网络安全人才需要什么?

熟悉多种编程语言,Python、PHP、C样样精通,操作起来要能行云流水;

熟悉渗透测试,步骤、方法和流程谙熟于心,熟练使用各种渗透测试工具;

熟悉安全体系的构建、防护手段的使用,安全评估的实施;

熟练使用防御,能巧妙布置防御阵线。

......

在此基础上,要能多线作战,同时保证质量。

说白了,成为一名优秀的网络安全人才,门槛极高。

  • 系统性强,科班出身不多

信息安全技术科班出身的人才并不多。据新华社报道,截至2020年,中国开设网络空间安全或信息安全专业的高校仅有近200所,且实战能力偏弱。

据悉,国家对信息安全技术专业的开设一直都管理严格。

早几年有资格开设的大学基本以211、985和部署大学为主。

某业内人士称,其读书时全国只有二十一所高校开设了本专业,很多课本都是国防系某大学改编的。

目前每年网络安全相关专业毕业生仅2万多人,毕业生较少,供不应求。

相关数据显示,网络安全岗位求职者实际上是来自于计算机、电子信息工程、软件工程和网络工程等兄弟专业。

这意味着,网络安全专业向市场输出的人才数量有限。

  • 网络安全是系统化、实战性极强的领域

网络安全涉及内容较多,比如物联网的设备层、网络层、平台层、数据层和应用层都具备安全要求,其系统学习属性强,学习难度高。

而且,网络安全本身对于实验环境有较高的要求,在实践过程中积累的知识会有非常强的场景属性。

  • 国内网络安全意识教育市场起步较晚,目前还处于发展的初级阶段。

首先是处罚力度不够。

当网络安全意识教育还没有纳入合规范畴时,于万千中小企业而言,对员工进行普遍的网络安全意识教育不足,这让采购网络安全教育产品或服务没有得到足够的重视。

其次是责任的错位。

国内员工培训的预算在人力资源部或办公室,但网络安全的职责在信息安全部或IT部门,国内的网络安全意识教育企业还没有意识到这种预算分配与责任的错位。

法律不够完善。

欧美国家相关法律体系形成较早,且较为完整和专业。以美国为例,国会于1966年就已针对网络安全的立法规范颁布了《信息自由法》,截至2007年进行了七次修订。

而国内起步晚,直到2016年11月,才正式通过了第一部较为系统的《网络安全法》,并于次年6月1日正式实施。

《密码法》也于2020年才开始实施,后续的《个人隐私保护条例》《关键信息基础保护条例》也会在近两年颁布。

这也是导致包括人才在内的网络安全市场一直未能形成规范的原因之一。

没有网络安全就没有国家安全,没有信息化就没有现代化。

教育与人才培养是网络安全行业前进和发展的基础与前提。

新威胁下网络安全人才教育的能力化、体系化、分阶段化、场景化需求尤为迫切。

随着云计算的普及,边缘计算的兴起,涉及信息安全的设备环境越来越复杂,对技术人员的技术储备要求越来越高,所以相关的岗位也越来越细分。

眼下,金融、医疗、安防、互联网、通信、房地产、工业、证券等各行各业迫切需要网络安全人才。

当前我国网络安全人才缺口较大,仅靠百来所院校若干个学科专业是难以做到的。

在培养方式上,一方面要发挥示范院校的作用,另一方面要调动企业各个方面的资源,形成人才培养的大格局。

好在近些年,国家非常重视网络安全人才的培养。

《网络安全法》第二十条要求:“国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

随着网络安全法等法律法规的完善,高校的重视,企业的内部培养,人才短缺市场将有所缓解。

但填补缺口非朝夕之间,中国的网络安全市场人才之路,还有很长的路要走。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/lF4f3lY4Sb8oXTxt.html#comments Sun, 29 Aug 2021 12:58:00 +0800
安芯网盾完成超亿元人民币A轮融资,专注内存安全赛道 //www.xyschoolife.com/category/gbsecurity/Ih8lxckNa3MhLacy.html 2021年8月3日,安芯网盾宣布完成超亿元人民币A轮融资。本轮融资由高瓴创投领投,云晖资本、招商局创投参投,老股东蓝驰创投跟投,光源资本担任本轮融资的财务顾问。

雷锋网了解到,本轮融资资金将用于团队扩张、产品创新和研发、业务范围拓展等,进一步提升规模化产品服务交付能力,加速覆盖金融、互联网、电信运营商、能源、制造业等行业更多客户。

据中国国家互联网应急中心刚刚发布的数据显示2020年位于境外的约5.2万个计算机恶意程序控制服务器,控制了中国境内约531万台主机。

除此之外,2020年5月,Google工程师统计了2015年以来,Chrome稳定分支中修复级为high和criticle的912个安全错误,发现70%是内存安全漏洞,微软安全工程师马特在2019年以色列安全大会上表示,微软旗下的产品在过去12年修复的漏洞中,有7成是内存安全问题。2019年,利用PowerShell、WMI、内存马的无文件攻击占了全年攻击总数的52%,无文件攻击的成功率比其基于文件的传统攻击高出10倍。

可以发现当前的网络攻击手段中,漏洞攻击和无文件攻击占比极大,破坏性极强。对此安芯网盾推出的内存保护系统依托内存保护技术,可以帮助客户构建内存安全防护体系,可以应对系统设计缺陷、外部入侵等网络威胁,第一时间对威胁进行检测和防御。目前,该产品已在政府、大型企事业单位得到广泛应用。

区别于市场上其他安全产品和方案缺乏对高级威胁的有效应对,安芯网盾的差异化优势在于提供面向政府和企业的高级威胁实时防护解决方案,核心功能包括:

  • 漏洞的检测与防护:通过细粒度的监控内存访问行为,结合分析模块,可实时检测内存破坏型漏洞和逻辑型漏洞,并进行响应。

  • 无文件攻击检测与防护:通过深入powershell、wmi、vba、vbs、js等脚本解释器内部,有效避开混淆加密干扰,详细监控被执行脚本的行为,精准识别攻击并进行拦截。同时,还能对内存代码片段、隐藏模块代码的执行行为进行识别并告警。

  • 内存webshell防护:通过监控Java、PHP等解释器的动作,捕获脚本执行过程中的一些敏感动作,基于这些敏感动作判断是否为恶意威胁。

  • 高级威胁溯源:内存保护系统在内存访问行为及系统行为监控层面具有天然优势,它能有效突破操作系统的限制,采集更全面的信息,基于这些信息形成强大的溯源分析能力。

安芯网盾CEO姜向前表示,随着甲方业务复杂度增加和安全产品的种类增多,安全系统从简单有序变为混乱无序,而内存保护能够化繁为简,主动防御,守护靶心安全。因为我们发现无论威胁、攻击怎么变换,恶意代码最终都将出现在内存上,也终将需要依赖CPU去执行,我们做的事是守住内存和CPU去防御威胁,可以有效抑制防护体系熵增。

高瓴创投合伙人李强也表示:“目前,国内自主创新的安全产品在内存安全防护方面处于空白,内存保护弥补了纵深防御的“短板”,另一方面是内存保护将检测与防护思路化繁为简,不仅在行业实战演练中体现突出优势,在日常安全防护中建立起一道新的安全防线。”

当前,网络安全被提到前所未有的高度,2021年7月12日,工信部发布的《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》中明确提出,到2023年,网络安全产业规模超过2500亿元,年复合增长率超过15%,网络安全行业发展方兴未艾。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/Ih8lxckNa3MhLacy.html#comments Tue, 03 Aug 2021 10:44:00 +0800
网络安全,要扯下“信息化附庸”外衣 //www.xyschoolife.com/category/gbsecurity/sYuEcvzV8Kpi4SV8.html

ISC2021,周鸿祎说不带货,只表初心,场上的他快人快语。

他的初心是什么?一来是打通各地、各行业的安全大脑,形成威胁情报和数据的互相查询,构建起一个国家级范围的分布式安全大脑;二来是把ISC(中国互联网安全大会)打造成一个行业活动,谁都可以来发表观点,谁都可以来争论,不只是听到360的声音。

今年他的观点颇为犀利:不能再把网络安全当作信息化的附庸,依靠堆砌碎片化产品试图解决不断变化的安全问题,而是应该直面安全挑战,以‘作战、对抗、攻防思维’为指导,体系化建设安全能力。

整个大环境下,360要转做实战派。

当前,网络安全威胁将超越传统认知。为什么这么说?

去年到今年上半年,全球范围内网络安全重大事件频发,供应链攻击、勒索攻击、工控设备攻击、APT攻击、数据窃取等各种攻击手段层出不穷,网络攻击也成为大国间对抗的热点话题。

未来,国家背景的网军、APT组织、有组织网络犯罪将成为网络安全最大的威胁,网络攻击的目标、手法、产生的破坏都突破常规,威胁不断升级走向高端化,成为数字化时代的最大挑战。

一般而言,数字化有三个特征:一切皆可编程、万物均要互联、大数据驱动业务,本质是软件定义世界,城市、汽车、网络都将由软件定义。

这也意味着数字化让整个网络安全环境更加脆弱,安全风险更加无处不在,整个世界更易攻击,造成危害也更大。

网络安全需要一套新战法和新框架——这个声音被周鸿祎和众多行业人士提出。

周鸿祎表示,这套新战法将以“作战、对抗、攻防思维”为指导,安全体系与数字体系融合,攻防能力与管控能力融合。

而新一代安全能力框架,其主要作用是为党政军企单位提供一个建设安全能力的参考框架。

“新战法”包含三层意思:

  • 1)立足于作战、对抗、攻防思维,进行实战化的安全能力,你买再多的产品,卖再多的货,如果在面对国外的网军还有有组织犯罪的APP攻击时候,如果不能形成对抗能力,网络安全得分就是0。

  • 2)安全与业务越来越密不可分,安全成为数字化基座,要求安全和数字化体系融合共建,不能把数字体系建好之后,再来安一个设备、一套软件,而是要在设计数字化体系的同时就应该把安全基础设施一起打造起来。

  • 3)攻防和管控两手抓,攻防兼备,既要从攻击链上发现攻击,阻断攻击,也要做好数字资源的细粒度的管控,让敌人进来也寸步难行,无法横向移动,把损失降到最低。

而“新一代安全能力框架”能解决什么问题呢?

具体而言,包括四个部分:一是区域/行业/企业总部的安全大脑,二是安全基础设施体系,三是安全专家运营应急体系,四是安全基础服务赋能体系。这套框架能帮助客户建立一套能力完备、可运营、可成长、可输出的安全体系。目前这套新框架已经在很多地方、很多企业落地开花。

这套新框架其实形成了很多360的“小故事”。

比如,360将自身能力基础设施化,形成云端基础设施体系,同时把安全大数据和各种安全能力云化,将运营能力XaaS化输出,像提供水电气一样面向党政军企用户提供安全基础服务,实现360云端安全大脑和云端基础设施对外技术输出。

“网络安全这个行业和其他行业最大的差别在于不是解决静态问题,或者解决了就‘一招鲜吃遍天’,对手不是同行和友商,而是一群高智商的黑客以及国家级的网络战部队。”

“我们这个行业的从业人员像希腊神话里的西西弗斯一样,每天辛辛苦苦推石头上山,第二天石头又落下来,你在这个行业里工作,就要不断的历经从成功到失败,从失败到成功,所以在这个行业坚持下来的人,我觉得都是理想主义者。”

周鸿祎说,他们不想闭门造车,坚持在一线做攻防。

从360的角度来看,他们一共捕获了境外46个国家级黑客,监测到3600多次攻击,涉及2万余个攻击目标。

仅今年上半年,360就捕获针对我国发起攻击的APT组织12个,其中首次发现的组织2个:芜琼洞、伪猎者。

而发现这些威胁依靠的是360位居全球第三的安全大数据。

据周鸿祎介绍,目前360的安全大数据总存储数量超2EB,新增超1.5PB/天,并拥有210个数据中心,服务器20多万台,CPU100万核,出口带宽2300G,每天处理日志2000亿条,每年维护费用达5亿。

据了解,形成自己新的战法和新的安全能力框架,360用了16年,累积投入超过200亿。(雷锋网雷锋网雷锋网)

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/sYuEcvzV8Kpi4SV8.html#comments Thu, 29 Jul 2021 18:23:00 +0800
微软正式收购网络安全公司RiskIQ,传交易额超5亿美元 //www.xyschoolife.com/category/gbsecurity/acL5oXTdsqrizJsQ.html

尘埃落定,近日有外媒报道称微软将收购网络安全公司RiskIQ,这一消息在北京时间昨日晚间得到了微软的官宣。

尽管微软并未披露这笔收购的具体金额,但彭博社消息称,微软为RiskIQ支付了超过5亿美元。

成立于2009年的RiskIQ,总部位于旧金山,拥有 200 多名员工,是一家网络安全服务技术供应商,曾以发布互联网犯罪年度报告“Evil Internet Minute”,而在网络安全行业声名鹊起。目前主要客户有宝马、美国邮政服务、Facebook 和美国运通等。

Crunchbase数据显示,这家公司过往已融资8300万美元,投资者包括Summit Partners和Battery Ventures等风投机构。

据The Verge报道,RiskIQ会提供管理工具和网络威胁情报收集,基于云的RiskIQ软件可检测跨网络和设备的安全问题,以应对微软的云服务、本地服务器和供应链等方方面面所遭遇的网络攻击。

RiskIQ 的重点产品之一是Illuminate,结合十余年间收集的PB级外部互联网数据,可以搜集汇总网络安全威胁的蛛丝马迹,为安全团队提供网络攻击的360度视图。这一系统适用于微软的Azure(也包括其他云服务,比如AWS),也适用于本地基础设施。

不过,对于如何将RiskIQ集成到自己的安全产品里,微软尚未制定详细计划,但The Verge认为微软最终肯定会在 Microsoft 365 Defender、Microsoft Azure Defender 和 Microsoft Azure Sentinel 中使用 RiskIQ 的软件。

微软云安全副总裁Eric Doerr 表示:“RiskIQ 已经建立了强大的客户群和安全专业人士社区,我们将继续支持、培养和发展他们。RiskIQ 的技术和团队将成为我们安全产品组合的有力补充,未来可以更好地我们的共同客户服务。”

CNBC则称,微软在今年一月份曾经表示,它在过去12个月中获得了超过100亿美元的安全收入,同比增长超过 40%,增长速度快于其他部门。除了提升微软自身的网络安全防御能力,相信这笔交易也可以帮助微软扩大其安全业务。

值得一提的是,近期微软在网络安全领域,收购动作频频。今年6月,微软就收购了物联网安全公司ReFirm Labs,同样未披露收购金额。微软在这项交易中表示,目前已有3500名员工在微软负责网络安全工作,帮助保护服务器和物联网设备避免被攻击。

业界认为,这些收购的原因之一,是今年以来频发的勒索软件攻击。此前全球知名电脑制造商宏碁就遭遇了REvil勒索软件攻击;有黑客利用Kaseya公司的IT管理软件的多个未知漏洞发动了大规模勒索软件攻击。

今年3月,微软表示用于企业和政府数据中心的 Exchange Server 邮件和日历软件存在漏洞,甚至为2010版Exchange提供了补丁。有业内人士指出,“这意味着攻击者利用的漏洞已在Microsoft Exchange Server 代码库中存在了十几年。”

就在上周,策划SolarWinds供应链攻击的黑客组织Nobelium入侵了一名微软工作人员的电脑,并利用员工权限,对微软的客户开展了针对性的攻击。

一直以来,微软向Windows系统和微软云等产品提供网络安全服务,但高发的网络攻击使得微软不得不提升自身的防御能力。据悉微软已经增加人手,用于寻找系统漏洞,同时还运营着微软威胁情报中心(Microsoft Threat Intelligence Center)的实验室,密切跟踪国际黑客动向。

雷锋网编译,参考来源:The Verge,CNBC

雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/acL5oXTdsqrizJsQ.html#comments Tue, 13 Jul 2021 09:04:00 +0800
抵御高级威胁,安芯网盾的内存安全「突围战」 //www.xyschoolife.com/category/gbsecurity/l0nIxcdniwSdOGW1.html

网络安全这个世界,不缺新故事,也不曾缺新朋友。

如今的安全圈,老牌企业制霸一方,各界巨头跨界斗法,高手如云。

但宽广又拥挤的赛道里,依然不乏新生力量,从细分领域里突出重围,走到大众眼前。

安芯网盾算一个。

这家企业,从安全行业众多细分领域中,选择了“内存安全”这一领域,以“国内首家基于硬件虚拟化技术架构,建立纵深防御体系最后一道安全防线”为登场人设,吸引了人们的目光。

为何选择内存安全?它能帮助客户解决什么网络安全问题?就以上问题,AI掘金志与安芯网盾的创始人兼CTO姚纪卫进行了一次谈话。

传统安全边界的裂缝

“比如前几天我们刚刚帮客户拦截的Purple Fox木马,就能够隐藏恶意代码去绕过大部分常规检测防御产品,其攻击行为都是在内存中进行,攻击者会使用PowerShell脚本来实现无文件攻击,并利用漏洞提权。”

在虚拟的世界里,对抗从未停止,道高一尺,魔高一丈的戏码此起彼伏。

新的攻击手段正在打破传统安全边界,这一点毋庸置疑。那么,攻击者为什么青睐选用无文件等高级威胁手段进行攻击呢?

姚纪卫指出,原因有四:

1、基于文件监控、检测技术的方法,无法识别基于内存的攻击。

2、基于日志或流量同样无法检测基于内存的攻击行为。 

3、基于内存的攻击,有些恶意代码不在磁盘上落地,更隐蔽。 

4、现有安全防护体系缺乏强劲的运行时保护能力。

从20世纪90年代至今,网络安全经历过边界防御、端点防御阶段。眼下的形势,需要增强端点行为分析能力,提高“实时检测和响应”能力。

大部分安全产品会有各自的优势,也不可避免有难以忽略的劣势,尤其在新型威胁面前。比如像EDR软件,它会更注重数据的采集,把采集到的数据放入Server端,在Server端做大数据分析,分析识别威胁。

这些传统的安全产品肯定也能解决一些安全问题,但是它存在两个弊端,一是现在操作系统越来越封闭(如:Windows 64位系统已经不允许挂钩子了),这会导致这些软件的采集数据的能力越来越弱,二是有些软件把数据上报到Server端分析,等Server端分析出来威胁,Agent端已经无法阻断响应了,威胁已经运行完毕,正因这有延时,无法实时响应。因此它们无法提供强劲的运行时保护能力。

而内存保护产品虽然也是在本地采集数据做分析,但为了采集更多的数据,它需突破系统的一些限制,它会采用硬件虚拟化等前沿技术做指令集监控分析收集数据;它更注重本地单机的分析能力,对采集到的数据尽量在本地形成分析能力,不会过度依赖Server端,本地的分析能力发现威胁后能立马实时响应,因此它具有强劲的运行时保护能力。

 正因如此,”当前的主机安全解决方案应该使用更底层技术去实现防护”,姚纪卫说道。

最后一道防线

由于企业的核心数据资产在服务器上,这也正是0day、无文件攻击等高级威胁将主机作为主要攻击目标的原因。

如何保障主机安全?安芯网盾找到了内存安全这一突破口。

从内存安全角度出发,姚纪卫表示在企业网络和业务内外部环境越来越复杂的背景下,要主动、全面地获取各类主机信息,分析具体风险源,需要采取更底层的信息采集方式。

冯·诺依曼计算机体系结构决定了任何数据都需要经过CPU进行运算,其数据都需要经过内存进行存储。

 从2006年开始,姚纪卫就开始做高级威胁防护研究,他发现无论威胁、攻击如何变换,恶意代码始终存在于内存,也终将依赖CPU执行。

某种程度上,通过监控CPU指令并结合上下文分析可以监控系统、程序的各种行为动作,另外通过内存虚拟化等技术可以监控内存的读、写、执行行为,然后结合关联行为分析模块,可以有效防御各种威胁。

“把安全产品的防护能力从应用层、系统层下沉到硬件虚拟化层,从内存方面着手进行威胁的检测和防护,也就是“内存安全”,我们希望借此解决最令行业头疼的威胁。”

正如前文所述,基于内存安全的产品确有诸多独特优势。

1、更底层的监控。

大趋势下,为了提高自身安全性,操作系统趋向收缩第三方软件的权限,封闭性逐渐增强。这意味着,通过传统API Hook的监控方式能力越来越受限,传统防护手段效果变弱,只在应用层或系统层进行防护的产品很难第一时间发现并阻断威胁,最终导致数据量减少、检测率低、误报率高。

内存保护技术能有效绕开当前操作系统的一些限制(比如PatchGuard等),实现对系统中各类行为的有效监控。

2、0延时、实时响应。

云端分析的过程,是将所有数据上传到服务器,分析完后将结果反馈给客户端,客户端再进行处理。云端分析的效果得到保证,但中间存在延时。不少方案正是通过在云端进行数据分析的方式发现攻击,再给报警并响应。

“可能分析结果还未传达到客户端,病毒破坏完已经走了。”

使用内存保护技术,基于CPU指令集的监控,进行细粒度跟踪、监控系统的各类行为动作,这有利于在保证低误报率的情况下,实时地在本地分析识别更多的威胁,这可以做到0延时、实时响应,当威胁出现时能第一时间告警响应。

3、易于部署、稳定性和兼容性强。

内存保护系统支持一键部署,10分钟可完成部署。目前已经在客户的超过10万台服务器上稳定运行,兼容性、稳定性得到充分验证。

精耕之路

其实,从内存角度保护主机安全的思路并不复杂,但为什么此前少有企业专耕于此?

姚纪卫告诉AI掘金志,总的来说,相比其他安全产品,内存保护技术的应用,对技术者要求高,开发难度更大。

既要懂安全,又要懂操作系统,需要熟悉操作体系结构和系统原理,还需要熟悉各类攻击方式。这方面的双料人才比较少。也正因如此,此领域有大公司跟进,但小公司跟进的较少。

2005年,X86 CPU开始引入硬件虚拟化技术,此后CPU也经过多次迭代,硬件虚拟化技术也不断完善,这为这项技术应用于安全方向提供了良好的硬件基础,大概在2010年开始有人尝试把这项技术应用到安全上。

“安芯网盾是最早将内存安全产品化的企业。”姚纪卫说道。

安芯网盾的人才积累、技术积累或许是原因之一。

安芯网盾创始团队在未知威胁防护的产品研发方面有十余年的技术积累。比如姚纪卫自身也属于既懂安全又精通系统架构的双料专家,他是国内反病毒虚拟机技术开拓者。

他是几款著名的安全软件如PCHunter、LinxerUnpacker的作者,前款被国际权威机构评为全球最优秀的AntiRootkit安全软件,后款被评为当时最强的基于反病毒虚拟机技术的通用脱壳机。

内存保护系统的独特之处

安芯网盾的安芯神甲智能内存保护系统,采用硬件虚拟化技术、内存行为分析技术、关联分析技术,将产品的安全能力从应用层、系统层下沉到硬件虚拟化层。

内存保护系统并未采用通用的特征码匹配检测,而是检测系统、程序内部是否存在敏感行为、异常行为来确认识别恶意程序。这一技术,可以灵敏的感知未知威胁,防御并终止无文件攻击、0day攻击等高级威胁。

 “因为攻击样本可以有千万甚至百亿条,但不管样本如何变换,样本攻击方式、主要动作其实变动不大。”

 姚纪卫指出,基于行为分析的检测方案是目前整个安全行业在主机层面针对高级威胁检测的共识,而基于行为分析的产品也将是未来的主流趋势。不同的是,每家企业都有自己独特的行为抓取方式,或通过应用层、或通过驱动层,但大多依然依附于操作系统之上。

为了抓取足够全、足够细的数据,安芯网盾通过硬件虚拟化技术,可以检测0day攻击、无文件攻击等传统安全软件检测能力薄弱的高级威胁。显著提高减速率,据悉检测率达90%以上。

此外,这一产品基于Agent架构,启动相关服务和脚本即可运行,而且在运行时CPU占用率不超过5%,内存占用率不超过100M。

在效果上可帮助客户实现实时检测攻击,保护核心业务不被阻断,核心数据资产不被窃取。安芯神甲可以有效检测系统漏洞被利用过程,从而解决0day漏洞攻击问题。

主机安全的新力量

企业的核心数据资产在服务器上,只有做好主机层的安全防御,才能确保企业核心资产安全,保障业务的正常运行。

经过近2年的潜心研究与实践,安芯网盾的内存保护系统经历了前后多次的更新迭代,已经服务了如海关、百度、金山、Google、G42等大型企事业客户。

从功能来讲,可以更好的帮助用户进行资产管理、日志管理、风险发现等功能场景需求,更细粒度的监测服务器,确保主机资产的安全。

从应用场景讲,基于硬件虚拟化、内存保护技术研发的智能内存保护系统,可以更好的解决无文件攻击、内存马攻击、0day漏洞等高级威胁,弥补传统防护工具的缺失,做好主机安全防护。

眼下,安芯网盾企业规模也呈倍增式增长,成为主机安全市场的有力力量。

 “当然,我们并不是要替代传统安全方案,而是作为补充,去帮助客户解决令他们头疼的高级威胁。”

网络安全江湖波谲云诡,黑白之间的攻守较量从未停歇,外御强敌唯有苦练内功,宝剑出鞘时方能守护一方平安。

内存保护系统可以说是主动防御体系强有力的补充,建立了纵深防御体系的最后一道防线,安芯网盾给市场带来更多的可能。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/l0nIxcdniwSdOGW1.html#comments Mon, 05 Jul 2021 14:03:00 +0800
30 位大佬,勾勒出一个中国网络安全江湖 //www.xyschoolife.com/category/gbsecurity/OobRQLlXvMOtses1.html

“人才既饱和,又匮乏。”

某业内人士如此评价安全行业的现状,上层人才匮乏,下层人才饱和。

国家对信息安全专业开设的严格管理下,中国信息安全科班出身的人才并不多。

但在如此不充分的资源条件下,依然诞生了一批又一批顶尖的安全人。

当安全领域的变革以温吞又强有力的方式到来,他们从校园走出,全身心地投入到了网络安全这块神秘的麦田。

如果说依据战略打法可以将企业分门别派,那么企业中的“人”也可依据某些特性分析其规律。

AI掘金志将相关高管以本科院校所在的城市地域进行梳理、区分,大致分为七大派系:

西安系、合肥系、哈尔滨系、上海系、杭州系、武汉系、北京系

这些城市的高校培养的学子,散落在各个领域的安全圈。

七大门派,或以研发、或以科研、或以管理、或以投资、或以战略,成为热门的创业军团,也成为众多科技企业高管的孵化摇篮。

在带着中国网络安全登顶的征途中,他们有汗有泪,有理想有高光,在安全这一母题下不断打磨、锤炼,为安全注入时代力量。

西安:西交大、西电、西工大

360集团董事长兼CEO:周鸿祎


周鸿祎本科就读于西安交通大学电信学院计算机系,后获得西交大管理学院系统工程系硕士学位。

1999年,周鸿祎出现在行业时,给人的印象更多是一个技术专家。

他创立的3721公司,为用户提供了中文上网服务,用户无需记忆复杂的域名,在浏览器地址栏中直接输入中文名字,即可直达企业网站或找到企业、产品信息。

他带领360在美国纽交所上市,又从美股私有化回归A股,两年后,“360企业安全”更名为“360政企安全”。

他领导下的360,诞生了无数网络安全大牛。

从一个15岁立志从事计算机,到保送到西交大计算机专业;从上学期间销售反病毒卡,到离职北大方正,创立3721;从成为中国雅虎总裁,到改变互联网格局的3Q大战;从免费杀毒到360成功在美国上市......

凭着对计算机的痴迷与热爱,周鸿祎的成长之路,有中国互联网崛起的大潮使然,也有个人坚持的幸运之因。

这位自称儿童时期“永远得不到秩序社会里的小红花”的熊孩子,在互联网行业里摸爬滚打30余年,眼下的周鸿祎管理着一个庞大的网络安全帝国。

赛博英杰 CEO:谭晓生

谭晓生1992年毕业于西安交通大学计算机科学与工程系计算机应用专业。

技术出身,涉猎广泛,经历却极其丰富。

大学期间,就作为第二作者出版《磁盘加解密实用技术》。

而后有过创业,做过程序开发、研发管理、项目管理、操作系统、系统集成,甚至做过销售,当上了华南片区的销售副总。

2003年开始,他先后任3721技术开发总监、MySpace中国首席技术官、首席运营官,雅虎中国首席技术官。

浸润安全圈二十余年,基于对各岗位的熟识,谭晓生在技术团队的构建管理、人才培养方面得心应手。

虽没有冠以导师之名,但桃李遍布百度、腾讯、阿里巴巴、新浪等互联网公司,江湖人称“谭校长”。

2009年7月,应校友周鸿祎之邀加入360,与周鸿祎、齐向东成为并肩作战的兄弟。

在360,谭晓生并没有一个固定的Title,先后负责过多种业务,曾任战略投资总监、副总裁、首席隐私官、副总经理、首席安全官等职位,且因屡次临危受命,成功消解燃眉之急,得“救火队长”之称。

在任职的近10年间,360迎来了发展历程中的高速期,经历了在纽交所挂牌、完成私有化、回归A股等一系列动作。

2019年,离开360的谭晓生创办了赛博英杰,转做安全公司的孵化。

因其意识到安全领域的几大问题:

一是网络安全产业极度碎片化特性,也因此创新点极其丰富;二是太多创业者是技术导向或产品导向,而忽略了企业经营。

谭晓生因此创办正奇学院,面向安全创业者提供培训和咨询服务,从产业的角度凝聚资源,让国内的安全公司少踩坑,减少阵亡率,稳定发展。

腾讯副总裁:丁珂

腾讯副总裁、腾讯安全负责人丁珂,毕业于西安电子科技大学,是国内著名安全专家。

在加入腾讯之前曾在思科中国和朗讯科技工作,成绩优异。

2003年加入腾讯,曾任腾讯九大业务部门担任部门第一负责人,是腾讯多条产品业务线的奠基人之一。

丁珂目前所负责的腾讯安全业务涵盖无线安全、桌面安全、云安全、产业安全等安全业务。

他们想要通过业务战略,整合打造腾讯的安全品牌。

丁珂领导下的腾讯安全联合实验室,旗下七大安全实验室招揽了散落江湖的黑客大佬。

掌舵七大实验室的人,是当时国内顶尖的七大“白帽黑客”——马劲松、李旭阳、李伟、吴石、于旸、袁仁广、董志强,他们一起打造着腾讯安全的围墙。

阿里云:吴翰清

吴翰清,他的别称颇多,称刺、aullik5、大风、道哥、小黑,但他最为世人所知的还是“道哥”。

这位中国年轻一代的顶级白帽,其经历应征着大家对天才与学霸的想象。

15岁考入西安交大少年班,2001年,16岁的吴翰清创建了“幻影旅团”。

毕业后应聘阿里,23岁成为阿里最年轻的高级技术专家,参与创建了阿里巴巴、淘宝、支付宝、阿里云的应用安全体系,是阿里安全从无到有、从有到强的亲历者。

2012年9月,吴瀚清离开阿里,加入安全宝创业团队担任副总裁。2014年9月,阿里收购了安全宝的业务和产品,吴瀚清又重回阿里,肩负阿里“云盾”的安全重担。

2015年,吴瀚清带领下的阿里云安全团队成功抵御了全世界互联网史上最大的HTTPS SSL/CC攻击,总攻击量达到5亿次请求,一时间名震江湖。

32岁那年,他成为中国互联网安全领域入选TR35第一人。

视频物联时代,物理世界的安防与虚拟世界的安全交错纵横、密不可分。

吴翰清也从虚拟世界,走向物理世界的安全领域。三年前,吴翰清受命在阿里云成立A组,从阿里网络安全守护神成为阿里云A组负责人。

知道创宇CTO&COO:杨冀龙

知道创宇CTO兼COO杨冀龙,毕业于西北工业大学。

少年时代的杨冀龙爱天马行空,痴迷科幻电影、科技杂志,当高中第一次触碰到电脑时,他有了奔赴的方向。

据悉,他曾在全国计算机青少年奥林匹克程序大赛中,斩获了四川省的省级大奖。

1998年,杨冀龙考上了西北工业大学计算机系,开始了与计算机羁绊的生涯。

当时的中国并没有信息安全的概念,相关专业也很少,杨冀龙靠着兴趣自学。

大学毕业后,杨冀龙进入绿盟科技,负责产品研发,7年间,见证绿盟从一个几十人的小公司成长为上千人的大公司。

而后他离开绿盟,与志同道合的朋友赵伟,一起创立了如今的知道创宇。

“酷”,是国内对知道创宇的认知,行业关于知道创宇的故事很多,比如知道创宇的CEO赵伟,法号ICBM,自诩"漏洞挖掘界的一朵闪烁的奇葩"。

在创业的摸爬滚打中,杨冀龙对市场有不少独特的认识。

他大胆放言“很多CTO都是自大狂,我也是这么走过来的”,他总结了需求五马分尸图,在安全圈引发热议,他表示“锤得多经验多,比别人强那就是被锤得比别人更惨”,道出创业背后的辛酸。

现在的杨冀龙,不仅是中国原创信息安全经典畅销书《网络渗透技术》的作者之一,还是著名安全组织XFOCUS的核心成员,擅长漏洞发掘和安全软件研发,发现过大量AIX、Solaris、HP-UX漏洞。

“会将网络安全这件事长期做下去。”

创业多年,当初那个因第一次摸到计算机坚硬的外壳而爱上这个领域的少年,应该还在。

合肥:中科大、安医大

深信服CEO:何朝曦

1998年,何朝曦毕业于中国科学技术大学,获自动控制和经济管理双学士学位。

毕业后的何朝曦就入职了华为,从事研发工作,于2000年离开华为,与另外两位同学一起创办深信服,并担任CEO。

从深信服创立时起,何朝曦就在不断实现突破。

在创立初期,他意识到相对单一的研发团队只能使公司成为一家单一产品厂商,选择一条“细分产品加法组合”的道路,让研发团队突破产品单一化。

后又避开传统的交换机等市场,转而专注于为企业解决“如何在现有网络条件下更快更安全地开展关键业务应用”这一核心问题,进行差异化竞争。

何朝曦认为,云计算不管企业是追逐它还是抗拒它,它都注定是企业数字化转型避不开的一步。

为了满足企业云化的多样化需求,深信服早就开始布局并研发,不断布局各大云计算产品线。

期间,深信服多次以惊人的速度,在几年时间内迅速切入安全市场。

2018年5月,何朝曦带领深信服在深交所上市。

从3人到如今的约4000人,创业21年,何朝曦见证中国网络安全、云计算发展之路。

360首席科学家:潘剑锋

潘剑锋于1999年考入中国科学技术大学自动化系。

听闻大学时期的潘剑锋把科大的西区图书馆当成另一个家,这一低调朴素的风格一直延续至今。


二零零几年,病毒肆掠,一款Anti-rootkit安全工具IceSword工具横空出世,在查探系统的木马后门方面的能力让业内惊艳,国外IT界几乎人尽皆知。

到什么程度?当时一个主要讲网络调查科队员的韩剧《幽灵》中,都在用IceSword。

而潘剑锋,正是IceSword的独立作者,人称“潘神”,外号PJF。

2017年360发现约600的漏洞,其中有不少都由潘剑锋负责的冰刃实验室挖掘。

当初,360的主防、引擎两大核心业务均由潘剑锋负责,他们开发一款Windows漏洞自动化挖掘系统——Digtool。

它不需要基于源码即可完成漏洞挖掘,还可以实现自动化、批量化工作。

在当时白帽子大多通过肉眼看代码、挖漏洞的背景下,这一框架颇有神器的风韵。

正因此,其团队关于《Digtool:A Virtualization-Based Framework for Detecting Kernel Vulnerabilities》的议题分享入选USENIX Security,这是信息安全领域“四大”顶级学术会议之一。

潘剑锋还是中国国家信息安全漏洞库首批特聘专家,研发了多个国防项目和国家“863计划”子课题。

腾讯安全:TK教主

于旸, 人称“TK教主”,腾讯安全玄武实验室掌门人,国际知名的白帽黑客。

安全圈不缺大神,也不缺传奇,论“大神+传奇”,于旸的经历依然排得上号。

在安全圈,大多数人的非科班出身,起码专业还在IT或理工科领域,而于旸的专业,与“黑客”差了十万八千里。

于旸毕业于安徽医科大学,学医出身的TK被黑客圈尊为“妇科圣手”,听闻当初于旸找到第一个漏洞的时候,还在医院实习。

后来,黑客界的萌新于旸用一晚上的时间解决了当时国内安全圈几个大佬都没解决的问题。

在2008年北京奥运期间,于旸担任公安部奥运会信息网络安全指挥部技术专家,是CISP认证“恶意代码”这门课程的最初设计者,也是微软漏洞缓解技术绕过悬赏十万美元大奖全球两个获得者之一。

此后于旸逐渐成为大家所熟知的TK。

于旸在2016年成为Pwnie Awards“最具创新性研究奖”设立十年来唯一获得提名的亚洲人。

加入腾讯后,于旸成立了腾讯安全玄武实验室。

玄武实验室的使命/任务有二:一方面对外发布安全研究成果,一方面对内支持腾讯全系列产品的安全。

主要研究方向聚焦在针对各类型漏洞的挖掘、利用、检测、防御,以及涉及硬件、无线等方面的复合安全风险。

云深互联CEO:陈本峰

云深互联创始人兼CEO陈本峰,也是个靠自学进入网络安全的非科班。

1998年,陈本峰高考以全市理科第三的成绩考入中国科学技术大学电子工程系,进入大学后自学软件编程,还曾获得中科大软件大赛第一名。

2003年,陈本峰考入香港科技大学计算机科学系,师从国际Web技术领域顶级学术会议WWW主席、W3C香港创始主席、香港科技大学计算机系创始系主任、香港特区政府首席科学顾问Vincent  Shen教授,并在他的指导下,研究出 “移动设备上网页的自定义渲染”国际专利技术,发表了多篇顶级国际学术论文。

2006年研究生毕业后,陈本峰收到了微软的offer,入职微软美国总部。

在微软,他加入了IE浏览器核心研发团队,在那里体验了代码千锤百炼的过程以及精益求精的细节追求。

他师从浏览器领域技术泰斗、IE浏览器内核动态引擎的创始人Christian   Fortini,在他的带队指导下,共同研发了全球首个GPU硬件加速的HTML5渲染引擎,革命性地提升了HTML5的用户体验。在微软工作期间开发了IE404页面,成功发布了IE8、IE9、IE10。

2012年,陈本峰回国创办云深互联并担任CEO,专注于零信任SDP。

陈本峰认为,零信任的安全理念是建立在身份验证、设备验证、网络隔离和访问控制的基础上,是保护管理应用和数据的关键。

哈尔滨:哈工大、哈工程

安天集团:肖新光

中国的网络安全,有个人不得不提,他就是安天实验室的首席技术架构师、主要创始人之一肖新光,网名江海客。

这个出生在长春的东北人,也在东北奉献出毕生的时光。

1993年,肖新光考上哈尔滨工业大学控制工程系。

肖新光与网络安全的缘分始于1994年,彼时出于对计算机的兴趣进入安全圈,而后一发不可收拾,成为反病毒技术、数据恢复、NOVELL方面的大佬。

对于网络安全,他有着自己独到的见解。

1997年,肖新光开始以江海客为笔名,在计算机终端安全、数据恢复、反病毒等方面撰写大量科普文章,在中国网络安全初期混沌的时代,为当时的用户安全、行业宣传带来不少光亮。

2000年,肖新光以极客精神创立安天实验室,任主要技术负责人至今。安天以此实验室模式起步,在10年后开始商业化转型。

肖新光本人,20多年来一直在网络空间安全一线工作,他主持研制的AVL SDK反病毒引擎与支撑体系、大规模恶意代码捕获与分析系统等得到业内广泛认可,是国内APT攻击分析领域的领军人物。

“他有两点非常打动我:一是对原创技术的追求,二是民族产业情怀。”

这是业内人对肖新光的评价。

如今,他所在的安天集团,作为网络安全国家队承担了中国如奥运、载人航天、探月工程、空间对接站等重大网络安全保障任务,拥有7个研发中心,监控预警能力覆盖全国,产品与服务辐射多个国家和地区。

他也是国家863项目重大课题负责人之一,负责和参与多项国家级科研课题,其个人获得部级科技进步一等奖一项。

他以工程师的名义,参与、见证了反病毒、反恶意代码技术的完整变迁。

360集团首席安全官:杜跃进

当初360官宣首席安全官一职时,在安全圈还掀起过一阵波浪。

因主角杜跃进,在网络安全江湖闯荡20余年,在安全圈知名度颇广。

杜跃进本硕博均在哈工大,浸润十年,他后来表示,哈工大朴实、严谨的风格对其影响非常大。

杜跃进并非网络安全专业,走上这条路阴差阳错。

学生时期,他曾是学校网络的建设者和管理者,当时哈工大的邮件服务器、域名服务器和BBS服务器每天面临网络攻击,意识到安全的广泛需求,他1999年博士毕业后就一头栽进了安全圈,至今二十多年。

他意识到网络安全小众,坚持不易,曾创办了“华东网络安全节”,帮助业内人坚定内心。

他把包括自己在内从事网络安全的人称为“愚人”,认为这些人有信仰,有执着,能吃苦。

他曾袒露心胸:“人生为一大事而来,我的这个大事,就是中国的网络安全。”

杜跃进还有一种“预言家”的神奇特质。

早在2004年就开始研究并呼吁重视网络钓鱼,2005年提出僵尸网络概念,2006年系统性地强调域名安全,2007年开始为工控安全四处呼吁,很早转换到安全威胁视角......

这些都在后来得到验证和重视。

他还曾参与了《网络安全法》的具体落地细则和制定工作。

在体制内时,他站在政府相关机构的决策者视角,着手大规模蠕虫、大规模木马、僵尸网络等涉及大量用户的安全事件。

如今走进网络安全实战前线,杜跃进结合其研究、技术储备与从业经验为企业和用户的最终利益保驾护航,致力解决一个个安全痛点。

“我接下来要干的事情至少还要干30年”。

于曾经怀鸿鹄之志的“今亮”而言,安全江湖闯荡之途将是贯穿此生的事业。

安芯网盾CEO、CTO:姜向前、姚纪卫

安芯网盾CEO姜向前和CTO姚纪卫都毕业于哈尔滨工程大学计算机科学与技术专业。

2006年,在高校信息化建设的热潮下,成绩优异的姜向前在毕业后选择留校工作,参与高校信息化建设。

安芯网盾CEO姜向前

期间,姜向前对信息安全越发着迷,2009年他辞职来到北京,与好友姚纪卫联合创立了百锐信息安全实验室。

安芯网盾CTO姚纪卫

当初十万为单位的病毒爆发背景下,市面上的杀毒技术,一来时效性不高,二来无法检测出未知威胁,基于此,姜、姚两人基于反病毒虚拟机做的行为检测,开发了第一代基于代码动态执行分析的未知威胁文件检测系统,这款软件在国际四大评测机构VB100 的评测报告中获得全球第二、国内第一的成绩。

受到免费杀毒软件的冲击,百锐没有取得最终的商业化成功。

2011年,姜向前又创立了上网快鸟,后被百度战略投资,姜向前也出任百度首席移动安全专家。

十年之后,两位并肩作战的战友又开启了第二次共同创业。

2019年,安芯网盾诞生,专注于智能内存保护系统的开发和管理。

目前,安芯网盾基于硬件虚拟化等前沿技术推出了安芯神甲智能内存保护系统、系统信息检测平台和未知威胁文件检测平台三类安全产品和安全服务。

上海:复旦、同济、上海交大

腾讯安全:吴石

腾讯安全科恩实验室掌门人吴石,毕业于复旦大学数学系。

他在大学时因“漏洞”带来的乐趣入了网络安全的坑。

毕业后,吴石先后为旺旺、QQ提供了安全漏洞。当时他发现的一个漏洞,如果被黑客掌握,只要给对方旺旺发送一条消息,就可以完全控制对方的主机,威力很大。吴石也因此获得过阿里巴巴的公开致谢。

作为漏洞猎手的吴石,已经显露出锋利的光芒。

2007年,吴石受邀加入微软,而后又应王琦之邀加入Keen Team。期间,他们发现了UAF漏洞,让Keen Team在国内著名黑客会议Xcon上一鸣惊人。

接着Keen Team更是凭借这一研究,在当年11月举办的Pwn2Own Mobile大赛上,用两种不同的姿势搞定了Safari,拿到了数万美金的奖金。

不久后,腾讯向他们伸出了橄榄枝,包括吴石在内的Keen Team的核心成员加盟腾讯,成立了科恩实验室。

目前他们的主要任务,是国际范围内主流操作系统、互联网和移动互联网应用、云计算技术及物联网设备的前沿安全攻防技术研究。

启明星辰集团CEO:严望佳

严望佳,又名王佳,那一年,复旦大学在云南只招4个理科生,严望佳以优异成绩跻身其中。

1990年从复旦大学计算机软件专业毕业后,严望佳赴美留学,严望佳就读的计算机系,属于著名的工程与应用科学学院——穆尔电子工程学院。

这个学院曾在1946年,设计出了世界上第一台全电子数学计算机ENOAC,开创了计算机时代,推动了第三次科技浪潮的到来。

在求学期间,严望佳负责整个沃顿商学院的沃顿全球联网平台搭建,保障数据及系统安全,在此期间,严望佳积累诸多网络安全与管理经验。

1996年她获宾西法尼亚大学博士学位,也就是在这一年,严望佳回国创立启明星辰并担任CEO。

当时中国互联网刚刚兴起,信息安全领域的人才更是寥寥,而27岁的严望佳,自此也成为了网络安全领域少有的女侠客。

在那段开荒岁月,她请了清华、北航和中科院的朋友,与国家信息中心、国际计算机安全协会合作,编辑出版了如《网络安全基础》、《网络安全结构设计》、《计算机网络安全工具》、《防火墙的选型、配置、安装和维护》、《黑客分析与防范技术》等网络安全丛书,填补了国内空白。

2008年,她带领启明星辰担负着奥运期间网络安全的重任。

二十余年,她领导的公司已经从无名小卒成长为国内网络安全领域的领跑者。

同济:季昕华

UCloud(优刻得)掌门人季昕华,毕业于同济大学电气工程自动化控制专业。

季昕华也是位颇具传奇色彩的人物,他是中国首代黑客代表人物之一,被称为“计算机天才”,是业内人眼里的“教父级黑客”,也是北京奥运会仅有的4名来自民间的网络安全应急专家之一。

1996年,家境并不富裕的他在大学计算机上首次接触电脑后被深深吸引,从此这神奇的计算机和网络,给他打开了另一扇窗。

恶补过后,他迅速从电脑盲晋升为网络高手,当时他因能破解当时所有的网络系统而成了“中国第一代黑客”的代表人物。

从大三开始,季昕华在网络世界初试身手,他开始了创业之路,连续三年先后创办了“阿拉上海”点评网、4E网站、安全公司。

在安全公司被收购后,2002年,季昕华加盟华为公司,两年后进入彼时还不大的腾讯,负责安全工作,因常年值守公司,得“首席值日官”之称,并在30岁时成为腾讯最年轻的部门负责人。

2009年,应陈天桥的邀请,季昕华加盟盛大。曾任盛大在线副总裁、首席安全官、盛大云CEO,全面负责过盛大云计算平台的研发及管理,对云计算、网络安全具有丰富的经验和深刻见解。

2012年,季昕华从盛大离职,和好友莫显峰、华琨一起开始筹建自己的云计算公司,取名为UCloud,UCloud于2020年在上交所科创板上市。

杭州:浙大

迪普科技董事长:郑树生

郑树生毕业于浙江大学。

这位素来低调儒雅的浙大人,与他波澜壮阔的人生经历相交,给他增添了不少传奇色彩。

当初,从浙大通信与电子专业获得博士毕业后,郑树生面临留校任教和入职企业的选择,他婉拒了学校的极力挽留,去了当时一个成立仅5年的小公司。

期间,这个公司经历了从寂寂无名到声名赫赫,他也与公司一同成长为高层管理者,这个公司正是华为。

世人皆知李一男,少有人知郑树生。其实李一男与郑树生同为华为黄埔一期,都官至副总裁,同列任正非接班人候选。

当初在华为内忧外患的紧急关头,郑树生临危受命,一手打造了H3C,并在6年间,在网络市场,在国内市场逼平了老大思科,期间华三销售额以15倍速增长,从6亿元做到了100亿元人民币。

2012年,郑树生从华三通信离职,出任迪普科技董事长。

这是一家在网络、安全及应用交付领域集研发、生产、销售于一体的高科技企业,2019年在A股上市。

值得一提的是,当初郑树生选择自主创业的三个细分领域之二,一个是宇视,安防市场探花,一个是宏杉科技,存储领域的准独角兽。

入行28年,一路走来,郑树生都处于行业前沿领域。

“去做一件事情,就要专注把一行做好做精,然后顺其自然、水到渠成。”回顾自己的职业生涯,已接近天命之年的郑树生如此回答。

长亭科技CEO:陈宇森

陈宇森毕业于浙江大学,同信息安全界的很多牛人们类似,陈宇森并非科班出身。

他就读于计算机科学与技术专业,彼时信息安全还未成为独立专业,也并未受到格外重视,因好奇驱使一脚踏进了网络安全的大门。

当时为了让锻炼学生实战经验,清华教授段海新和诸葛建伟精心打造出一支“蓝莲花”(Blue-Lotus)战队,陈宇森与杨坤、朱文雷、刘超等人结缘于此。

2014年、2015年,蓝莲花几乎包揽了全球所有重量级网络安全大赛的前三名,也是中国首支入围DEFCON CTF(黑客世界杯)的团队。

在国际顶级安全赛事DEFCON CTF大赛中,蓝莲花和0ops联合战队取得全球第二的好成绩;而后CTF被带到国内,举办了国内规模最大的 BCTF 大赛。

“蓝莲花”成长为一支知名攻防战队。

2014年,临近毕业之际,痴迷于CTF比赛的陈宇森和杨坤、朱文雷、刘超一拍即合决定创业,长亭科技诞生。

此后在多个国内外的大赛中都能看到长亭科技夺冠的身影。

其中,在Pwn2Own国际黑客大赛中攻破三大主流操作系统,在硬件破解大赛 GeekPwn 上攻破多款设备并多次获得一等奖;曾获得DEF CON CTF全球亚军、全国“强网杯”一等奖、首都网络安全日网络安全技术大赛一等奖、中国网络安全技术对抗赛一等奖。

武汉:武科大

默安科技CTO:魏兴国

魏兴国,也叫云舒,也是安全圈鼎鼎大名的白帽子专家。

2000年被武汉科技大学国际经济与贸易专业录取。

与季昕华类似,他也是在大学后第一次接触电脑,开启了网络安全的征途。

当别人在网吧打游戏到废寝忘食,云舒在网吧自学计算机到夜以继日。

后来的15年,云舒先后服务于绿盟、雅虎和阿里巴巴。

这位技术大神,成为阿里云计算安全和阿里云盾的主要设计者之一。

2009年到2013年的4年间,他在阿里云接触到最前沿的云计算安全。当时的云计算处于开荒期,没有前人指引,云计算安全更是在暗流中摸索、挣扎。

而后2014年,阿里云度过阵痛,迎来产品和盈利双喜,并成为阿里的明星业务,身为“云盾”的缔造者之一,云舒也成为了国内云安全领域的拓荒者。

同年,云舒从阿里云调到阿里集团安全部门,研发出风控和黑客情报,一经推出效果喜人。

2016年,已经离开阿里的云舒与前阿里云平台总监聂万泉、前阿里巴巴高级安全专家汪利辉共同创业,成立了默安科技。

默安致力于将威胁情报技术和人工智能技术融入企业安全防御体系,提供企业在云计算和IoT时代的安全整体解决方案。

对此他解释:“如果你站在岸上,对在田里插秧的人指手画脚,说他们姿势不对,没有人会理你。但是当你亲自挽起裤腿跳下水,脚上有泥、头上有汗的时候,你说的话才有说服力、才有价值。”

北京:清华、北大

北大:诸葛建伟

1997年,诸葛建伟考入北京大学计算机专业,本硕博求学九年,2006年毕业,获理学博士学位,毕业后留校任教。

诸葛建伟担纲翻译的《线上幽灵:世界头号黑客米特尼克自传》,以及他本人的著作《网络攻防技术与实践》、《Metasploit渗透测试魔鬼训练营》等成为新生代黑客最常见的案前读物。

而后,诸葛建伟辗转到了清华大学,投身网络安全领域。

2010年12月,为了让锻炼学生实战经验,清华教授段海新和诸葛建伟精心打造出一支“蓝莲花”(Blue-Lotus)战队。

诸葛建伟带领下,寓意自由、永不凋零的传统黑客与竞技精神的蓝莲花战队也不断打破记录,走向国际舞台。

诸葛建伟还创立了XCTF国际网络攻防联赛,在后来成为亚洲第一攻防赛事。

2013年诸葛建伟与段海新等三人共同创立赛宁网安,诸葛建伟任CTO,带领团队研发赛宁网络安全攻防实战培训系统、竞赛平台、靶场平台、漏洞大数据知识库和攻防工具箱等成熟产品,形成网络攻防实验室、赛博靶场等系列解决方案和攻防人才实训培养体系,取得上千万元销售收入,并打开海外市场。

清华:沈继业、罗东平、Dawn Song、郭晓鹏、蒋天仪、田天、杨坤、何文俊、潘柱廷

前几日,雷锋网撰文《扒一扒「清华系」的网络安全大佬们》,提到网络安全市场的清华学霸们纷纷登场,按下了改革之键。

2012年,清华大学成立了网络科学与网络空间研究院(简称网络研究院),2017年成为独立的教学科研单位,联合计算机系、电子系等相关单位,牵头建设清华大学新增的“网络空间安全”一级学科,建设 “计算机科学与技术”和“信息与通信工程”一级学科。

“教育不是把桶灌满,而是把火点燃。”

这句出现在清华的宿舍门口的某个宣传栏的教育理念,无形中推着清华的网络空间安全学子踽踽向前。

清华学子日就月将,成为安全领域的一根顶梁柱,譬如:

绿盟科技创始人兼董事长沈继业、山石网科董事长兼CEO罗东平、永信至诚高级副总裁兼首席战略官潘柱廷、数字联盟创始人兼CEO杨从安、芯盾创始人兼CEO郭晓鹏、志翔科技蒋天仪、「互联网安全教母」Dawn Song、瑞莱智慧CEO田天、长亭科技联合创始人杨坤、元起资本创始合伙人何文俊。

清华的学霸们似满天星一般散落,带着热爱和信仰,守护网络安全领域。

山力挽弓,群策群力

七大派系如七方战士,其履历、技能、策略及其攻防方式虽各不相同,但在网络安全事业的万里长征上,却是一诺如山力挽弓,群策群力卫国家。

这些高校派系只是无数网络安全人的缩影,它用一次跨越时间的犀照,照出网络安全大时代汹涌的暗流。

他们与网络安全行业一起,经历了起起伏伏的发展,用了二十余年的时间拼命追赶。

只为让那个在网络安全世界蹒跚学步的小朋友,长成如今的网络安全大国。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/OobRQLlXvMOtses1.html#comments Sun, 27 Jun 2021 10:57:00 +0800
穿越「攻击常态化」迷雾,这份报告直击「中国软件供应链安全」的真实面貌 //www.xyschoolife.com/category/gbsecurity/IkG5hjZxQAzHU6XW.html

近一年,软件供应链安全领域演绎了一曲曲冰与火之歌。

一曲是重金属摇滚:黑客的攻击杀伤力不减,密集度递增。

一曲是婉转忧思:软件供应链安全,各国不同领域心有戚戚。

SolarWinds的APT攻击、35家大型科技公司的依赖混淆攻击、互联网使用率达79.2%的PHP攻击、Codecov供应链攻击。

上到专业的网络安全软件产品供应商,下到微软、苹果、Paypal、特斯拉等科技巨头,皆中招。

近半年,软件供应链攻击几乎在每个月爆发,越来越复杂的软件开发工具链下,未来的攻击会更多。

在这种背景下,6月2日,奇安信集团发布《2021中国软件供应链安全分析报告》,对国内软件供应链各个环节的安全风险,进行了深入细致的研究和解读。

这份报告,来得恰逢其时。

它关乎每个人的生命安全、财产安全,关乎国家、社会不同层面安全。

软件供应链安全,我们不再陌生,也不应该陌生。

击一发而连全身

"吃了不好的食品会生病,用了不好的软件会被攻击。"

奇安信集团代码安全事业部总经理、代码安全实验室主任黄永刚的这个例子非常形象。

"牛奶从奶农、奶站到车间,各个环节都可能导致原材料被污染,造成食品安全问题。同样,软件供应链可划分为开发、交付、运行三个大的环节,每个环节都可能会引入供应链安全风险从而遭受攻击,上游环节的安全问题会传递到下游环节并被放大。"

奇安信集团代码安全事业部总经理、代码安全实验室主任黄永刚

如果细化整个过程,软件供应链涉及规划设计、开发集成、分发部署、运行维护、升级修复等等环节。

换言之,能够影响软件交付的一切因素和环节,都在软件供应链范围之内,当然,也在黑客攻击范围内。

黑客只需要在以上庞大的软件供应链基础设施中任一环节,通过人或系统的漏洞乘虚而入,并沿着供应链向后渗透,植入恶意程序或代码,或进行小规模的隐形攻击,或长期潜伏在目标系统中,就能如抽积木般,对整个计算机系统造成损害。

软件供应链攻击并非新兴事物。

早在1984年,图灵奖获得者、UNIX和C语言的发明人肯·汤普森(Ken Thompson)在其著名的《Reflections On Trusting Trust》中就讨论过这种攻击。

当今这个开源代码、开源软件无处不在的世界,也成为软件供应链攻击的盛宴,黑客的狂欢。

软件供应链安全中,很大一部分风险来自依赖关系。

比如源代码是软件的原始形态,位于软件供应链的源头,源代码安全是软件供应链安全的基础。

行业数据表明,99%的代码库中包含开源代码,85%至97%的企业代码库源自开源代码。

现代软件的源代码绝大多数是混源代码,由企业自主开发的源代码和开源软件代码共同组成,对源代码的依赖程度极深。

对于第三方或开源依赖关系中的漏洞,可能会在我们毫不知情的情况下成为恶意攻击缺口。

供应链中未修复的漏洞、无心之过或者对依赖关系的恶意攻击,因无法自主控制,无时无刻都处于潜在威胁之中。

而在当软件研发从作坊式发展到规模化生产模式时,软件规模越来越大,程序逻辑越来越复杂,对软件完整语义的理解及操作逻辑的把握越来越困难,设计缺陷、深层次漏洞更难以发现,后门更易于隐藏。

这些也使得软件供应链增添了"威胁对象种类多、极端隐蔽、涉及纬度广、攻击成本低回报高、检测困难"等特性。

因此,当软件供应链攻击如覆巢出动,举目四望,损伤众多。

2020年12月,网络安全管理软件供应商SolarWinds遭遇国家级APT团伙供应链攻击,导致包括美国关基、军队、政府在内的18000多家客户全部受到影响,成为年度最严重的供应链安全事件。

此类攻击并非孤例,甚至愈演愈烈。

2021年5月12日,美国总统拜登发布了旨在改进美国网络安全局势的行政令。

这项行政令被称为美国联邦政府试图保护美国软件供应链安全采取的最强劲措施。

其中有项史无前例的规定:

要求向联邦政府出售软件的任何企业不仅提供应用程序,而且还必须提供软件物料清单 (SBOM),提供组成该应用程序组件的透明度。

这意味着,关于组成软件应用的成分(组件)清单,比如包含的开源和第三方的组件等信息都需在售卖给政府时提供。

另外,该行政令指示国防、公共卫生、信息和通信技术、能源、交通以及农产品和食品生产行业进行供应链风险评估,并在一年内提交商业/国土安全联合报告。

当恶意攻击频发,国外以政府之力推动安全道路向前时,一直以来软件供应链基础薄弱的中国,眼下具体形势如何?

木舟之下,巨鲨已现

奇安信早就意识到软件供应链安全,以日进一寸之力在该领域深耕多年。

奇安信代码安全实验室此次发布的《2021年中国软件供应链安全综合分析报告》,全面从开源软件生态发展状况、开源软件源代码安全状况、开源软件公开报告漏洞状况、开源软件活跃度状况等四个方面对2020年开源软件生态发展与安全状况进行综合分析。

揭开面纱,直面中国软件供应链安全的真实面貌。

而以下内容,是从业者理应知晓的行业现况。

1、每1000行代码就有超过10个安全缺陷。

报告显示,2020年全年,2001个国内企业自主开发的软件项目源代码中,检测的代码总量为335011173行,共发现安全缺陷3387642个,其中高危缺陷361812个,整体缺陷密度为10.11个/千行,高危缺陷密度为1.08个/千行。

开源软件的安全缺陷则更加密集。2020年全年,1364个开源软件项目中,代码总量为124296804行,共发现安全缺陷1859129个,其中高危缺陷117738个。2020年检测的1364个开源软件项目整体缺陷密度为14.96个/千行,高危缺陷密度为0.95个/千行。

2、超8成项目存在高危开源软件漏洞。

与企业自主编写的源代码相同,开源软件同样位于软件供应链的源头,且其源代码绝大多数是混源代码。

奇安信从两个层面回答这个问题:

一是国内企业在软件开发中是否使用以及使用了多少开源软件?

二是其使用的开源软件是否存在安全问题?

在奇安信代码安全实验室分析的2557个国内企业软件项目中,应用领域涉及政府、金融、能源等重要行业,无一例外,均使用了开源软件。

这100%的开源软件使用率,大大超出了软件项目管理者和程序员自身的认知。

要知道,由于开源软件之间的依赖关系错综复杂,且软件开发中依赖包的管理通常通过包管理器程序自动管理,软件开发者常常意识不到自己使用了数量巨大的开源软件,因此当某个开源软件曝出安全漏洞时,软件开发者常常"躺枪"而不自知,这中间隐含了巨大的软件供应链安全风险。

而且流行的开源软件被近1/4的软件项目使用,这些开源软件一旦出现安全漏洞,影响面甚广。

在2557个国内企业软件项目中,共检出168604个已知开源软件漏洞(涉及到4166个唯一CVE漏洞编号),平均每个软件项目存在66个已知开源软件漏洞,最多的软件项目存在1200个已知开源软件漏洞。

其中,存在已知开源软件漏洞的项目有2280个,占比高达89.2%;存在已知高危开源软件漏洞的项目有2062个,占比为80.6%;存在已知超危开源软件漏洞的项目有1802个,占比为70.5%。影响范围最大的开源软件漏洞为Spring Framework中的安全漏洞(漏洞编号为CVE-2020-5421),影响了44.3%的软件项目。

3、开源软件活跃度状况堪忧。

活跃度也是衡量开源软件安全性的一个重要维度。

不活跃的开源软件,无论是更新频率低或被废弃,一旦出现安全漏洞,难以得到及时的修复,安全风险很高。

而活跃的开源软件中,如果其版本更新发布的频率过高,同样会增加使用者运维的成本和安全风险。

报告发现,2020年,61.6%的开源软件项目处于不活跃状态,13000多个开源软件一年内更新发布超过100个版本。

4、18年前的老旧开源软件版本仍在被使用。

在开源软件运维风险层面,报告发现,其中,甚至18年前的老旧开源软件版本仍在被使用,且不少项目已无人维护,各个项目中开源软件使用的版本非常混乱,标准、升级情况都不一。


与此同时,开源软件的漏洞数量仍呈高速上涨的趋势。据奇安信代码安全实验室监测与统计,截至2020年底,CVE/NVD、CNNVD、CNVD等公开漏洞库中共收录开源软件相关漏洞41342个,其中5366个为2020年度新增漏洞。

行业所需之声

软件供应链安全威胁无处不在,它们专业性高、隐蔽性强、范围广。

这些都让网络安全这个乍看并不性感的行业,不出圈则已,一出圈即是影响甚广的大事件。

万物互联的今天,纵横交错的市场,已没有企业可独善其身。行业需要更多的声音、更大的力度,让行业内外意识到安全之重、之要。

撰写此次报告的代码安全实验室,是奇安信旗下专注于软件源代码安全分析技术、二进制漏洞挖掘技术研究与开发的团队,在行业具有多年的积累。

代码实验室曾多次向国家信息安全漏洞库 (CNNVD) 和国家信息安全漏洞共享平台(CNVD) 报送原创通用型漏洞信息并获得表彰,也曾发现谷歌、微软、苹果、Oracle、Juniper、Adobe、Vmware、阿里云、华为、腾讯、滴滴等大型厂商和机构的数百个安全缺陷和漏洞,并获官方致谢和能力肯定。

在团队实力方面, 国家信息安全漏洞库(CNNVD)特聘专家一名,多名成员入选微软全球TOP安全研究者、Oracle安全纵深防御计划贡献者等精英榜单。在Pwn2Own 2017世界黑客大赛上,实验室成员还曾获得Master of Pwn破解大师冠军称号。

专业实力与时间磨砺下,这份报告通过信息高度凝练,已然清晰地展示了中国在软件供应链安全方面的各种问题:

基础薄弱、意识不足、开源漏洞风险、开源软件运维风险、活跃度状况......

在软件供应链安全潜在威胁之下,企业需要这样一份报告判断软件供应链安全的现状,了解潜在的市场风险,以此制定相关的战略规划。

投资机构,需要一份专业的研报,作为判断行业是否进入有价值的参考之一。

安全领域创业者,需要一份研究报告认识到自己的优劣势,改善资源配置,扬长避短。

《2021中国软件供应链安全分析报告》的发布,可谓正当其时。奇安信代码安全实验室的专家成员团队,保障了这份报告的含金量。

团体赛的征程

软件供应链安全问题是全球信息大国普遍面临的问题。

欧美显然从未停止寻找应对之法,美国在2009年发布《美国网络安全空间安全政策评估报告》,将ICT供应链安全提高到国家战略层面。

美国各大巨头也十分重视软件供应链安全并付诸行动。

比如微软曾于2002年1月发起了微软可信计算计划,推出微软安全开发生命周期,使安全成为设计、编码、测试软件产品的关键因素,并自主研制安全测试及分析自动化工具,明显提升了微软核心产品的安全性。

谷歌也高度重视软件供应链安全,建多支安全审计小组,研发分析检测工具,对自研软件和所采用的第三方构件,特别是开源构件进行严格的安全审计。

除IT公司巨头外,一些专业的安全公司和组织在供应链安全事件的发现与防护方面也功不可没。

中国正从网络大国迈向网络强国,但软件供应链安全推行力度远远不够:

国家层面,缺少体系化的制度和相关政策予以支持;行业层面,对软件供应链安全技术研发的投入不够;在社会层面,对软件供应链安全问题缺乏重视,未建立起相关工作机制。

一方面,数字化时代,无处不在的软件成为支撑社会正常运转的基本元素之一。另一方面,软件供应链已成为网络空间、攻防对抗的焦点,直接影响基础设施和重要信息系统的安全。

当无论是物理空间还是网络空间,都以供应链连接,这种广泛存在、体系庞大复杂且非常分散的供应链,关系每一个人和世界上每一个角落,这项系统工程也需要长期、持续投入,更需要各个层面的团体合作。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/IkG5hjZxQAzHU6XW.html#comments Thu, 10 Jun 2021 14:49:00 +0800
中国「网络安全」的 12 大顶级企业实验室 //www.xyschoolife.com/category/gbsecurity/a8glPn0usciAKPje.html

真理,只在大炮射程之内。

当初,德国宰相俾斯麦正是用铁和血的手段,以碾压式的武力,奉行着强权逻辑。

如今在全球形势动荡之际,已无需一兵一卒,网络攻击即能摧毁一方领域于无形。

网络安全,正逐渐成为下一「大炮射程」。

1994年,一条64K专线,把中国和世界互联,中国正式迈入互联网时代。

1994年公安部颁布了“中华人民共和国计算机信息系统安全保护条例”,这是我国第一个计算机安全方面的法律。

此后二十余年,中国的网络安全意识觉醒,前进的号子震天响,纤绳粗又壮,行业在轨道上飞奔。

启蒙于80年代,起步于90年代,发展于千禧年间,网络安全行业经历了起起伏伏的发展,时至今日,当年那个在网络安全世界蹒跚学步的小朋友,长成网络安全大国。

在网络安全飞速成长的几十年间,有一个群体不得不提——网络安全实验室。

网络安全江湖波谲云诡,黑白之间的攻守较量从未停歇,外御强敌唯有苦练内功,宝剑出鞘时方能守护一方平安。

网络安全企业本就位于万千行业幕后,安全实验室更是身居机构深闺。

在虚拟世界的战场上,驻守着众多安全实验室军团,使方寸之间的虚拟世界运行如常。

他们如催化剂,助推行业捕捉时间窗口,攻克技术高墙,构筑安全感的壁垒,而后又得反哺,轰鸣向前。

他们是中国安全领域版图中央的一块磁石,它吸技术兵力,聚学术之才,以学术与技术之力,迸发出摧毁旧时代的能量。

我们看到了企业在信息安全领域的重视、投入与成就,也看到了中国技术力量在国际网络安全领域崭露头角,本土实验室在世界上占据一席之地。

今年政府工作报告中,再提国家安全,并将网络空间定位为安全的“第五疆域”。

网络安全已经上升到国家层面,重要性不言而喻。

籍由此,雷锋网AI掘金志整理出国内顶尖的十二大网络安全企业实验室(按企业首字母,排名不分先后),让网络安全圈背后的无冕之王走到台前。

360安全团队:15支安全铁军

作为网络安全领域资历最老的企业之一,360在渗透进安全的各个角落的同时,汇集了国内的顶尖研究团队,形成了一整套安全研究团队,涵盖15大安全团队、8大安全研究院、4大国家工程实验室,AI掘金志在此谨选取3个突出团队为代表。

360高级威胁研究院的360高级威胁应对团队,是360安全帝国之下的0day漏洞挖掘机、APT职业杀手。

针对0day漏洞,其曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击。

2018年,其相继捕获了office 0day漏洞、Adobe Flash 0day漏洞以及全球首例利用浏览器0day漏洞的新型Office文档攻击。

除了是0day捕手,他们还是APT杀手。

2018年,团队对外公开了潜伏近8年的高级攻击组织“蓝宝菇(APT-C-12)、率先发布了“军政情报刺探者”毒云藤(APT-C-01)以及针对俄罗斯联邦总统事务管理局专属医疗机构的APT攻击行动。

360 Alpha Lab实验室的核心团队360 Alpha Team,有手机漏洞终结者之称,也是移动系统专家。
 
2015年的PWN2Own Mobile世界黑客大赛上,Alpha Team成功攻破带有最新Android系统的Nexus 6手机,成为首个在世界黑客大赛上攻破安卓手机的中国团队。
 
2016年Pwn0rama亚太手机安全破解挑战赛上,Alpha Team分别在8秒内攻破谷歌Nexus 6P、三星Galaxy Note 5、LG G4三款热门手机,是本次赛事中唯一攻破三款手机的参赛团队。
 
赢得过Pwnie Awards“史诗级成就”大奖;发现超400个谷歌、高通等国内外厂商的漏洞并获得公开致谢,特别是因贡献的漏洞数量、质量卓著多次获得厂商单独致谢。
 
其中,发现的“穿云箭”系列漏洞、“梯云纵”系列漏洞并获得谷歌对应项目中最高奖金;赢得10次Pwn2Own、天府杯等世界黑客大赛单项冠军;团队还多次受邀在BlackHat,CanSecWest,SysCan360,PHDays,PacSec,MoSec等顶级国际安全会议上分享研究成果。
 
另一明星团队是360的汽车安全团队360 Sky-Go Team。

让其声名在外的,是他们在全球第一个发现特斯拉汽车安全漏洞。
 
这个被誉为汽车安全大师的团队,也是国内最早一支专注汽车信息安全研究领域的顶级安全团队。
 
他们的核心研究方向包括基于漏洞挖掘的汽车信息安全防护、基于攻防平衡原则的汽车信息安全评估、基于全生命周期的汽车信息安全咨询,以及基于大数据和威胁情报的汽车信息安全监控,同时兼顾重大级汽车信息安全事件的快速响应。
 
今年1月,在ITU-TSG17会议上,由360牵头研制的国际标准X.1376获得各国批准。国际标准一直是各国必争之地,这也成为首个中国牵头打造的汽车网络安全国际标准。

安天实验室:反病毒引擎的国家队

国家重点支持的产业中,总少不了国家队,安天正是网络安全“国家队”,作为一家东北企业,安天以网络安全之躯参与到了振兴东北的大潮中。

有个人不得不提,他就是安天实验室的首席技术架构师、主要创始人之一肖新光,网名江海客。

在中国网络安全初期,肖新光在计算机终端安全、数据恢复、反病毒等方面撰写大量科普文章。

他也是国家863项目重大课题负责人之一,负责和参与多项国家级科研课题,其个人获得部级科技进步一等奖一项。

而安天实验室成立于2000年,也属于国内最早一批成立的网络安全技术研究机构之一。自2001年起,其率先发现红色代码II、口令蠕虫等恶意代码,针对冲击波、震荡波、魔波、震网、火焰、破壳、沙虫等恶意代码和攻击事件,提供了快速响应、深度分析报告和有效应对方案。

安天以此实验室模式起步,在10年后开始商业化转型。

安天实验室对反病毒引擎有过多次关键贡献,自2002年起,几乎每年都为反病毒领域带来惊喜。

作为国家级网络安全应急服务支撑单位,安天实验室参与到奥运网络安保中,据悉,安天有9名工程师被评为奥运网络安保功臣,占全部获奖人员的18%,还为载人航天、探月工程、空间站对接、天问一号等国家重大战略任务提供安全保障。

目前,安天成为拥有六地研发中心、参与国家工程实验室建设、两个省级工程中心和重点实验室、超过千人的集团化科创企业。

安恒AiLPHA 大数据实验室:态势感知的领头羊

十几年砥砺,安恒信息逐渐形成一支强悍的十大实验室战队:AiLPHA大数据实验室、海特实验室、猎影实验室、卫兵实验室、分子实验室、追猎实验室、析安实验室、星火实验室、木牛实验室、水滴实验室。

2013年前后,安恒信息开始了大数据安全业务的探索,AiLPHA大数据实验室由此成立。

2016年,刘博加入安恒成为首席科学家、AiLPHA大数据实验室总负责人,也正式成立了安恒的核心研发部门AiLPHA大数据智能安全事业群。

刘博曾任Facebook机器学习的研究科学家,Square移动支付公司大数据的研发经理,在大数据存储分析、APT预警分析、漏洞挖掘分析、追踪溯源技术开发、机器学习等安全领域经验颇丰。

针对国内大数据安全问题,刘博设计和研发了AiLPHA大数据智能安全平台。

这是一个以“大道至简”为核心的平台,核心在于解决基于行为分析的高级威胁挖掘和关联。

AiLPHA大数据智能安全平台采用Lambda大数据架构,通过对业务全流量数据和系统内日志类数据的采集、清洗和标准化,结合大数据智能关联分析引擎,深度分析和挖掘高级持续性威胁,实现态势感知和威胁预警。

据悉,该平台在态势感知市场占有率稳居头部,已被广泛应用于运营商、金融、政府部门等各行各业。

长亭科技安全研究实验室:实力派攻防战队

长亭科技主创团队不少发源于蓝莲花(Blue-Lotus)战队,这是一只由清华教授段海新和诸葛建伟精心打造的攻防战队,是中国首支入围DEFCON CTF(黑客世界杯)的团队。

2014年成立的长亭科技,继承了蓝莲花的技术与白帽精神。

长亭安全研究实验室负责人杨坤博士,师从段新海教授,也是长亭的联合创始人兼首席安全研究员,毕业于清华大学电子工程系,加州大学伯克利分校访问学者。
 
杨坤带领下,长亭安全研究实验室拥有了一群懂攻防懂实战的白帽守护者,他们曾帮助苹果、小米、360、阿里巴巴、华为、中兴、联想、思科、华硕等厂商发现多个高危漏洞并获得多个 CVE 漏洞编号,其中提交的“Apache Tomcat服务器中的文件读取/包含漏洞”因潜伏时间久,危害巨大,影响范围广,被评为高危漏洞,长亭科技以此命名为幽灵猫(Ghostcat)。

在Web安全研究方向,曾发现 Gitlab/JAVA RMI/IBM WebSphere 远程代码执行漏洞;在物联网安全研究方向,曾对数十款路由器与摄像头、主流智能门锁、思科防火墙、索尼微单、视频会议设备进行过远程破解;在虚拟化安全研究方向,实现了全球首个VMware ESXi虚拟机逃逸;在游戏安全研究方向,实现了中国首个PS4远程越狱,CS:GO游戏引擎地图解析漏洞;在区块链安全研究方向,曾发现多个公链、以太坊智能合约漏洞。

此外,在多个国内外的大赛中都能看到长亭安全研究实验室夺冠的身影。

其中,在Pwn2Own国际黑客大赛中攻破三大主流操作系统,在硬件破解大赛 GeekPwn 上攻破多款设备并多次获得一等奖;曾获得DEF CON CTF全球亚军、全国“强网杯”一等奖、首都网络安全日网络安全技术大赛一等奖、中国网络安全技术对抗赛一等奖。

绿盟科技安全研究院:八大实验室安全老将

早在绿盟科技2000年创立之初,就成立了安全研究院,并在后来逐渐衍生出了星云、格物、伏影、天机、天枢、天元、平行、威胁情报八大实验室,分别专注于云安全、物联网安全、威胁感知与监测、漏洞挖掘与利用、数据智能、新型攻防对抗、网络空间安全战略、威胁情报八个领域。

星云实验室专注于云计算安全,提出了软件定义安全的云安全防护体系,撰写发布的《软件定义安全》一书,是国内首部SDN/NFV安全著作,被誉为是汇集学术界和工业界对SDN/NFV安全近况和软件定义安全发展的洞察力作。

格物实验室专注于工业互联网、物联网、车联网三大业务场景的安全研究。

在工业互联网场景中,格物实验室成绩斐然,屡次发现西门子PLC漏洞,并2018年10月,继Blackhat、Defcon后,作为唯一一个亚太区团队参与CS3工控安全会议,发布最新的研究成果。

在物联网场景中,2018年初格物实验室发现了10个施耐德摄像头高危安全漏洞,并得到施耐德的肯定与致谢。

伏影实验室专注于安全威胁监测与对抗技术研究,其威胁捕获感知节点遍布世界五大洲,现今系统日均捕获攻击探测1000多万次,攻击行为日达2000多万次,捕获鲜活高价值样本上万个。

天机实验室专注于攻防对抗技术。在漏洞挖掘方面,截至2021年2月,绿盟科技共发现Microsoft、Adobe、Google、Sun、Cisco、HP、IBM等顶级IT厂商常用软件产品高危CVE漏洞259个,而绿盟科技的安全漏洞库(NSVD)是国内优秀的中文漏洞库。

在漏洞分析方面,自2013年起,在微软缓解绕过赏金计划中提交了众多的缓解绕过技术,绿盟科技连续6年获得了该计划的奖励。

天枢实验室立足数据智能安全前沿研究,一方面运用大数据与人工智能技术提升攻击检测和防护能力,另一方面致力于解决大数据和人工智能发展过程中的安全问题,提升以攻防实战为核心的智能安全能力。 

天元实验室专注于新型实战化攻防对抗技术研究,通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。

平行实验室平行实验室,专注于研究网络空间战略、技术和管理框架的知识表述和知识学习,结合AI人工智能、靶场和数字孪生来实现平行化智能,实现网络空间可视化指挥治理。

威胁情报实验室聚焦威胁情报领域安全研究,为绿盟威胁情报解决方案及产品提供关键技术支撑。

奇安信安全团队:12大安全战将

过去几年,奇安信建起了A-TEAM、Z-TEAM、盘古实验室、代码安全实验室、观星实验室、羲和实验室、天工实验室、巽丰实验室、星图实验室、威胁情报中心、红雨滴团队、天狗引擎团队等十二支网络攻防和安全技术精英团队,成功的发现了40多个来自于境内外的大型的黑客组织。

代码安全实验室是体现奇安信实力的代表之一,擅长软件源代码安全分析技术、二进制漏洞挖掘技术研究与开发。

据悉,代码实验室具备国家级漏洞平台的技术,曾多次向国家信息安全漏洞库 (CNNVD) 和国家信息安全漏洞共享平台(CNVD) 报送原创通用型漏洞信息并获得表彰。

2021年,奇安信代码安全实验室研究员曾为微软发现“高危漏洞”,黑客利用此漏洞,则可以获得企业员工电脑的控制权,从而攻破企业的安全防护措施,直接获得内部网络和数据的访问权,造成极大的安全问题。

该漏洞是首个由国内安全研究员发现并提交的蠕虫级漏洞,危害巨大,CVSS 评分为9.8分,堪比去年微软修复的类似漏洞 (CVE-2020-1350)。实验室安全研究员第一时间报告并协助其修复漏洞。

凭借卓越的漏洞挖掘、分析和响应能力,发现谷歌、微软、苹果、Oracle、Cisco、Juniper、Adobe、Vmware、阿里云、华为、腾讯、滴滴、施耐德等大型厂商和机构的数百个安全缺陷和漏洞,并获官方致谢和能力肯定。

目前,实验室拥有国家信息安全漏洞库(CNNVD)特聘专家一名,多名成员入选微软全球TOP安全研究者、Oracle安全纵深防御计划贡献者等精英榜单。在Pwn2Own 2017世界黑客大赛上,实验室成员还曾获得Master of Pwn破解大师冠军称号。

启明星辰积极防御实验室ADLab:攻防技术研究实验室元老

启明星辰积极防御实验室ADLab成立于1999年,是中国安全业最早成立的攻防技术研究实验室之一,它还是微软MAPP计划核心成员,也是“黑雀攻击”和“僵尸蜜网”概念首推者。

截止目前,ADLab已通过CVE累计发布安全漏洞近1100个,通过CNVD/CNNVD累计发布安全漏洞1000余个,在黑客追踪、攻击发现、恶意代码研究等方向上发表50多篇的技术分析与安全研究报告。

实验室发展至今20多年,ADLab在应用、安全漏洞研究、攻击发现与分析能力上都算得上行业前辈。

在国家重点科技项目中,ADLab承担包括核高基、国家863计划、国家242信息安全计划、国家火炬计划、国家科技攻关计划在内的国家级网络安全科研项目。

在安全漏洞研究上也属业内顶级水平,在启明星辰应用的各大领域,几乎都有ADLab的支持。

在操作系统领域,挖掘Microsoft、Apple、Linux等多家厂商的系统漏洞。

在Web安全研究领域,发现Oracle WebLogic、IBM WebSphere、Adobe ColdFision等多个高危漏洞。

在工业控制系统领域,发现如工业云平台、工业监测系统、电力行业PLC、DCS、SCADA等多个高危安全漏洞,也曾发现工业机器人“四大家族”的多个高危漏洞。

首度发现并提出一种新型高级的黑客攻击--"黑雀攻击",创立了“黑雀生态分析”、“黑雀攻击分析”的方法论。黑雀攻击是一种产业链级别的黑客攻击手段,以黑客产业链为攻击目标,由于其本身潜伏于恶意代码中依靠黑客产业链进行传播,使得其隐蔽性更强和攻击威力更为巨大。

首度发现一种新攻击模式--“僵尸蜜网”。僵尸蜜网是一种具有诱捕特性的僵尸网络,黑客通过在僵尸网络加入诱捕能力使得原本分散黑客攻击资源高度集中,且并能够快速将其诱捕而来的漏洞及其他攻击资源转化为攻击能力,这其中包含了黑产中诸多0day漏洞快速武器化。

四叶草安全研究院:杀毒软件漏洞挖掘后起之秀

与老牌安全企业相比,成立于2015年的四叶草安全研究院是位年轻的后生。

这位后生,也以“可畏”为目标,开启了6年奋进向前的漏洞挖掘之路。

二进制软件漏洞挖掘、Web漏洞挖掘、移动终端漏洞挖掘、IoT设备漏洞挖掘、黑客行为分析、智能算法、漏洞数据建模和安全人工智能等领域,四叶草安全研究院与漏洞相爱相杀。

多年来,研究院发现过windows内核、IE、Edge、 Adobeflflash player等漏洞数十个,发现全球主流25款杀毒软件47个本地提权漏洞,多个360安全卫士内核提权漏洞(QTA-2016-028)

多个百度杀毒内核提权漏洞;率先发现苹果AirPlay协议认证漏洞;对某知名厂商、浏览器、IoT智能硬件设备等进行漏洞挖掘并提交了多个高危漏洞等等,在此不一一列举。

因在原创漏洞挖掘和发现方面的成绩,2017年入选国家信息安全漏洞共享平台CNVD技术组成员单位,连续四年荣获CNVD原创漏洞报送突出贡献单位。

据悉,四叶草研究院目前已与华为终端安全奖励计划达成合作,与蚂蚁金服联合成立企业安全实验室。

天融信阿尔法实验室:产品攻击特征库的探路先锋

阿尔法实验室萌芽于2008年,彼时天融信开始自主研发全新的知识产权产品,阿尔法实验室肩负起产品攻击特征库的编写和测试工作。

2011年,阿尔法实验室正式成立,近4年间,实验室形成了现在涵盖网络攻击平台10大类的规则特征库,形成了共6000多条网络攻击特征及行为规则。

阿尔法实验室每日跟踪国内外最新的安全漏洞,保持24小时紧急响应。

当"方程式"爆出漏洞的数小时内,实验室第一时间应急响应并发布预警,妥善处置漏洞,为用户赢得宝贵时间。

在安全漏洞发掘上,截至目前,天融信阿尔法实验室研究人员通过研究共发现了不同类型的0DAY安全漏洞几十个,获得了国家漏洞库漏洞编号证明及国际cve漏洞编号。

在恶意代码研究上,在实际分析过程中,阿尔法实验室建立了完整的恶意代码分析流程工具,充足的实验测试服务器、蜜罐分析系统、恶意代码网络特征分析抓取环境、网络特征测试验证环境。

目前阿尔法实验室在针对木马、蠕虫病毒等恶意软件的网络传输特征方面形成了800+条的稳定的特征库,并实时更新升级。

腾讯安全联合实验室:七剑下天山

2016年7月,腾讯成立了腾讯安全联合实验室,形成了囊括七大互联网安全实验室的矩阵:

科恩实验室、玄武实验室、湛泸实验室、云鼎实验室、反病毒实验室、反诈骗实验室、移动安全实验室。

覆盖了连接、系统、应用、信息、设备、云六大互联网关键领域。

掌舵七大实验室的人,是当时国内七大教主级人物——马劲松、李旭阳、李伟、吴石、于旸、袁仁广、董志强。

在此,AI掘金志谨选取突出团队之一二。

腾讯科恩实验室掌门人吴石,是目前全球计算机漏洞发现和报告最多的人。

2016年,腾讯安全科恩实验室与电脑管家联合组队参赛获得Pwn2Own比赛首个Master of Pwn称号,并在之后的两年陆续收入第二座、第三座“Master of Pwn(世界破解大师)”奖杯,成为全球首个三次获得该荣誉的安全研究团队。

凭借「全球首次远程无物理接触方式入侵特斯拉汽车」研究成果,腾讯安全科恩实验室成为2016年度唯一一支获得「特斯拉安全研究员名人堂」的团队。

腾讯玄武实验室成立于2014年,发起人于旸,因学医出身被冠以「妇科圣手」,在安全圈广负盛名。

于旸在2008年北京奥运期间,曾担任公安部奥运会信息网络安全指挥部技术专家,是CISP认证“恶意代码”这门课程的最初设计者,也是微软漏洞缓解技术绕过悬赏十万美元大奖全球两个获得者之一。

成立至今,腾讯安全玄武实验室有29项研究议题入选BlackHat、DEFCON、CanSecWest等著名国际安全会议,发现华为、联想、Adobe、Apple、Google、Microsoft等国内外企业上千个安全漏洞。

玄武实验室还发现影响整个条码阅读器行业二十年的严重安全漏洞,世界首次实现通过发射激光入侵系统。

成立于2016年5月的腾讯安全云鼎实验室,其负责人同样是业内大拿,反病毒专家董志强(Killer)。

2007年,难以杀灭、致病率高的蠕虫病毒「熊猫烧香」肆掠,董志强创立「超级巡警」先发制人下载量很快达到上百万,「超级巡警」几乎一夜爆红。

2016年,董志强加入腾讯,组建「云鼎」实验室。云鼎实验室重点关注腾讯云安全体系建设,云主机与云内流量的安全研究和安全运营,以及云端app安全方案和虚拟化安全技术研究。

在2017年席卷全球的WannaCry爆发时期,云鼎团队针对泄露的NSA的攻击工具包第一时间做了相关分析,并紧急发送预警通知,联合其他实验室出具多种解决方案。

同年9月,云鼎实验室通过对当年高发的DDoS攻击的攻击频率、攻击源分布、攻击spike的正太分布进行分析,协助警方抓获了一只藏身东南亚、拥有国内进半数DDoS黑产份额的攻击团伙,14名核心团伙成员全部归案。

2019年云鼎实验室联合GeekPwn举办全球首个基于真实环境的云安全挑战赛,设计通用的云计算环境,开创云安全挑战赛的先河,打造成持续性和开创性的云安全研究平台,并在赛后率先公布了首个“八纵八横”的云攻击路径全景图,覆盖了全部的云应用场景和主要弱点风险。

无糖信息阿斯巴甜攻防实验室:对垒网络犯罪的得力干将

怀揣一份赤诚,一帮年轻的黑客创立了无糖信息,这家90后居多的初创公司,诞生了近4年,也与电信网络诈骗份子搏斗了4年。

坚守在反网络犯罪最前线的,是他们的「阿斯巴甜攻防实验室」。

阿斯巴甜攻防实验室负责人是童永鳌博士,据悉,其曾是原乌云平台排名第一的白帽黑客。团队成员均为国内顶尖白帽子,其前身是乌云平台(Wooyun)第一白帽黑客团队PKAV,组建于2007年。

网站诈骗、电信诈骗、网络传销、网络色情、网络赌博、网络黑灰产,诸如此类的网络犯罪,都在阿斯巴甜攻防实验室的射程范围。

阿斯巴甜实验室在渗透攻防、前端安全、数据挖掘、移动安全、逆向工程、威胁情报、大数据、AI等技术的基础上,建立了打、防、管、控、研于一体的反网络犯罪智能自动化实战平台。

通过对网络犯罪的线索发现、情报甄别、数据分析、实时预警、深度溯源、取证支撑,

实验室多次向CVE提交过大量漏洞,部分团队成员参与HTML5安全规则制定。

用精湛的网络攻防技术对抗各类新型网络违法犯罪中,协助公安机关进行反网络诈骗、反网络传销,阿斯巴甜实验室成为国家及各省市相关执法部门的得力干将。

知道创宇「404实验室」:网络安全特种兵

酷,是国内对知道创宇的认知,在业内有“网络安全特种兵”之称。

知道创宇的别称远不止于此,它因出色的漏洞挖掘能力,曾被微软和腾讯称为“漏洞之王”。

这些赞誉,来自13年间 ,知道创宇钩织的一张网络安全行业全面防御网络。

他们通过对安全漏洞挖掘及分析,建立庞大的云监测集群和云防御集群,结合形成了一个全球网站安全态势感知体系,对来自网络空间的威胁达到提前预知、提前部署防范、实时抵御攻击的强大能力。

这背后,除了知道创宇拥有众多业内领先的安全技术外,更重要的一个原因是,知道创宇拥有一个业内最强大的技术研究团队——404实验室。

知道创宇的CEO赵伟,法号ICBM,自诩"漏洞挖掘界的一朵闪烁的奇葩",团队内成员,也大多身藏传奇经历。

知道创宇404实验室,黑客文化深厚,被称为知道创宇的最核心部门、最神秘的部门,甚至知乎上还有人提问如何加入知道创宇404实验室。

404实验室,专注于Web 、IoT 、工控、区块链等领域内安全漏洞挖掘、攻防技术的研究工作,团队曾多次向国内外多家知名厂商如微软、苹果、Adobe、腾讯、阿里、百度等提交漏洞研究成果,并协助修复安全漏洞,多次获得相关致谢,在业内享有极高的声誉。

经过多年的成长进化,404实验室已经成长为覆盖包括漏洞研究团队(Seebug体系)、网络空间测绘研究团队(ZoomEye体系)、404积极防御实验室团队(创宇安全大脑体系)、404区块链安全研究团队、404特种渗透及保障支持团队等多个团队的“大部队”,由国内著名的传奇黑客“黑哥”一手打造并统一领导指挥。

值得一题的是由404实验室一手打造的网络空间测绘搜索引擎ZoomEye已经成为全球网络空间测绘领域的领导者,成为少有的国产公司打造的拥有国际影响力的技术品牌。

由404积极防御实验室团队驱动的创宇安全大脑一直致力于AI+安全大数据,在一线对抗实战中,沉淀了200PB网络威胁数据,每天不间断学习,积累300万黑客实时画像,实时保障110万+在线业务系统,为近千家中央部委、国企央企、互联网龙头企业和超百万家中小微创业企业的在线业务系统提供网络安全服务。

结语

现如今,这些网络安全实验室,已成为各个企业布局网络安全战略的重要抓手。在这些实验室幕后的默默耕耘下,网络安全也已成为最富竞争力的领域之一。

当然,以上实验室只是中国网络安全领域中的冰山一角,中国网络安全战队中,越来越多实验室正日进一杆,迎头赶上。

随着新玩家的加入,期待更多的中国网络安全实验室,在这个舞台上,带来更多世界级的成果。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/a8glPn0usciAKPje.html#comments Mon, 31 May 2021 22:54:00 +0800
微软称,俄罗斯黑客再次发动了大规模网络攻击 //www.xyschoolife.com/category/gbsecurity/Jv3tsc5cVqQiqi6v.html

外媒报道,美国总统拜登将于6月16日与俄罗斯总统普京在日内瓦会面,然而在距离此次会面不到三周的时候,微软发出警告称,被认为是去年 SolarWinds 攻击事件幕后黑手的俄罗斯黑客再次发动了一起重大网络攻击。

周四,微软在一篇博客文章中称,一个名为 Nobelium 的黑客组织在上周攻击了全球150多家机构,其中包括政府机构、智库、咨询机构和非政府组织。

微软表示,这些黑客向超过3000个电子邮件账户发送了钓鱼邮件——即冒用他人邮件地址发送电邮,目的是诱使人们提供敏感信息或下载有害软件。

微软负责客户安全和信任事务的副总裁 Tom Burt 说,被视作攻击目标的组织中,至少有25%的机构参与了国际发展、人道主义和人权工作。

Burt 认为,“这些攻击似乎是 Nobelium 针对参与外交政策的政府机构所发起的多次活动的延续,是情报收集工作的一部分。”

微软方面表示,至少有24个国家的组织成为攻击目标,其中美国受到的攻击最多。

一个月前,美国政府曾明确表示,SolarWinds 黑客攻击事件是由俄罗斯对外情报局(SVR)发起的,该机构是前苏联克格勃外国间谍行动的继承者。

据路透社报道,克里姆林宫周五时表示,他们目前还没有得到关于这次网络攻击的任何信息,微软需要回应更多的问题,包括这次网络攻击是如何与俄罗斯扯上关系的。

关于此次黑客攻击

微软介绍道,Nobelium 获得了美国国际开发署在 Constant Contact 邮件营销平台上所使用的电子邮件营销账户的访问权限。

Burt 表示,Nobelium 使用这个账户“发送看似真实的钓鱼邮件,但其中包含了一个链接,点击后会插入一个恶意文件。”

该文件内含一个被微软称为 NativeZone 的后门,它可以“使窃取数据、感染网络上的其他电脑等一系列活动成为可能”。

目前,微软正在通知那些已经被视作目标的客户。

美国国际开发署(USAID)表示,针对此次事件的调查取证正在进行。

“美国国际开发署已经意识到了来自一个受感染的 Constant Contact 邮件营销账户的潜在恶意电子邮件活动,” 美国国际开发署的一位发言人在与 CNBC 分享的一份声明中说道,“对这起安全事件的取证调查正在进行中。美国国际开发署已发出通知,并正在与所有相关的联邦当局合作,包括美国国土安全部和网络安全和基础设施安全局。”

Constant Contact 的一位发言人告诉 CNBC,公司已经了解到一名客户的账户证书被盗取,并被不法分子用来访问了该客户的 Constant Contact 账户。

他们说道:“这是一起个别事件,我们在与客户进行合作的同时,暂时禁用了受影响的账户,该名客户也正在与执法部门合作。”

CISA 发言人则向 CNBC 表示,他们也已经了解到此次潜在的网络攻击,并且正在与 FBI 、美国国际开发署合作,以更好地了解该事件目前的进展情况。

域名管理公司 Nominet 的政府网络安全专家 Steve Forbes 对这类黑客攻击的危险性进行了介绍。

“网络钓鱼攻击本质上是一种数字游戏,攻击者是在碰运气,” 他在一份声明中说道,“如果他们瞄准了3000个账户,那么只要有一名员工点击链接,就可以为黑客在政府组织中建立一个后门。”

在12月被发现的 SolarWinds 黑客攻击,其结果就比最初预期的要严重得多。那次攻击让黑客可以进入数千家使用了 SolarWinds IT 软件的公司和政府办公室。

微软总裁 Brad Smith 形容那次攻击是“世界上有史以来规模最大、技术最先进的一次攻击”。

本月早些时候,俄罗斯情报机构负责人否认其是 SolarWinds 攻击事件的主导者,但他表示,他为美英两国指责俄罗斯外国情报机构是如此复杂的黑客攻击的幕后黑手感到“荣幸”。

编译自:https://www.cnbc.com/2021/05/28/russias-nobelium-using-usaids-email-system-for-hack-microsoft-says.html

雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/Jv3tsc5cVqQiqi6v.html#comments Mon, 31 May 2021 09:29:00 +0800
美国士兵使用抽认卡APP竟意外泄露核信息! //www.xyschoolife.com/category/gbsecurity/TgDVN2pmhLT3IlbY.html

外媒报道,开源情报调查组织Bellingcat的一份报告显示,驻扎在欧洲的美国士兵有可能在使用抽认卡APP以帮助其记忆信息细节时,不小心暴露了有关美国核武器库存的信息。

Bellingcat的研究人员Foeke Postma写道,士兵们使用诸如Chegg、Cram、Quizlet等学习类的应用程序创建了抽认卡,并在这些卡片中存储了美国核武器在欧洲基地中的可能所在、秘密代号、密码,以及其他安全相关的详细信息。

根据Postma的说法,这些士兵似乎忘记将APP上的状态设置为“私人”,所以他们的用户名和照片都公开了。而且由于一些士兵所使用的照片与 LinkedIn个人资料上的照片相同,因此,要将他们与核信息联系起来并不困难。

为什么士兵会使用不安全的学习类应用程序进行信息记忆,目前尚不清楚。

不过,在发布该报告的几周前,Postma已经联系了美国国防部、北约以及美军欧洲司令部的官员,带有敏感信息的抽认卡已被撤下。

The Verge报道称,截至本周六,这些学习类应用程序并没有回复置评请求,一封发送至美国国防部询问相关涉事士兵是否会面临纪律处分的邮件也没有立即收到回复。

编译自:https://www.theverge.com/2021/5/29/22459869/us-soldiers-leaked-nuclear-info-online-flashcard-apps

雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/TgDVN2pmhLT3IlbY.html#comments Sun, 30 May 2021 11:40:00 +0800
零信任,为「白名单威胁」而生 //www.xyschoolife.com/category/gbsecurity/vBs1aJohBmR6Jnr9.html

今年的315晚会,宛如“隐私专场”,人脸识别滥用、简历流入黑市。

整个三月,或谩骂或不忿或担忧。

当舆论热潮消退,隐私问题也暂时从聚光灯下退场。

隐私等信息安全,却无时无刻不在敲打着安全界的神经。

如果你手动搜索,会看到全球互联网巨头中,经历过大规模数据泄露事件的不在少数。

信息泄露,并不只存在于每年的315,也不该只在315受到全民关注。

内忧外患

为何数据泄露事件成灾,网络安全防护难道手无缚鸡之力?

回答这个问题之前,需先弄明白,数据安全,不仅存在于人脸、简历等隐私数据,还在于视频监控、邮件等等方面。

而当下隐私信息安全的处境,并不乐观。

内忧层见叠出。

首先是产品本身安全不足。

据数据显示,2019年的物联网安全事件中,主要可归为三类:漏洞和弱口令、准入控制乏力、应用监管不足。

其中,有一半是漏洞和弱密码造成的。

漏洞和弱密码的风险在于极其容易被控制,继而设备被利用,造成信息泄露,或引发DDOS等攻击。

这也意味着,安防产品自身的可靠性是系统安全的根基。如果自身的安全性得不到保障,只是通过外部来防护,难以做到完全的安全。

宇视安全&网络解决方案总工王连朝告诉AI掘金志,造成产品本身安全不足的原因主要有两个。

一是组织管理的不足,在设计之初就未考虑安全设计,漏洞发现、修复和响应机制等等被忽略,由此事后很难修复。

二是技术防范手段不足,存在弱口令,预留后门,或者软件开发本身不规范,缺失认证机制、数据明文传输等。

据部分智能摄像头企业的安全监测结果,不少厂商产品在软件设置上不强制用户修改初始密码,甚至可不设密码。

其次,内部另一风险来自应用监管不足,视频被内部人员泄露。

早在2016年6月,智联招聘的经营者北京网聘咨询有限公司就向公安机关报案,称其内部员工利用公司漏洞,以低价出售了几十万条平台上的求职者简历。

据悉,被315点名的万店掌透露,其平台目前拥有的人脸数据量已经上亿。

若内部管理不足,这些数据,可轻易通过盗取录像、抓图导出、截屏、录屏、外发等各种方式泄密。

外患层出不穷。

在攻击手段上,利用伪造网站、虚假邮件等诱骗手法的网络钓鱼行为愈演愈烈。

“被钓者”的登录凭据被窃取后,攻击者可假其身份发送邮件进行汇款授权等操作。

2014年至2016年间,“CEO欺诈”这一钓鱼式攻击已影响了12,000家公司,并造成20亿美元的损失。

从系统层面看,其整个流程都面临着威胁。

感知层的感知设备有可能被劫持;传输层会受到“私接”网络、DDoS等攻击;

管理层(平台服务层)可能会遭遇非法入侵,数据被窃;应用层则可能会受到黑客对PC机或应用设备的攻击。

着眼各层面防护和预警,迫在眉睫。

「零信任」最小权限原则

传统的防护思维,判断安全与否就看一条分界线。

边界内的一切事物被视为不具有威胁,基本拥有全部的访问权限。

随着云计算、移动互联的发展,传统边界正在瓦解,基于边界的防护正在失效。

拥有“白名单”权限的访问者,恰有可能是最危险的。

而“零信任”这一概念,正如它的字面意思,以“不相信任何人”为原则。

其关键能力可概括为:以身份为基石、业务安全访问、持续信任评估和动态访问控制。

不同的访问者可访问的资源,取决于自身的权限级别。

每一次被授权前都需重新验证,更灵活地建立了防护边界。

腾讯研发落地的“腾讯ioA”零信任安全管理系统,以身份安全可信、设备安全可信、应用进程可信、链路保护等功能,对终端访问过程进行持续的权限控制和安全保护。

除了腾讯自身,腾讯ioA在金融、医疗、交通等多个行业领域都实现了应用。

内网办公、远程办公、云上办公等不同场景的风险得到控制,员工实现了“无论何时、何地、使用何设备都可安全访问授权资源以处理何种业务”的新型办公方式。

不将鸡蛋放在同一个篮子里,是投资者的降低风险之策;信息安全的防护,也不可在一次授权后就高枕无忧。

零信任作为新一代网络安全理念,将“有边”变为“无边”,将授权防护落实在每一次动态访问上,让“白名单威胁”无缝可钻。

态势感知:零信任的得力助手

就零信任领域中的持续信任评估而言,需要访问者提供多个身份验证方法。

这也就是说,在态势感知方面对访问进行持续分析,有助于零信任的访问管理。

在新型IT环境下,网络攻击的形态演变不断。

企业若是没有及时发现未知威胁,就无法定位攻击目标及源头,更无法对入侵途径和动机进行溯源。

目前,实现对威胁的准确检测,仍基于安全大数据的分析。

奇安信推出的威胁态势感知系统,基于自有的多维度大数据,自动挖掘与云端关联分析。

利用检索分析平台中的告警日志和流量日志,并与其他数据进行关联,帮助进一步分析。

若是提前洞悉到威胁,系统会推出威胁情报,对其进行描述。

同样,通过态势感知对攻击事件、攻击源和威胁告警进行分类统计和分析,华为云目前能检测出超二十大类的云上安全风险。

常见的DDoS攻击、Web攻击等威胁也囊括其中。

如今,为实现安全运营等闭环管理,态势感知已达到一定程度的普及。

化被动为主动,为零信任架构提供了必需的安全保障。

小结

 为应对信息泄露等危机,不仅有各企制定出解决方案与预防手段,政府也在立法层面不断加强管制。

自2019年实施起的等保2.0,对保护对象分级监管,并新增了云计算、移动互联、物联网和工控四大安全拓展要求,以及集中管控、入侵防范、恶意代码防范和安全审计等网络和通信安全类项目。

去年,国内发布的《信息安全技术个人信息安全规范》,对收集个人生物识别信息的告知和存储要求也作出了明确规定。

但信息安全与威胁将长期共存,消除眼下的危机,不代表可一劳永逸。

企业仍需不断提升自身防御能力,建立一套持续监测、持续改进优化的机制,才是可持续发展之计。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/vBs1aJohBmR6Jnr9.html#comments Sat, 29 May 2021 15:38:00 +0800
网络安全软件/固件,防范勒索软件攻击的唯一手段? //www.xyschoolife.com/category/gbsecurity/AL3bw4cNaBWzOinJ.html

近年来,利用勒索软件进行网络攻击的事件屡见不鲜。Colonial Pipeline攻击事件更是为企业机构敲响了警钟。

企业如何防范勒索软件攻击?

Akamai安全技术团队副总裁兼首席技术官Charlie Gero指出,勒索软件防护策略的类型大致可以分为预防/感染前和修复/感染后。

“我认为目前最引人注目的勒索软件防护技术是在修复/感染后阶段。”

这些解决方案一般都是围绕智能备份和恢复。例如领先的EDR公司SentinelOne可以将终端用户机器上的时间倒退到感染前的状态,这对于企业而言是一个巨大的福音。

另一种方法是使用带有备份策略的管理型共享存储,这种方法至少能够提供相等的保护,甚至更加重要的保护。这种存储可以位于云端(并具有弹性),也可以在本地管理。

当使用这种存储时,机器上的本地信息就变得不那么重要了。如果机器被感染,只需要简单地将其清除干净、重新映射并重新给予网络共享访问权即可。如果共享被有权限的攻击者破坏,那么云存储系统可以如同具有有效的快照和备份一般,轻松地将数据回滚到之前的状态。

这样勒索软件也就成为了一种容易补救的网络威胁。当被感染的系统中有重要的数据时,如果没有像SentinelOne这样的应用,那么企业就只能向犯罪分子支付赎金。

最后,感染所造成的另一个严重后果往往是如果企业不支付赎金,那么企业不仅将失去对数据的访问,而且数据还会遭到公开。

对许多企业而言,由于可能使商业秘密和知识产权被盗,因此这一威胁比恢复运行所带来的运营负担更大。

针对此类情况,由于上述解决方案并不能阻止信息暴露(它们只能让企业更快启动和运行),因此最重要的无疑是把重点放在首先不被感染上。

为此,SASE(安全访问服务边缘)类别的产品具有巨大的优势,其中的两个最大支柱产品是:

SWG(安全网络网关):阻止对危险网站的访问并在下载时进行恶意软件扫描。

ZTNA(零信任网络访问):减少资源访问,只有具有特定需求的人才能访问。这能够减少可以被利用的攻击面。

反黑客网络安全软件/固件是唯一的防御手段吗?

鉴于目前的桌面操作系统性质,目前业内还难以完全阻止这种情况。但随着操作系统获得更多在功能上与移动设备更加等同的保护,这些威胁面自然会逐渐减少,但市场目前还没有到达这一阶段。

虽然未来可能会始终存在一些使这些漏洞可以被利用的表面,但可以通过其他途径来切断这些攻击——只需降低它们的经济回报率即可。

备份、管理型存储和先进EDR系统的使用使勒索软件攻击的补救工作变得相当繁琐。企业机构越是能够单纯地通过重新映射终端用户机器并将数据回滚到最近的备份来阻止攻击,犯罪分子就越难以通过造成足够大的破坏从企业这里得到赎金。犯罪分子获得报酬的次数越少,他们使用这种方法的次数就会越少。

在此之前,企业机构可以运用积极的防御措施显著降低勒索软件攻击成功的可能性。

目前,企业可以使用的两个主要的安全系统是安全网络网关(SWG)和零信任网络访问(ZTNA)。

SWG能够控制最终用户的内容访问权限,甚至对正在下载的软件进行沙盒化和病毒扫描。在某些情况下,它们还会采用远程浏览器隔离(RBI)将风险最大的网络操作完全转移至云端,从而减少感染几率。ZTNA系统可以限制资源访问者的身份和资源访问内容。通过减少可以访问风险基础设施的人员和机器,就可以避免被攻击者当作立足点的“桥头堡”。

这两项预防技术加在一起将有助于显著减少威胁。通过将它们与之前所述的补救技术相结合,企业就可以拥有一个十分强大和安全的环境。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/AL3bw4cNaBWzOinJ.html#comments Sat, 22 May 2021 23:41:00 +0800
Facebook的欧美数据流受到威胁,可能将给其他科技巨头带来麻烦 //www.xyschoolife.com/category/gbsecurity/jD780IQky679hHc3.html

伦敦Facebook面临着一项潜在的禁令,禁止将欧洲的数据转移到美国。专家表示,这将是对这家社交网络巨头的“巨大打击”,并对美国其他大型科技公司产生严重影响。

上周,爱尔兰高等法院驳回了Facebook对一项监管调查提出的质疑,该调查可能导致禁止其用户信息从欧盟流向美国。

此前,欧盟最高法院做出了一项具有里程碑意义的裁决,宣布跨大西洋数据共享的框架Privacy Shield的使用无效。

这一决定对奥地利隐私维权人士马克斯•施雷姆斯(Max Schrems)而言,是一次胜利,他曾就Facebook处理欧洲公民数据的方式对其提出批评。施雷姆斯认为,鉴于美国举报者爱德华·斯诺登(Edward Snowden)的启示,美国法律没有提供足够的保护,以防止受到公共当局的监视。

今年9月,爱尔兰数据保护委员会(Data Protection Commission)向Facebook发出一项初步命令,要求其停止使用名为「标准合同条款」(standard contract clauses)的替代工具,将用户信息从欧盟发送到美国。

Facebook表示,这一措施将威胁到其在欧洲的业务,并确保暂时冻结该命令。

现在,Facebook从欧盟向美国传输数据的方式再次受到威胁。周四,爱尔兰高等法院将举行一场简短的听证会,预计将撤销对DPC的命令,以及中止对Facebook在欧美数据流的查询。

脸书发言人在接受CNBC采访时表示:“和其他公司一样,我们遵循欧洲的规则,依靠标准合同条款(Standard contract Clauses)和适当的数据保护措施来提供全球性服务,并将个人、企业和慈善机构联系起来。”

“我们期待着在DPC面前进行合规辩护,因为他们的初步决定可能不仅会损害Facebook,还会损害用户和其他企业。” 

专家认为,如果Facebook被迫停止向美国传输欧洲人的信息,该公司可能会被要求在欧盟内部处理欧盟的数据。而欧洲法院(European Court of Justice)最初裁决的余波可能会影响到更多美国科技公司。

施雷姆斯(Schrems)通过电子邮件告诉CNBC,事实上,Facebook必须将其服务‘拆分’为欧洲和美国的服务。

“这绝对是‘必要’的传输(例如,当美国用户向欧盟用户发送消息时),这两个系统之间仍然可能发生。其余的需要留在欧洲(或另一个安全的国家)。显然,Facebook将竭尽所能避免这种情况。”

Facebook在欧洲的月活跃用户超过4亿。

对此,数据隐私软件初创公司Ethyca的创始人兼首席执行官希里安•基兰(Cillian Kieran)表示,此举可能对Facebook的营收模式造成巨大打击。

基兰还对CNBC表示,最近的裁决,以及Facebook数据流的潜在性暂停,表明其他美国公司在开展国际业务方面面临严峻挑战,尤其是那些在法律程序方面资源比Facebook更少的公司。”

包括苹果和谷歌在内的许多美国互联网巨头,都在爱尔兰设立了欧洲总部。爱尔兰的DPC就是这些公司的主要隐私监管机构。

“这一消息推动了美国企业为达到全球数据保护标准而付诸行动,不仅要赢得用户对市场的信任,而且要在更基本的层面上,将其产品首推向重要的市场。”基兰说道。

欧洲数据保护委员会(European Data Protection Board)是一个独立的欧洲机构,负责确保欧盟GDPR隐私规则的一致应用,预计将很快发布其最终指南,以指导企业在国际数据传输,云使用和远程处理方面必须遵守ECJ的决定。

编译来源:https://www.cnbc.com/2021/05/20/facebook-eu-us-data-flows-are-under-threat-heres-what-that-means.html

雷锋网雷锋网雷锋网


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/jD780IQky679hHc3.html#comments Fri, 21 May 2021 08:10:00 +0800
连环勒索企业案,是吸金还是吸血? //www.xyschoolife.com/category/gbsecurity/JkiUDqOo6fzBVnRF.html

5月7日,黑客组织黑暗面(DarkSide)为索取赎金,对美国最大燃油管道运营商科洛尼尔(Colonial Pipeline)发起攻击,通过加密手段锁住该公司计算机系统并劫持了该公司近100GB的数据。

覆盖了美国东海岸45%的燃料供应的输油管道被迫关闭,引起了民众的恐慌,也为关键基础设施安全及网络安全敲响了“警钟”。

据消息人士透露,科洛尼尔在遭到黑客攻击的数小时后,就以无法追踪交易往来的加密货币支付了将近500万美元的赎金,约合人民币3200万元。

收到赎金的黑客,如约提供了解密工具。

始料不及的是,由于解密工具运行过慢,科洛尼尔最终不得已采用了备份数据来恢复系统。

据悉,由该黑客组织运营的网站于周四起已无法登陆。DarkSide的运营商在线上发表公告,称其受到执法机构和美国的压力,目前已无法访问基础架构的公共部分:博客、付款服务器和DOS服务器。

此次“管道网络攻击”一战成名后,DarkSide也表示其目标只是为了赎金,不是给社会“添堵”。

周五,据媒体援引网络安全研究公司FireEye信源报道,DarkSide已宣布解散。

而对于该组织声称的“受到美国压力”,美国司法部和FBI均未对外作出回应。

针对此次“解散”,网络安全专家认为,是此类勒索团队“换个名字重出江湖”的普遍操作。

无巧不成书。

据日本NHK报道,于日本当地时间周五凌晨1时,Darkside建立了一个暗网网站并发表声明,已入侵了东芝法国分公司的系统,并窃取了超740GB的管理信息、新业务以及个人数据等信息。

东芝却表示,在一次勒索软件攻击中,公司极少量工作数据被盗,且目前没有发现数据泄露,网络攻击发生后也已采取了保护措施。

真相只有一个,其面目何时揭开,仍待考量。

据悉,近日的连环作案犯Darkside是“双重勒索”的惯犯,勒索金额通常为20万至2000万美元不等。受害者若是拒绝支付赎金,他们将会公开其窃取的数据信息。

而据统计,截至目前,Darkside已公布了40多位受害者的机密信息。

援引Flashpoint的研究人员表示,DarkSide的所有者很可能曾是REvil的会员,而DarkSide本身也可能是基于REvil代码开发的。

“赎金通知、壁纸、文件加密扩展名和详细信息的设计以及内部工作方式都与REvil勒索软件非常相似,后者是俄罗斯血统,并具有广泛的会员计划。”Flashpoint声称。

REvil是近期也在业界内屡次出现的一个勒索软件组织,并成功入侵某计算机巨头企业的内部系统。

据其Tor付款站点显示,REvil向该企业勒索金额达 5000万美金,折合人民币约 3.25 亿元,是勒索病毒历史上索要赎金的最高记录。

而据悉,这并不是该企业第一次遭REvil攻击。

过去两年里,REvil多以国内外中大型企业作为攻击目标,索要的赎金不低于20万人民币。

2020年,纽约一家服务于全球影视娱乐巨星的知名律所就遭到来REvil勒索软件的攻击,并表示律所如果不支付赎金,将会分9次公布其窃取的756GB数据。

而这其中,很可能包括了LadyGaga、埃尔顿·约翰、罗伯特·德尼罗和麦当娜等明星客户的个人信息。

面对勒索软件组织一波又一波的攻势,美国总统拜登于12日签署了一项行政命令,旨在加强美国应对此类攻击时的网络安全防御,并提出在面对高科技间谍和犯罪分子时,各公共及私营部门显得非常脆弱。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/JkiUDqOo6fzBVnRF.html#comments Sat, 15 May 2021 15:55:00 +0800
绿盟科技:布局车联网新赛道,泛政府及国际业务将成业务增长点 //www.xyschoolife.com/category/gbsecurity/BMEJqZdi7YxutAI8.html

近日,绿盟科技举办了投资者调研活动。

绿盟专注于工业互联网、物联网、车联网等领域的安全研究工作,并积极布局车联网新赛道。

在产品方面,绿盟在车联网及探针产品均有研发投入和布局。

对于第三方产品收入略有下滑,绿盟表示,公司专注于自主产品的研发和销售,不鼓励集成,第三方产品收入略有下滑属于正常。

在数字货币领域,绿盟暂无相关安全产品,但在区块链领域已发表多个安全研究成果。

对于内部人才培养,绿盟已逐步形成健全的人才培养体系。

绿盟内部设有绿盟科技企业大学,为员工提供了专业的组织保障、高质量培训课程以及共享知识的平台。

从公司人员增长来看,2019 年和 2020 年增速分别为 8.05%和 15.67%,2020 年末员工为 3402 人,预计 2021 年人员净增长在 20%以上。

在收入和占比上,绿盟在金融行业客户实现收入占营业收入的 20.61%,运营商占比 21.48%,政府、事业单位及其他占比 34.07%,同比增速分别为19.25%、 -4.2%、41.22%。

绿盟表示,泛政府行业及国际市场的业务拓展,将是公司业务增长的机会点。

为提高业务收入,绿盟采用订阅方式对用户提供安全服务,也得到了资本市场的认同。

同时,为平衡人员增长带来的费用增长,绿盟制定了相应的 PBC 考核体系指标以确保利润目标的实现。

在渠道战略方面,绿盟将继续加强渠道销售,并加大在西北、西南和东北地区的投入力度。

截至 2020 年末,公司研发人员和销售人员占比分别为 27%和 21%左右。

在零信任等领域上,绿盟加大了投入,并发布了安全认证网关 SAG,统一身份认证平台 UIP 等新产品,支撑了零信任安全访问、零信任安全运维等新兴零信任场景,并成功在多个行业部署和应用。

对于未来研发费用的投入,绿盟将基于未来战略和年度预算目标,持续加大研发费用投入,并持续关注投入产出效率。

 以下是调研全文,雷锋网作了不改变原意的整理与编辑:

1.车联网安全相关的产品研发有什么重大进展吗?具体到哪一步了?未来公司具体如何在车联网安全方面进行布局?

公司积极布局车联网新赛道,公司格物实验室专注于工业互联网、物联网、车联网业务领域的安全研究工作。

公司参与车联网安全评估与实车检测评估、车联网安全标准/白皮书编制工作,开展车联网安全研究及服务项目。 

车联网漏洞挖掘与安全检测技术研究已服务主流车企的数十款车型安全服务。

在产品方面,公司在车联网相关平台及探针产品均有研发投入和布局。

车联网安全态势感知、智能网联汽车安全检测平台获得工信部专项、关键技术与平台创新试点示范的支持。

2.公司在数字货币领域研究的结果?打算在数字货币上有什么动作吗?

公司在区块链领域展开了相关的安全研究,发表多个安全研究成果,与北京航空航天大学、中国移动研究院联合推出《企业级区块链安全白皮书》, 目前并无关于此领域的安全产品。

3.公司的人才培养机制是怎样的?

公司一直将人才做为公司最宝贵的资源和资产;经过多年的实践,公司以独有的技术氛围,已逐步形成健全的内部人才培养体系。

公司内部设立有绿盟科技企业大学,绿盟科技企业大学拥有专业的讲师队伍、丰富的导师资源,为员工的多元化培养提供了强有力的组织保障;

绿盟科技企业大学拥有课程开发、培训项目开发、讲师队伍激励和建设等方面的公司扶持政策,为不同岗位、合作伙伴开发有针对性的高质量培训课程、在岗培训项目,持续改善和优化公司的研究和产品开发流程、服务流程和管理流程;

绿盟科技企业大学是员工分享知识、获取知识的平台,也是员工展示才华、获得锻炼的舞台。

公司坚持推行现有的公司管理文化,鼓励各个岗位在各个领域的创新,提倡多方位的职业路径和人才发展规划。

此外,公司还有导师制、新员工培训、鹰计划、干部管理、任职资格、内部论坛、内部知识平台和分享等一系列的机制,为员工的成长、进步提供了便利的平台。

4.请问公司下游客户包括金融运营商、政府事业单位几大行业的收入占比和增速分别是怎样的?

公司在金融行业客户实现收入占营业收入的比例为 20.61%,运营商占比 21.48%,政府、事业单位及其他占比 34.07%,同比增速分别为19.25%、 -4.2%、41.22%。

5.请问公司如何在十四五期间保持自身的增长速度跟上行业?

市场方面,公司在泛政府行业及国际市场的业务拓展将是公司业务增长的机会点,国际市场目前体量较小,希望后续有较快发展;

产品和模式方面,公司有丰富的产品线,未来头部网络安全公司将更多的体现为运营模式,公司在方案整合能力和运营能力方面的积累和储备对后续发展有足够的支撑。

从行业角度,政策法规对安全行业合规需求有较大的促进作用,公司也将从中受益。

6.在并购标的的考量上如何选择?

近年来,信息安全行业发展较快,公司主要通过内生式发展实现收入和利润的增长。

7.2021 年公司人员会继续增长吗?

国内主要安全公司披露的 2020 年人员情况如下:奇安信 7796 人、深信服 7553 人、启明星辰 5381 人、天融信 5357 人。2019 年和 2020 年公司人员增速为 8.05%和 15.67%,公司 2020 年末员工为 3402 人,公司会根据业务发展规划来确定人员增长计划。从目前情况来看,近几年仍将会保持较高的人员增长速度,预计 2021 年人员净增长在 20%以上。

8.现在海外疫情尤其是东南亚那边比较严重,公司的境外业务受到什么影响没有?

海外疫情对公司境外业务拓展造成一定影响,公司也积极通过线上营销业务推广等方式努力克服疫情的影响。目前,公司海外业务体量较小,去年亏损较同期有所减少,业务呈良性发展趋势。

9.绿盟 NF 防火墙系统-V6.1 的研发进展?

相关研发工作进展正常。

10.国外公司的订阅式服务增长率和保有率都很高,未来我国的安全市场是否也会朝着订阅式发展? 

近几年,国外安全公司如 CrowdStrike、Zscaler 等在业务模式上有些创新,收入模式上采用订阅方式对用户提供安全服务,业务收入增长很快,也得到了资本市场的认同。

国内外用户对于订阅式服务有着不同的认识和理解,国内大部分企业用户对采用此类服务的看法尚处于观望和试探阶段。

从技术发展趋势以及实施效果来看,订阅式服务也会逐步为国内用户所接受,只是过程也许会漫长一些。

11.公司处于人员增长速度较快的阶段,请问费用增长如何平衡?考核计划如何实施的?

公司的人员增长及费用增长与公司的战略目标是匹配的,2021 年费用的增速将根据年度收入及利润目标来合理确定。同时,公司也制定了相应的 PBC 考核体系指标来确保目标实现。

12.第三方产品收入下滑了 11%左右是什么原因?

公司专注于自主产品的研发和销售,不鼓励集成,第三方产品收入略有下滑属于正常。

13.2020 年直销和渠道的占比?未来是怎样的规划?

2020 年直销和渠道销售的占比 40%、60%左右,公司在未来将继续加强渠道战略,渠道销售占比将有进一步提升。

14.公司 2020 西北、西南和东北地区表现不错,今年是否可持续?对各个地区如何部署? 

公司将继续加大在上述区域的投入力度,希望取得良好的业绩。

15.今年海外业务有望实现扭亏吗?

公司海外业务体量较小,目前仍处于投入阶段,希望通过投入实现较快的业务规模增长,同时也考虑到海外疫情影响,实现扭亏可能需要一定时间。

16.公司投资设立的几家子公司,江苏绿盟、广州,湖南绿盟怎么都是亏损的?经营上出现了哪些问题?

这几家子公司都是 2020 年新投资设立的子公司,尚在投入期,经营一切正常。

17.请问您怎么看中长期网安市场的竞争格局?

国内网络安全行业在未来较长时间还会处于群雄割据状态,在市场、产品、模式、管理四个维度分析来看,只有能够在这四个维度中的一个或几个产生明显突破的企业,才有可能在今后的产业竞争中脱颖而出。

18.国内的 SaaS 公司续约率一般在多少?

目前阶段,美国 SaaS 企业年客户流失率的中值为 7%。国内 SaaS 公司的客户流失率高于美国。

从数据上来看,国内 SaaS 服务的提供者和使用者尚处于磨合的初期阶段,还有非常多需要改进和提升的空间。

19.请问公司研究人员和销售人员的构成?

截至 2020 年末,公司研发人员和销售人员占比分别为 27%和 21%左右。

20.公司对“零信任网络”领域布局是怎样的?

近年来,公司加大了在 IAM、零信任领域的投入,陆续发布了安全认证网关 SAG,统一身份认证平台 UIP 等新产品,支撑了零信任安全访问、零信任安全运维等新兴零信任场景,并成功在多个行业部署和应用。

21.公司对安全产品和安全服务的毛利率变化有什么预期?

公司希望能够通过不断的技术创新和提升运营效率,保持并提升安全产品和安全服务的毛利率。

22.未来研发费用的管控在什么范围?

公司基于未来战略,将持续加大研发投入,研发费用投入是根据公司战略及年度预算目标来合理确定的,过程中公司将关注投入产出效率。 雷锋网雷锋网雷锋网


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/BMEJqZdi7YxutAI8.html#comments Thu, 13 May 2021 12:26:00 +0800
美国宣布进入紧急状态!网络攻击,别只看这冰山一角 //www.xyschoolife.com/category/gbsecurity/8GcNubI1b9RrffVc.html

近日,美国最大燃油管道运营商科洛尼尔(Colonial Pipeline)因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。

公司表明,为遏制威胁,已主动切断部分网络连接,暂停所有管道运营。为解除对燃料运输的各种限制,保障石油产品的公路运输,美国政府宣布进入紧急状态。多方消息证实,此次勒索软件名为DarkSide,攻击者劫持了该公司近100GB的数据以索取赎金。

网络攻击屡见不鲜

5月10日,俄罗斯卫星中文网报道称,CNN援引网络安全领域前高官的话报道,认为对科洛尼尔管道运输公司进行网络攻击的黑客可能与俄罗斯有关。

该消息人士表示,此次网络攻击的背后是来自俄罗斯的黑客团伙DarkSide,这些黑客通常攻击非俄语国家,而他们的手段是对目标系统植入恶意软件,以索要赎金。

这种恶意软件也被称为“勒索病毒”。

勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。直至受害者支付赎金,黑客才可能将其解锁。

《纽约时报》表示,这种网络犯罪行为好比“对数据的绑架”。

其实,近年来,利用勒索软件进行网络攻击的事件屡见不鲜。

据报道,2016年勒索软件攻击开始爆发,当时至少影响五家美国和加拿大医院,这促使专家再次呼吁使用自动备份来缓解这种攻击的影响。

例如2016年2月,美国旧金山好莱坞长老会医疗中心遭受勒索软件攻击后,该医院支付近17000美元赎金。

2018年1月,美国印第安纳州格林菲尔德的汉考克健康(Hancock Health)遭遇了勒索软件攻击。

据报道,这让医院失去了部分计算机系统的控制权,当时黑客要求以比特币作为赎金支付。

从2018年初到9月中旬,勒索病毒总计对超过200万台终端发起过攻击,攻击次数高达1700万余次,且整体呈上升趋势。

截至当地时间2021年4月27日,美国华盛顿警局内部系统遭黑客勒索,美国已有26个政府机构遭勒索病毒攻击。

中国的网络安全防范如何?

相比之下,中国的网络安全防范相对完善,但威胁依然不少。

一方面是国内网络在与全球网络连接前,还需通过另一张“绿网”的检核;

另一方面,国内对于企业有严格的监管要求,若触犯相关法规,政府将严惩不贷。

但网络攻击没有终点,一山还有一山高。

业内知名安全专家曾向雷锋网AI掘金志介绍道,网络攻击从弱到强可分为五个等级。

第一级是因内部人员管理不当,引发的安全问题;

第二级是早期常见的黑客攻击,以单兵作战的形式,通过潜伏、渗透等手段达到窃取密码的目的;

第三级以DDoS攻击为主,是有组织、成体系的攻击,多是由商业竞争对手发起;

第四级是黑产,通过挖矿、勒索甚至资本联动等方式盈利。资金流向分散,存证取证极为困难;

第五级则是网络军队。

目前来看,美国此次事件则属于四级甚至是第五级的网络攻击。

而近年来,随着数字化转型、联网设备数量增加以及处理器算力提升,位于第三级的DDoS攻击愈趋复杂,攻击目标大多直指企业并造成重大财务损失。

以全球视角来看,其最大市场是北美和亚太地区。

据统计,2020年第三季度,中国遭遇的DDoS攻击为全球之首,占攻击总量的72.83%。

时至今日,国内利用僵尸网络的DDoS攻击仍大行其道。

近日,一个基于僵尸网络“Pareto”的广告欺诈活动被发现并捣毁。

此次攻击活动中,网络犯罪分子利用恶意软件成功感染了100多万台Android移动设备。

据研究人员称,该僵尸网络利用数十个移动应用程序,模拟了超6000个CTV应用程序,每天提供至少6.5亿条广告访问请求。

攻击者与被感染后受远程控制的“僵尸”计算机之间,实现了可一对多操控的网络,就是僵尸网络。

就隐蔽性而言,僵尸主机在未执行特点指令时,与服务器之间不会进行通讯。

这样一个可隐身潜伏在目标阵营里的工具,很难不受到攻击者青睐。

使用僵尸网络最常发动的攻击,即分布式拒绝服务攻击(DDoS)。

DDoS又称洪水攻击,攻击者利用一台台僵尸电脑,向受害者系统发送如洪水般迅猛的合法或伪造的请求,致使其带宽饱和或资源耗尽,以达到服务暂时中断、网络及系统瘫痪的目的。

安全专家表示,DDoS 是攻击中的核武器。

攻击者不仅在攻击媒介上不断做出新的尝试,在攻击规模、频率和目标上也不断进行着调整。

据检测,今年一季度的一大DDoS勒索攻击,最近一次攻击的峰值达800Gbps。

此次攻击目标不是“重灾区”内的游戏公司,而是一家欧洲赌博公司。

各行各业,泛滥成灾

在疫情背景下,各行业业务纷纷转至线上开展。

这也招致了大量有勒索动机的攻击者,打起大型企业和机构的算盘。

自2020年中下旬起,针对企业组织的RDDoS攻击显著增加,受害企业若没有备份数据,只能以支付勒索金额暂停攻击。

即使有备份数据,也难以避免因攻击造成的业务系统停摆。

据调查,有91%的组织由于DDoS攻击而遭遇业务停摆,平均每次停摆带来的损失高达30万美元。

而腾讯安全发布白皮书指出,2020年的DDoS攻击次数创历史新高。

从行业分布上看,金融、政务、互联网、零售等领域都成为了DDoS攻击的战场,但游戏行业仍为重灾区,在整体DDoS攻击中占比超7成。

除了对游戏企业进行勒索,恶意游戏玩家作弊也是攻击行为的一大动机。

自去年二季度起,国外一外挂团伙开发了一款“炸房挂”,调用第三方攻击站点发起DDoS攻击,并以数十美元的价格,将外挂批量售给恶意玩家,致使多地域游戏玩家掉线、游戏服务器宕机等后果。

对于游戏企业而言,除了直接的收益损失,还可能流失一大批无法接受任何延迟的玩家客户。

同理,在金融行业,用户可能无法完成线上交易,对平台失去信任;

在互联网行业,用户可能因访问速度过慢,甚至无法访问页面等体验,对业务失去信任;

在零售行业,用户可能因其新品发布活动受阻,对产品失去信任……

去年八月,就发生了两起影响极大的攻击事件。

被连续攻击5日的新西兰证交所多次被迫中断交易;白俄国安委和内务部网站因遭攻击影响了白俄总统选举。

十月,Google公开宣布,2017年曾遭受峰值流量达2.54Tb的DDoS攻击,表示“希望提高人们对国家黑客组织滥用 DDoS 攻击趋势的认知”。

DDoS攻击还将攻往哪些领域,难以预判。

针对全球DDoS攻击现状,华为认为,其攻击强度依然呈增长态势,攻击手法将更加复杂。

「洪水」无情,「防洪」有眼

随着攻击演变不断,各企从识别、清洗和黑洞策略三个层面着手,数管齐下。

首先是负载均衡,识别检测。

CDN作为网络堵塞的有效缓解方法之一,博得各企业关注。

以其拥有的大量节点,CDN可代替源服务器为访问者提供就近服务。

这一特性,实现了源服务器减负,用户访问快速响应,企业受DDoS攻击的几率也在一定程度上降低。

但同时,各CDN节点也成为了访问者的把关人。

为进行自动识别调度,阿里云、华为云等企业都推出了CDN联动DDoS高防方案。

高防CDN的原理是利用 CNAME记录,将攻击流量引至高防节点。

而高防节点IP是对源站点的业务转发,即使追踪业务交互也无法得知真正的用户源站点,从而保障服务器安全。

其次是清洗阈值与黑洞阈值。

正如人的免疫力再好,也难免会生病;防护机制再完善,也难保就此万无一失。

就算没有生病,也可以买保险。

以正常流量基线设置阈值,据自身防御能力设置黑洞策略,借“同归于尽”换最后的安全。

不同于固定阈值,阿里云基于其大数据能力,结合AI智能分析和算法学习用户的业务流量基线,以此识别异常攻击。

检测到DDoS攻击且请求流量达到清洗阈值时,DDoS防护就会触发清洗。

华为云也有这样的“底线”。

当流量攻击超出其提供的基础攻击防御范围,华为云将采取黑洞策略封堵IP,屏蔽该僵尸电脑的外网访问。

物联未来,变成僵尸电脑的风险有多大?

小到智能家居,大到智慧城市,在线IoT设备在各领域已大面积普及,包括配电、通信网络等关键设施设备。

物联网装置虽逐步完善,但对于安全运维,仍受限于设备的各种形态和功能。

从终端、无线接入、网关,再到云平台,许多设备使用的操作系统都不是统一的。

运维难度因此大大提升。

除此之外,“攻击工具”的获取门槛之低,使得DDoS攻击成为一种“傻瓜式”网络攻击,物联网下的各企极易受到威胁。

即便是没有充足经验的“黑客”,也可借助Mirai等公开恶意软件,植入僵尸病毒发起攻击。

据分析,Mirai和Gafgyt仍是目前主流的两大僵尸网络家族。

而Mirai的主要感染对象,就是路由器、网络摄像头、DVR设备等Linux物联网设备。

物联网设备的资源纵深价值,一方面为企业和个体带来便利,另一方面也招致攻击者的觊觎。

美国东海岸DNS服务商Dyn,曾因该僵尸网络,影响了千万量级的IP数量,其中大部分来自物联网和智能设备。

总结

目前,对于DDoS攻击其门槛低、易操作、高效率的特点,各行各业仍胆颤心惊。

利用负载均衡、阈值设置等方法,建立DDoS防护和相关应变团队,定期进行安全监控演练,并检视自身营运风险,是企业可参考的几个方面。

有专家建议,在物联网环境下,切割关键性业务、限制联机来源或隐蔽联机入口等方法,也有助于降低遭受攻击的风险。雷锋网雷锋网雷锋网


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/8GcNubI1b9RrffVc.html#comments Mon, 10 May 2021 22:00:00 +0800
大安全时代,AI黑科技如何护航数字经济? //www.xyschoolife.com/category/gbsecurity/KiLygSYBjJXtoGe8.html ”你涉嫌诈骗洗黑钱、你的身份证被盗用、转账到我们指定的银行用户“,当出现这些信息时候,老百姓该如何去辨别真假呢?

4月29日,在第八届“4.29首都网络安全日”活动现场,阿里安全高级安全专家屏翰正在介绍如何利用“AI反诈师”预防诈骗难题。

当普通民众接到电信网络诈骗电话触发钱盾反诈预警系统后,“AI反诈师”就会以来电显示“公安反诈专号”的号码,自动拨打潜在受害人电话,给予风险提醒,同时还会通过闪信给潜在受害人做强制弹窗提醒,若其不读闪信信息,用户手机就不能做付款等其它操作。

在其旁边则是一款用于防盗版侵权的“AI防伪师”,它可以自动识别线上的盗版视频,还可用于直播和在线教育等短视频的版权保护。

随着移动互联网的普及,为人们提供众多便利,但也带来不同程度的问题。尤其是数字经济的发展和数字化改革的智能化普及,于企业和个人而言,面临的网络安全和挑战也愈发突出。

不过,AI、区块链等技术带来的安全基础设施,却可以以业务场景为抓手,帮助企业和个人及时发现、阻断、防护高级别数字安全威胁,保障个人信息和企业业务的数据安全。

网络安全是数字化发展的根基

如今,数字化已经成为时代潮流,各行各业都在加速数字化转型。

就在前不久,国家十四五规划就提出,要将打造数字经济优势定位成国家发展主旋律,未来数字化的主战场是产业互联网、数字政府、智慧城市,物理世界和业务流程将全部数字化。

这也意味着数据总量将会呈现爆发式增长。根据信通院最新发布的白皮书显示,到2035年全球总数据量将超过2万亿TB。

然而,在传统互联网时代,网络攻击的主体是网民,造成的后果基本是电脑蓝屏、文件损坏、恶意弹窗和个人信息被盗。

但在数字经济时代,网络攻击目的是摧毁一座关键信息基础设施,攻陷数据服务器等。当数据和一切实体经济越来越关系紧密时,数据安全问题就会成为牵一发而动全身的关键问题。

因此,这就需要同步推进数字化发展与安全,把网络安全作为数字经济发展的基石。体系化、常态化的安全运营,也要成为数字经济时代政企机构的必选项。

此次由北京市委网信办、北京市公安局联合举办的“4·29首都网络安全日”活动,就是要深化群众网络安全意识、强化企业社会责任、维护网络空间秩序、加快推进首都网络安全建设。

九场分论坛分别从信创技术发展、可信计算、人工智能安全、云安全、新基建与5G安全、移动安全、区块链技术等领域进行交流分享,展示了最前沿的网络安全产品,结合实际案例深度解析时下最常见的电信网络诈骗手段等,提升市民群众防范意识。

黑科技成团护航各类场景

此次活动上,最受人瞩目的就是各类黑科技产品。在阿里巴巴展台上,雷锋网还看到总共十个AI黑科技产品。 

“AI防火员”技术是利用AI图像识别技术和红外热成像技术解决线下厨房的安全生产问题;“AI防疫师”系统则采用了热成像测温技术和红外线技术以及可见光多源信息技术,具备实时精准测人员体温、佩戴口罩识别等功能。

之所以能在各类生活场景中,解决不同问题,这都是基于阿里新一代安全架构核心算法成果研发。这一成果包含安全运营层、安全基建层、安全技术层,从系统网络安全到内容安全、数据安全、研发流程,都能够及时预防风险。比如,在安全技术层,提供了攻防技术、数据安全技术、算法和密码学等。

阿里安全首席架构师钱磊强调,“从源头构建安全能力,建造安全体系,是阿里经济体打造数字基建新一代安全架构的初衷。安全从建设之初就应该打造像人体一样的免疫力,真正让构建新基建的每一块‘砖’都安全可溯源。”

而且,数智时代来临带来的是业务爆炸、技术爆炸和问题爆炸,安全与政务、商务、医疗、教育、制造、金融、城市治理等广泛相关。

作为数字经济的安全卫士,在360政企安全展台上,雷锋网看到了基于安全大数据和APT全景雷达打造的安全大脑,相当于网络空间的“预警机和反导系统”。

在“行业”区域,则有实战云、情报云、沙箱云、测绘云、漏洞云、查杀云等一系列支撑安全能力落地的云端基础设施。这些基础设施在安全大脑的统一分析、研判、协调、响应下,形成了基于数字化特点的数字安全能力体系。

在“企业”区域,展示了360安全大脑赋能之下的新一代产品平台矩阵,包括360新一代实网攻防靶场平台、360安全浏览器(信创版)、360扁鹊/360易创等,可为政企客户解决不同场景下的企业安全问题。

如360终端安全管理系统作为终端安全的最后一道防线,能够快速掌控全网终端安全状态;360AISA全流量威胁分析系统可实时监测全网流量,并从威胁行为中找到了确切的攻击行为,进行精准告警。

未来依然存在不小挑战

然而,尽管国内政企都在积极寻求解决安全问题的办法,但网络安全行业面临着不少挑战。

企业在被迫数字转型过程中,会造成数据泄露威胁加剧。而攻击者的攻击手段和方式也日趋复杂和成熟,加密勒索和针对新冠疫情的网络钓鱼层出不穷。曾有专家直言,网络安全必须成为数字计划的前沿和中心,否则将出现大规模的企业组织损失。

可喜的是,2020年我国网络安全产业规模预估将超过1700亿元,我国网络安全相关企业数量超过3000家,产业链条不断完善,协同效应进一步增强。

当然,由于数智时代的软件定义、泛在互联、数据驱动三大核心特点,网络安全风险遍布在所有场景之中,与之而来的新威胁和大挑战体现在战场大、对手大、目标大、布局大、手法大、危害大、挑战大。

面向未来,360集团副总裁、首席安全官杜跃进博士认为数智时代下,安全需要从“以产品为核心”转向“以能力为核心”。

他认为,网络空间的攻防对抗本质是人与人的对抗,工具、系统都只是手段,不是目的。每个高级威胁的背后是黑客思维与攻击技术的融合和演化,单纯的工具或系统所承载的经验与知识是匮乏的。因此,需要摒弃产品堆砌的防护方式,转为以对抗视角、整体思维、能力积累,加速建设安全能力体系。

 (雷锋网雷锋网雷锋网)

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/KiLygSYBjJXtoGe8.html#comments Thu, 29 Apr 2021 20:29:00 +0800
大华股份:一季度现金流净额为负属正常情况,视频物联应用能力优势明显 //www.xyschoolife.com/category/gbsecurity/bgnJEHkmPKCRsIUp.html

近日,大华股份举办了投资者调研活动。

今年一季度,大华的营收、净利润和归母净利润分别为51.14 亿元、3.59 亿元和3.48 亿元,同比增长分别为46.06 %、16.33%、 9.33 %,毛利率延续了今年持续上升的趋势。

零跑汽车对公司财务的影响上,大华对其投资金额仅9000万元,在其后续历轮融资中放弃同比例增资权,所持股权份额为11.41%,但累计分担亏损超五亿。大华表示,若公司未来处置零跑股权,上述亏损将转回确认投资收益。

大华一季度现金流金额为负,大华表示,或与上年年末对元器件备货投入及员工年终奖支出有关。根据经营节奏和历年状态,这属于正常情况。

为优化现金流,大华采取了多种措施加强对现金流管理,初见成效。

后疫情时代,无论是在数字城市还是智慧商业等领域,社会对数字化、在线化的需求十分旺盛。

大华的以视频物联数据为基础,加载 AI 能力进行场景化应用的能力将具备独特优势。

从客户实际需求出发,为用户提供各场景、各类型的解决方案,为工业、商业等领域赋能。

在商业领域上,大华云睿公有云 saas 平台专注服务于中小企业,为长尾用户提供各场景、各类型的解决方案。

在工业领域上,解决方案也从传统安全生产控制向质量监控升级。

在当前场景不断细化、软件价值不断提升的形势下,大华在系统架构上做出了相应调整,帮助用户屏蔽物联接入设备的差异,并寻求可共同提升解决方案服务质量的生态合作伙伴。

以下是调研全文,雷锋网作了不改变原意的整理与编辑:

1. 公司一季报整体经营情况如何?

2021 年一季度公司实现营收 51.14 亿元,同比增长 46.06 %;实现净利润 3.59 亿元,同比增长 16.33%;实现归母净利润 3.48 亿元,同比增长 9.33 %。

其中,一季度按照权益法确认零跑汽车投资亏损 0.98 亿元,若加回这部分影响,利润端增速与营收端增速基本保持一致。

毛利率方面,2021年一季度毛利率 40.90 %,同比下降 8.33 个百分点,主要源于2020年一季度红外测温设备带来了较高毛利率基数,今年一季度产品结构回归正常。

公司一季度毛利率环比2020年四季度提升 1.79 个百分点,而对比 2019 年同期,毛利率提升 3.46 个百分点,延续了近年持续上升的趋势。

2. 公司本期如何计算零跑汽车亏损对于公司财务状况的影响? 

公司对零跑的投资采用权益法核算,2020年度公司按股权比例应分担的零跑的净亏损超过了长期股权投资的账面价值,长期股权投资减记至零之后,尚余部分表外亏损。

该部分表外亏损在 1 季度零跑溢价增资,我方调增长期股权投资之后,回到表内继续减记长期股权投资,确认投资损失。

上年度表外亏损,加上公司本期应分摊的零跑汇损,两项金额合计为 0.98 亿。

公司对零跑投资金额仅 9000 万元,在其后续历轮融资中放弃同比例增资权。当前公司持有零跑股权份额为11.41%,但公司已经累计分担零跑亏损超过 5 亿。

这是先行准则下的会计处理,若公司未来处置零跑股权,上述亏损将转回确认投资收益。

3. 今年一季度经营活动现金流净额为负,有什么原因? 

根据经营节奏,公司历年一季度的经营活动现金流都是净流出的状态,属于正常情况。

2020 年年末,公司对重要元器件进行备货,而部分器件的货款支付发生在 2021 年一季度;另外,年终奖在一季度发放,一定程度影响了一季度经营活动现金流净额水平。

公司自 2019 年起持续开展现金流优化专项行动,采取多种措施加强对现金流管理,初见成效。具体措施包括:

利用考核牵引,在业务端绩效考核方案中加强回款考核的比重,牵引一线业务的回款;

提高合同质量,市场财经下沉至区域,事前介入客户资信、账期、回款方式评审,提升合同签约质量;

应收账款管理集成至作战指挥平台及一站式平台,实现可视化;

成立款疑难应收专项工作小组,拉通市场、财务、法务、研发、交付、质量多部门,解决客户问题,促进货款回笼。

公司将会继续推进精细化的管理落地,坚持高质量稳健发展。

4. 当前视频物联能力在各个行业应用情况如何? 

后疫情时代,无论是在数字城市还是智慧商业等领域,社会对数字化、在线化的需求十分旺盛。

新一代智慧城市的建造,将超越传统基础设施建设范畴,不再是单纯构建基础网络、感知、 计算、存储等能力,而是进一步对城市中如政法条线、大数据局等方向的加强建设。

当前,我国社会管理已经到达了新的层次,为进一步深化综合治理水平,遍布城市角落的摄像头将面临升级, 以求实现诸如事件检测等功能。

为此,大数据、AI、面向视频图象的算法仓库、感知数据加工等能力的建设将成为新型智慧城市建设的重点,而公司拥有以视频物联数据为基础、加载 AI 能力进行场景化应用的能力,将具备自身独特的优势。

在商业领域,大华云睿公有云 saas 平台专注于为中小企业服务。

中小企业作为社会发展的重要动力,对于运营成本控制、场景闭环能力的提升都有一定的诉求;云睿平台将大华多年沉淀的 AI、端到端 saas 的闭环能力加载到公有云上,在云端为长尾用户提供各场景、各类型的解决方案。

在工业领域,解决方案也从传统安全生产控制向质量监控升级。

例如,钢铁行业中钢铁回收再冶炼时,需对钢铁进行分级定价。目前通过加载视图物联能力,已经能够由视频判别替代人工判断,在提高识别效率的同时,降低约 40%的成本。

公司作为解决方案提供商,将更多的通过帮助客户降本增效,来获得客户的价值报价。面对碎片化的应用场景,公司将坚持研发投入,配合研发下沉战略,加强客户服务,从客户实际需求出发, 将视频物联能力赋能更多领域。

5. 随着行业向智慧视频物联演化,软件价值将不断提升,公司在这块如何投入和布局? 

在目前智能解决方案落地的项目中,后端占比越来越高,软件的受众数量也达到了历史的高点。这源于软件在产业的价值比重上发生的变化:早期属于物联数据在线的逻辑,软件服务于物联感知,用户可以通过视频监控系统看到真实世界发生的事情,但软件的能力并未得到用户的重视;而现在,物联网、AI、大数据、 云计算、5G 等新技术已经形成完整的信息化网络,助推着更便捷、 更迅速的物联采集、数据传输、数据存储及数据应用。

这些新的应用突破与分层解耦的趋势,成为软件在安防行业地位攀升的重要推手,让软件的价值开始清晰。当前软件的价值主要体现在以下几点: 

一是让人们对行业形成范式理解,将业务定义为可编程、可编排, 解决方案不再是固化的产品;

二是可促进整体方案的落地,完成方案的闭环,构建面向物联世界的操作系统;

三是软件的升级迭代给用户带来无限的可能,为服务带来新的价值。

随着场景越来越细化,原本的整体架构也迎来了巨大的挑战,相同的软件架构无法匹配各个场景的诉求;但如果不同的场景匹配不同的架构,也会对企业形成较大的压力。

针对这些挑战,公司一方面已经在系统架构与营销体系上做出相应的调整,打造面向物联操作系统,帮助用户屏蔽所有物联接入设备的差异,面向各行各业提供信息化的能力;另一方面,基于视频物联、智能大数据、视觉计算等能力,公司正努力寻找生态合作伙伴,共同提升面向客户的服务能力。雷锋网雷锋网雷锋网


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/bgnJEHkmPKCRsIUp.html#comments Tue, 27 Apr 2021 20:27:00 +0800
隐私在裸奔?一文读懂数据安全从0到1的“落地密码” //www.xyschoolife.com/category/gbsecurity/CtuohOPteIIPaWFY.html 数字化时代,如何赋能数据开放?如何激活数据价值?

近日,在“西湖论剑•网路安全大会”上,安恒信息高级副总裁、首席科学家刘博就数字化转型的实践与思考,做了一些分享。

刘博在本次大会谈道:安全的使命和价值已经发生了质的变化。之前大家理解的“安全”单纯地指保护和保障,到目前新一代安全概念跟业务发展息息相关。在业务的发展的第一天企业就考虑:怎样利用数据安全的技术更好地开展业务?

在刘博看来,一方面,网络安全是一个基础以保障我们的系统,保障我们的应用能稳定运行。另一方面,通过数据安全,作为一个助推器来帮助我们数字化改革更大胆地往前迈进,能让我们更放心地开放数据。

最后,刘博表示期望在“十四五”期间,通过“网络安全+数据安全”的技术可以赋能数据开放,更好地激活数据的价值。

安恒信息高级副总裁、首席科学家刘博 

以下为刘博的演讲全文,雷锋网•鲸犀在不改变愿意的基础上做出了编辑:

非常荣幸今天能有机会给大家分享我们在数据安全所做的一些工作,主要话题是怎么赋能数据开放,怎样激活数据的价值。

我这里面主要想讨论两方面问题:(1)第一是网络安全;(2)第二是数据安全。

网络安全包括应用与系统,传统更多偏向于攻防的安全,漏洞类的安全。再到数据安全,很多时候是一个工具,不只是一个威胁检测等,因为我有了相应的数据安全的技术,不管是从最简单的脱敏也好,还是新一代的技术,刚才冯院士提到的同态加密或是密文搜索是为了更好地打造数字经济的生态和应用。

(一)“网络安全”保障系统和应用稳步前行

我先简单回顾一下,安恒信息从2016年做网络安全态势感知,或是叫网络安全大脑。大概五年的时间,我先简单回顾一下现在在关基保护或关基信息基础设施保护着方面我们取得的一些进展。

首先,IPDR能力建设。无论是监管还是企业,先要具备一些点上的能力,但其实很多信息化发展比较好的单位或是行业,IPDR的能力在建态势感知之前就有了。

企业已经买了很多设备,企业的能力挺完善,缺的是一个网络安全的大脑。在这里大脑分成两个基础的核心,一是数据中台,一个是能力中台。

数据中台是指有很多的第三方的设备。无论是基于流量还是终端的,还是应用日志,怎样将这些日至很好地整理起来,为建模服务?什么叫安全能力中台?因为我们要开展安全运营,包括响应、处置等,上百台到的安全设备操作,效率非常低,无法联动,所以安全能力中台非常关键,有了数据中台,有了能力中台,那我们就可以在这上面开发,不仅仅是一家厂商,多家厂商可以开发各种各样的我们称之为智能应用,无论是分析研判还是通报预警还是指挥调度,从不同的维度可以感知到网络安全的这样一个风险,无论是内网、外网、账号、漏洞等。

我们到目前为止应该服务于大概200多家的省市级监管单位以及2500家的重大型的政企单位,这里简单通过数字体现出我们现在建设的一些情况以及我们针对于关保所取得的目前已开发的模块。

进入到我们“十四五”期间,还是有很多,并不是说网络安全已经非常成熟了,所以从实战的角度来讲,从成熟度来讲,打10分的话,很多处于3分4分,好一点到6分,这是与好一点的美国企业相比。

“十四五”期间,我们的目的是实现智能化,更重要的是实战化,这里就包含了我们指挥协调系统以及全息档案,全息档案就是数据中台很核心的一部分,包括资产的核心档案以及系统的全息档案等,包括新业态的安全,因为现在各行各业都在拥抱我们的云、大数据、物联网、移动互联网、工控等新业态的安全,再到挂图作战,包括服务于我们的重大安保。

刚才讲的是监管,针对于企业,我们怎么来开展的情况,企业的系统越来越复杂,特别针对中大型企业,还有分支,现在简单的一张图来表示对于一个中大型的企业,首先我们是有监管单位的态势感知,无论是行业的,还是我们省级监管单位。再到行业的集团,我集团要有一个统一的安全中心,再到每个单位,也可以是一个区域性,也可以是一个单位的,某一个业务支撑部门要有自己的企业安全的大脑,所以我们往往会形成三级联动,纵深防御,协同联动的系统。

构建了这个系统,它能体现什么样的价值?如果我们有一个单位的企业大脑,再到行业或是集团,再到我们监管的单位,我们能体现什么样的价值?

我们来看一个具体的例子,这具体的例子就是我们在前天刚刚结束的在攻防演练过程当中所发现的一个实际例子。首先通过企业的,因为我们收集了全流量数据,我们发现0  Day攻击,怎么那么容易逮到?作为一个0  Day攻击,如果大家知道攻击链或ATT&CK或是攻击框架,0  Day,不可能每一步骤都利用0  Day,无论是攻击的三步、五步、十步不可能都是0  Day,总有一些步骤是常规性的步骤。

因为我们有了全流量的流量或日志类数据,这绝不是系统自动发现的,人与工具结合起来可以及时地发现其中的一个线索,然后通过我们右边大家看到的图谱分析,通过图谱分析关联到它利用0  Day的逻辑,因为我们有全流量的Payload,所以我们可以通过人工分析的方式来看0  Day的攻击逻辑,从而将IOC提炼这些,这是这一张图索要表达的含义,这是一个企业或单位的中心,如果有了0  Day的IOC之后,如果没有的话,这是纵深防御系统,IOC加到我这里就好了,如果我们有上下级的关系,我就可以将下级单位的威胁给会聚到上面这一层,将一些IP信息脱敏掉,上传到我们的威胁情报的中心,同时也可以从我们企业的云端威胁中心结合起来,形成一个商业的威胁知识库,这就相当于两级的情况。

有了行业的威胁知识库就可以做到知识共享,也就是第三步,就可以实现协同防御,其实整个过程,我们在前面15天的攻防演练过程当中发现了好几个案例,响应的时间在3小时之内可以提炼IOC,再上报,上报验证完再下发,策略同步下发到每一个下级单位,即使他没有发现0  Day,但提前具备了预防能力,这是构建一个无论是二级还是三级的纵深防御的企业的安全大脑。

同时,刚才提到了服务于目前全球2500家中大型客户,也取得了不错的成果。回到数据安全这一块,网络安全更多的是在保护Protect,数据安全是为了赋能,为了让一些业务场景从之前的不敢做到现在的敢做,之前网络安全是我有一个业务系统,我来挑毛病,大家一直在讲,网络安全的工作者,网络安全部门很多时候别人业务部门会称我们为挑毛病的部门,但数据安全是完全不同的。

因为数据安全的事件产生的风险太多了,我就不一一详细介绍了,无论是经济利益的损失还是对于个人的损失,还是对于一个行业或国家的损失都是巨大的。

全国也非常重视,包括我国在内,现在已经全球107个国家和地区已制定了数据安全及隐私保护的相应的法律法规。

数据安全包含三方面:一是数据安全保护,首先我们内部在使用数据过程当中要保护好它。

第二是数据安全的开放,能否开放给我们的第三方,我们的合作伙伴,甚至开放给不认识的第三方,就像现在的支付系统一样,我转钱,交易给完全不认识的人,但还是可信的。

第三是数据安全的监管,首先我们来看一下数据安全保护,我们结合着技术,现在也服务于多个省级及市级的大数据局,包括一些金融和教育,还有医疗的一些政企单位,首先要确立一个顶层设计,因为数据安全不能像网络安全一样添加很多,因为很多数据安全是一个串联的设备,不论是脱敏还是加密还是刚才提到的溯源产品,这都是一些串联产品。

第一,我们要确立一个顶层设计规划,第二,梳理安全风险,从而根据顶层规划来完善能力框。这里有很多简单的问题:包括组织有多少个数据?数据是如何分布的?什么是敏感数据?首先定义什么是重要数据,很多知识产权的数据不是敏感数据,但是是重要数据,谁有权访问这些数据,是否采用防护、监控以及告警措施等,我们采用CAEP框架来帮助我们梳理数据安全的能力,应覆盖到哪些方面。

系统化的东西非常多,我们简单地通过几个例子介绍一下我们认为数据安全的工作要怎样开展,这一张图看上去非常复杂,刚才冯院士也提到了,从数据的生产再到交换再到挖掘与销毁,这里边简单列了一个非常简化的数据库系统,或是数据应用系统,包含了有应用区,外部的应用,APP应用,再到数据共享、开放区,有些数据共享开放区与生产区是放在一起的。在生产区中还包含了我们的生产型数据库以及分析型数据库,也就是大数据数据库,非交易型,非关系型的数据库,再到数据共享开放区包含了测试,测试人员,第三方的开发人员,包含开放给我们第三方的单位或开发商,这里边针对于场景,我们提炼了一个不完全的数据安全的十大风险。

我们来看一下其中几个风险是怎样的情况以及怎样解决。

第一,大部分的数据共享不是通过数据库直接开放出来的,我觉得这至少是一个进步。随着我们业务应用越来越多,随着我们数据的交换越来越多,大部分的数据开放是通过API实现的,包括大数据局,基本上都有自己的API的目录系统,在这里边就会产生两个风险,第一,从数据到应用,中间会经历好多层,我们称之为纵向,比如我们外部的业务系统,它的数据中间已经经过了好几层的API或提炼。其实每一份数据不仅仅支撑一个应用,它要支持多个应用,所以同一份数据会有很多个API,所以我们现在往往发现的情况是API纵向的也很多,横向的也很多,导致这里边产生了很大的风险,我们授权,有些有授权,有些甚至没有授权,有授权的,要么是0,你没有这个权限,要么是1,你拥有API的所有权限,所以这里边就会产生很多风险,我们建议首先是要统一我们的身份安全防线,我们讲到了零信任,很关键的一部分,从最终的用户访问开始构建一个全局可信的数字身份体系。

第二是感知到他们访问的逻辑,因为我们知道他是谁了,我们就可以实时地发现他的访问行为,访问了哪些敏感数据等。

第三是数据安全能力的加持,我们需要具备脱敏、加密等水印技术来帮助我们预防数据的泄露情况。

再看第二个例子,关于脱敏的事情,脱敏我相信大家都非常熟悉,因为数据要开放出来,要给运维人员,要给业务人员,要给第三方公司,它的暴露面非常巨大,而且是不可控的。这里面我们就拿一个简单的例子,一个医疗单位的肿瘤样本信息交给第三方训练一个机器模型帮助他们诊断肿瘤的样本,辅助医疗人员来做。

我们怎样保证分析结果,相当于个人隐私的数据不暴露给大家,同时可以进行训练。等下我会提到新一代的技术,包括同态或是一些隐私保护的计算,来看一下用数据脱敏怎么来解决这个问题,所以这里面我们就做了特别针对于机器学习任务的脱敏算法,因为想到脱敏,大家肯定会想到我打一些叉,或是变成完全去标准化的过程,脱敏还有一些智能算法。

首先是使用一致性的关联算法,将来机器学习,发现了一个有问题之后,你还可以回溯到最原始的病例信息当中,但你在训练的过程当中不知道是谁,只有最终最原始的数据的业务人员才具备这样的信息,这是第一步,等下会有三步,我们适配了多个大数据的数据库,以及多种敏感数据的识别算法、脱敏算法,以及跟我们行业法规所结合起来的脱敏算法。

刚才提到了保持一致性关联,我们并不想去完全的标准化,我们还是想去回溯,只不过在训练的过程当中给第三方时,他不知道,他给你之后,我还是知道能追溯到他是谁。

第二步,我脱敏了之后并不是说想测试,测试只是很简单的一个场景,我还要利用它的价值,所以这里边我怎么来训练我的机器训练模型,首先我要保证其很多特征是保持不变的,比如最大值、最小值、均值、标准差、中位数等,当然这个脱敏的算法肯定不是一个通用性算法,我们要结合着相应的机器学习的算法选用一种脱敏算法,在这里边我们简单地描述一下其原始数据的分布,与我们脱敏之后的数据分布是一样的,包括一些分数字化的特征,比如诊断的一些结论,我们也会采用一些混淆性的脱敏算法,但保持着原来的特征分布方法来允许我们的机器学习训练,允许机器学习预测,同时能回溯到它原始的样本信息是谁,但第三方人不知道原始信息代表的含义及对应的病例是谁,这是我们第二个脱敏的案例。

第三,水印溯源,我们刚才提到了,还是有可能,无论是人为操作还是各种各样的原因,还是产生数据给出去之后泄露了。就像之前有报道,我A数据是脱敏的,B数据是脱敏的,A、B数据二者结合起来可能会产生敏感数据,有原来的数据重构出来。

在这里,我们做了大量的智能水印溯源的算法,我们通过植入一些不影响我们分析的方式,在数据泄露了之后,这里边包含了尾行、尾列,或是对于一些数据不影响使用的情况下做一些干扰,我们叫加一些“盐”(音)以保证智能水印的溯源,我们加入了一些算法,这在实战当中效果非常好,你的数据一旦被泄露,泄露不知道你在哪儿加盐,不知道哪个行,哪个列加盐,他知道的话就会提出掉,不知道的情况下,一旦提出就会干扰原始数据的价值,就无法在黑市上售卖数据,所以我们是通过智能水印的算法来帮助我们很快地回溯到数据的泄露源头,这是关于数据泄露的情况。

(二)“数据安全”助推企业加快数字化转型

我们再看一下数据安全,刚才讲有这么多数据如何保护好它,更多的是让上一代数据安全的技术更智能一些,怎么利用新一代的技术来实现我们国家所讲到的数据要素的市场,这里边我相信各位专家和领导非常熟悉,一个是政策面,已经有各种各样出彩的政策、行业及国家,再到实践面,有一些走得比较靠前的国家,省市或区县的一些单位都已在探索新一代的数据交易及数据价值的数据对外开放。

我们来看一下数据共享的难点与技术。刚才我们提到了,包括脱敏、溯源等,其本质还是要将数据给出去,我还是要将数据传输给你,无论是通过FTP的方式,数据库权限方式还是API方式,无论是不是脱敏,你还是要将数据给出去,它有一定的局限性。但它对于现有的系统是无干扰的,你还是可以利用现有的数据库及数据分析技术。

我们怎么在新一代的技术,新一代的技术怎么能更好地来服务于我们的数据共享或数据要素市场的战略,我们想实现的是数据不给出去,最终实现数据可用不可见,至少是数据可用不可拿走,可能他可以看到部分脱敏数据,但至少是不可拿走的,这是我们想要实现的目的。

首先我们看一下技术的方案,刚才与冯院士列到了新一代的技术有很多共通之处,但目前我们从技术上来讲,主要使用了一个技术是可信执行环境,可信执行环境,数据只有在最终的可信执行的过程当中是一个明文的状态,但你通过攻击的方法是无法获取的,全流程加密,全生命周期的加密,这个平台目前也支持隐私计算,包括联邦协定在内的一些算法,同时我们对于数据全生命周期的安全进行全流程的审计、审批及保护。

我们来看一个其中的技术点,可信大数据的执行环境,目前还没有一个绝对的行业标准,但这里边有一些公认的要实现的点,第一是执行环境的隔离,我们在调试环境和真正的环境中隔离,你在调试数据时看到的是脱敏数据或是一些测试类数据,只有在执行当中是真实数据。第二是身份验证,第三是数据加密,目前我们也是使用国密认证的算法在数据存储过程当中进行全流程的加密,第四是溯源,第五是可验证,所有的操作必须是验证过的,这里边我们也使用区块链的技术对所有的操作进行上链,避免风险的一些操作进行一个篡改的行为。

这里边主要应用场景是四个,第一是我们证书局赋能我们,除了我们赋能各个委办局之外还要赋能到各行各业,第二是公安数据,无论是对外开放,还是开放给委办局或政府其他单位,第三是大数据交易中心,作为一个中立性的平台来服务于社会上数据的流转,还有最后一个是数据服务公司,很多拥有大量数据的数据服务公司,可以利用数据安全岛的技术在保证安全的情况下赋能到更多的社会上的企业,这里边有一个简单的例子,这是我们在一个政务场景下做的例子,怎么在保护我们学生隐私的情况下规划学区和师资配备力量。在杭州是一个相对还是比较迫切的问题,外来人口特别多,人员流动特别大,我们怎么保证师资资源,我觉得是相互匹配的,其学区规划是合理的。这里边就需要教育局的数据、公安的数据、房管数据,多方数据计算起来。

我们可以通过一个安全岛的技术将各方数据汇聚起来放在岛内进行计算,计算的过程中其实都是密文存储的,每一方的数据在使用过程当中必须经过审批才能使用,通过这种方式,我们来保证各方的数据不被对方看到的情况下进行一个联合计算,计算完之后再及时地销毁,相当于一次性的任务,因为正好这个场景是无需实时计算的,所以通过在保护隐私的情况下实现安全的多方计算,最终的结果可以给到教育局,但原始的数据是完全看不到的。

最后讲一下数据安全监督。其实,数据安全监管非常简单,监管的任务现在责任很重大,我们有了相应的法律法规,或是我们有了相应的政策,无论是处罚的,还是同胞预警的,那我们从技术上要有一定的系统与抓手,怎样做数据安全的监管,其实我也没有想好,我也希望监管单位和我们一起带领下,我们能将数据安全监管这件事,就像美国在落实GDPR和CCPA时,近两年数据安全的公司雨后春笋,很多新一代的技术帮助监管机构实施数据安全监管战略,这里边有很多的细节,包括违规数据的收集,敏感数据的处理,你在生产库里的敏感数据是怎样进行保护与权限分配的,包括特权账号的监控,是否采取了必要的加密措施等。

我们怎样通过技术化的手段帮助监管机构实现对于数据安全的保护、开放及合规,我觉得是一个非常有挑战性的问题,也是一个必须要解决的问题。今天就分享到这里,谢谢大家!

 雷锋网雷锋网雷锋网


]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/CtuohOPteIIPaWFY.html#comments Tue, 27 Apr 2021 13:56:00 +0800
扒一扒「清华系」的网络安全大佬们丨110 周年校庆 //www.xyschoolife.com/category/gbsecurity/TZtuEZSzbtwWfz35.html                


编者按:过去4年,AI掘金志一直以AI安防为锚点关注城市智能的方方面面。
视频物联时代,物理世界的安防与虚拟世界的安全交错纵横、密不可分。藉由此,AI掘金志将立足AI安防,并延伸至安全全域,为产业界带来全方位的行业深度报道。


1994年,对于中国互联网是一个开天辟地的年份,一条64K专线,把中国和世界互联,中国正式迈入互联网时代。
 
时至今日,中国互联网已经走过了27年,当初那个蹒跚学步的小朋友,已经成为互联网大国。
 
其中有一个群体不得不提——白帽黑客,他们是互联网的亲历者和见证者,也是虚拟赛博空间里孤独的侠客。

智能化、数字化时代,清华网络安全学霸们纷纷登场,按下了改革之键。

相比于AI、自动驾驶等领域,清华大学的网络安全历史并不悠久,但清华学子们依然后来居上,撑起安全领域一片天。
 
2012年,清华大学成立了网络科学与网络空间研究院(简称网络研究院),2017年成为独立的教学科研单位,联合计算机系、电子系等相关单位,牵头建设清华大学新增的“网络空间安全”一级学科,建设 “计算机科学与技术”和“信息与通信工程”一级学科。
 
“教育不是把桶灌满,而是把火点燃。”
 
这句出现在清华的宿舍门口的某个宣传栏的教育理念,无形中推着清华的网络空间安全学子踽踽向前。
 
清华的学霸们似满天星一般散落,带着热爱和信仰,成为了网络安全领域中的领路人。
 
如今,正值清华大学110周年校庆,AI掘金志复盘了眼下仍在网络安全赛道乘风破浪的清华人。(以下排名不分先后)

绿盟科技:沈继业

沈继业,绿盟科技集团股份有限公司创始人、董事长,1991年毕业于清华大学自动化系,获工学学士学位,2006年清华大学EMBA毕业,获工商管理硕士学位。

2000年4月,沈继业创立绿盟科技,绿盟科技是国内最早从事网络安全业务的企业之一。

绿盟科技初创团队虽然仅有13人,却聚集了国内最早的一批顶尖网络安全人才。

绿盟科技以技术起家,始于技术,忠于专业。

在沈继业的带领下,绿盟科技在保持自身高速发展的同时,也时刻牢记社会责任,自2000年成立至今,为上合峰会、进博会、世博会、APEC峰会、世界互联网大会等重大活动提供网络安全保障技术支持,为国家的网络安全建设做出积极贡献。

沈继业——这位极具商业思维的领头人,在2014年,带领绿盟科技成功上市。

沈继业曾表示,网络安全产业细分领域繁多,分工极细,纵使赛道参与者在细分领域内称王,但与其他厂商也并不会产生过多的交集。

而绿盟科技,并不满足于仅做细分领域的王者。

经过21年的沉淀与积累,目前绿盟科技可为政企用户提供安全检查与评估类、安全检测与防护类、认证与访问控制类、安全审计类、安全运营及管理类等60余款高品质安全产品,同时开发出了多款适用于云计算、工业控制、新型基础设施建设、信息技术应用创新等多应用场景的产品与解决方案。

现在的绿盟科技在国内设有50多个分支机构,为政府、金融、运营商、能源、交通、科教文卫以及企业等行业用户提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务,并设立5家海外子公司,致力于深入开展全球业务,打造全球网络安全行业的中国品牌。

山石网科:罗东平、邓锋、李军、蒋东毅

罗东平,毕业于清华大学,获电子物理与激光专业学士学位和电子工程专业硕士学位。

上世纪90年代,罗东平曾前往美国加州大学圣地亚哥分校求学,获得Applied Physics MSEE(应用物理硕士)学位。

在美求学期间,罗东平曾在Juniper Networks、Cypress Semiconductor 等公司担任高级硬件设计和管理职位。
 
他也曾跟随清华师兄邓锋参与网络安全公司Netscreen的创立。在进入山石网科前,安全领域ASIC芯片方兴未艾,高速专用芯片将成为竞争力,罗东平察觉,网络安全将在未来网络发展中占据要位。

这位芯片工程师,一头栽进了网络安全领域的海。
 
2006年,他与同在NetScreen奋斗的4名工程师回到中国,2007年创立山石网科,并在2019年9月带领山石网科登陆科创板。
 
一览山石网科团队,宛如一支清华系战队。
 
山石网科除了董事长兼CEO罗东平,董事邓锋、独立董事李军分别于1986年、1985年在清华大学本科毕业,副总经理、核心技术人员蒋东毅则是1987年本科毕业于清华大学,四人也都在清华大学拿到硕士学位。

蒋东毅

作为技术的信仰者,罗东平带领着山石网科一直践行精品战略路线。拳头产品在海外内屡获认可,山石网科凭借持续的技术创新以及在国内外市场的优异表现,连续8年获得Gartner《网络安全技术成熟度曲线报告》推荐,成为报告中全球仅有的8家、国内仅有的2家网络防火墙代表性厂商之一。
 
2014—2020年,山石网科连续七年入选 Gartner 发布的《全球网络防火墙魔力象限报告》,2020 年度山石网科更是在“前瞻性”(Completeness of Vision)上领跑国内厂商。

芯盾时代:郭晓鹏、王在方

芯盾创始人兼CEO郭晓鹏,本科毕业于清华大学,研究生毕业于中国科学院。
 
曾在国家电力公司工作,后长期担任国内信息安全上市企业绿盟科技副总裁,主管市场和销售工作。
 
2015年,郭晓鹏创办了零信任业务安全企业——北京芯盾时代科技有限公司(简称“芯盾时代”)。

 

郭晓鹏认为数字化时代,企业的网络安全边界逐渐消失,身份才是新的安全边界。

从“零信任安全”出发,践行“以人为核心的业务安全”理念,用“安全+AI”技术打造全栈式业务安全平台,为客户提供场景化全生命周期解决方案,助力客户打造安全、智能、可信的业务体系。
 
与郭晓鹏的求学轨迹如出一辙,芯盾时代副总裁王在方本科也毕业于清华大学,研究生毕业于中国科学院。
 
在进入芯盾时代之前,王在方曾在神州龙芯、软通动力、中移研究院资深架构师/研发总监,终端安全专家,撰写与指导多项国际专利技术。

2015年,加入芯盾时代,任研发副总裁。
 
因其对身份认证技术,移动互联网业务安全,智能终端安全技术十多年的研究与研发经验,以及对市场的敏锐洞察力,带领研发部门,完成了芯盾时代零信任业务安全体系中核心产品的落地实施,提高了公司产品的市场竞争力,目前已为近千家客户提供了业务安全防护。
 
目前,芯盾时代已为近千家政府、金融、互联网、运营商等行业提供了数十种业务安全解决方案,正在为逾2亿部终端提供业务安全防护,已累计保护20,000亿元金融交易,挽回超40亿元的经济损失。

志翔科技:蒋天仪

蒋天仪,于1992年考入清华大学电子工程系,完成本硕学业后赴美留学,在西北大学获得电子与计算机工程系博士学位。
 
博士期间,拥有多项国际领先的技术成果,在国际一流期刊和会议上发表过10多篇学术论文,拥有4项发明专利。

毕业后进入全球顶尖的芯片企业Marvell,创建并领导公司的核心研发团队,设计开发出全球第一款12Gbps的SAS芯片、全球第一款支持SRIS的PCIe芯片。
 
在刚加入Marvell时,蒋天仪发现,在全球领先的高科技企业里,还靠着最原始的方法——物理隔离,确保自己的核心IP数据资产安全。
 
那是,他就萌生了组建团体,通过内部产品加强核心研发数据的安全管理。
 
2014年,志翔科技成立。
 
前半生在学术的世界中遨游,蒋天仪笑称自己是“清华中老年创业天团”。
 
蒋天仪将志翔定位称一家安全领域率先实现落地应用的大数据公司。
 
“我们做的事是把大数据、机器学习和人工智能等技术和数据安全与业务安全来融合,来用于解决大安全的问题。”
 
成立6年来,在“中老年创业团”带领下,志翔科技的核心业务保护和业务风险控制产品已经深度应用于金融、医疗、设计、政府、电力电网和高科技等六大重点目标行业。

 数字联盟:杨从安

杨从安,数字联盟CEO、创始人,毕业于清华大学自动化专业。
 
他在互联网领域有着20年的从业和创业经验,曾任网秦天下产品市场负责人,一飞科达副总经理等。

2014年,杨从安创办了北京数字联盟网络科技有限公司,自主研发“可信ID“技术为开发者助力完善数据基准和在业务反欺诈、数据整理等场景提供关键支持。
 
2017年,杨从安被海淀区人民政府评为“2017年度海英人才”。
 
可信ID是数字联盟自主研发的明星产品,这款移动设备标识ID,能够为移动开发者提供设备真实性&唯一性的甄别服务,通过有效的安全风控措施,鉴别虚假数据,提升运营数据质量,从而有效杜绝灰色产业链的侵蚀。

瑞莱智慧:田天

瑞莱智慧RealAI源于清华大学AI研究院的产学研结合技术公司,从事算法攻防、隐私保护机器学习等安全人工智能方向,据悉目前已完成三轮融资,估值达数亿美金。
 
作为一家清华背书的明星企业,RealAI创始团队技术大牛云集,集结国内AI领域重磅大佬。
 
清华大学人工智能研究院院长张钹院士、清华大学人工智能研究院基础理论研究中心主任朱军教授坐阵担任首席科学家。
 
首席顾问张钹院士,CCF终身成就奖获得者、中国科学院院士、清华大学类脑计算研究中心学术委员会主任,中国人工智能的开创者之一,泰斗级人物。
 
首席科学家朱军教授,清华智能技术与系统国家重点实验室主任,“科学探索奖”获得者,亚洲第二位IEEE AI 10 to Watch学者,PAMI副主编,连续多年担任ICML/NIPS领域主席。
 
CEO田天,曾凭借物理竞赛保送清华计算机系,本科毕业后师从朱军教授就读博士。
 
田天在校期间曾获清华大学“特等奖学金”和“西贝尔学者”称号,是计算机系十余年间唯一一位获得清华特奖的研究生,西贝尔学者奖学金奖金高达3.5万美元。

RealAI 基于贝叶斯深度学习、AI安全攻防等第三代人工智能技术,致力于从根本上提升人工智能的安全性、可靠性与可解释性。
 
他们的RealSafe,是业内首个针对AI系统的安全检测和防御加固产品,特长是为AI系统量身打造的杀毒软件与防火墙系统,为应对算法模型所面临的新型安全漏洞。
 
目前 RealAI 已经与工业、金融等领域的顶尖企业展开合作,研发了工业领域的异常检测、预测性维护等,金融领域的反欺诈、信贷回捞等多种解决方案。

Oasis Labs:Dawn Song

Dawn Song,1996年毕业于清华大学物理系,本科毕业后前往美国读研究生。
 
美国加州大学伯克利分校博士毕业,Dawn Song成为该校电子工程和计算机科学部的教授,研究方向是深度学习、机算机和网络安全、区块链等。

被尊称为「互联网安全教母」的Dawn Song,在AI和网络安全方面有近20年的研究,在许多领域都开发了新的解决方案和最先进的技术。
 
Dawn Song曾获麦克阿瑟奖 (MacArthur Fellowship)、古根海姆奖(GuggenheimFellowship)、斯隆研究奖 (Alfred P. Sloan Research Fellowship),也曾被《麻省理工科技评论》评为“35岁以下科技创新35人”(TR-35 Award)。
 
Dawn Song还是安全领域四大顶会(CCS、NDSS、S&P、Usenix Security)论文数第一得主,同时也是计算机安全领域中论文被引用次数最多的学者(AMinerAward)。
 
除了学术成果卓著,Dawn Song也是位创业者。

其先是创立了Ensighta Security,一家专注于构建分析移动应用程序的技术的公司,主营业务是开发检测漏洞和恶意攻击行为的自动化技术和工具,后来被FireEye Inc.收购。
 
接着又创立了Menlo Security,旨在构建安全浏览的新技术,以保护用户的计算机免受web的攻击。
 
目前,Dawn Song是Oasis Labs的创始人兼CEO,打造以隐私为核心的区块链平台。

元起资本:何文俊

何文俊,清华大学物理学本硕毕业,后求学于北京大学光华管理学院MBA。
 
近年来,中国安全市场发展迅猛,但因技术多元化和市场碎片化特征,使得跨细分领域的投资和创业成本极高。
 
元起资本,就是一家专注大安全领域创业投资的私募基金,目前有绿盟科技和元禾辰坤两大基石LP。
 
何文俊,正是元起资本创始合伙人。

创业前,何文俊曾于2011年底加入绿盟科技,在绿盟担任战略合作与投资部总经理一职,职业生涯曾主导运作过多起上市公司战略投资、并购重组、海外收购、国有企业股权并购等多种类型项目。
 
在绿盟科技的支持下,何文俊和绿盟科技战略合作与投资部前投资总监万熠联合成立了元起资本。邦盛科技、统信软件、Zenlayer、九州云腾、安华金和是其部分代表作。

长亭科技:杨坤

杨坤,毕业于清华大学电子工程系,加州大学伯克利分校访问学者。
 
在本科之前,杨坤对安全知之甚少,因着兴趣,保研时选择了安全专业,当时清华只有段海新开设安全课程,师从段海新教授的杨坤,在安全研究领域越走越长。

为了让锻炼学生实战经验,清华教授段海新和诸葛建伟精心打造出一支“蓝莲花”(Blue-Lotus)战队,杨坤和杨坤和陈宇森、朱文雷、刘超等人正是结缘于此。
 
2014年、2015年,蓝莲花几乎包揽了全球所有重量级网络安全大赛的前三名,也是中国首支入围DEFCON CTF(黑客世界杯)的团队。
 
在国际顶级安全赛事DEFCON CTF大赛中,蓝莲花和0ops联合战队取得全球第二的好成绩;而后CTF被带到国内,举办了国内规模最大的 BCTF 大赛。
 
“蓝莲花”成长为一支知名攻防战队。
 
2014年, 临近毕业之际,痴迷于CTF比赛的杨坤和陈宇森、朱文雷、刘超一拍即合决定创业,长亭科技诞生。
 
据官方介绍,长亭科技以下一代Web应用防火墙雷池(SafeLine)为拳头产品搭建安全塔防体系,解决方案涉及金融、区块链、互联网、云安全等多个方向,客户主要分布于银行、证券、保险等金融机构以及大型互联网公司。
 
2019年10月,有消息称,长亭科技拟被阿里云全资收购,品牌及团队仍保持独立。
 
这再一次让长亭科技成为圈内关注的焦点,也让这个年轻的初创企业增添了几分神秘感。

小结

一群清华人,或以热爱、或以使命、或机缘巧合进入这个虚拟的世界,在看不见硝烟的战场披襟斩棘。
 
他们对于网络安全的认知之深刻、理解之透彻都将在极大程度上引导这一领域的发展方向。
 
数载芳华,如今的清华信息已经硕果累累,除了上述豪杰们之外,还有太多清华网络安全人正在做着努力。
 
期待未来,看到更多的清华人,登上网络安全的舞台,创造一个新的属于他们的历史。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/TZtuEZSzbtwWfz35.html#comments Mon, 26 Apr 2021 23:58:00 +0800
「百变」的网络诈骗,真的没有敌手吗? //www.xyschoolife.com/category/gbsecurity/DgmLTdH6iGaLVBI8.html

“你忘了我们的初心吗?你是要临阵脱逃、半途而废吗?”

一穿灵魂拷问,整得人热血沸腾。

先别急着激动,这是前不久湖北咸宁警方抓获一名诈骗嫌疑人时,在他的手机里发现一段来自同伙的督促,骗子发语音劝同伙不忘初心。

“手拷带上前,至死方休!”

多么振奋的誓言,很难不想象警察同志莫名感动,并紧了紧手拷的画面。

笑料之外,仍有无数“不忘初心”的诈骗份子们得逞。

据悉,2014年至2019年,网络诈骗人均损失逐年增长,2019年创下近6年新高。

《2019年网络诈骗趋势研究报告》显示,2019年网络诈骗举报数量达 15505例,人均损失达24549元。

他们犹如九头蛇般,手段日新月异,模式推陈出新,砍掉一个头,又冒出新的头,屡禁不止。

给这些邪恶的九头蛇续命的,正是层出不穷的黑科技。

网络诈骗的进化

当有人受惠于科技带来的生活便利,就有人受骗于科技带来的五花八门难以分辨的陷阱。

最新的网络犯罪手法也在不断更新、普及,相关公安总结了常见9大类型、58种诈骗手法:

冒充身份类:伪装成领导、亲友、机构单位等身份进行诈骗;

购物类:通过各种虚假优惠信息、客服退款、虚假网站等实施诈骗;

活动类:通过微信、微博等社交工具发布各种虚假活动,引诱用户参与进行诈骗;

利益诱惑类:通过捏造各种意外中奖、求子、高薪招聘等的消息实施诈骗;

虚构险情类:通过捏造各种意外不测、恐吓用户的消息实施诈骗;

日常生活消费类:针对日常生活中各种缴费、消费等实施诈骗;

钓鱼、木马病毒类:通过伪装成银行、电子商务等网站窃取用户账号密码等隐私的骗局;

提供特定服务类:谎称可以提供各类非法服务,以此实施诈骗活动;

其他新型违法类:通过校讯通发送诈骗短信链接、结婚电子请柬、相册木马、公共场所山寨WiFi、冒充黑社会敲诈、换号惠存等。

这只是冰山一角。

常常这厢警察刚汇总推广,那厢又出新的诈骗剧本。

据最高人民检察院消息,当前,电信网络诈骗犯罪主体开始向低龄、低学历、低收入“三低”人群发展,诈骗手法多达300多种,而且不断“推陈出新”。

近年来,检察机关办理网络犯罪案件以年均近40%的速度攀升。在所有网络犯罪中,网络诈骗、网络赌博,成为当前主要的网络犯罪类型。

甚至,不止三低人员,不少高学历人士也难以幸免。

铺天盖地地宣传,仍难以全面覆盖。

诈骗份子为何总是得逞?

  • 诈骗手法推陈出新。

诈骗模式不断升级,开始呈现接触周期长、诈骗环节多、多手法叠加、跨平台实施等特点。

比如自称卖家或客服的电话说需要退款或重新支付,当事人需要登录官方购物网站查询相关信心。再比如,近年盛行的“杀猪盘”诈骗,同时涉及婚恋交友、即时通信等多个业务平台,诈骗全程长达1至3个月。

  • 从广撒网到精准诈骗。

网络犯罪手段呈现产业化、专业化、精准化趋势。

不久前,几大知名互联网平台Facebook 、LinkedIn 和Clubhouse均被爆出数据泄露事件,泄露的信息包括ID、用户全名、位置、生日、个人简介以及电子邮件地址。

2020 年,国内数据泄露新闻也屡见不鲜。

3月9日,微博5.38 亿数据在暗网售卖,包括用户 ID、账号发布的微博数、粉丝数、关注数、性别、地理位置等,售价 0.177 比特币。

不要以为都被泄露的只是公开数据,不足为惧。

一个包含私人信息的大型数据库,即使只是用户姓名等个人资料简介,网络犯罪分子单凭电子邮件地址就足以发动攻势并造成严重损失。

这些个人资料可帮助识别和建立与用户其他社交媒体档案的联系,攻击者能够将泄露文件中的信息与其他泄露数据相结合,借此整理出关于潜在受害者的详尽资料。

掌握这些信息后,犯罪份子可以发动针对性网络钓鱼攻击、面向信息泄露用户的电子邮件地址及电话号码发送垃圾信息,甚至能够针对在黑客论坛上遭信息泄露的人,进行账户暴力破解和身份盗窃。

大量的个人信息泄露,也让犯罪份子从随机诈骗走向精准诈骗,与前者相比,这种诈骗方式成本低、获利高。

  • 跨国电信网络诈骗增多。

我国大力打击下,国内网络诈骗活动空间明显减少。

在你追我躲中,“跨境犯罪”开始在诈骗团伙中大行其道。

犯罪分子使用虚假信息注册国外网址,其数量大、传播广、难辨识、更新快。

网络诈骗又进行了新一轮升级:走向集团化、跨区域性。

这些让公安机关对跨国网络诈骗犯罪鞭长莫及。

尽管也有振奋人心的消息:

今年2月,宁夏银川警方通报破获一起特大跨境电信网络诈骗案件,捣毁了一个长期盘踞在缅甸勐波县的诈骗集团,查获500余款诈骗、赌博App,抓获境外回流犯罪嫌疑人90名。

孰知背后付出又多少艰辛?

白帽子的反击

网络安全形势紧急如斯,反击的信号不负众望,疾驰而来。

其实早在2019年,政府层面开始从制度层面入手,那年12月1日,网络安全登记保护标注正式实施。

该标准明确提出了网络安全对整体防御、内外兼休、主动防御、技管并重的理念。

2020年10月10日,国务院部际联席会议决定在全国范围内开展“断卡”行动,即斩断电话卡、银行卡的黑色买卖链条。

公安部党委部署下,今年3月15日,全国开始打造“全警反诈、全社会反诈”的新格局。

就在上个月,习近平主席对打击治理电信网络诈骗犯罪工作作出了重要相关指示。

接下来,国家还会祭出重拳。

在这看不见的隆隆战火中,在这赛博世界的边疆,有个高喊“向网络犯罪开炮”的年轻队伍也给出了自己的应战之策。

一帮年轻的黑客创立了一家叫“无糖信息”的公司。

“互联网上有很多包裹着诱惑和陷阱的糖,我们希望网络空间少些这类虚假的糖果。”

对于“无糖”这个名字,无糖信息联合创始人朱鹏如此回答。

这家90后居多的初创公司,诞生了3年,也与诈骗份子搏斗了3年。

最近,他们又打造了一款格外应景的装备——小七反诈,一款反诈预警小程序。

听这简单活泼的名字,应该就对它的性格摸得七七八八了。

小七反诈小程序主要针对电话诈骗,钓鱼网站,贷款诈骗,杀猪盘,刷单诈骗,投资理财等诈骗类型提供预警。

它以微信小程序为载体,走轻量化风格,驻扎在区县,人设,则是打通电信网络反诈预警最后一公里。

通过建立依托派出所、立足社区的劝阻机制,让所有区县能够轻便使用无糖精准的预警数据推送。

这轻巧玲珑的身板,怎么走完这一公里?

无糖的区县反诈预警小程序有三大核心伙伴帮忙:小七反诈、小七卫士和雪鸮后台。

遵从人性,简化流程,以微信小程序为基础,无论是群众端还是民警端,注册流程简单便捷。

不需安装,只需微信授权注册,稍稍动下手指的功夫,就能获得一个反诈骗保护罩。

其中,小七反诈服务群众,让群众注册、加入保护圈以及接收防骗预警信息提醒。

比如,群众注册后,小程序采集信息包括姓名、所在省市区、手机号与归属辖区派出所。同时,其信息可自动匹配到相应辖区派出所。

注册完成后,用户可创建或者加入保护圈,创建者将成为保护圈的圈主。

当保护圈成员(圈主的亲朋好友)收到诈骗信息时,小七反诈都会通过微信提醒到圈主,保护圈的圈主同样会收到防骗提醒,此时保护圈圈主会立即提醒保护圈成员,避免其上当受骗。

“保护圈的概念就是希望民众去邀请更多的民众进来,让更多的人受到诈骗防护。”

小七卫士负责服务民警,民警可随时随地查看辖区内预警信息并处理。

小七卫士系统通过猫头鹰预警系统实现 24 小时不间断监测群众电信诈骗风险信息。

当群众收到诈骗信息时民警可通过小七卫士实时同步获取,为快速劝阻、及时止付争取预警时间,最大程度降低电信网络诈骗的发案率和群众财产损失。

当发现预警信息时,小七卫士会针对不同的危险级别,进行不同的响应和处置。

朱鹏解释道,比如当某人只是接了一个诈骗电话马上挂断,民警只需要提醒,但如果与诈骗方长时间聊天,或者在诈骗网站填写详细信息,可能被判定为中高危险级。

雪鸮后台服务管理员,通过后台系统可动态掌握辖区内群众收到的诈骗信息以及民警的预警处置情况,实现对辖区内群众的精准管控以及量化预警工作指标。

同时,无糖的这款小七反诈预警小程序,也需要各方合作。

因其通过群众的注册信息和猫头鹰预警平台推送的预警信息碰撞之后,形成精准的预警信息。

因此,该款小程序的使用,需要依托派出所、立足社区,向群众推广,邀请群众注册之后,才能实现群众、辖区民警、反诈中心三方联动的预警劝阻。

因此前期需要基层民警、社区工作人员以及反诈社会志愿者等力量投入大量精力邀请群众注册小程序,短期内,会增加大家的工作量,但从长期来看,打通反诈预警最后一公里,才能使得预警工作更及时更有效,真正实现压降发案。

一场持久战

根据公安部经济犯罪侦查局公布的数据,2020年以来,全国公安机关共破获电信网络诈骗案件25.6万起,抓获犯罪嫌疑人26.3万名,拦截诈骗电话1.4亿个、诈骗短信8.7亿条,为群众直接避免经济损失1200亿元。

尽管打击治理工作取得了突出成效,但是在信息技术和移动互联网快速发展的时代背景下,电信网络诈骗犯罪仍然高发。

“对抗成本永远在不断提高,但从技术角度打击网络犯罪,投入大量人力,成本高且不可持续。”

朱鹏指出,未来3-5年,将出现去攻防化趋势,反诈解决方案提供商在尽可能配合公安前提下,更多地将利用数据挖掘和大数据分析技术,进行互联网欺诈预警和拦截。

对反网络诈骗企业而言,需要积累“看见威胁”的能力,通过大数据的积累,借助人工智能技术进行筛选和研判,从百亿级的数据样本中发现有价值的攻防线索。

在虚拟的战场上,没有唯一途径、只有更好方案。

打击网络诈骗是一场持久战,更是一场合力攻坚战。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/DgmLTdH6iGaLVBI8.html#comments Mon, 26 Apr 2021 02:48:00 +0800
Facebook、LinkedIn 之后,Clubhouse 再次出现大规模数据泄露 //www.xyschoolife.com/category/gbsecurity/dDyVzcClY1PiNuKk.html

4月11日消息,据外媒 cybernews 报道,热门音频社交网络 Clubhouse 发生数据泄露,一个包含130万用户个人信息的数据库正在一个人气黑客论坛上免费流传。

据悉,泄露的数据库包含了 Clubhouse 档案中的各种用户相关信息,包括用户 ID、名字、照片 URL、用户名、Twitter、Instagram 处理、关注者的数量、被关注的用户数量、帐号创建日期、受用户配置文件名的邀请。

外媒 cybernews 表示,他们仍在对 Clubhouse 泄露事件调查。

互联网信息泄露事件频发

在Clubhouse之前,Facebook 和 LinkedIn 均被爆出数据泄露事件。

近日,Facebook超5亿用户的个人数据遭到泄露,这些用户来自106个国家,其中包括 3200 万美国用户,1100 万英国用户,600 万印度用户,泄露的信息包括脸书ID、用户全名、位置、生日、个人简介以及电子邮件地址。

俄媒称,遭泄露的5.33亿脸书用户数据中包含一些名人的信息,脸书创始人扎克伯格的电话号码也在其中。有消息称,遭泄露的电话号码与扎克伯格的真实号码是一致的。

网络犯罪情报公司Hudson Rock的首席技术官加尔首先发现了脸书用户数据泄露,通过比对他所认识的人的信息,证实至少有一部分内容是真实的。

事发后,脸书公司在4月3日的一份声明中称,上述数据来自2019年发生的信息泄露事件,当年8月已经进行修复。

但这并不是 Facebook 第一次发生数据泄露。

2015 年 9 月,英国咨询公司剑桥分析公司在未经 Facebook 用户同意的情况下获取数百万 Facebook 用户的个人数据,而这些数据的主要用途则是政治广告,史称 Facebook-剑桥分析数据丑闻。

消息曝光后,Facebook 为非法收集数据的事件道歉,此外扎克伯格还需前往美国国会作证。

2019 年 9 月,一个 Facebook 用户的电话号码数据库泄漏,总共包含 4.19 亿条记录,其中美国用户 1.33 亿条,英国 1800 万条和越南 5000 万条。

近日,紧跟在Facebook之后的,是LinkedIn也被爆出信息大规模泄露。

据Cyber News报道,LinkedIn有5亿用户个人信息已经被攻击者拿到网上出售,包含泄露的信息包括用户ID、名称、邮件地址、手机号码、工作信息、性别、其它社交媒体账户。

 目前LinkedIn用户约7.4亿,这意味着受影响的用户约占总用户数的三分之二。

LinkedIn在一份声明中表示,它审查了一组据称被发布出售的LinkedIn数据,确定其包含LinkedIn公开可浏览的信息,还包括其他网站或企业的数据汇总。

“这并不是LinkedIn的数据泄露,在我们能够审查到的数据中,并没有包括LinkedIn的私人会员账户数据。”

2020 年,国内数据泄露新闻也屡见不鲜。

3月9日,微博5.38 亿数据在暗网售卖,包括用户 ID、账号发布的微博数、粉丝数、关注数、性别、地理位置等,售价 0.177 比特币。

不包含敏感信息就没有影响?

Clubhouse 和LinkedIn均回应称,泄露的该 SQL 数据库只包含本公司用户简介信息,不包含个人敏感的信息,如信用卡和法律文档等。

此次发现脸书用户数据泄露的Gal 认为,一个包含私人信息的大型数据库,即使只是用户姓名等个人资料简介,网络犯罪分子单凭电子邮件地址就足以发动攻势并造成严重损失。

据悉,这些个人资料可帮助识别和建立与用户其他社交媒体档案的联系,攻击者能够将泄露文件中的信息与其他泄露数据相结合,借此整理出关于潜在受害者的详尽资料。

掌握这些信息后,攻击者可以发动针对性网络钓鱼攻击、面向信息泄露用户的电子邮件地址及电话号码发送垃圾信息,甚至能够针对在黑客论坛上遭信息泄露的人,进行账户暴力破解和身份盗窃。

外媒 cybernews 对此提出几点建议:

用户可使用他们的个人数据泄露检查程序来查明自己的电子邮件是否曾经被泄露;

提防可疑的网站信息和陌生人的连接请求;

更改自己的网站账号密码;

考虑使用密码管理器来创建强密码并安全地存储它们;

在自己的所有在线账号上启用双重身份验证 (2FA)。

同时,要警惕潜在的网络钓鱼邮件和短信。同样,不要点击任何可疑的东西也不要回复任何自己不认识的人。

数据泄露何时休?

为维护我国网络空间的安全,保障互联网健康有序的发展,2019年上半年,我国持续推进网络安全法律法规体系建设,完善网络安全管理体制机制,不断加强互联网网络安全监测和治理,构建互联网发展安全基础,构筑网民安全上网环境。

近年来,我国基础网络运行总体平稳,未发生较大规模以上网络安全事件。但数据泄露事件及风险、有组织的分布式拒绝服务攻击干扰我国重要网站正常运行、鱼叉钓鱼邮件攻击事件频发,多个高危漏洞被曝出,我国网络空间仍面临诸多风险与挑战。

近年来,联邦学习不断火热,联邦机器学习是一个机器学习框架,能有效帮助多个机构在满足用户隐私保护、数据安全和政府法规的要求下,进行数据使用和机器学习建模。

AI 的初期发展必然伴随着数据的收集,如何控制数据不被泄露,增强道德意识,也许还有很长的路要走。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/dDyVzcClY1PiNuKk.html#comments Sun, 11 Apr 2021 13:13:00 +0800
为什么说未来安全架构需要 SASE? //www.xyschoolife.com/category/gbsecurity/zGi6Xd70I5PzziSr.html 2019年前后,Gartner提出SASE(安全访问服务边缘)概念,其关于“网络安全的未来在云端”报告阐明了在新的网络和安全模型的基础上进行云网络和安全转型的潜力。

自概念诞生后,迅速引爆安全买家、终端用户和各类厂商。

云服务和网络正在推动数字化业务的概念,但是传统的网络和网络安全架构远远不能满足数字化业务的需求。过去使用的基于设备的一种安全方式就不再变得适用,云端成为新领域。

我们下一代的安全架构应该如何设计?如何设计出未来五至十年依然能够安全可靠的架构?

我们或许能从Akamai亚太区安全战略总监Siddharth Deshpande的分享中找到一些答案。

Akamai亚太区安全战略总监Siddharth Deshpande

传统边界被消解,网络安全架构该如何选择?

在回答这个问题之前,首先要明白一个问题:结构化框架为何如此重要。

它的重要性主要来源于三大原因:

1、它能够为企业提供一种通用语言来评估和提高企业的安全计划。

2、它能够精准测量安全风险水平。

3、能使企业实现更有效的沟通——不仅局限于IT团队间的沟通,而是更多地把IT团队的做法与其他业务部门、高管团队,进行有效的沟通和对话。

当前的结构化框架不少,有NIST网络安全框架、MITER攻击框架等。

Gartner的SASE的结构化框架的概念并非最新,但SASE的框架最新。在Siddharth Deshpande眼中它是“最有用的一个框架”。

那么在众多结构化架构之间该如何决策呢?

先看NIST网络安全框架。

NIST网络安全框架颇受业内追捧,主要在于能够帮助企业思考“应该要做哪些事情”,并在不同的功能之间实现一种权衡。

在功能上,NIST框架优势有二:识别、保护、检测、响应、恢复等;帮助企业以更有效的方式与高管团队进行沟通。

除此之外,其缺点明显——它仅仅告诉企业开始思考要做什么,但并没有告诉其如何去做。

例如,企业打算把60%的安全预算投入到“响应”或“检测”活动中,但并不知道如何完成这个目标,这也并非NIST网络安全框架设计的初衷。

再看MITER攻击框架。

此框架优势明显,技术上,它能够良好地建立起威胁建模,且能够非常好地帮助安全团队构建风险路线图。

但缺点也不容忽视,比如它无法很好地将“安全计划”的有效性以及投入和预算跟高管团队进行有效沟通,使得此框架成为非常具像化的操作层面、技术层面的框架,并不利于组织层面的沟通。

在数字化时代下,安全体系架构设计出现了新的需求,即“数字化业务和边缘计算具有反向访问要求”。

何意?

目前,许多应用程序不仅存在于企业的数据中心内,用户也不仅在企业内部网络中。换言之,不少企业的消费者遍布全球,传统关于“应用定义”的边界也不复存在。

此背景下,因要求企业将所有流量返回数据中心,所有部署以数据中心为一个核心,传统的安全架构体系难以奏效。

例如,企业每一次做出一个“访问”或“拒绝访问”的安全决策时,每一个决策的“语言”都会转送、重新路由回数据中心中,这将造成诸多流量问题。

SASE:重新定义网络安全和架构

解决上述问题,需要回到“第一原则”,即最核心的底层设计原则。

Gartner SASE的“第一原则”是,所有流量不再强迫回流到数据中心,而是把所有的安全控制分布在离用户、应用、所有消费者最近的地方,并通过安全边缘来实现安全控制的分布。

Akamai是通过SASE框架,把安全控制分布在离用户和应用程序最近的地方,而且结合了网络即服务以及网络安全即服务这两个概念的优势,通过一个连接框架来实现。

“当SASE这个概念首先提出来的时候,我们发现它非常符合‘第一原则’、也非常符合Akamai在二十多年前就已经提出来的设计原则——即将安全控制分布在全球各地、而不是使用一种集中化的手段进行处理,这种互联的框架可以使整个框架更具韧性、灵活性,可以更好地帮助企业实现其安全要求。”Siddharth Deshpande如此表示。

SASE框架不仅告诉企业“要做什么”,还告诉“怎么去做”,相当于结合了上述两种框架的优势。

具体来看,SASE方法主要在四个层面使安全计划受益。

1、启用新的数字化业务场景。

通过将“安全控制”进行分布化的部署之后,企业就能更加便捷、更加适应于外部的一些变化,这能让企业快速调整自己的安全和技术策略,而无需做出很多安全方面的让步。

去年新冠疫情,Akamai帮助了非常多的企业通过SASE架构构建安全运营。

其中,Akamai的一位企业客户拥有两万名用户,需要把所有的“本地化”工作全部移至“远程办公”环境,Akamai在两周内完成这一艰巨任务,并使用了边缘框架的方式帮助企业不影响业务的连续性和服务交付。

该企业的这次成功经历,来源于疫情前“SASE旅程”的谋划、“如何构建未来的一种安全架构”的思考。

2、提高效率并降低安全计划的复杂性。

SASE框架能够帮助很多企业很好地进行安全厂商数量整合。所以在选择安全厂商的时候,企业会选择用例范围最广的厂商,选择那些在过去已被证明有效、有韧性的安全架构厂商。无论怎样,仅仅从安全厂商数量的削减本身就已经释放了企业非常大的精力,让企业从带宽和时间上更有余力从事一些附加值较高的业务。

3、针对未来威胁场景和攻击而设计。

实际上,没人能够预测未来的攻击,以及针对未来攻击应采取的预防方式。但一旦企业有了合适的安全架构做好准备的话,就能够对外部风险和威胁做好响应、保护自身安全。

Akamai发现不少企业受到第三方恶意脚本攻击,企业内部敏感数据被窃取。于是,Akamai发布了Page Integrity Manager解决方案。

它基于之前跟企业合作搭建起的基础架构平台之上的、无需企业重新创立的新架构。通过构建这种边缘架构,企业能在现有的平台和架构上发起新的防御手段,而不需要再去构建新的硬件设备或架构。

4、改善用户体验和安全性。

网络安全企业经常面临一个悖论:为提高完全性,需要不断增加安全控制,但如此又将损害用户体验。SASE框架可以让企业“两手”抓——既能够提高安全性,也能改善用户体验。

Akamai的SASE实践及建议

Akamai关于SASE框架的案例体现在“零信任安全访问”上。

通过“零信任安全访问”,Akamai帮助企业真正部署“云访问”安全代理,无论企业的应用程序或用户处于何时何地都能实现一致化的保护,而且通过“多因素身份验证”来应对各式各样的安全挑战。此外,Akamai在终端部署安全控制以及Web安全网关等方面均能提供全方位的保护。

所以从广意上讲,“信任”并不是一项隐含属性,也就是说企业不能一蹴而就、永远不去管它了,企业需要不断进行评估,这点跟“零信任”非常像。

“零信任”跟SASE的区别在于,零信任更多针对某一具体的安全领域,如应用程序访问等具体安全领域。而SASE更多是从广义上、更广泛的范围进行讨论,它会针对如何使用“零信任”这个框架提出相应建议。

另一个经常被忽视的用例,是SASE可应用在Web、API、安全级服务领域。所以企业可以利用SASE应对诸如DDoS攻击、API攻击或跨站脚本攻击等安全隐患。

很多攻击者非常清楚企业的IP地址或域名,所以关于网站、API的保护也是SASE非常常见、却常常忽视的一个用例。

在市场需求和厂商的博弈下,Siddharth Deshpande告诉雷锋网可以三个维度对厂商进行综合取舍。

首先,安全用例的涵盖范围。企业须保证厂商在“安全用例”方面的覆盖范围非常得广,也就是不仅针对某一具体的安全领域、还应涉及更广泛的用例。

第二,平台的韧性和可及范围。厂商应该有一系列业经证明的韧性,无论是平台、框架还是基础架构的构建。不能说这家厂商能提供云服务,就把它称之为SASE厂商。厂商应该有全球分布的边缘网络,在整个服务的可用性、可及性方面都有可被证明的韧性,才能符合条件。

第三,产品愿景的深度。这个“愿景”应该是可持续性的,无论是从路线图、还是从规划来看,都应是广博的愿景。雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/zGi6Xd70I5PzziSr.html#comments Wed, 07 Apr 2021 17:51:00 +0800
5.33亿Facebook用户数据被泄露,发言人:2年前的旧消息 //www.xyschoolife.com/category/gbsecurity/Vmi9eD9JpeTm8lT3.html 雷锋网消息,据外媒《The Record》报道,5.33亿Facebook用户的个人数据在一个黑客论坛上被泄露,包括用户的个人信息,如Facebook ID、全名、地点、出生日期、电子邮件地址以及用户可能在个人资料中输入的其他任何内容。

此外,数据库还包含所有用户的电话号码,一些没在网站上公开电话号码的用户也没能幸免。

目前,数据以106个单独下载包的形式提供,并且按国家/地区划分数据。

虽然可以公开访问论坛,并且任何人都可以注册个人资料,但是这些软件包的下载链接仅对购买了论坛积分的用户可用。

对此消息,Facebook发言人在一封电子邮件声明中写道:“这是之前在2019年报道的旧数据。我们在2019年8月发现并修复了此问题。”

雷锋网了解到,2019年,一名黑客利用Facebook联系人导入功能中的一个漏洞,获取与现有配置相匹配的信息,从而允许攻击者将随机电话号码链接到特定用户。

当时,黑客收集了不少数据,直到Facebook检测到这一个漏洞,并切断了他们的访问权限。

虽然,这些数据似乎是私下出售的。但它也被用作2021年1月推出的Telegram bot的后台,任何人都可以获取Facebook用户的电话号码和账户详细信息,只需支付少量费用。

随着越来越多的用户数据进入公共领域,犯罪分子可能会用这些信息来发送电子邮件或SMS垃圾邮件、勒索、威胁骚扰等。雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/Vmi9eD9JpeTm8lT3.html#comments Sun, 04 Apr 2021 10:37:00 +0800
国外也有短信诈骗?Motherboard报告披露针对SMS消息的新型攻击 //www.xyschoolife.com/category/gbsecurity/FQUDxY2B3ImBGEhx.html Motherboard的一份报告中发现了一种针对SMS消息的新型攻击。受害者几乎意识不到,并且似乎受到了电信行业的默许。

该攻击似乎与我们的电信诈骗有些相似,它主要针对企业的短信管理服务,将受害者的短信悄悄地重新定向给黑客,让他们可以访问通过短信发送的任何双因素代码或登录链接。

有时,提供服务的公司不会向正在重定向的号码,发送任何形式的征求许可的消息;甚至通知用户他们的短信现在将发送给其他人。使用这些服务,攻击者不仅能够拦截传入的短信,而且还可以回复。

Motherboard的记者Joseph Cox让人成功地对他的号码实施了攻击,而攻击者只花了16美元。当他联系其他提供短信重定向服务的公司时,其中一些公司报告说他们以前见过这种攻击。

据报道,Motherboard所使用的服务商已经修复了该漏洞,但还有很多类似的漏洞——似乎没有人追究这些公司的责任。

当被问及此类攻击可能的发生原因时,AT&T和Verizon向媒体表示,让他们去与无线行业贸易组织CTIA联系。

不过CTIA尚未立即发表评论,但它告诉Motherboard, “没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。”

黑客发现了许多利用SMS和蜂窝系统获取他人文本的方法,SIM交换和SS7攻击之类的方法已经出现数年。不过旧的攻击办法下,很容易就能发觉用户正在受到攻击:用户的手机将完全断开与蜂窝网络的连接。

但要识别SMS重定向这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息——这就意味着攻击者有足够的时间来侵入。

SMS攻击的主要问题是,它们可能对用户的帐户安全性产生影响。如果攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。有时也会使用文本消息来发送登录链接,例如Postmates,WhatsApp和Bumble。

雷锋网编译,来源:Verge

雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/FQUDxY2B3ImBGEhx.html#comments Tue, 16 Mar 2021 09:12:00 +0800
恶意软件盯上苹果,波及全球 30000 台 Mac,最新版 M1 系列也中招 //www.xyschoolife.com/category/gbsecurity/cBmk1oVYPNeT6PS7.html 苹果电脑用户请注意,你的电脑可能被恶意软件盯上了,包括最新版 M1 系列。

截止 2 月 17 日,全球 153 个国家的 30000 台电脑已经被这种恶意软件入侵了。

但更可怕的还在后面。

根据安全研究人员的描述,这个恶意软件每隔一小时运行一次,且带有自毁功能。

目前还不清楚它在侵入用户的 Mac 后,会获取哪些隐私信息,也还没有出现用户被劫持的反馈,当然,研究人员仍在试图了解它的确切作用,以及其自毁功能的目的。

新型恶意软件是什么?

那么,这个新型恶意软件究竟是什么呢?

根据安全研究人员的介绍,安全人员将其命名为“Silver Sparrow”(银麻雀)。该恶意软件可利用 macOS Installer JavaScript API 执行可疑命令。

除此之外,Silver Sparrow 恶意软件还可以在 Apple 的 M1 芯片上本地运行。

基于此,研究人员调查发现了银雀恶意软件的两个版本:即 Intel 系列 Mac 设备和基于M1的、以及旧版的 Mac 设备。

行为分析显示,每隔一小时,受感染的 Mac 就会检查一个控制服务器,看看是否有新的恶意软件应该运行的命令或要执行的二进制文件。

然而,到目前为止,研究人员还未发这种恶意软件究竟是如何传播的。

更可怕的是,该恶意软件自带自毁功能,且在完成攻击之后,还可让自己不留痕迹。

不过到目前为止,还没有任何迹象表明自毁功能已经被使用。

但是一旦满足未知的条件,恶意软件可能就会开始行动,后果怎样,我们也无从得知。

对此,研究人员也表示了担忧:

虽然我们还没有观察到银雀提供额外的恶意有效载荷,但其前瞻性的M1芯片兼容性、全球覆盖范围、相对较高的感染率和操作成熟度表明,银雀是一个相当严重的威胁,其独特的定位是在一瞬间提供潜在的影响性有效载荷。

如何发现和阻止?

那么,我们如何发现可能被这种恶意软件攻击了呢?有什么有效的办法吗?

根据安全研究人员的调查,因为这种恶意软件的攻击路径并不明晰,所以目前研究人员仅能明确的是这是一种恶意广告软件。

不过,研究人员发现,该恶意软件可能会在~/Library/LaunchAgent 文件夹下生成 agent/verx,后缀为 plist 的文件。

简言之,一旦发现你的电脑中出现了这样的文件后缀,很可能你就被恶意软件盯上了。

至于解决办法,还是我们经常说的:

安装防火墙。


不要点击来源不明的链接或者文件。

但最好的解决办法还要等安全研究人员的进一步调查。

恶意软件盯上苹果

需要注意的是这是苹果近期发现的第二个恶意软件攻击。

2 月 18 日,安全研究人员发现了首个针对 M1 芯片编写的恶意软件 GoSearch22。

这个恶意软件采用的是常规的广告弹窗拓展,在浏览器中会收集手机用户数据,并且弹出大量广告等窗口。

需要注意的是,X86 版 Mac 的杀毒软件,可以轻易地识别出来 Gosearch22 这个恶意软件,最新版 M1版的苹果电脑却检测不到。

除此之外,苹果最新版的 M1 版本也出现了一些其他问题。

据外媒 MacRumors 报道,他们获得了一份内部备忘录,显示苹果已经通知服务商有关于可能导致 M1 Mac mini 屏幕上出现 “粉红色正方形或像素点”的问题。

苹果没有承诺在何时修复该问题,但苹果提供了一些检查方法帮助用户排查问题。

据悉,该备忘录于 2 月 19 日发布,即 macOS Big Sur 11.2.1 发行一周后,但该版本 macOS 似乎未解决该问题,macOS Big Sur 11.3 自 2 月 2 日以来一直处于 beta 测试中,预计可能在晚些时候发布。

雷锋网也了解到,自去年 11 月份发布 M1 Mac mini 以来,Apple 支持社区、Reddit 等论坛大量用户都反馈了这个问题,但目前导致该问题出现的确切原因尚不清楚。

由此看来,M1还有很多问题需要解决。

雷锋网雷锋网雷锋网

参考资料:

【1】https://arstechnica.com/information-technology/2021/02/new-malware-found-on-30000-macs-has-security-pros-stumped/

【2】https://redcanary.com/blog/clipping-silver-sparrows-wings/

【3】https://www.toutiao.com/a6930852938961273347/

【4】https://www.theregister.com/2021/02/22/silver_sparrow_malware_for_apple_m1_silicon/

【5】https://arstechnica.com/gadgets/2021/02/apple-m1-native-malware-has-already-begun-to-appear/

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/cBmk1oVYPNeT6PS7.html#comments Mon, 22 Feb 2021 17:34:00 +0800
一名博士生决定去淘宝扫“垃圾” //www.xyschoolife.com/category/gbsecurity/VrxLCsAZ2HwpxDoE.html 毕业于香港中文大学的博士生,你怎么也不会想到他会去扫“垃圾”吧。

不过,此垃圾非彼垃圾。而是网络垃圾。

相信各位童鞋对此也并不陌生。

每个打工人上班摸鱼的时候肯定都见过一些奇奇怪怪的文字——如“胃♡”、“叩--裙”、“9え”、“发嘌”。

你以为这是追求个性,其实是黑灰产为了规避系统排查,以便发送成千上万条“垃圾信息”。

而清除这些垃圾就是这位博士生的工作。

博士生在淘宝扫“垃圾”

故事的主人公名叫刘翔宇,是一名来自阿里的安全工程师,他的日常工作就是扫“垃圾”

那么,这些垃圾是哪里来的呢?

类似于现实生活中的“海王”,他们广撒网,几乎日日有不同花样,让你甩都甩不掉。

网络垃圾也同样如此,他们每天都会骚扰平台商家,每天试图向商家群发上百万条垃圾信息。

据刘翔宇介绍,黑灰产通常掌控上千个账号,并编写程序,利用机器海量给商家群发信息,有一些刷单、欺诈信息等违法内容,更多的是营销、店铺代运营等各种招揽生意的广告,像极了那些上门捣乱的人。

黑灰产团伙通常会在很短的时间内把大量的垃圾消息海量群发给商家。他们嗡嗡不停,少则一天群发几万条信息,多则一天上百万条,最疯狂时,一分钟就能群发上万条信息。

旺旺上线“戳一戳”的新功能后,有的黑灰产试图编写程序,同时“戳一戳”上万人。被“乱戳”的主要是新商家,这样的骚扰可能会让初入淘宝大门的商家不胜其扰。

那么,如何才能清理掉这些网路垃圾呢?

这位博士生想到的办法是利用 AI 来对抗。

AI 上线,一个顶俩

所谓 AI 对抗就是根据算法进行分层识别,在发现黑灰产群发的垃圾信息后,系统可在一秒内撤回信息,实现净化商家运营环境的效果。

当然,“垃圾清理人”面对的不是散兵游勇,而是黑灰产的团伙作战。

“他们应该是专业团伙,按照攻击时间,可以看出他们每天也有固定的上下班时间,不少人应该是学计算机相关专业出身的,甚至是像我们一样做过安全防控的人,这些人对安全防控非常了解,会用智能化手段对抗,比如他们会发测试信息,对我们的拦截做试探再做调整。”

刘翔宇这样介绍道。

更让人头疼的是,这些黑灰产并没有规律可言,不知道他们什么时候忽然发动攻击,每周少则几次,多则十几次。

尤其是“双11”大促期间,黑灰产非常疯狂,发出的垃圾信息量比平时多几十倍。

甚至,黑灰产还会想办法通过“变异”试图突破安全防线。

所谓的“变异对抗”,就是黑灰产会试图改变发送的垃圾消息内容,让系统无法快速识别。黑灰产故意把一些关键,用音近、形近或语义相近的字词代替。在黑灰产黑话中,qq 群变成了“叩--裙”,私人微信写成“私入崴伈”,发票可能成为“发嘌”。

所以,这就是大家有时候在上网冲浪的时候总会看到一些奇怪的字符的原因。

黑灰产在进化,AI 能力也需要升级。

于是,针对黑灰产的“作案方式”,这名博士生和他的团队研究出一套新的解决办法。

即利用神经机器翻译和多模态词嵌入技术,增强垃圾文本内容风险识别系统的性能。

具体有什么作用呢?

首先,来看下神经机器翻译技术。

这项技术主要解决的问题是基于主动生成的对抗平行语料,利用神经机器翻译技术,构建对抗纠错模型,可消除黑灰产发出的内容对抗扰动。

也就是说,这项技术可以实现对黑灰产的拦截。

再来看下多模态词嵌入技术。

这项技术的主要功能是可以利用多模态词嵌入技术提取垃圾文本的语义、语音、字形特征,并通过多模态融合机制有效地增强系统针对基于义近、音近、形近等文本变异的鲁棒性,可进一步提供系统识别准确率。

也就是说,这个技术的加入进一步增强了 AI 识别错误的能力。

现在,这位博士生打造的算法已能够自行理解某个字和与它音形义近似的字的关联,识别准确率高于 98%,可有效新增识别变异违规文本内容 50% 以上。

此外,他还开发了“变异垃圾语言”翻译功能,系统可以将“变异信息”翻译回正常语句。

这波操作真的是让人直呼 666。

值得注意的是,每天这位博士需要处理的账号在上万个以上,处罚方式包括扣分、禁言、封号等。

当然,如果商家依旧不堪其扰,还是得去寻找警察蜀黎的帮助,交给警察蜀黎处理。

最后,雷锋网还是要提醒大家一句:千万别因为觉得投诉和举报没有用,就放弃了维护自己的权益。

在没有良心的黑灰产面前,如果你放弃追责,那就真的没有人在乎你的权益了。

雷锋网雷锋网雷锋网

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/VrxLCsAZ2HwpxDoE.html#comments Mon, 01 Feb 2021 10:02:00 +0800
亚马逊花10亿美金收购的Ring,正协助美国2000多个警察和消防部门调查 //www.xyschoolife.com/category/gbsecurity/2H05huJBML8dWYQS.html

雷锋网消息,据《金融时报》报道,除美国两个州(蒙大纳州和怀俄明州)外,所有警察局或消防局都参与了亚马逊的Ring协作网络。

该网络可以让执法部门从用户的Ring安全摄像机中索取录像以协助调查。

2020年,超过1189个部门加入了该计划,目前这个部门数量达到了2014个。而在2018年和2019年,这个部门的数字仅仅是40和703。

英国《金融时报》报道,2020年,该平台上的地方执法部门总共要求提供超过22335起事件的Ring视频。

Ring公司披露的数据还显示,即使在设备所有者拒绝之后,执法部门仍提出了大约1900项要求,如传票、搜查令和法庭命令,要求从Ring公司的摄像头获取录像或数据。

数据显示,亚马逊有57%的时间里遵守了这类请求,低于2019年的68%。

隐私权倡导者对执法部门如何使用和获取Ring的数据提出了担忧。NBC News去年2月的一份报道发现,Ring摄像头对解决犯罪并不是那么有用。Ring摄像头主要用于低级别的非暴力财产犯罪(例如Nintendo Switch的盗窃)。

据雷锋网了解,2018年,亚马逊在收购Ring时花了10亿美金,这个数字可以排到亚马逊收购史上的第二位。

亚马逊收购Ring,不仅让这家电商巨头轻松进入家庭安全服务和设备领域,还为自家的语音助手Alexa提供了新的出路。

在收购Ring后,亚马逊将其Alexa语音助手整合到设备中,让用户可以通过语音控制视频门铃,扩大公司作为互联网连接家庭的巨头地位。

雷锋网了解到,去年7月,美国众议院司法委员会举行了最后一次听证会,这是其对科技行业反竞争行为长达一年的调查的一部分。并且在最后一次听证会前,从亚马逊、苹果、Facebook和谷歌获得了约130万份文件。

其中有一份文件,就解释了贝佐斯收购Ring的考虑。

邮件显示,当时,贝佐斯认为Ring的价值主要是战略性的。“要明确的是,我在这里的观点是,我们买下的是市场地位--而不是技术,”贝佐斯在公司收购Ring前四个月的一封邮件中写道。

但是,在今年,Ring旗下的应用程序Neighbors被曝出现一个安全漏洞,并导致泄露该应用用户的准确位置和家庭地址。

这个应用允许用户匿名提醒附近的居民注意犯罪和公共安全问题。

正常情况下,虽然用户的帖子是公开的,但该应用程序不会显示用户的姓名或确切位置。而该漏洞使他人能够检索发布到该应用程序的用户的位置数据,包括那些正在报告犯罪的用户。

但使用Neighbors的用户都看不到这些暴露出来的数据。相反,这个漏洞是从Ring的服务器上获取隐藏数据,包括用户的纬度和经度,以及他们的家庭住址。

Ring方面表示,官方已经解决了这个问题,尚未发现泄露的信息被访问或被恶意使用。

但是,据报道,黑客正在开发工具入侵Ring账户,暗网上发现了超过1500个用户账户的密码,此后,Ring强制要求每个用户进行双重认证。

相比于协助警方破案,Ring在用户数据安全方面,似乎应该做的更好。

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/2H05huJBML8dWYQS.html#comments Mon, 01 Feb 2021 08:26:00 +0800
我直呼好家伙!30 人贩卖 6 亿个人信息获利 800 万,受害者遍布全国数十个省市 //www.xyschoolife.com/category/gbsecurity/zQd7NphaySXXdHH7.html 这可能是迄今为止范围最大的个人信息贩卖案了。

30 人利用境外聊天软件和区块链虚拟货币收付款,共贩卖个人信息 6 亿余条,涉及 10 多个省市,且贩卖信息中包含数据种类繁多,涉及姓名、身份证号、联系方式、家庭住址、银行流水等众多信息,获利 800 余万。

此消息一出,网友们都不淡定了:

我直呼好家伙,贩卖了几乎半个国家的个人信息,太可怕了。


不用怀疑我也是其中之一。

还有网友悲哀的表示:我简单的算了下,6 亿条公民个人信息,获利 800 万,我的个人信息还不到一分钱,互联网时代,我的个人信息哪里还有隐私?

不过,更多网友关心的还是这个犯罪团伙是如何骗取 6 亿条公民信息的?

你的个人信息是如何被交易的?

据锦江丹阳警方介绍,这个犯罪团伙是通过境外聊天软件 Telegram 贩卖公民信息的。

我们先来看一下 Telegram 是什么来头?

根据百度百科的介绍,Telegram 是一款跨平台的即时通讯软件,用户可以相互交换加密与自毁消息,发送照片、影片等所有类型文件。它与 WhatsApp 等软件功能类似,允许一对一聊天和群聊,但还允许公众人物建立“频道”,向关注者广播,加入公共群聊的人数可以多达 20 万。

该软件由俄罗斯兄弟尼古拉•杜洛夫和帕维尔•杜洛夫于 2013 年创办,后者还是俄罗斯知名社交网站 Vkontakte 的创始人。2018 年 3 月,Telegram 称其月活用户已达 2 亿。

值得注意的是,这个软件是继 Parler 下线后川粉们的“聚集地”。

根据英国《每日电讯报》1 月 11 日报道,特朗普的线上支持者正涌向 Telegram,后者 10 日成为了美国下载量第二大的应用程序。

根据数据公司 Sensor Tower 的消息,从国会大厦骚乱 6 日发生到 10 日,Telegram 在美国的安装次数约为 54.5 万次,几乎是一周前同期的三倍。在 Parler 周一“下线”之前,该平台已经有帖子敦促用户改用 Telegram。

Apptopia 的数据则显示,Telegram 在美国拥有约 700 万月活用户。10日 ,它的日下载量从平时的约3.4万至6万次,飙升至逾 13.3 万次。

除此之外,这款境外聊天软件自 2015 年以来,一直难以逃脱 “为恐怖分子提供庇护所” 的指控与质疑。

2015 年巴黎恐怖袭击之际,因被指控恐怖分子正是利用其加密通讯指挥交换彼此行动,Telegram 为此封杀了几个 ISIS 私密小组以及 78个相关公共宣传频道。但在清理 ISIS 公开频道的额外声明中,该公司仍然表示:

“虽然我们确实屏蔽了恐怖分子(如 ISIS 相关的)机器人和频道,但我们不会屏蔽任何一个和平表达异见观点的人。”

2018 年 4 月,由于 Telegram Messenger 拒绝向俄罗斯情报部门 FSB 提交用户的加密秘钥被俄罗斯封杀。

此前,大批乱港分子使用具有加密性的 Telegram,通过多个聊天群组在非法集会中“迅速动员”,这些群组通常任何人都可以访问,参与者使用假名。

嗯?我似乎发现了什么?

再来看下搞钱方式。

根据警方的介绍,犯罪团伙是利用虚拟货币交易的。

但这里要注意的一点是,区块链不等于虚拟货币。

提到区块链一定离不开比特币,那么区块链和比特币的最大区别是什么呢?简单来说,区块链是记账本,而比特币就是钱。

按照现在的市值,一个比特币就相当于 3.3 万美元。

所以,你知道犯罪分子为什么会盯上虚拟货币了吧,一个很重要的原因就是为了搞钱。

其次,警方并未披露此次个人信息贩卖案究竟是因个人隐私泄露还是犯罪分子利用区块链的概念进行诈骗。

个人隐私泄露的原因不外乎三种:

黑客入侵企业数据库;


个人设备被植入木马病毒;


内部人员里应外合出卖数据。

那么,如果犯罪分子使用的是更高级别的骗术呢?比如利用区块链的概念拉你入局。

区块链诈骗套路多

区块链诈骗出现的一个很重要的原因就是传统的骗术已经骗不过大多数人了,甚至还有可能被大妈骂到精神崩溃。

俗话说得好,万事不决,量子力学。

传统项目已经满足不了骗子们的需求,现在都是披着高科技的皮,尤其喜欢用「量子」、「纳米」、「区块链」这些概念。

无论你是什么身份,多数人总有成功的欲望,且存在知识盲区。而骗子们往往利用的就是这点。

同时,虚拟货币本身又存在一些神秘感,也因此吸引了不少人关注,毕竟谁都想过一夜暴富这种美梦。

值得注意的是,这个犯罪团伙是 2020 年 5 月被警方发现的,直至落网警方用了六个月的时间,目前还暂未公布该团伙具体的作案时间。截止案发,全国数十个城市已有 6 亿个人信息被贩卖,那么,如果时间更长,那么,后果将不堪设想。

事实上,近几年,利用区块链实施诈骗的也不在少数。

2019 年初,盐城市公安局在日常网络巡查中发现一个名为“PlusToken”的平台疑似搞网络传销,随即成立专案组。

警方查明:自 2018 年 5 月至 2019 年 6 月,陈某、丁某、彭某等人架设搭建“PlusToken”平台,发展会员 200 余万人。

除境内会员外,还有不少境外会员,层级关系高达 3000 余层。

在一年时间里,这个平台吸收会员比特币、以太坊币等数字货币 948 万余个,按当时市场行情计算,折合人民币总值 500 多亿元。

其中大部分数字货币被用于发放会员“拉人头”奖励,还有部分被变现用于陈某、丁某、彭某等人日常开销和个人挥霍。

这也是国内首起利用区块链技术、以数字货币为交易媒介的特大跨国网络传销犯罪案。

仅 2019 年,全国共关闭境内新发现的虚拟货币交易平台 6 家,分 7 批技术处置了境外虚拟货币交易平台 203 家,通过两家大的非银行支付机构,关闭支付账户将近万个,微信平台上关闭宣传营销小程序和公众号接近 300 个。

这数字不可谓不大。

此前,澎湃新闻还据此采访了银行相关人员总结出了四大骗钱套路:

套路一,将“区块链”“去中心化”“开放源代码”等技术宣称为自家虚拟币的技术构造;


套路二,编造故事、设计模式吸引投资者眼球;


套路三,涉众诈骗特征明显,兼具多种违法犯罪特征;


套路四,交易平台服务器放置在境外,境内行骗、境外数钱,为提前跑路做好准备。

总之,各种一夜暴富的神话背后都有可能藏着骗局。

但不管是区块链还是其他什么高大上的名词也好,都是新瓶装旧酒。

但直到今天,上当受骗的人依然很多。所以我们要搞清楚的是,骗到人的不是骗局本身,骗局本身往往并不复杂。真正蒙蔽受骗者的,是让他们不相信这是个骗局的技巧。

也许,这世界上没有不被骗的人,只有还没被骗的人。我们不过是骗子织就的那张大网里的,漏网之鱼。

雷锋网雷锋网雷锋网

参考资料:

【1】https://weibo.com/1301904252/JExuruntz?type=comment

【2】https://www.zhihu.com/question/440965579

【3】https://view.inews.qq.com/a/20210124A04IJH00?uid=1058319749&chlid=_qqnews_custom_search_all&qimei=3534aab592ee1df0&devid=3534aab592ee1df0&shareto=wx&from=groupmessage

【4】https://www.ixigua.com/6920918728813543944

【5】https://www.huxiu.com/article/372467.html

【6】https://www.ixigua.com/6782017298052940295

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/zQd7NphaySXXdHH7.html#comments Mon, 25 Jan 2021 17:57:00 +0800
微软、思科源代码被泄露!黑客公开售卖,最低 5 万美元,最高 60 万美元,打包价100 万美元 //www.xyschoolife.com/category/gbsecurity/VXEChOTbzK47W6Nr.html 微软、思科的源代码正在被公开售卖。

源代码价格从 5 万美元到 60 万美元不等,全部打包售卖的价格为 100 万美元且不支持议价。

同时,黑客还声称这是第一批数据,以后会公布更多。

因 SolarWinds 攻击事件,多家企业源代码泄露并被黑客公开售卖

据外媒 bleepingcomputer 报道,一个名为“SolarLeaks”的网站正在出售微软、思科、FireEye 和 SolarWinds 的源代码以及相关数据。

报道称,被曝光时研究人员发现 solarleaks.net 域名仅仅成立一天,其背后的域名注册商是 NJALLA。NJALLA 曾被俄罗斯黑客组织 Fancy Bear 和 Cozy Bear 使用过。

因此,研究人员认为这极有可能是证明俄罗斯黑客攻击的证据之一。

网络安全公司 Rendition Infosec 的总裁杰克·威廉姆斯 (Jake Williams) 也表示,此次交易倾向于具有商业价值的数据,而不是从政府机构窃取的情报,可能表明这是一个真实的黑客组织。 

至于黑客为什么能获得这些企业的源代码及其相关数据,这还要从 2020 年底发生的一件严重的安全事故说起。

2020 年底,美国政府各大部门遭到黑客攻击,经调查,入侵方式是借由信息科技公司 SolarWinds 的网络管理软件 Orion 更新文件中夹带后门。

部分受害者包括:美国的财政部、商务部、国土安全部、能源部的国家实验室,以及国家核安全管理局。

除此之外,安全公司 FireEye 、微软、思科均在受害者之列。

根据此前的报道,在 SolarWinds 攻击事件中,微软表示,黑客设法提升了微软内部网络里的访问权限,因而可以访问少量内部帐户,并利用这些帐户访问了微软的源代码库。微软还强调被访问的帐户只有查看权限,声称黑客没有对代码或工程系统进行任何更改。

但在 SolarLeaks 网站上,黑客却声称将以 60 万美元的价格出售微软 2.6G 大小的源代码和存储库。

微软:我也很懵啊。

与之有同样遭遇的还有思科。

在此前的报道中,思科曾表示思科实验室中大约 20 台计算机因 SolarWinds Orion 网络监控平台的恶意更新版而受到攻击,其安全团队迅速采取了行动以解决这一问题,目前对思科解决方案或产品没有造成任何已知的影响。

而黑客却声称要以 50 万美元出售思科的多种产品源代码,甚至包括思科内部的错误分析工具。

不过,在看到这一消息后,思科也马上做出了回应,他们表示:

他们知道 SolarLeaks 网站,但没有发现相关证据表明攻击者窃取了他们的源代码,也没有证据表示客户数据被盗。

嗯??

除了微软、思科遭到黑客的威胁外,网络安全公司 FireEye 也遭到黑客威胁。

FireEye 曾在去年 12 月 8 日发布通告称一个由国家赞助的高度复杂的 APT 组织偷走了他们的红队渗透工具。

红队渗透工具是一种网络武器库,能够复制全球最复杂的黑客攻击方法,而且大多数工具都被保存在由 FireEye 密切监控的数字保险库当中。

与微软、思科不同,FireEye 的叫价最为便宜,只要 5 万美元。

不过,目前还不确定该网站是否合法,以及网站所有者是否拥有他们正在出售的数据,具体是哪个黑客目前也无从得知。

源代码公开之痛

每一次源代码被公开,伴随着的都是巨大的损失。

我们举几个例子,大家就明白了。

2017 年,大疆前员工将含有公司商业机密的代码上传到了 GitHub 的公有仓库中,造成源代码泄露的事件。

根据当时的报道,这些源代码,攻击者可以 SSL 证书私钥,访问客户的敏感信息,比如用户信息、飞行日志等等。

根据评估,这次泄漏代码一共给大疆造成了 116.4 万的经济损失。

2018 年 2 月,一位名为 "ZioShiba" 的用户在开源代码托管平台 GitHub 上泄露了苹果公司专有的 iBoot 源代码。

根据苹果公司的声明,遭到泄露的是两年前 iOS 9 的源代码,与现在相隔甚远,不会导致大规模安全事件。但仍然可能被相关 iOS 安全研究人员和越狱爱好者加以利用,在 iPhone 锁定系统中发现其他新的漏洞。

再比如,2019 年 4 月,B 站整个网站后台工程源码泄露,并且“不少用户密码被硬编码在代码里面,谁都可以用。”

当天,在开源及私有软件项目托管平台 GitHub 上,出现了名为“哔哩哔哩bilibili 网站后台工程源码”的项目。据悉,该项目由账号“ openbilibili ”创建,由于网站的开源性质,登录网站者均可使用。当日 B站股价跌 3.27%。

虽然很快被封禁,B 站也已经报警处理,但有不少网友克隆了代码库,隐患已经埋下,补救起来也颇为头疼。

2020 年 3 月,AMD 发布了一条公告,宣布有黑客窃取了 AMD 现在及即将发布的图形产品及子集的测试文件,尽管目前已知的并不是 AMD 图形产品的核心机密,但还不确定黑客是否还拥有其他任何 AMD IP。

据悉黑客盗取源码后曾联系 AMD,索要 1 亿美元赎金,称如果不给钱,就“免费帮你给这三款 GPU 开源”。

尽管该黑客账号被封禁,但不久大家就发现该黑客又开设了新的账号且未被封禁,更为严重的是如果黑客真的将代码“开源”,对 AMD 来说将是一个致命的打击,损失也绝对不只是 1 亿美元。

当然,还有很多黑客在 GitHub 上把登录信息和明文密码也都一起开源的。

而这些被开源的代码一旦被黑客利用,造成的损失就要看黑客的心情了。

雷锋网雷锋网雷锋网

参考资料:

【1】https://www.bleepingcomputer.com/news/security/solarleaks-site-claims-to-sell-data-stolen-in-solarwinds-attacks/

【2】https://www.secrss.com/articles/27717

【3】https://www.bleepingcomputer.com/news/security/fireeye-reveals-that-it-was-hacked-by-a-nation-state-apt-group/

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/VXEChOTbzK47W6Nr.html#comments Tue, 19 Jan 2021 17:16:00 +0800
川粉新阵地 Parler 被封杀后,数百万用户数据遭泄露,而 Parler 将矛头指向了亚马逊 //www.xyschoolife.com/category/gbsecurity/vIYA6t4LBQdgSdlz.html Parler 可能也没想到,自己会随着特朗普的下台而被美国集体封杀。

自 1 月 6 日国会暴动之后,Parler 的用户数从从 450 万用户飙升到 800 万。

1 月 8 日,Twitter 宣布永久封禁特朗普个人账号后,不少特朗普的支持者转而聚集在 Parler 平台。数据显示,这款社交软件的下载量曾达到 34 万次,一度登上苹果免费应用商店排行榜榜首。

可仅仅三天过去,这款社交软件就遭到了谷歌、苹果、亚马逊的全网封杀。

更惨的是其背后的服务商也在逐渐“倒戈”。11日据外媒报道,Parler 创始人、首席执行官(CEO)约翰·马兹(John Matze)称,Parler 的下架可能要比预期的更久,因为自亚马逊、谷歌和苹果发表声明后,其他的云服务公司不愿意与 Parler 合作。

《卫报》11日消息称,客服供应商 Zendesk、手机号码验证合作商 Twilio 和身份管理软件 Okta 等,均停止了与 Parler 的合作。

伴随着全网对其停止服务,Parler 也出现了安全问题。

数百万 paler 用户数据被泄露是黑客故意而为之?

Buzzfeed 新闻网介绍称,“Parler”于 2018 年上线,如今已成为那些因违反脸书和推特等热门社交媒体规则而被封禁处罚的人的“避难天堂”。

这家公司对内容审查和管制采取更为宽松的态度,因而也吸引了大量阴谋论人士、仇恨团体成员和公开煽动暴力的右翼人士及团体。

包括共和党籍参议员泰德·克鲁兹(Ted Cruz)、众议院共和党领袖凯文·麦卡锡(Kevin McCarthy)以及特朗普的家人,都在“Parler”上创建了账号。同时,这些人还一直敦促他们的支持者从其他社交媒体“转战”到此平台。

特朗普的女儿也是其用户之一。

一直以来,Parler 都宣称是一款言论自由的社交媒体,而在被三大巨头联合封杀后,其背后服务商也在逐渐放弃该平台。

于是,安全问题也赤裸裸的暴露出来。

近日,据外媒 wired 报道,在 Parler 被封杀前的几个小时,遭到了黑客的入侵。

自称奥地利的黑客(推特账号@Donk_Enby)发布推文声称,他获得了所有上传到 Parler 的“未处理的、原始的”视频文件,以及“所有相关的元数据”。

并称已经利用 Parler 的安全机制缺陷爬取了 99.9% 的 Parler 用户数据,包括 100 多万条视频,并且已经开始建立在线档案,同时还有谁以及如何参与了国会大厦的突袭的关键证据。

为了证明数据泄露是真实的,这名黑客甚至附上了一个文件库链接。

这一泄露的消息迅速在网上传播开来,人们纷纷讨论黑客是如何获取上述信息的。

“今日俄罗斯”(RT)11日援引 Reddit 一篇贴文称,“罪魁祸首”可能是 Parler 的托管平台之一Twilio,该平台在此前发布的新闻稿中意外暴露了该应用的安全认证,才使得黑客通过创建“管理员账户”获取用户信息。

此外,在 Reddit 上似乎还泄露这名黑客是如何将用户数据公之于众的。报道称 Parler 数据的大规模剥离是通过利用该网站双因素身份验证中的一个安全漏洞进行的,该漏洞允许黑客创建具有管理员权限的“数百万个帐户”。

更吓人的还在后面。

由于 Parler 使用的第三方邮件服务和 2FA 认证服务都已关闭,任何人都可以创建用户,而不必验证电子邮件地址,并且立即拥有一个登录账户,访问用于传递内容的登录框 API,并检索出拥有管理员权限的账号。

也就是说,Parler 的所有用户隐私数据,包括已经被用户删除的数据,一夜之间变成了一个人人皆可访问的“开源项目”。

同时,该帖文还表示,黑客获得的不仅是视频文件,还有包括用户驾照照片在内的全部数据。

但该黑客否认了上述指控。他 12 日将 Reddit 的贴文形容为“扯淡的”,并写道:“我只存档了通过网络公开过的东西。我没有你的电子邮箱、电话和信用卡账号,除非是你自己在 Parler 上公开过。”

亚马逊数据中心遭威胁

与此同时,亚马逊数据中心也收到了来自 Parler 用户的威胁。

当地时间 1 月 11 日,亚马逊在停止为 Parler 提供主机服务后,一些 Parler 用户将亚马逊的行为视作“宣战”,并扬言要攻击该公司数据中心。

有人用“极权主义”和“科技暴君”等词语形容苹果和亚马逊,随后表示:他们“和苹果和亚马逊没完,等着看接下来会发生什么吧”;

还有人表示这就是名义上的”内战“,并扬言要让民主党人及其家人好看,“即将发生的恐怖事件将是辉煌的”。

甚至有人直接写道:“如果有受过炸弹训练的人去拜访了亚马逊数据中心,那可就太令人遗憾了。”

除了来自 Parler 用户的威胁外,亚马逊还面临着来自 Parler 公司的反垄断诉讼。

Parler 起诉亚马逊,控诉其垄断

一直以来,Parler 依靠亚马逊旗下的云计算服务平台 AWS 进行数据备份、存储、网站托管等服务,现在随着亚马逊停止服务,其他服务商业停止了服务,这无疑让 Parler 的用户数据赤裸的暴露出来,也让Parler 走到了绝境。 

作为亚马逊曾经的客户之一,Parler认为亚马逊其实是在助长推特的利益,于是,将亚马逊告上法庭。

12 日,据外媒报道,Parler 已向西雅图联邦法院提起诉讼,指控亚马逊“出于政治和反竞争”的原因将该公司踢出其云服务器。

起诉书称,亚马逊终止为 Parler 服务的决定显然是“出于政治敌意”,这显然也是为了减少市场竞争,让推特受益。起诉书还指控亚马逊违反了双方合同。

Parler 指出,推特最近与亚马逊签署了一项多年的网络托管协议,并以此为由指责亚马逊在 Parler 和推特之间采用双重标准。

对此,亚马逊回应称,Parler 的诉讼“没有任何价值”,该诉讼没有法律依据,并重申了其立场,即 Parler 不缓和宣扬暴力的内容。

最后一问,大家认为宣称言论自由的社交平台 Parler 还有可能回归吗?

雷锋网雷锋网雷锋网

参考来源:

【1】https://techcrunch.com/2021/01/11/parler-sues-amazon-leveling-far-fetched-antitrust-allegations/

【2】https://www.cnet.com/news/parler-users-posts-archived-along-with-some-location-data/

【3】https://www.cnbeta.com/articles/tech/1076865.htm

【4】https://lifehacker.com/parler-wasnt-hacked-but-that-doesnt-mean-its-safe-to-u-1845757409

【5】https://www.republicworld.com/technology-news/apps/was-parler-hacked-parlers-database-screenshot-circulates-on-the-internet.html

【6】https://www.wired.com/story/parler-hack-data-public-posts-images-video

【7】https://leadstories.com/hoax-alert/2020/11/fact-check-no-evidence-parler-hacked.html

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/vIYA6t4LBQdgSdlz.html#comments Wed, 13 Jan 2021 17:49:00 +0800
拼多多再添新瓜!15 岁上浙大、22 岁获世界冠军的天才黑客 Flanker 疑因拒绝违法攻击被强制开除 //www.xyschoolife.com/category/gbsecurity/Vxt3jC7jEB8sFkaL.html 拼多多又出事了。

近日,拼多多因员工猝死,跳楼自杀、开除员工等事一直游走在舆论的风口浪尖,而前拼多多安全大佬 Flanker 离职的故事也被扒了出来,成为了拼多多舆论的又一风暴点。

1 月 12 日早间,“如何看待天才黑客 Flanker 疑因拒绝做黑客攻击业务,被拼多多强行辞退,错失上亿股票?”话题冲上知乎热榜第一,但很快,知乎热榜上却找不到这一话题的踪影了。

看到这一话题,网友们的第一反应是:

拼夕夕连黑客也敢惹??


所以,拼多多用爬虫找到员工在脉脉的 ID 是真的?这也太可怕了(手动惊恐脸)

天才黑客 Flanker 其人

那么,网传的这位拼多多黑客大佬究竟什么来头?

公开资料显示,Flanker 是世界顶级黑客大赛 Pwn2Own Mobile 和 PC 双料冠军,Google Android Security Top Researcher ,BlackHat USA 和 DEFCON 演讲者。

毕业于浙江大学少年班和香港科技大学,是蓝莲花战队早期核心成员,前腾讯科恩实验室高级研究员,前拼多多安全团队老大、资深安全专家。

15 岁进入浙大,19 岁和团队一起打进有安全圈奥斯卡之称的 Defcon 总决赛,天才黑客一直是他身上的标签。

2012 年,在 CTF 刚引入国内时,他就接触并参与了 CTF 比赛,可以说是在那一波浪潮里慢慢成长起来的。

2014 年,一个神奇的比赛开始走进了中国黑客的视野。

这个比赛叫做 Pwn2Own ( 直接翻译大概是 “ 破解就赢钱 ” ),举办者是美国网络安全公司趋势科技名下一个名为 ZDI 的小组,比赛始于 2007 年,历史悠久。

从这年开始,国内两大漏洞安全能力最强的公司 360 和腾讯开始组团参加 Pwn2Own ,把集全公司顶尖大牛之力苦心研究出来的 0-Day 漏洞都倾泻在这片战场上,誓要争个你死我活。

2016 年,腾讯拿到了第一名,也就是 Flanker 所在的腾讯科恩实验室。

后来,Flanker 所在的蓝莲花战队打入了DEFCON,成为华人圈中首个入围到 DEFCONCTF 总决赛的战队。

值得一提的是,当时战队成员包括陈宇森、杨坤、朱文雷,slipper、宋方睿、许文、刘耕铭……而他们现在都是一些团队里核心的研究员或技术负责人。

这一年,Flanker 19 岁。

也是在这个时候,Flanker 明确了自己的职业方向。再后来的故事大家就都知道了,这位天才黑客入职拼多多担任安全总监。

讽刺的是,在 Flanker 入职拼多多即将满五年之时,他却在自己的微博上宣布了已从拼多多离职。

而对 Flanker 离职原因的猜测也让拼多多今天再一次站在舆论风口。

疑因拒绝信息犯罪被开除,圈内大佬齐上阵为其鸣不平

外界传言,Flanker 是因拒绝信息犯罪而被拼多多开除的。

首先,网友们从 Flanker 1 月 5 日的微博中发现了蹊跷。

1 月 5 日,Flanker 在微博中连发了三条破坏计算机系统罪的科普,但他在微博中表示:

以上几条微博均为普法,请勿对号入座。

但“聪明”的网友还是觉得此事不简单,这中间一定有点故事。

如果说网友们只是路人的猜测,而紧随其后,安全圈的大佬站出来为 Flanker 鸣不平,网友们就更觉得这事儿不简单了。

1 月 5 日,默安科技创始人兼CTO、原阿里集团安全研究实验室总监云舒在微博上表示:

为啥没人提 pdd 安全老大在五年马上到期可以拿股票的时候被 pdd 开除了啊
好像是因为不愿意做黑客攻击,被强行辞退...

此言论一出,吃瓜群众们也闻讯赶来。

有网友在云舒微博下提问:

一个电商平台重金搞黑客攻击谁呀,没必要吧...

云舒对此也回应道:

有些公司没有底线的。我知道的事情肯定比你多。

随后,云舒也转发了一次该微博,并表示:

技术人有自己的情怀和坚持,技术不能用来作恶,支持flanker大佬。

除云舒外,信息安全专家 sunwear 也站出来发声:

我们黑客圈的天才黑客被 pdd 赖账应得的补偿金期权上亿,资本在压榨员工方面真是不遗余力,底层员工累死,技术人才坑死。

从以上言论中我们至少可以明确的一点是,Flanker 从拼多多离职可能不是自愿的。

今日上午,腾讯 KEEN 团队创始人王琦,业内人称大牛蛙也在朋友圈发表了对此事的看法,他首先抛出了两个问题:

第一,拼多多这样“无畏’逆’行”的企业能走多远?


第二,面对同流合污去违法和因拒绝而损失亿元收益,有几人能做到flanker般“极有担当”?

紧接着他提到了大家比较关心的事实, Flanker 离开拼多多的原因是什么?

他在朋友圈中提到了两个事实:

一是,早在 2019 年, Flanker 就曾和他聊过拼多多管理层强制给他违法任务并在他拒绝后百般刁难。

二是,此次 Flanker 离职前再度提及因拒绝违法攻击而被拼多多刁难。

也就是说, Flanker 的离职原因传言并不是空玄来凤。

不过,事件的真相还要等待拼多多的回应与更多信息的曝光,目前拼多多还未就此事作出说明,后续雷锋网也会持续关注此事的动态。

雷锋网雷锋网雷锋网

参考资料:

【1】https://www.zhihu.com/question/438854645

【2】https://www.douban.com/group/topic/207235072/

【3】https://www.zhihu.com/search?q=flanker%20edward&utm_content=search_suggestion&type=content

【4】https://mp.weixin.qq.com/s/iBjlq0pwsarU2Q4QBCSGig

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/Vxt3jC7jEB8sFkaL.html#comments Tue, 12 Jan 2021 18:14:00 +0800
链家网前 DBA 删除了 9TB 数据,公司损失 18 万,获刑 7 年,网友,损失不大,但侮辱性极强 //www.xyschoolife.com/category/gbsecurity/3FrRzjjDsquHhdQg.html 据说,几乎每个程序员每年都会有一次删库冲动。

不过,今天,雷锋网要给大家介绍的这位程序员就有点惨了。

根据中国裁判文书网的资料显示,这位程序员因不满工作调整一怒之下删掉了链家网 9TB 数据。

但在一审上诉时,这位程序员认为这是该公司故意栽赃不承认删库,但最终还是被打脸了。

案件二审时,法院不仅推翻了所有的上诉理由,并公布了最终裁定结果——7 年牢狱之灾。

而该公司为此仅仅损失了 18 万。

看到这个结果,网友们不禁唏嘘:

公司仅损失 18 万,他却入狱 7 年,人生都毁了,实在不值当。


损失不大,但侮辱性极强。

因工作变动生起删库念头,公司损失 18 万

故事的主人公名叫韩冰。曾任链家网 DBA,2018 年入职。

数据库管理员(Database Administrator,简称 DBA)是一个负责管理和维护数据库服务器的人,其职责是一般监视、备份、修改密码、深层次管理和研究等。数据库管理员负责全面管理和控制数据库系统。

让他有了删库念头的源于一次工作上的变动。

根据中国裁判文书网一审判决的资料,韩冰于 2018 年 2 月入职链家网,负责该公司的财务系统数据库管理,但 5 月便转入了技术保障部,后来办公地点也从朝阳酒仙桥转到海淀上地。

按照链家网的规定其只能有数据库操作权限,但公司管理很乱,其入职后公司就给了其登录管理系统权限,可以在系统上安装和删除相关的应用程序。

除他之外,拥有该权限的还有该公司的张某、杨某、高某、以及小四科技供应商公司、汉得公司和元年公司的人有权限。

2018 年 6 月 4 日,公司技术保障部杨某发现公司财务系统服务器应用程序出现故障无法登录,就派技术人员到机房进行检查,发现财务系统服务器(EBS系统)应用程序及 9TB 的数据被恶意删除。

被破坏的服务器是公司专门用于 EBS 系统的两台数据库服务器和两台应用服务器,两台数据库服务器的 IP 地址分别为10.10.26.33 和 10.10.26.34,2 台应用服务器的 IP 分别为10.200.28.96和10.200.28.97。公司财务系统存放着公司成立以来所有的财务数据,影响到公司人员的工资发放。

而韩冰却表示自己也发现了这一情况,但他表示之前在总部时也发生过类似情况,并且也上报领导告知这个系统是不安全的。

言下之意是这问题早就有了。

但链家网接下来的调查让韩冰瞬间变成了最大的嫌疑者。

事发之后,链家网找到了小四科技对财务系统服务器应用程序及数据进行了重建和恢复,用时 8 天,共计花费 18 万。

因有权限进入公司财务系统的只有技术保障部五个人,公司在内部进行了初步排查,收集了这五个人的笔记本电脑,其中四人主动上交了个人笔记本电脑及密码,但韩冰拒不交代自己的笔记本电脑密码,也对破坏的事情拒不承认。

所以,所有嫌疑都转移到了韩冰身上。

此后,根据国家信息中心电子数据司法鉴定中心司法鉴定意见书,证实经对 IP 地址标识为 10.10.26.33 的服务器进行鉴定,送检服务器 Raid-1—Disk-2 系统分区中 /var/log/ 目录下所有日志文件均被人为擦除,Raid-5—Disk-1数据分区中 /app/、/rmanbak/ 目录下大量数据文件被删除。

通过日志恢复与关联分析,可以确定 IP 为 10.33.35.160 的终端用户在 2018 年 6 月 4 日 14 时至 15 时期间,远程以 root 身份登录至该服务器,通过执行 rm、shred 命令删除了服务器中的数据文件,并擦除了当前用户的所有操作日志。

也就是说,可以确定的是,公司的系统可能确实有漏洞,但是确实有人恶意删除了部分数据。

接下来,指向韩冰更为重要的证据来了,国家信息中心电子数据司法鉴定中心司法鉴定意见书显示该设备的主机名为 Yggdrasil,进一步分析 IP 地址后发现,其对应的为北京市海淀区开拓路 11 号福道大厦3楼交换机所覆盖的网络区域内。

也就是说,这一步的确认结果就可以确认嫌疑人应该是公司内部的人。

后经北京中海义信信息技术有限公司司法鉴定所司法鉴定得知,该涉案服务器指向了苹果电脑系统,且主机名为 Yggdrasil;同时还发现在该电脑中的终端记录中包含 shred 与 rm 命令,该命令为本地执行命令。

而其他四人的电脑未发现有此痕迹。

此时,韩冰的嫌疑基本已坐实了。

值得注意的是,该公司经排查当天系统出现无法登入的情况与数据被删无关。

然后,韩冰对此事实并不认罪,表示:

电子数据鉴定意见的起始基准时间晚于案发一个多月,不能确定在此期间电子数据有无修改。现有证据不能证实韩冰实施删除行为的准确时间以及韩冰实施了使用命令攻击删除行为。不能排除系有漏洞和程序问题导致外介质因素入侵。是否造成系统全部瘫痪的事实不清、证据不足,删除数据大小不明确。18 万元损失的认定证据不足,没有第三方机构评估、鉴定等证据。

但经法院的调查,推翻了韩冰所陈述的所有理由。

首先,视频服务器和涉案四台服务器均未与标准时间校准,无法判断监控时间与服务器时间的时间差,无法以视频时间和服务器时间排除韩冰作案的可能。

其次,链家公司情况说明等证据证明,财务系统数据修复系专业性强、时效性高的技术类工作,链家公司在被删除系统后紧急聘请第三方公司进行财务数据恢复工作,不属于刻意制造费用。

因此,北京市海淀区人民法院认为,被告人韩冰违反国家规定,对计算机信息系统中存储的数据和应用程序进行删除,造成计算机信息系统不能正常运行,后果特别严重,其行为已构成破坏计算机信息系统罪,依法应予惩处。

依照《中华人民共和国刑法》第二百八十六条第一款、第二款之规定,判决:被告人韩冰犯破坏计算机信息系统罪,判处有期徒刑七年。

网友:7 年牢狱之灾,是不是重了点?

事件曝光后,网友们纷纷表示这代价太大了,处罚是不是过重了。

或许大家还记得那个“删库跑路”,凭“一己之力”让微盟一夜之间市值蒸发超 10 亿、300 万商铺惨遭瘫痪的程序员,系统同样瘫痪了 8 天,那位程序员判了六年。

对比链家网此次事件,如前文中所述,这位程序员删除了 9TB 的数据,系统瘫痪 8 天,公司为修复该系统损失 18 万。

表面来看,链家网的损失相比微盟来说并不算大。

但需要注意的是,链家网提到过关于 EBS 系统的重要性,该系统存放着公司成立以来所有的财务数据,而这位程序员删除了 9TB 左右。所以,可以想象链家网可能因此丢失了多少重要的信息。

所以,现在看来这个影响也不能算是轻微了。

数据安全很重要

而一次次的删库事件也正说明数据安全的重要性,所以,对于企业来说,如何保护数据安全?

首先,要有完善、有效的备份和容灾机制。诚然很多企业都有了一整套的备份、容灾机制,但是这套备份机制能否真实奏效是需要检验的。

其次,要有完善的故障处理策略和流程。对于不同系统,在关键时刻要优先确保什么,是要订立规则的,有了规则才能照章办事,不走错方向,不无辜背锅。

再次,要有端到端融会贯通的应急机制。不仅仅在技术上具备容灾应急的响应方案,从业务端同样要有对应的预案,以便应急时同步处理,区别对待。

最后,要有能够快速协同的团队资源。

同时,程序员本身也应该提升自己的职业素养。

不论是作为数据库的守护者 DBA,还是其他的运维人员,一定要遵循职业道德不断加强自我修养。

当然,企业也要给予程序员们足够的尊重,否则,后果就不用我说了吧。

雷锋网雷锋网雷锋网

参考来源:

【1】https://wenshu.court.gov.cn/website/wenshu/181107ANFZ0BXSK4/index.html?docId=ca312e28689b498a8ac1aca8009ac7fc   

【2】https://wenshu.court.gov.cn/website/wenshu/181107ANFZ0BXSK4/index.html?docId=20c2a1fb04404493a474aca8009ae56d 

]]>
政企安全 //www.xyschoolife.com/category/gbsecurity/3FrRzjjDsquHhdQg.html#comments Fri, 08 Jan 2021 16:59:00 +0800