等保2.0正式發布,如何做到標準合規?

等保2.0正式發布,如何做到標準合規?

2019-05-16 15:48    來源:廠商稿  作者: 廠商動態 編輯:
0購買

     等級保護制度是我國在網絡安全領域的基本制度、基本國策,是國家網絡安全意志的體現。《網絡安全法》出台後,等級保護制度更是提升到了法律層面,等保2.0在1.0的基礎上,更加註重全方位主動防禦、動態防禦、整體防控和精準防護,除了基本要求外,還增加了對雲計算、移動互聯、物聯網、工業控制和大數據等對象全覆蓋。等保2.0標準的發布,對加強中國網絡安全保障工作,提升網絡安全保護能力具有重要意義。

從等保基本要求的結構來看,從等保1.0到等保2.0試行稿,再到等保2.0最新稿,變化過程如下:

 

等保2.0充分體現了“一个中心三重防禦“的思想,一个中心指“安全管理中心”,三重防禦指“安全計算環境、安全區域邊界、安全網絡通信”,同時等保2.0強化可信計算安全技術要求的使用。

 

控制項的變化來看,等保2.0更加精簡,但實質上內涵更加豐富完善。

等保2.0第三級安全要求結構:

 

為幫助大家更好地理解等保2.0的變化,以等保三級為例,以下是1.0到2.0各控制點變化情況(紅色字體為新增內容、綠色字體為控制點名稱做了變化、灰色字體為已刪除控制點)。

在各類變化當中,特別值得關注的一個變化是等保二級以上,從1.0的管理制度中把“安全管理中心”獨立出來進行要求,包括“系統管理、審計管理、安全管理、集中管控“等,這是為了滿足等保2.0的核心變化——從被動防禦轉變為主動防禦、動態防禦。完善的網絡安全分析能力、未知威脅的檢測能力將成為等保2.0的關鍵需求。部署安全設備但不知道是否真的安全、不知道發生什麼安全問題、不知道如何處置安全的“安全三不知”將成為歷史。

   銳捷網絡近幾年陸續推出的大數據安全平台RG-BDS、動態防禦系統RG-DDP、沙箱RG-Sandbox、雲端安服中心等產品能極大地加強整網的“主動安全分析能力”,及時掌握網絡安全狀況,對層出不窮的“未知威脅與突發威脅”起到關鍵的檢測和防禦作用.這些產品和其它安全產品、網絡產品等一起結合AI、大數據、雲計算等技術構築了銳捷網絡的“動態安全”體系架構,為用戶提供一個具備動態響應、持續進化的符合等保2.0標準的整網安全保障體系。

 

,
網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

等保2.0正式發布,如何做到標準合規?

一文讀懂 | 等保標準演變史(1.0~2.0)

一文讀懂 | 等保標準演變史(1.0~2.0)

2019-05-14 16:22    原創  作者: 山石網科 編輯:
0購買

 摘要:

  在業界呼聲極高的等保2.0,於2019年5月13日正式發布。山石網科資深專家第一時間為您分析解讀,等保2.0發生了哪些重要變化?

  進入等保2.0時代,我們應重點對雲計算、移動互聯、物聯網、工業控制以及大數據安全等進行全面安全防護,確保關鍵信息基礎設施安全。

隨着雲計算、移動互聯、大數據、物聯網、人工智能等新技術不斷湧現,計算機信息系統的概念已經不能涵蓋全部,特別是互聯網快速發展帶來大數據價值的凸顯。雲計算、大數據、工業控制系統、物聯網、移動互聯等新技術的不斷拓展已經成為產業結構升級的堅實基礎,而其中網絡和信息系統作為新興產業的承載者,構建起了整個經濟社會的神經中樞,保證其安全性不言而喻。

由於業務目標的不同、使用技術的不同、應用場景的不同等因素,不同的等級保護對象會以不同的形態出現,表現形式有基礎信息網絡、信息系統、雲計算平台、大數據平台、物聯網系統、工業控制系統等。形態不同的保護對象面臨的威脅有所不同,安全保護需求也會有所差異。現有的標準體系需要提升台階,去適應新技術的發展,等級保護的相關標準也需要跟上新技術的變化。“等保1.0”的標準體系在適用性、時效性、易用性、可操作性上需要進一步擴充和完善,因此“等保2.0“應運而生。

等級保護2.0安全框架

  針對等級保護對象特點建立安全技術體系和安全管理體系,構建具備相應等級安全保護能力的網絡安全綜合防禦體系。應依據國家網絡安全等級保護政策和標準,開展組織管理、機制建設、安全規劃、通報預警、應急處置、態勢感知、能力建設、監督檢查、技術檢測、隊伍建設、教育培訓和經費保障等工作。

  • 名稱的變化

首先安全的內涵由早期面向數據的信息安全,過度到面向信息系統的信息保障(信息系統安全),並進一步演進為面向網絡空間的網絡安全。網絡安全(cybersecurity)以其更豐富的內涵逐步取待信息安全成為安全領域共識,《中華人民共和國網絡安全法》明確規定“國家實行網絡安全等級保護制度“,相關法律條文和標準也需保持一致性,“等保2.0“與時俱進的將原標準的”信息系統安全等級保護“改為”網絡安全等級保護“,例如《信息系統安全等級保護基本要求》改為《網絡安全等級保護基本要求》。

等保2.0對定級指南、基本要求、實施指南、測評過程指南、測評要求、設計技術要求等標準進行修訂和完善,以滿足新形勢下等級保護工作的需要,其中《信息安全技術 網絡安全等級保護測評要求》、《信息安全技術 網絡安全安全等級保護基本要求》、《信息安全技術 網絡安全等級保護安全設計要求》已於2019年5月10日發布,並將在2019年12月1日實施。

  • 等級保護對象的演變

在開展網絡安全等級保護工作中應首先明確等級保護對象。

 等保1.0定義等級保護對象為:信息安全等級保護工作直接作用的具體信息和信息系統。隨着雲計算平台、物聯網、工業控制系統等新形態的等級保護對象不斷湧現,原定義內涵局限性日益顯現。

等保2.0定義等級保護對象為:包括基礎信息網絡、雲計算平台/系統、大數據應用/平台/資源、物聯網、工業控制系統和採用移動互聯技術的系統等。

  • 內容的變化(以基本要求為例)

 等保1.0:安全要求

  等保2.0:安全通用要求和安全擴展要求

• 安全通用要求

• 雲計算安全擴展要求

• 移動互聯安全擴展要求

• 物聯網安全擴展要求

• 工業控制系統安全擴展要求

等保2.0安全通用要求是普適性要求,是不管等級保護對象形態如何,必須滿足的要求;針對雲計算、移動互聯、物聯網和工業控制系統,除了滿足安全通用要求外,還需滿足的補充要求稱為安全擴展要求。

雲計算安全擴展要求針對雲計算的特點提出特殊保護要求。雲計算環境主要增加的內容包括“基礎設施的位置”、“虛擬化安全保護”、“鏡像和快照保護”、“雲服務商選擇”和“雲計算環境管理”等方面。

針對移動互聯環境主要增加的內容包括“無線接入點的物理位置”、“移動終端管控”、“移動應用管控”、“移動應用軟件採購”和“移動應用軟件開發”等方面。

物聯網安全擴展要求針對物聯網的特點提出特殊保護要求。對物聯網環境主要增加的內容包括“感知節點的物理防護”、“感知節點設備安全”、“感知網關節點設備安全”、“感知節點的管理”和“數據融合處理”等方面。

工業控制系統安全擴展要求針對工業控制系統的特點提出特殊保護要求。對工業控制系統主要增加的內容包括“室外控制設備防護”、“工業控制系統網絡架構安全”、“撥號使用控制”、“無線使用控制”和“控制設備安全”等方面。

  • 控制措施分類結構的變化

以基本要求為例,充分體現一个中心,三重防禦的思想(和GB/T 25070保持一致,與設計要求融合)。

  • 總結一下

1、等級保護的基本要求、測評要求和設計技術要求統一框架,構建“一个中心,三重防護“的體系框架;

2、通用安全要求+新型應用安全擴展要求,將雲計算、移動互聯、物聯網、工業控制系統等列入標準規範;

基於此,進入等保2.0時代,我們應重點對雲計算、移動互聯、物聯網、工業控制以及大數據安全等進行全面安全防護,確保關鍵信息基礎設施安全。

網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

一文讀懂 | 等保標準演變史(1.0~2.0)

Windows RDP服務蠕蟲級漏洞預警 堪比WannaCry

Windows RDP服務蠕蟲級漏洞預警 堪比WannaCry

2019-05-15 16:30    原創  作者: 高博 編輯:
0購買

北京時間5月15日,微軟發布了針對遠程桌面(RDP)服務遠程代碼執行漏洞CVE-2019-0708的修復補丁,該漏洞由於屬於預身份驗證且無需用戶交互,因此可以通過網絡蠕蟲方式被利用,與2017年爆發的WannaCry惡意軟件的傳播方式類似。攻擊者可利用該漏洞安裝程序、查看、更改或刪除數據、或者創建擁有完全用戶權限的新帳戶。360CERT(360網絡安全響應中心)第一時間確認漏洞為嚴重級別,建議用戶立即進行補丁更新。

本次微軟官方發布了5月安全更新補丁共修復了82個漏洞,其中Windows操作系統遠程桌面服務漏洞(CVE-2019-0708)威脅程度較高。據悉,該漏洞的危害堪比兩年前轟動全球的漏洞武器“永恆之藍”:攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,受影響的系統包括Win xp,Win7等常用桌面系統和Windows 2003,Windows 2008,Windows 2008 R2等常用的服務器系統,影響廣泛。

此外,該漏洞的觸發無需任何用戶交互操作,這也就意味着,攻擊者可以在用戶不知情的狀態下,利用該漏洞製作類似於2017年席捲全球的WannaCry蠕蟲病毒,進行大規模傳播和破壞。

除了Windows 8和Windows 10之外,幾乎所有系統版本都沒能逃過該漏洞的影響。目前,微軟已經為Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相關的安全更新。同時,也為已經停止支持的Windows 2003和Windows XP提供了修復程序(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)。

對於此次微軟公布的高危漏洞,360安全衛士已經在第一時間為用戶推送補丁,用戶也可手動使用“漏洞修復”功能來安裝補丁。

沒有使用360安全衛士的用戶,win7和Server 2008可通過系統更新安裝補丁,停止支持的Windows 2003和Windows XP可通過https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 地址,下載安裝補丁。

如用戶無法及時更新補丁,可以通過禁用遠程桌面服務來進行緩解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上開啟Network Level Authentication (NLA)。

網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

Windows RDP服務蠕蟲級漏洞預警 堪比WannaCry

等級保護2.0正式發布 網絡安全再上新台階

等級保護2.0正式發布 網絡安全再上新台階

2019-05-17 08:46    原創  作者: 閆志坤 編輯:
0購買

近日,國家市場監督管理總局、國家標準化管理委員會日前批准發布網絡安全等級保護制度2.0國家標準,2019年5月16日,由公安部網絡安全保衛局、公安部第三研究所和公安部一所共同主辦,深信服承辦的網絡安全等級保護制度2.0國家標準宣貫會在京舉行,各部委重要行業部門、企事業單位領導嘉賓、互聯網企業的代表、測評機構和安全建設技術負責人及全國公安網安戰線參加本次宣貫會。

等級保護2.0發布 “一个中心,三重防護”

據介紹,網絡安全等級保護制度2.0國家標準在1.0的基礎上,實現對新技術、新應用安全保護對象和安全保護領域的全覆蓋,更加突出技術思維和立體防範,注重全方位主動防禦、動態防禦、整體防控和精準防護,強化“一个中心,三重防護”的安全保護體系,把雲計算、物聯網、移動互聯、工業控制系統、大數據等相關新技術新應用全部納入保護範疇。

自2007年起,公安部牽頭組織,在國家標準化管理委員會、全國信息安全標準化技術委員會支持協助下,研究制定了一系列等級保護國家標準,為等級保護工作的開展奠定了基礎。隨着網絡安全形勢的變化和技術的發展,為解決重要行業部門在新技術、新應用環境下開展等級保護工作的需要,自2014年起,公安部組織相關單位、專家總結等級保護1.0標準實施情況,研究新技術、新應用的安全問題,歷經5年時間,完成了2.0標準的制修訂工作。

公安部網絡安全保衛局黨委書記王瑛瑋

  在網絡安全等級保護制度2.0國家標準宣貫會上,公安部網絡安全保衛局黨委書記王瑛瑋提出四點建議:一是要高度重視、深刻領會。要充分認識國家標準在信息化和網絡安全建設過程中的重要意義,發揮標準的指導和引領作用,加快推動國家標準的貫徹和實施。二是要加強宣傳,強化培訓。標準實施的關鍵是用戶要學標準、懂標準、用標準。標準起草單位要加強對標準的解讀和培訓。三是要推動行標,指導實踐。重點行業部門根據2.0國家標準,結合本行業實踐,加快修訂完善本行業等級保護行業標準。四是加強督導,推動落實。各地公安機關和各行業主管部門要加強對本地區、本行業網絡安全等級保護工作的監督、檢查和指導,在做好當前網絡安全等級保護工作的基礎上,逐步向2.0國家標準過渡,提升網絡安全保護能力。

落實等保2.0 踐行“三同步”要求

公安部網絡安全保衛局郭啟全總工程師

  在本次會議上,來自公安部第一研究所於銳副所長、國家市場監管總局標準技術管理司王莉處長、全國信息安全標準化技術委員會楊建軍秘書長相繼發布致辭,公安部網絡安全保衛局郭啟全總工程師以“網絡安全等保2.0標準發布”分享,對於網絡安全等級保護制度的目標要求,第一,“分等級保護、突出重點、積極防禦、綜合防護”的總體要求;第二,建立“打防管控”一體化的網絡安全綜合防禦體系,提升國家網絡安全整體防禦能力;第三,變被動防護為主動防護,變靜態防護為動態防護,變單點防護為整體防控,變粗放防護為精準防護;第四,重點保護關鍵信息基礎設施、重要信息系統和大數據安全;第五,全力推動網絡安全產業、企業快速健康發展,打造世界一流的企業;第六,堅決落實“同步規劃、同步建設、同步運行”網絡安全保護措施的“三同步”要求。

中國工程院沈昌祥院士

  來自中國工程院沈昌祥院士,以《重啟可信革命 夯實網絡安全等級保護基礎》的精彩演講,指出,國家等級保護制度2.0標準要求全面使用安全可信的產品和服務。這是因為設計IT系統不能窮盡所有邏輯組合,必定存在邏輯不全的缺陷,利用缺陷挖掘漏洞進行攻擊是網絡安全永遠的命題。當下進入了可信計算3.0新時代,要實現關鍵信息基礎設施可信保障、雲計算可信安全架構、物聯網環境安全架構、可信計算環境、工控安全等多維度安全。

公安部信息安全等級保護評估中心馬力副研究員

  公安部信息安全等級保護評估中心馬力副研究員以《網絡安全等級保護2.0主要標準介紹》分享,從網絡安全等級保護2.0標準的特點和變化、網絡安全等級保護2.0標準的框架和內容兩個方面進行了分享,在變化特點方面,新標準以“安全通用要求+新型應用安全擴展要求”組合要求,新標準“基本要求、設計要求和測評要求”分類框架統一,形成了“安全通信網絡”、“安全區域邊界”、“安全計算環境”和“安全管理中心”支持下的三重防護體系架構,新標準強化了可信計算技術使用的要求,把可信驗證列入各個級別並逐級提出各個環節的主要可信驗證要求。

全情投入 踐行網絡安全等級保護2.0

“等保制度對我們國家的網絡安全產業有着巨大的指導作用和推動作用,深信服CEO何朝曦在分享中首先強調,為各個行業網絡安全建設最為廣泛的所採用的方法論,很多用戶就能夠依據明確的標準進行系統化的安全建設。而推動的作用指的是等級保護標準以及相關標準的落地工作,有效推動了我們國家的網絡安全產業發展壯大。隨着等保2.0標準的發布,更是促進整個網絡安全產業的發展,同時,等級保護2.0在合規和技術實踐方面具備指導作用。如何落實《網絡安全法》的要求,等級保護2.0給出了較為詳細說明,等保2.0將成為《網絡安全法》最有效的抓手。”

深信服CEO何朝曦

  所有的網絡安全廠商其實都是等級保護制度推行的受益者,網絡安全廠商也有責任和義務投入到等級保護制度的落地當中去,安全廠商要根據網絡安全等級保護2.0的標準去發展安全技術,開發匹配的安全產品,全力做好網絡安全服務,幫助用戶建設不僅僅是合規,而且真正有效的網絡安全體系,這是所有的網絡安全廠商的責任。深信服認為需要做好三方面工作:

第一,通過宣貫、培訓幫助用戶理解和應用等保方面的知識。

第二,通過產品的創新,場景的適配,向用戶交付真正有效果的等保2.0方案。

第三,廠商要和監管部門、評測機構和其他廠商通力協作,推進等保2.0工作不斷髮展。

伴隨等保2.0的發布,深信服積極響應,全情投入,在四個大方向進行了加強,第一個,在雲計算的場景,專門研發了集成安全平台XSec,滿足了雲安全要求,用雲的方式來交付安全;第二個,等保2.0標準中提出要具備態勢感知能力,要求對新型攻擊分析的能力,要能夠檢測對重點節點及其入侵的行為,對各類安全事件進行識別報警和分析,為此深信服專門開發了應用於用戶內網的態勢感知系統,通過採集網絡流量、安全日誌、終端信息作為原始數據,使用人工智能的分析引擎,安全專家建立的安全模型,再搭配上威脅情報,實現了企業用戶內部網絡的安全狀況的實時分析,為用戶構建了一個全局可視的安全通報預警平台,有效提升了用戶的安全運營交流;第三個,等級保護2.0專門提到對惡意代碼進行防範要求,深信服開發了一整套防範勒索軟件的方案,在終端開發了基於人工智能的終端檢測響應平台EDR,代替傳統殺毒軟件,做到從風險預測、終端保護、攻擊檢測到響應整個安全閉環,同時,通過雲網關的聯動,還實現被勒索軟件橫向攻擊的監測和阻斷,從而實現對安全攻擊的全網快速處置和響應。第四個,等保2.0 技術要求和管理要求落地,對安全產品和安全管理制度持續運營,通過運營將等保2.0當中技術要求和管理要求,才能保證有效的落地,深信服通過安全服務中心,提供人機共智的安全託管服務,7×24小時持續為用戶提供保護和運營。

寫在最後

等級保護制度2.0國家標準的發布,是具有里程碑意義的一件大事,標志著國家網絡安全等級保護工作步入新時代。繼續深化實施《網絡安全法》,以這次標準的發布宣貫為契機,銳意進取,開拓創新,深化推進國家網絡安全等保制度,不斷提升網絡安全保護能力,為維護國家網絡安全,建設網絡強國做出新的貢獻。

,
網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

等級保護2.0正式發布 網絡安全再上新台階

自適應安全體系更上一層 青藤雲安全下了一盤很大的棋!

自適應安全體系更上一層 青藤雲安全下了一盤很大的棋!

2019-05-17 23:33    原創  作者: 高博 編輯:
0購買

當網絡安全越來越引起企業的關注,多形態的安全產品也就得以不斷推出。其中以青藤雲安全為代表的安全廠商不斷深耕主機安全領域,青藤雲安全創始人兼CEO張福表示,無論是國內還是國際,基於主機的安全產品的形態,已經越來越多的被大家接受,並發展成為相對主流的形態。

青藤雲安全從2014年成立就確立了自適應安全的技術理念,並採用自適應安全架構創新性的構建了青藤主機自適應安全平台。而經過多年的技術積累,青藤雲安全也在不斷完善拓展自身的產品體系。可以說青藤雲安全始終在下一盤棋——自適應安全。而為了系統性地解決容器的安全問題並加強感知類安全產品線,近日青藤雲安全的棋盤再添新子——青藤蜂巢·容器安全產品和青藤星池·大數據分析平台正式發布!

  助力容器安全,蜂巢·容器安全產品發布

青藤雲安全表示,容器技術是以操作系統的C-Group以及Namespace的機制,來實現操作系統內核的共享,資源的虛擬化以及隔離。在DevOps和微服務領域都有廣泛的應用。隨着容器技術的不斷向前發展,容器以及容器運行時的安全性問題,已經成為亟待解決的問題。那青藤雲安全本次發布的青藤蜂巢·容器安全產品又能為用戶解決哪些安全問題?

根據張福介紹,青藤蜂巢·容器安全產品覆蓋了容器使用過程中的Build、Ship和Run三個階段,在功能性上有鏡像掃描、合規基線、以及入侵檢測三大核心功能。

該產品在技術實現上採用了Agent-Server的技術架構,Agent運行在容器的宿主機上,和Docker daemon跑在同一層的。Agent主要做了三件事情,第一是基礎信息的獲取,通過Docker Engine本身的API來獲取容器運行的狀態信息,第二是鏡像掃描能力,通過Agent能夠來掃描主機上鏡像的相關信息,第三是對容器的運行狀態進行相應的監控,通過對於容器進程進行相應的hook以及監控發現容器運行的相關信息。根據介紹,該套架構總共有三大優勢:

●優勢一:在安全功能上,除了覆蓋容器的功能以外,同時覆蓋了主機的安全功能;

●優勢二:體現在Agent運行的效率方面,青藤的Agent在四年中已經在超過10萬台主機上進行過驗證,CPU的消耗一直是小於5%,並且運行的穩定性能達到99%以上;

●優勢三:容器和主機安全產品是一套超融合架構,能夠在同一套架構裏面解決兩類問題。

張福認為,目前在中國越來越多的人想要把現有業務從物理的環境上換到雲上,或從雲上換成容器的形態,這個遷移的過程和流程需要一定的時間,所以現在容器安全應該算是早期市場。張福相信,未來容器安全領域有很好的前景。

  青藤星池·大數據安全平台發布

除了容器安全,青藤雲安全認為,對於數據的分析回溯也異常重要。張福提到,目前大多數攻擊是發生在網絡側、應用側,但黑客的攻擊目標往往是一切資產的核心——服務器。當發生攻擊后,用戶真正應該關心的是攻擊者在服務器上做了哪些事情,並對攻擊進行回溯。

基於此,青藤雲安全一直在思索一個問題:能不能做一個主機安全大數據日誌感知平台,來記錄主機內部發生的所有行為的變化?而青藤星池·大數據安全平台的發布恰恰給了這個問題一個完美的答覆。

根據介紹,青藤星池·大數據安全平台可用來記錄攻擊者在服務器上的行為,以便後續去進行回溯、還原以及取證。目前,青藤星池·大數據安全平台已支持操作審計日誌、網絡連接日誌、系統登陸日誌、賬號變更日誌、進程啟動日誌、DNS解析行為日誌六種日誌的記錄。此外,該平台還對機器學習技術進行了應用,可以做到基於機器學習的智能化自動分析。

通過青藤雲安全的介紹不難理解,通過大數據日誌學習和分析平台,能夠很直接做到清晰地預測和感知,而該平台也將是未來安全分析的必備技能。總的來講,青藤雲安全的青藤星池·大數據安全平台,就是將現有主機安全所有的日誌集中在一起,並進行清晰的預測和感知,甚至做出阻斷。

  等保2.0正式發布 青藤雲安全的應對之策

關注網絡安全領域的朋友應該了解,5月13日等保2.0正式發布,並將於今年12月1日正式實施。各安全廠商關於等保2.0的解決安全已經鋪天蓋地。青藤雲安全作為國內主機安全的代錶廠商,針對等保2.0也做了充足準備和布局。

在等保2.0被提出來之後,青藤雲安全就進行了充分調研和分析,青藤雲安全COO程度指出在測評過程的幾大難點,他認為對於測評機構來說主要包括三大痛點:

●第一是主機數量大,對測評機構來說測評的難度會增大;

●第二是虛擬機容器等新興的虛擬化場景對測評機構是不可見的;

●第三是因為測評機構需要重複地去做測評,在同一個雲平台下,有多個租戶,會做多租戶重複的測評,這將浪費許多工作量。

而對於監管機構來說,同樣面臨類似問題:

●首先是只能做一次性的監管,無法做持續的監管;

●第二是流量無法可視化。對於雲租戶,雲平台,痛點也是很明確的,就是說無法實時了解合規的狀態,整個流量有些時候也是不可見的。

●第三,缺乏整改的一些手段。

鑒於種種痛點問題,青藤雲安全推出了雲等保2.0解決方案。

根據程度介紹,青藤雲安全雲等保2.0解決方案主要是針對於安全計算環境部分。青藤雲安全提供了CWPP(Cloud Workload Protection Platform)產品,用以解決測評機構、監管機構、以及雲租戶相應的痛點問題。

“CWPP產品為雲安全而生,主要是通過雲工作負載的全面監控,從而解決測評機構和監管機構的難點,以及雲租戶、雲平台合規的訴求。這款產品基本覆蓋了通用要求中身份鑒別、訪問控制、安全審計、入侵防範、惡意代碼防範,以及資源控制六個部分。通用計算會牽扯到虛擬機、虛擬設備、以及業務系統安全,這個產品幾乎解決了所有合規的問題。”青藤雲安全COO程度介紹道。

  增強產品核心能力,進軍更多市場

作為一家年輕的網絡安全公司,目前青藤雲安全的業務已完美覆蓋金融、互聯網、政府等數十個領域,防護服務器超過百萬台。張福表示,2019年青藤雲安全將有幾個方面的提升:首先是要將現有的外向主機安全產品上升一個大的台階,青藤雲安全希望做出世界級的產品並被廣泛使用。第二,青藤雲安全要做新產品(包括剛剛發布的三款新品和解決方案),青藤雲安全希望每做一個產品都能具備自身特色,並獲得業界第一;

最後,張福表示將進入更多市場,並極大增強產品核心能力,在入侵的檢測能力,以及實際幫客戶解決問題的效率和便利性方面,進一步提升用戶的使用體驗上!

網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

自適應安全體系更上一層 青藤雲安全下了一盤很大的棋!

從 Verizon 數據泄露報告看醫療行業數據安全

從 Verizon 數據泄露報告看醫療行業數據安全

2019-05-27 09:45    原創  作者: 柳遵梁 編輯:
0購買

美國電信巨頭 Verizon 每年都會發布年度數據泄露報告(DBIR)。Verizon 不僅綜合了多個合作夥伴的數據分析,而且還採用了嚴格的數據驅動方法來分析安全漏洞和事件。連續發布10年來,DBIR 報告已經成為安全行業的重量級調查報告,值得安全從業者仔細研讀。

  一、醫療行業數據泄露排名持續上升,2017年度高居榜首

報告显示,醫療行業數據泄露威脅的行業排名持續上升,從2014年突飛猛進到行業第六,到2016年排名再次大幅提升,僅次於金融行業排名第二,佔比15%。到2017年更是高居榜首,遠遠甩開了第二名,佔比達到24%。這種火箭般的上升速度是極其明顯的,而醫療數據價值的廣泛認知和相對脆弱的防禦措施是造成這一現象的兩大要素

需要特別注意的是,這一結果還是在美國HIPAA(Health Insurance Portability and Accountability)和HITECH(Health Information Technolory for Ecnonmic and Clinical Health)兩大法規約束的情形下產生的。

  二、醫療行業是唯一一個內部威脅遠大於外部威脅的行業

從這份報告可以看出,醫療行業是所有行業中唯一一個內部威脅大於外部威脅的行業。其中,內部威脅佔比60%,外部威脅佔比43%,這表現出很大的特殊性。作為一個參照,在行業平均攻擊類型中,70%為外部威脅,30%為內部威脅。醫療行業的這種特殊性,可以認為是由以下幾個方面引起的:

1、醫療行業的數據單體價值特別高;

2、醫療行業的數據獲得性比較簡單;

3、醫療行業數據變現特別容易。

我們就數據泄露的幾個主要行業做個比較:醫療、金融、政府、信息服務、製造業、零售、酒店餐飲。如下圖所示:

由於缺乏醫療行業的獨立數據,我們以全行業來看威脅構成。從全行業來看,在外部人員導致的泄漏事件中,62%都來自有組織的犯罪團伙;在內部威脅中,25.9%都跟企業系統管理員有關,終端用戶佔22.3%、醫生或護士佔11.5%、開發人員佔5%。

  三、醫療行業是勒索病毒威脅的主要目標

勒索病毒是近幾年網絡攻擊的主要手段之一,2017年更是在所有惡意軟件攻擊中佔到39%的比例,高居榜首。而醫療行業則是勒索病毒威脅的“重災區”,入侵醫療行業的惡意軟件高達85%,屬於惡意軟件攻擊。其中,數據庫服務器成為了勒索病毒的主要攻擊目標。下圖為全行業的勒索病毒發展趨勢圖,可以看出勒索病毒攻擊上升速度極為恐怖,已經成為網絡安全的主要威脅。

  四、醫療行業入侵動機:財富追求是主要目標

財富追求是入侵醫療行業的主要動機,高達75%的入侵是為了獲得財富。動機分佈:75%獲得財富、13%是樂趣和好奇心、5%是為了便利、5%是間諜。有一個現象需要特別注意,有47%的內部數據泄露僅僅是因為好奇心,比如醫生看別人的病案。而這個好奇最終有超過40%會演化為獲得財富。

  五、病案和藥物成為數據泄露的核心內容

不同於其他行業以PI(個人信息)和PFI(個人財務信息)為主體的信息泄露,醫療行業的數據泄露核心內容在PHI(個人健康信息),即病案和藥物信息。數據泄露構成佔比:病案和藥物79%、個人信息 37%、支付信息 4%。不同於其他大部分行業只有海量數據才具有價值,醫療行業的單體病案數據價值就非常昂貴。

  六、社交工程攻擊

社交工程攻擊在所有攻擊中的佔比為17%,其中Email社交工程貢獻96%。同時,78%的人員會重複遭受社交工程攻擊。

政府、醫療、教育、專業服務和金融是社交工程攻擊的主要犧牲品。其中,59%的社交工程攻擊是為了獲得財富,38%是間諜行為,也就是社交工程是政府間諜和商業間諜的主要攻擊形式。

  七、發現攻擊

執行攻擊只要幾分鐘,而發現有攻擊事件發生卻可能需要幾個月時間。當發現系統被入侵的時候,傷害已經造成。其中,68%的數據泄露需要花費幾個月甚至更長時間才能被人發現。

  小 結

醫療行業數據泄漏事件、勒索病毒事件,幾乎每月、每周、每天都有發生,數據安全的重要性不言而喻。但是究竟如何體系化、系統化進行數據安全防護建設?這是每個醫療行業信息安全從業者都在思索和探究的問題。本篇作為醫療行業數據安全挑戰和對策系列文章的第一篇,從權威第三方Verizon數據泄露報告看醫療行業數據安全的現狀、威脅來源、攻擊目標、攻擊的手段。下一篇我們將對醫療數據安全的客觀現狀進行分析。

網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

http://www.3chy3.com/?p=2371

五大維度透視醫療數據安全

五大維度透視醫療數據安全

2019-05-27 09:55    原創  作者: 柳遵梁 編輯:
0購買

在當今日益開放的網絡環境下,醫療行業的數據安全問題日益凸顯。本文將從數據價值、網絡環境、人的安全、數據流動和雲驅動等五個方面進行深入分析。

  一、醫療數據的特殊價值

  1.高度敏感的數據泄露帶來巨大的個人、家庭和社會影響

 

健康信息的全方位滲透決定了健康數據的利用範疇非常廣泛,使用不當會嚴重影響人們的生活、工作、家庭甚至社會和政治。其廣泛的社會影響性使得個人健康信息(PHI)成為人們最為核心的隱私內容。PHI泄露具有兩大典型特徵:單體病案對於個人及家庭的巨大影響和海量信息的巨大社會影響,而且極易轉變為巨大的財富。那麼,有哪些高度敏感的數據泄露場景呢?

  (1)惡性腫瘤、尿毒症、糖尿病等慢性病

這類患者在未來的支付能力往往很可能會急劇惡化,信用水平會快速降低。因此,保險、銀行及所有金融機構都為了提高風控水平而對這類信息趨之若鶩。

而且,由於相關疾病的震懾作用會給相應的保險銷售帶來很大的說服力及便利性。部分醫院、藥店、藥廠、保健機構不斷瞄準這些患者以獲得最大收益,彷彿是“移動的印鈔機”。同時,這類病人也是各種詐騙機構的主要目標,假藥、假保健品不斷地輸送給這類患者。處於絕望中的惡行腫瘤患者,只要前方給予了一絲希望就會毫不猶豫地抓住,結果是賠錢又賠人。即使不需要金融服務,也沒有被詐騙,也會給生活和工作帶來極大不便,社會交往受阻。

  (2)ED、性冷淡、大小便失禁、吸毒等涉及個人尊嚴的疾病

此類疾病讓人喪失了一些基本能力,無疑讓人自卑。這些隱私信息的泄露會極大地影響個人工作和生活。所以,出於身心的打擊,使得這類人群特別容易受到各路騙子的誘惑。

  (3)性病、艾滋病等傳染病

此類疾病屬於絕對隱私。除了病急亂投醫造成的巨大財產損失和身體損失之外,家庭和社交關係被破壞等幾乎無一倖免。另外由於這種疾病的絕對隱私性,導致患者極易被勒索。

  (4)傳染病、中毒、血鉛等社會性疾病

此類區域性疾病或者突發性衛生事件,配合社會謠言很容易引起社會混亂。特別是處於保密期的重大衛生事件的一旦泄露,會讓有關政府機構極為被動。

  (5)老人、孕產婦、嬰幼兒、兒童等弱勢群體

此類群體由於相對脆弱的心理和防範,非常容易受到誘惑。保險及各種金融機構,以及各種保健機構和詐騙機構也會不斷地誘惑和欺騙他們,並給造成極大傷害。

  (6)社會重要人士和公眾人物的病案

比如,“希拉里事件”精確地演示了患者疾病如何影響政治生態。國家主要領導的病案屬於國家安全範疇,一旦泄露顯然會影響政治生態,甚至直接終結政治生涯。公眾人物在某種程度也類似,不當的健康隱私泄露可能會直接終止公眾人物的職業生涯。

  (7)有待推敲的治療方案和居高不下的誤診率

醫學診斷本質上屬於經驗科學,缺乏精確性,存在大量的謬誤。無論是美國還是中國,誤診率始終居高不下。甚至很少有治療方案可以經受得起嚴密的推敲,治療方案只有合理性說法而沒有正確性說法。倘若治療方案泄露且被別有用心的人利用,勢必會造成大量的醫患糾紛,最終導致醫院遭受巨大損失。

  (8)具有很高精確度的個人信息

醫療機構個人信息擁有極高的精確度和社交關係屬性。例如:姓名、身份證、社保卡、電話號碼、住址、職業以及親屬關係等。出於患者對於醫療機構的期待,個人信息往往比任何其他機構具有更高的精確性。醫療個人信息即使是普通信息在黑市的價格也居高不下,是普通信用卡信息價格的10倍以上。更不用說精確的職業信息了,它可以使個人信息的價值成倍上升。

  (9)醫囑、處方和檢查結果的巨大價值

醫院持續運營的核心成果除了醫生水平的不斷成長之外,就是醫囑和處方等病例信息的不斷積累。一家大型醫院多年積累的主要病種的病案醫囑和處方內容的價值往往以百萬價值計算。除了巨大的學習和成長價值之外,藥品供應商對這些數據更是趨之若鶩,完成真實案例之上的臨床試驗。

  (10)處方葯和受管制的藥品

處方葯,特別是受到管制的藥品,比如麻醉葯,市民必須持有處方才可進行購買。任何具有許可的物品和服務都會在市場上具有很大的價值,而入侵者通過盜取這些處方,從市場上“合法”地購買處方藥品,然後出售以獲利,擾亂了藥品管控市場。

  (11)數據統方

數據統方是醫療回扣腐敗案件的核心環節之一,是實現醫療回扣的關鍵媒介和憑證。醫療腐敗關係到每一位百姓生活,具有廣泛的社會影響力。

  2.高度精確性要求已上升到生命安全的級別

醫院的醫囑、處方、醫療器械都把人作為處理對象。醫療數據的不當更新可能會危害患者的生命安全,而生命安全則是生活中的最高安全級別。

(1)醫囑和處方數據的變更

醫囑和處方是醫生按照積累的知識和經驗作出的最佳判斷,總是在療效和危害之間進行平衡。由於絕大部分藥品的副作用以及部分藥品的禁忌性,醫囑和處方便成為某些別有用心的人“借刀殺人”的最佳利器。電影作品乃至現實生活中都存在眾多案例提示我們這種危險的存在。而不斷演示的黑客遠程操控醫療器械則更加活生生地提示着生命安全的脆弱性。無論是何種傷害,本質上只需要修改數據而已,在程序上與交通違章消分沒有任何區別。

  (2)歸檔病案的變更

當一樁醫療糾紛案如果出現了歸檔病案的變更,則意味着醫院無法自證清白,在醫療糾紛中會先天處於不利位置。

  (3)管製藥品的購買

麻醉品、鴉片、大麻等各種具有高度危險性的藥品只有在醫院可以合法購買,以至於在市場上自由流通具有很高的價值。當然也會對社會造成巨大影響,入侵者可以通過處方修改來獲得其合法購買管製藥品的權利。

  (4)出生醫學證明

出生醫學證明是黑戶洗白的關鍵憑證。內外勾結或者盜取出生憑證是出生醫學證明地下黑產鏈的關鍵環節。

 (5)勒索威脅

勒索病毒是醫療行業最為嚴重的外部威脅之一,在已知的外部威脅中高達85%是由勒索病毒引起的。開放的網絡環境和相對脆弱的安全措施是勒索病毒持續發作的溫床。

  二、不夠安全的網絡環境

  1.開放或半開放的網絡環境

開放或半開放的網絡環境是醫療行業的典型特徵,很少有行業像醫療行業一樣是一個非安全的開放環境。開放的網絡環境使入侵者可以輕易地進入醫院網絡,輕易地進行物理攻擊。

  (1)開放的醫生工作環境

無論是門診醫生還是住院醫生的工作電腦,幾乎都處於人人可以接觸的開放環境。入侵者較易合法地進入醫生的工作場所、親切地和醫生進行溝通、接近醫生和醫生工作終端,甚至可以很容易假冒醫院IT工作者對醫院電腦進行全權操作。

  (2)大量不安全的自助服務設備

自助服務設備是醫院服務患者的主要工具之一。大量的自助設備在給患者帶來便利性的同時,也給入侵者有機可乘。他們可以很容易接觸醫院網絡,也可以假借維修名義對自助服務終端進行任何操作。

  (3)廣泛使用的無線網絡

移動終端的廣泛使用是醫院信息化發展的主要方向。當無線網絡缺乏嚴格的安全管控時,意味着入侵者隨時可以進入醫院網絡。

  2.相對混亂的互聯網接入服務

除了自助服務終端之外,互聯網接入是當前醫院的主要努力方向。為了趕上互聯網醫療的快車,只有極少部分醫院獨立建設互聯網醫院,更多醫院採用外部服務接入的方式來連接互聯網。事實上,在接入互聯網服務時,大部分醫院就已經把主動權交付至互聯網服務提供商,缺乏統一的業務和安全規劃。

  (1)互聯網服務授權過大

大部分醫院在互聯網服務建設過程中,由互聯網服務提供商來整理醫療數據,自主獲取服務需要的數據。醫院缺乏統一的互聯網服務網關,讓醫療數據處於極度危險的境地。

  (2)數據安全考慮相對缺乏

互聯網服務的焦點目標是提供相應的服務,並不會過多考慮數據安全性。由於缺乏有效的驗證和隔離措施,入侵者很容易通過互聯網服務網絡進入醫療網絡。

 三、人的安全無處不在

由於醫院患者單體數據的巨大價值,使人的安全成為醫院安全的最大問題所在。Verizon 報告揭示醫療行業是唯一一個內部威脅遠大於外部威脅的行業,內部威脅高達60%,外部威脅只有40%。

  1、單體數據的巨大價值使醫生和護士每天都受到誘惑

除了情報之外,很少有數據會像醫院一樣,單體數據具有巨大的價值,形成了醫療數據的黑市,明碼標標價。這使醫務人員並不需要太高深的技術就可獲得巨大的收益機會,必然會受到誘惑。

  2、好奇、虛榮心和可以任意查詢的醫療數據

由於好奇產生的越權操作問題在醫院是廣泛存在的客觀現實。譬如醫生會因為對某種疾病感興趣,進而查詢和閱讀非授權病歷,DBA會因為礙於情面幫助朋友查詢他人隱私數據。

  3、外部資源依賴

近幾年醫療業務發展極為迅速,各種新業務形態不斷湧現。為了支持快速業務迭代,醫院對於開發商等外部資源的依賴性非常高。這種高依賴性和高昂的數據價值帶來了巨大的數據安全風險。

 4、相對頻繁的手工操作

由於業務軟件系統無法跟上醫療業務的快速發展,很多時候相關人員需要直接數據庫操作來完成相關業務,存在潛在的誤操作和越權訪問風險。

  5、部分醫院甚至受到開發商要挾

許多開發商把醫院數據當作自己的私有財富,甚至醫院要使用數據需要獲得開發商的許可。顯然,這種生態下是很難做到患者數據安全。

  6、DBA和開發商的超級訪問權

DBA(數據庫管理員)和開發商的超級訪問權限普遍存在於各行業中。但是由於醫療數據較高的單體價值,DBA 和開發商會接收到來自各方面的數據獲取訴求,更容易受到更多的誘惑,導致其犯錯概率大幅增加。

 7、患者隱私數據的不當泄露

很多醫院為了降低成本,會重複利用檢查指引、處方單等紙質媒介。這種紙質媒介的重用顯然會泄露患者隱私。檢查報告的隨意處置,讓有心人更容易獲得相關數據。

 8、入侵者的樂園

開放的網絡環境和相對脆弱的安全防禦,使醫療機構成為了入侵者的樂園。入侵者可以輕易進入醫院網絡,盜取訪問憑證,訪問和破壞敏感數據並施加勒索。

  四、敏感數據的流動剛需

  1.眾多的數據交換業務和急劇上升的互聯互通需求

醫院作為一個受到嚴格管制的行業,需要和眾多機構進行數據交換和彙報。

  (1)醫保機構

醫院和醫保機構的數據交換是醫院核心業務之一。由於歷史原因,醫保數據交換可能會出現不必要的敏感數據交換,使敏感數據失控。

  (2)衛健委和疾控

醫院作為一個受監管機構,需要向衛健委、疾控等相關部門彙報相關數據。由於歷史原因,相關數據上報可能會存在一些失控的敏感信息。

 (3)心衰中心等

醫院還需將特殊病種相關數據上報到心衰中心等機構。由於歷史原因,相關上報數據可能存在着不必要出現的敏感數據。

(4)遠程醫療的興起

遠程醫療作為一種醫療資源下層的主要手段,正受到醫療主管部門和各大醫院的青睞。在遠程醫療過程中如何保證患者隱私數據的安全成為其中的一個關鍵環節。

  (5)病歷攜帶

病歷攜帶是患者的核心訴求之一。雖然目前基本沒有實現,但是在患者服務不斷加強的今天,病歷攜帶必然會成為醫療機構之間的核心交換科目。

 (6)病案交換

一家醫療機構的醫療水平提高,很大程度上依賴於歷史病案的積累和質量。醫療機構為了豐富自己的病案庫,有足夠的動力和同等水平的醫療機構進行病案交換。而衛生主管機構為了提高所有醫療機構的醫療水平,也有足夠動力讓所有醫療機構共享這些高質量的醫療病案。

  2.測試、培訓以及臨床數據中心

嚴格來講,醫生只可以查看自己處理的病歷,其他患者隱私數據只有患者授權才可被訪問。但是這種原則性安全在實踐中很難被貫徹。

  (1)測試和開發環境

IT系統幾乎每天都在日新月異的醫療業務發展中變更。為了軟件順利上線,需要使用生產數據進行測試以提供更好的兼容性。顯然,測試開發系統中的生產數據是完全失控的,這是一個最好的數據泄露源頭。還有更糟糕的情況,部分醫院沒有充足的設備來提供開發和測試,軟件開發商會把數據帶離醫院進行測試。

  (2)培訓和教育環境

可以認為,醫院的核心產品和服務是高水平的醫生。醫生和護士是一個高技術職業,需要不斷通過學習和培訓以提高技術水平。多數情況下,醫療培訓和教育會建立在犧牲患者隱私的基礎上。另外,培訓和教育環境的安全措施不完善使入侵者更易獲取醫療隱私數據。

  (3)CDR(臨床數據中心)

向數據索取價值、以數據驅動醫療是所有醫院的努力方向。臨床數據中心需要為臨床提供服務,就需要為所有醫生提供訪問病例的能力。但如果患者數據沒有進行脫敏處理,這種任意訪問病例的權利顯然會為患者的隱私帶來巨大風險。另外由於臨床數據中心的靈活使用特徵,安全措施難以落實到位,自然就會成為入侵者的寶地。

  3.終端、人的眼睛和拍照

在傳統業務之中,敏感信息會不斷通過運維和業務程序流動到桌面和人的眼睛,給敏感數據的安全帶來巨大挑戰。

  (1)運維訪問攜帶大量的敏感數據

運維賬戶具有很高的訪問權限,如特權賬戶可進行一系列的越權訪問:訪問不該訪問的數據和訪問過多的數據。

  (2)運維訪問下載敏感數據

運維訪問獲得海量數據並下載到客戶端,無論是惡意的還是業務需要,都會給敏感數據流動帶來風險。

  (3)業務訪問返回敏感數據

隱私和敏感數據的價值在這幾年才得以被重視,需要被嚴格保護。但歷史性的業務應用程序往往沒有隱私和敏感的概念,很容易泄露敏感數據,甚至被記錄、截屏或者拍照。

  (4)業務系統缺陷導致非預期大量數據返回

任何業務系統都存在缺陷,缺陷容易被利用,使敏感數據大批量地從安全數據中心流動到缺乏安全性控制的個人終端。

 (5)業務系統漏洞導致非預期數據獲得

醫療各類業務程序的 SQL 注入漏洞易被利用拖庫。

 五、雲端業務不分內外

當前國家鼓勵“互聯網+醫療健康”發展,一方面推動着醫療業務不斷互聯網化和雲化,另一方面也會給雲端業務帶來特殊的數據安全挑戰。

  1.雲環境的非受控性和上帝之手

  (1)用戶沒有設備採購和部署權利

在雲環境中,用戶只能租賃雲服務公司的設備,無法改變雲環境的網絡結構,也無法在雲環境中部署硬件設備。這種方式帶來了幾個困難:

  (2)雲環境是一個不受信任的非安全環境

不同於線下數據中心較為完整的安全措施,雲環境具有以下非安全特徵:用戶在雲上擁有最為重要的業務和數據,但機房場地、安保不屬於用戶,場地、設備和環境運維都不受控制,基礎平台也不受控制。本質上說,用戶需要把極為重要的數據存儲在不受信任的環境之中。

 (3)上帝之手的挑戰和制約

雖然在線下數據中心也存在着具有無限權力的 DBA。但是在線下,DBA 被醫院管理和教育,無限的技術權力在現實中會受到制約。但是在雲環境中,雲服務商和雲服務商的運維員工則完全遊離在醫院管理之外,是真正意義上的上帝之手。

 2.雲環境的開放性和權力等同性

  (1)網絡安全措施的不同

線下環境中的網絡安全機制與雲環境不盡相同。譬如部署在線下的防火牆設備可實現惡意入侵檢測功能,並可根據需求啟用白名單配置功能以完成MAC地址綁定等准入機制,即防火牆還可完成部分內控功能。但是在雲環境中,內控機制面臨更多挑戰,網絡安全設備只能完成惡意入侵檢測。

  (2)網絡開放度的不同

線下環境中,網絡僅向部分人員開放。即使存在互聯網接口,也存在受限制的通道。但在雲環境中,網絡向所有人開放,包括員工、合作夥伴、黑客以及各種不法分子。所有人都可以無限制接觸雲環境的開放服務。例如:在線下環境中,數據庫會放置在網絡核心深處,只有少數人可以接觸。但是在雲環境中,全世界所有人都可以到達你的數據庫。

  (3)用戶權力的不同

在雲計算環境中,無論是是員工還是入侵者,所有用戶的權力是等同的。也就是說,雲環境中的人已經沒有內外之分。

網站內容來源http://safe.it168.com/網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

http://www.3chy3.com/?p=2369

使用公共WiFi?您的數據很容易被黑客攻擊!

使用公共WiFi?您的數據很容易被黑客攻擊!

2019-05-30 10:50    原創  作者: 高博編譯 編輯:
0購買

每個人都可以輕鬆訪問公共WiFi,免費衝浪聽起來很酷,但是風險也很大。讓我們看看您的數據如何被輕鬆入侵的。

在當代網絡世界中,WiFi已成為一種至關重要的商品。無論地點的大小如何,WiFi現在安裝在每個角落; 從國際機場到小型報亭,您可以在任何地方找到互聯網連接。這些WiFi大多不是單獨運行的,而是對所有人開放的。每個人都可以輕鬆訪問公共WiFi,無論是商店的客戶還是路過的旅行者,他們都是完全免費的。這意味着您可以不用支付一分錢就能夠連接到網絡享受衝浪。

 公共WiFi的威脅

公共WiFi每年吸引數百萬用戶。根據一項調查,四分之三的人會在某個時間或地點使用公共WiFi,而且他們也不會多想。雖然免費衝浪聽起來很酷,但也有風險。由於公共WiFi是開放網絡,任何人都可以訪問它,因此存在多種威脅,甚至包括網絡罪犯。這裏列出了一些與公共WiFi相關的常見威脅,以警告用戶它可能有多不安全:

 ●黑客和掠奪者

公共WiFi和熱點是黑客和掠奪者最喜歡的聚集地。使用公共WiFi,您發送和接收的所有數據都可供任何人查看。這些數據可能包括您的個人信息和秘密信息,如电子郵件,社交媒體帳戶、密碼,銀行詳細信息和其他重要內容。黑客充當您和指定站點之間的中間人,並記錄您帳戶的基本詳細信息。這些細節可以在以後用於任何未經授權或非法的目的。

  設備劫持

黑客和其他網絡犯罪分子比你想象的要聰明。他們不僅關注您的在線活動,還會想方設法入侵你的設備。如果您設備的文件共享選項已打開,您最有可能收到各種系統升級文件運行。當您使用公共WiFi時,這些文件通常都是惡意軟件; 一種可以劫持你的設備,讓網絡罪犯訪問你保存在設備中的所有離線數據的病毒。

  惡意的網絡

當你在街上或公共場所,有各種公共WiFi接近你的設備。其中一些WiFi是用密碼保護的,而其他的是對所有人開放。開放的公共WiFi是一個真正的威脅,因為它可能是由一些圖謀不軌的人創建的。當你的設備連接到一個可疑的網絡時,黑客就會控制你的設備。他們不僅可以窺視你的設備,還可以將你的設備用於任何非法目的。你甚至不會收到通過設備進行活動的任何通知。

  Cookie盜竊

  Cookie盜竊是使用未加密站點的主要風險之一。沒有SSL連接的站點非常脆弱,任何人都可以輕鬆訪問這些站點的cookie。當你使用公共WiFi時,使用這些站點的風險會大大增加,因為它對數據盜竊沒有提供任何保護。

 間諜和窺探

使用公共WiFi,監視和跟蹤任何用戶的活動變得容易得多。有一些小的硬件設備稱為數據包嗅探器或數據包分析器,通常由服務提供者安裝來監視網絡上的流量。但是設置這些設備非常簡單,任何人都可以安裝這些設備,使間諜和偵探的任務變得更容易。從這些設備中獲得的數據揭示了您通過網絡進行的所有在線活動的統計數據,並可能使您處於危險之中。

 傳播病毒

公共WiFi通常是傳播病毒的媒介。有一種高級病毒,被稱為計算機蠕蟲,它可以在任何網絡上快速傳播。與需要特定程序才能運行的傳統計算機病毒不同,這些蠕蟲可以感染與受感染設備同一局域網內的任何設備。因為在公共WiFi上,很多人同時連接到同一網絡,所以你的設備很有可能成為受害者。

  保持公共WiFi安全的提示

在互聯網上保持安全並非易事,當您使用公共WiFi時,此任務變得更具挑戰性。免費WiFi有其自身的誘惑,在某些情況下,從中獲益是不可避免的。雖然公共WiFi永遠不會完全安全,但這裡有一些技巧可以幫助你降低在線狀態的脆弱性:

 只在需要時啟用WiFi

當你在公共場所時,請始終關閉設備WiFi,並僅在需要時啟用它。對於經常上網的人來說,這似乎是不必要的麻煩,但在公共場合,這是必須要做的事情。如果你的設備打開WiFi,它可以捕捉到周圍所有可用WiFi的信號,並自動連接到任何開放的公共WiFi。當WiFi一直處於活動狀態時,你的設備將面臨連接惡意網絡以及受到蠕蟲的風險。

  永遠不要連接未知的WiFi

密碼保護的公共WiFi比開放的公共WiFi更安全,更加適合選擇。當WiFi受到密碼保護時,它可以確保只有經過授權的人才能進入網絡,並降低黑客進入同一網絡的幾率。但是如果你真的需要連接到一個開放的公共WiFi,一定要和周圍相關的人確認WiFi的名稱。所有的流氓WiFi熱點通常使用與實際的商業WiFi名稱相似的名稱,如果你不小心,你很容易成為他們的獵物。

  安全瀏覽

在互聯網上瀏覽任何網站時,你都必須保持謹慎,因為這是一個充滿欺詐的世界。當你使用公共WiFi訪問未經授權的網站時,風險會成倍增加。所有經過授權並提供數據加密的站點都以HTTPS開頭。這些站點具有SSL連接,並在地址欄中標有鎖定標誌。沒有SSL連接的站點對通過其站點共享的數據不承擔任何責任,這無疑是一個風險因素,如果您的WiFi連接也不安全,這種威脅將會增加。

 分享信息時要保持警惕

當你使用公共WiFi時,你設備之間的所有數據交易都很容易被監聽。在使用公共WiFi時,要警惕你所共享的內容,不要通過開放網絡進行任何重要的交易。你的銀行信息和重要的商業文件可能因為你的疏忽而面臨風險。

此外,限制你在公共熱點的社交媒體上衝浪,因為這會為你的個人信息招來攻擊者。通過公共網絡登錄也為網絡罪犯訪問我們的帳戶細節和密碼提供了便利,使您的帳戶更容易受到黑客攻擊。為了安全起見,只有在需要時才登錄您的帳戶,並在任務完成后立即註銷。

  選擇VPN

VPN是最安全的上網方式,能夠提供最好的網絡安全。它是一個虛擬專用網絡,為您分配一個匿名代理,該代理通常位於與當前位置不同的位置。它可以讓你偽裝你的真實身份和地理位置,讓你遠離黑客和間諜。

VPN還為您所有的在線事務提供一個加密通道,並對其進行編碼,使得任何人都無法在從一端到另一端的交易過程中訪問任何信息。它消除了任何偷看和窺探的機會。

虛擬專用網還可以在你的設備和輸入流量之間建立一個屏障,防止惡意軟件和病毒進入。雖然這通常是一項付費服務,但它值得投資。

  確保你的設備

就像你的連接需要安全一樣,你的設備也需要安全防護罩。通過在設備上啟用防火牆來保護您的設備。它的彈出通知可能很煩人,但它的目的是保護你的設備免受基於數據的惡意軟件威脅。即使你想讓你的設備在大部分時間關閉防火牆,但至少在使用公共WiFi時要啟用它。

防病毒和防惡意軟件軟件是您設備安全的必備軟件。它可以保護您的設備免受入侵病毒的侵害,並在您的設備中存在任何可疑活動時向您發出警報。如果您經常在設備上使用公共WiFi,則投資更新版本的防病毒軟件變得更加重要。

  忘記網絡

當您連接任何公共WiFi時,請在離開時從設備中刪除WiFi和密碼。保存的WiFi通常會在再次與設備接觸時自動連接,而不會提醒您,這可能會對您的設備安全構成威脅。

  結論

公共WiFi無法完全避免。他們為你提供了一種工具,讓你在旅途中不花一分錢就能與世界建立聯繫。任何地方都可以提供免費服務。無論你是在外出差還是在國外度假,免費的公共WiFi都是一件好事。

公共WiFi存在許多威脅,尤其是沒有任何密碼保護的威脅,但您可以通過採取簡單的預防措施來保證自己的安全。這些安全提示可以保護您免受黑客的一般欺騙。但是,如果您經常使用公共WiFi,則必須投資付費VPN和可靠的防病毒軟件,以確保設備和在線交易的完全安全。

網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

使用公共WiFi?您的數據很容易被黑客攻擊!

360發布Q1手機安全報告 揭露釣魚網站域名備案黑產

360發布Q1手機安全報告 揭露釣魚網站域名備案黑產

2019-05-31 08:56    原創  作者: 高博 編輯:
0購買

確認是“正規”備案域名,怎麼還是被騙了?360手機先賠接到用戶反饋,其在確認了某低價遊戲裝備售賣平台是正規企業備案后,在平台充值購買了商品,但後續客服卻要求繳納各式各樣的費用,用戶多次繳費仍未得到應有商品,最終發現被騙。

其實,這樣的案例不在少數,域名備案已經成為一些虛假網站常用的迷惑方式。360安全大腦、360互聯網安全中心近日發布的《2019年第一季度中國手機安全狀況報告》(以下簡稱“報告”),對釣魚網站域名備案灰色產業鏈條進行了揭露和分析。

釣魚網站也有域名備案 實為非法篡改或搶注

360安全大腦在對多個已備案釣魚網站進行域名溯源分析時發現,備案釣魚網站所使用的域名多曾經出現在域名售賣平台,且多為搶注域名。

備案域名售賣平台多通道搶注域名

  報告指出,原註冊備案過的域名,因到期后未續費而被域名註冊商進行售賣,由於未進行備案銷戶,備案信息仍與原域名綁定,所以此類域名被搶注並使用時,備案信息仍显示為原註冊備案信息。

這類由於備案域名售賣平台,往往設置了多條服務器線路進行域名監控搶注,更有甚者還提供“快速備案”即代備案服務,如共享備案與獨立備案。所謂共享備案,是將域名掛靠備案至已備案域名的機構或個人名下;而獨立備案需要企業對應獨立域名,不法分子將域名信息修改,再使用指定的營業執照進行備案,即可完成。這樣的操作給釣魚網站留下了空子。

 備案域名迷惑消費者 成網絡黑產搶手貨

域名備案是為了防止不法分子在網上從事非法的網站經營活動,由有關部門對網站進行備案。而對於釣魚網站等非法經營性網站來說,擁有了備案過的域名,就相當於擁有了矇混過關的一道“屏障”,既可以迷惑消費者,又可以通過安全軟件的初步審核。

這也讓備案域名成為了網絡黑產搶手的“快消品”。比如,博彩類網站通過企業備案信息假冒棋牌類遊戲,通過金融類備案域名冒充銀行及金融平台,通過某科技有限公司備案域名冒充網游交易平台,通過企業備案域名開展各類虛假紅包、遊戲活動等等。

某虛假網游交易平台詐騙事發時,域名曾用備案主體為山西某商貿公司

  360安全大腦監測發現,由於互聯網的延伸性,商品的購買渠道多種多樣,在電商平台、搜索引擎、社交平台等多個渠道都發現了售賣備案域名的蹤影,備案域名售賣渠道逐漸呈現多樣化趨勢。

各渠道出售的備案域名品類也十分多樣化,涵蓋個人備案、企業備案、社會團體備案、政府機關備案、事業單位備案等多種品類,甚至包括醫院門診部、衛生局、教育局、司法廳等等。釣魚網站通過非法途徑獲得了這些類型的域名備案,用戶就更加防不勝防了。

  360安全大腦詳解鑒別辦法

隨着安全攻防技術的升級,黑灰產業產出了綠標域名、防紅域名、二級防封域名用於對抗安全軟件攔截,如將已被安全軟件攔截的域名生成企業備案的短鏈網址、只使用二級域名或搶注某些事前已被安全軟件收錄並標記為安全的域名。

但360安全大腦提醒,安全廠商可根據whios信息的續注時間與首次註冊時間判斷域名是否屬於搶注域名,如正常過期刪除域名,此類域名註冊時間在搶注成功后重新計算。對於普通消費者而言,可結合網站內容、備案信息、備案企業經營範圍進行判斷,如果信息不匹配,則可判斷有虛假網站嫌疑。

報告中以一個冒充中國工商銀行的網站為例,該釣魚網站界面雖與中國工商銀行頁面類似,但查詢備案信息卻發現是某市門診部,明顯屬於網站內容與備案信息不匹配,即可判斷出此網站屬於虛假網站。

《2019年第一季度中國手機安全狀況報告》中指出,2019年第一季度,360互聯網安全中心在PC端與移動端共為全國用戶攔截釣魚網站攻擊約73.6億次,攔截各類新增釣魚網站502.1萬個,同比去年同期下降了62.3%。從新增數量上來看,釣魚網站增長趨勢趨於平緩,但仍不可小覷,需要用戶注意。

網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

360發布Q1手機安全報告 揭露釣魚網站域名備案黑產

如何有效應對無文件攻擊?

如何有效應對無文件攻擊?

2019-05-31 14:53    原創  作者: 高博 編輯:
0購買

近年來,一種被稱為無文件攻擊的滲透形式與日俱增,逐漸引起人們重視。這類攻擊從2016年初的3%上升到了2018年11月的13%, 並且還在持續增長,知名安全公司Carbon Black對超過1000名用戶(擁有超過250萬個包括服務器和PC在內的主機)進行分析后發現,幾乎每個組織都遭到了無文件攻擊。平均每3個感染中就有1個是無文件攻擊造成的。早在2017年4月,黑客通過新型惡意軟件 “ATMitch”,以“無文件攻擊”方式,一夜劫持俄羅斯8台ATM機,竊走80萬美元。在今年年初,全球40個國家的140多家包括銀行、電信和政府機構等組織遭到 “ATMitch”無文件攻擊,感染機構遍布美國、法國、厄瓜多爾、肯尼亞、英國和俄羅斯等國家。在全球經濟和網絡一體化的時代,中國用戶同樣不能倖免。據悉,國內54%的公司經歷過1次或多次破壞了數據或基礎設施的成功攻擊,其中77%的攻擊利用了漏洞或無文件攻擊。

 無文件攻擊並非沒有文件

以無文件攻擊中最常見的一類(無文件挖礦攻擊)舉例:如果用戶在點開文檔之後,電腦瞬間被卡,反應速度緩慢,不能工作。關機重啟之後,電腦卻照樣沒反應,散熱風扇山響,CPU資源佔用了100%……殺毒軟件查不到任何異常……一旦出現以上情況,用戶電腦十有八九是遭到無文件挖礦攻擊。

無文件挖礦攻擊並非沒有文件基礎,只是因為在此類攻擊中,系統變得相對乾淨,傳統的防毒產品識別不出,更談不上及時通知技術人員進行防禦了,這就造成了這種攻擊好像沒有文件基礎的假象。這種無文件惡意攻擊主要是靠網絡的方法,在內存里存上一串惡意代碼,沒有落地文件,這樣一來,殺毒軟件就很難發現其蹤跡了。

  對付無文件攻擊,傳統安全手段失靈

任何惡意代碼,只要重啟電腦,內存就清除。可是重啟對無文件攻擊沒有作用。無文件攻擊通常採用powershell.exe,cscript.exe,cmd.exe和mshta.exe運行遠程腳本,該腳本不落地到本機內,同時將該任務設置為計劃任務或者開機啟動,重啟無效。這些程序都是系統的合法程序,殺毒軟件自然無可奈何。無文件攻擊在成功潛入內存並安定下來后,便可以為所欲為,或進行挖礦、加密文件進行勒索、連接遠程C&C下載更多病毒文件等。一切操作都是披着合法外衣悄悄進行,不僅獲得了權限,是合法的,而且也不大,所以幾乎不會被殺毒軟件發現。

  無文件攻擊的傳播迅猛

無文件攻擊的傳播極快。以今年4月,傑思安全的某重要用戶網內大面積爆發無文件挖礦攻擊為例。這次攻擊的所有模塊功能均加載到內存中執行,沒有本地落地文件,攻擊內置兩種橫向傳染機制,分別為Mimikatz+WMIExec自動化爆破和MS17-010“永恆之藍”漏洞攻擊,堪稱火力全開,極易在內網迅猛擴散。從下圖,我們可以感受無文件無文件攻擊是有多麼兇猛。

攻擊順序如下:

1.首先,挖礦模塊啟動,持續進行挖礦。

2.其次,Minikatz模塊對目的主機進行SMB爆破,獲取NTLMv2數據。

3.然後,WMIExec使用NTLMv2繞過哈希認證,進行遠程執行操作,攻擊成功則執行shellcode使病原體再複製一份到目的主機並使之運行起來,流程結束。

對付無文件攻擊,主機防護是關鍵

截止4月25日,傑思獵鷹主機安全響應系統在該用戶已部署安全探針的1426台主機上,共阻止端口掃描行為24813次,發現端口掃描攻擊源IP共36個;共阻止暴力破解行為2021585次,發現暴力破解源IP共28個。有圖為證:

  (為了保護用戶安全,打碼處理)

  不得不說,該用戶的內網主機經歷了一場有驚無險的圍攻,最終化險為夷,安然無恙。該用戶的員工在使用中並沒有太多異樣感覺,殊不知他們在正常工作的時候,傑思獵鷹主機安全響應系統一直在默默地保駕護航。

網站內容來源http://safe.it168.com/

【精選推薦文章】

自行創業 缺乏曝光? 下一步”網站設計“幫您第一時間規劃公司的門面形象

網頁設計一頭霧水??該從何著手呢? 找到專業技術的網頁設計公司,幫您輕鬆架站!

評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

台北網頁設計公司這麼多,該如何挑選?? 網頁設計報價省錢懶人包”嚨底家”

如何有效應對無文件攻擊?