嘶吼
尽快提交!2024年网络安全“金帽子”年度评选活动报名进行中
为表彰在网安领域表现突出的企业及团队,进一步激发全行业创新活力,嘶吼于10月8日启动了2024年网络安全“金帽子”年度评选活动。截止到现在,“金帽子”年度评选报名时间已过半,望各企业单位尽快填写相关材料进行报名。
2024年网络安全“金帽子”年度评选
评选奖项
1、年度优秀安全产品
2、年度优秀行业解决方案
3、年度大模型创新技术
4、年度行业影响力
5、年度优秀团队品牌
6、年度创新成果典型案例
7、年度杰出安全服务商
评选规则
评选规则设置为大众投票占比40%,专家投票占比60%,同时系统对恶意刷票行为制定了预防机制,评选过程公开、客观、公正。
活动征集
征集时间:10月8日-10月22日
征集方式:根据年度奖项类目,参选企业可通过自荐、推荐、邀请等方式参与评选,在报名系统上按要求填写企业信息,进行参评。
征集入口:https://www.4hou.com/award-registration
PS:注册登录嘶吼账户后,可填写报名资料,各奖项申报名额有限,欲报从速。
如有其他问题咨询,请直接联系组委会,联系方式:
Microsoft 在 Windows Server 中弃用 PPTP 和 L2TP VPN 协议
Microsoft 已在未来版本的 Windows Server 中正式弃用点对点隧道协议 (PPTP) 和第 2 层隧道协议 (L2TP),并建议管理员切换到提供更高安全性的不同协议。
20 多年来,该企业一直使用 PPTP 和 L2TP VPN 协议来提供对企业网络和 Windows 服务器的远程访问。
然而,随着网络安全攻击和资源变得更加复杂和强大,协议变得越来越不安全。例如,PPTP 很容易受到捕获的身份验证哈希值的离线强力攻击,而 L2TP 不提供加密,除非与其他协议(如 IPsec)结合使用。
但是,如果 L2TP/IPsec 配置不正确,可能会引入使其容易受到攻击的弱点。
因此,Microsoft 建议用户转向更新的安全套接字隧道协议 (SSTP) 和 Internet 密钥交换版本 2 (IKEv2) 协议,这些协议可提供更好的性能和安全性。
微软表示:“此举是微软战略的一部分,旨在通过将用户过渡到安全套接字隧道协议(SSTP)和互联网密钥交换版本 2(IKEv2)等更强大的协议来增强安全性和性能。”
这些更新协议能提供相对来说的更加安全的加密、更快的连接速度和更好的可靠性,使它们更适合当今日益复杂的网络环境。
Microsoft 还分享了每个协议的以下优点:
SSTP 的优点
·强加密:SSTP使用SSL/TLS加密,提供安全的通信通道。
·防火墙穿越:SSTP可以轻松穿过大多数防火墙和代理服务器,确保无缝连接。
·易于使用:凭借 Windows 的本机支持,SSTP 的配置和部署非常简单。
IKEv2的优点
·安全性高:IKEv2支持强大的加密算法和稳健的认证方法。
·移动性和多宿主:IKEv2 对于移动用户特别有效,可在网络变化期间保持 VPN 连接。
·性能卓越:与传统协议相比,IKEv2 能够更快地建立隧道并降低延迟,提供卓越的性能。
微软强调,当一项功能被弃用时,并不意味着它被删除。相反,它只是不再处于积极开发状态,并且可能会从未来版本的 Windows 中删除。此弃用期可能会持续数月至数年,让管理员有时间迁移到建议的 VPN 协议。
作为此弃用的一部分,Windows RRAS Server(VPN 服务器)的未来版本将不再接受使用 PPTP 和 L2TP 协议的传入连接。但是,用户仍然可以进行传出 PPTP 和 L2TP 连接。
为了帮助管理员迁移到 SSTP 和 IKEv2,Microsoft 在 6 月份发布了支持公告,其中包含了有关如何配置这些协议的步骤。
中国网络安全发展蓝皮书蝉联两年收录经纬信安,卓越成就再创辉煌
作为国内网络安全的官方研究报告,中国网络安全发展蓝皮书连续两年收录北京经纬信安科技有限公司,权威认证经纬信安在网络安全主动防御领域的丰硕耕耘成果,把国家战略需求转化成产品和服务。
《中国网络安全发展蓝皮书》详细地介绍企业了网络安全领域的最新趋势和发展态势,包括云安全、数据安全、网络攻防漏洞等方面,同时重点分析了当前面临的各种网络安全威胁。除此之外,蓝皮书还提出了全面加强网络安全体系建设、加强关键信息基础设施安全保障、加强国际合作以及完善网络安全法律法规等措施,为保障国家网络安全提供了有力的支持和指导。《中国网络安全发展蓝皮书》具有很高的权威性和参考价值,是网络安全领域专业人士、政策制定者以及对网络安全感兴趣的读者的重要资源。
2021—2022年中国网络安全发展蓝皮书首位收录,打响开门红
经纬信安在网络安全主动防御领域取得显著成就,其创新合作模式和研发模式推动了技术突破和产业生态共建。公司不仅服务国家安全,快速响应需求,还积极开发主动防御安全产品,提升客户网络安全防御能力。经纬信安以“精准、主动、高效、闭环”为原则,构建安全共同体,规避网络安全风险,展现了在行业内的领先地位和专业实力。
深耕网络安全主动防御领域,经纬信安拥有国内一流的安全技术团队,依托雄厚的科技创新能力,始终深耕主动防御领域,面向人工智能及5G时代,以技术为驱动引擎,探索新业态、新技术、新场景与安全技术的融合。公司通过内外部分布式科技协同,加强科技研发,保持技术领先性;营造“协作创新”氛围,加快科技成果转化,提高技术资源利用效率,让科技成为业务发展、产品及服务创新的动力与支撑。同时,经纬信安也在以更开放的协同方式,打造行业生态价值链,充分发挥自身技术特色与优势,为客户创造更大的价值。公司在政务、金融、运营商、媒体、医疗、电力、运输、交通及教育等行业领域,完成了几十项提升网络安全主动防御能力的成功案例。
随着网络安全等级保护标准体系的升级,在“一个中心、三重防护”网络安全架构下,客户对网络安全的关注从传统系统安全拓展到云计算、移动互联网、大数据平台等新的技术领域,且更加注重全方位主动防御、动态防御、整体防控和精准防护。经纬信安始终致力于服务国家安全,快速响应国家安全需求,将“服务于保卫国家网络安全”作为发展方向。“持续创新,实现自主研发的主动防御关键核心技术”为公司发展首要目标。
经纬信安瞄准被动防御向主动防御转变的未来趋势,率先完成整体防御、分区隔离、积极防护、内外兼防、自身防御、主动免疫纵深防御、技管(技术和管理)并重等方面的技术研发,为网络安全等级保护2.0标准体系(简称等保2.0)提供WAF、下一代防火墙、蜜罐系统、漏洞扫描、入侵检测、堡垒机、上网行为管理和日志审计等产品。
2022—2023年中国网络安全发展蓝皮书再次收录,厚积薄发
经纬信安在网络安全领域持续探索,创新提升网络安全威胁发现、监测预警、应急指挥、攻击溯源能力的网络安全解决方案,并致力于给客户提供优质高效的服务。
2022年7-9月,经纬信安为江苏省委网信办对水、电、热、气、高校、卫健系统等民生行业提供远程风险评估、基线检查、内网横向移动攻击主动防御监测的二十大网络安全专项服务;
2022年7月,经纬信安为江苏省卫健委提供党的二十大网络安全专项服务;
2023年4月,经纬信安为中央网信办举办“2023中国网络媒体论坛”提供专项保障,在论坛开展期间,开展了风险评估、安全检测、应急响应等工作,落实开展24小时值守及全天候技术支撑工作,实现会议保障期间“零事故”,并获得官方通报表扬。
截至目前,经纬信安已完成了二十大、建党100周年、两会等网络安全保障任务,践行企业社会责任,为国家重大活动提供专业的网络安全保障服务。
经纬信安积极围绕用户需求开发主动防御安全产品。“让安全更高效”是公司的愿景,时刻铭记满足客户网络安全需求生存的基石,把客户要求与期望准确传递到产品与服务。形成以纬将主动防御平台(XDR)为核心,以见未形风险评估系统(ASM)、经纬信安威胁情报中心(XTI)、戍将攻击诱捕平台(IDH)、戍将拟态防御平台(X-IDH)、经兵端点检测响应平台(EDR)、纬将安全编排与自动化响应平台(SOAR)为驱动,以安全运营服务为支撑,具备主机检测、流量检测和蜜罐诱捕功能,以及智能分析和自动化响应的一体化主动防御解决方案,完成独立的自适应安全运营。
公司持续改进产品安全质量,创新安全服务模式,提升客户网络安全防御能力,以“精准、主动、高效、闭环”为原则,与客户构建安全共同体,规避网络安全风险。经纬信安更加注重全方位主动防御、动态防御、整体防控和精准防护。结合用户实际使用场景与业务和数据的安全需求,确定刚性需求,依据国家政策与标准,基于“持续保护,不止合规”,构建“预测、预防、监控、分析、响应”闭环,基于大数据、人工智能等前沿安全技术,完成从“被动防御+应急响应”向“主动防御+持续响应”的切换,形成安全闭环。
连续两年收录于中国网络安全发展蓝皮书,在肯定了经纬信安于网安领域的地位同时,更从权威的角度认可市场竞争优势。
今后经纬信安将继续秉承“让安全更高效”的使命,助力构建国家安全屏障,通过持续的技术创新和卓越的服务,为客户打造了一个牢固可靠的安全屏障。
勒索软件攻击事件为何不断增加
勒索软件攻击事件在近期有所下降后又开始回升。根据 NCC Group 发布的数据显示,勒索软件攻击的复苏是由老牌勒索软件即服务 (RaaS) 组织主导的。
通过“积极监控每个勒索软件组织使用的泄漏站点并在受害者详细信息发布时抓取”收集的数据,研究人员确定 Lockbit 是 7 月份最活跃的勒索软件团伙,发动了 62 次攻击。比上个月增加了 10 次,是第二和第三活跃团体总和的两倍多。
Lockbit 3.0 仍然是最具威胁性的勒索软件组织,所有组织都应该警惕它。
攻击次数第二多和第三多的组织分别是 Hiveleaks 和 BlackBasta ,共发起过 27 次和 24 次攻击。这些数字表明每个组织的攻击次数都在快速增长——自 6 月以来,Hiveleaks 增长了 440%,BlackBasta 增长了 50%。
勒索软件攻击的复苏和这两个特定团体的崛起很可能密切相关。
勒索软件攻击事件为何会反弹
NCC Group 的研究人员统计,7 月份共发生 198 起成功的勒索软件攻击活动,较 6 月份增长 47%。尽管这一增长势头迅猛,但仍远低于今年春季创下的最高纪录,3 月和 4 月均发生了近 300 起此类攻击活动。
今年 5 月,美国政府加大了打击俄罗斯网络犯罪的力度,悬赏 1500 万美元,以获取有关 Conti(当时全球最大的勒索软件团伙)的宝贵信息。
根据报告作者推测:“威胁者很可能正在经历结构性变化,并开始适应新的运作模式,导致他们的总体危害程度同时增加。”
Hiveleaks 和 BlackBasta 就是这次重组的产物。
这两个组织都“与 Conti 有关联”,Hiveleaks 是其附属组织,而 BlackBasta 则是其替代分支。因此,Conti 似乎没过多久就重新出现在威胁领域,尽管是以新身份出现的。现在,Conti 已经一分为二,因此进入8月份,这些数字进一步增加也就不足为奇。
“秘密入侵”几乎涉所有中国主要城市!重磅报告揭露美国网络攻击
今年4月15日、7月8日,中国国家计算机病毒应急处理中心等机构连续发布了两次专题报告,揭露了美方利用所谓“伏特台风”虚假叙事行动计划对我国抹黑的真实意图。
10月14日,我国网络安全机构第三次发布专题报告,进一步公开美国政府机构和“五眼联盟”国家针对中国和德国等其他国家,以及全球互联网用户实施网络间谍窃听、窃密活动,并掌握了美国政府机构通过各种手段嫁祸他国的相关证据,另外还有他们采取“供应链”攻击,在互联网设备产品中植入后门等事实,彻底揭穿所谓“伏特台风”这场由美国联邦政府自导自演的政治闹剧。
美研发嫁祸他国隐身“工具包”代号“大理石”
报告显示,长期以来,美国在网络空间积极推行“防御前置”战略,并实施“前出狩猎”战术行动,也就是在对手国家周边地区部署网络战部队,对这些国家的网上目标进行抵近侦察和网络渗透。为适应这种战术需要,美国情报机构专门研发了掩盖自身恶意网络攻击行为、嫁祸他国的隐身“工具包”,代号“大理石”。
国家计算机病毒应急处理中心高级工程师杜振华介绍,“大理石”的主要功能是对这种网络武器,也就是像间谍软件或者恶意程序代码中的可识别特征进行混淆,甚至是擦除。就像是把开发者的指纹给擦除了,也相当于像把枪械武器的膛线改变了,所以导致从技术上对这种武器的溯源变得非常困难。
技术团队调查发现,根据“大理石”工具框架源代码及其注释显示,它被确定为一个机密级(且不可向国外透露)的武器研发计划,起始时间不晚于2015年。“大理石”工具框架可以使用超过100种混淆算法,它能将源代码文件中可读的变量名、字符串等替换为不可读(不可识别)内容,并且可以插入特定的干扰字符串。
杜振华说:“我们可以看到,这里边有阿拉伯语、中文、俄语、朝鲜语、波斯语,那么他在缓冲区做好混淆的数据之后,会把缓冲区的数据写入到指定的位置,或者是相应程序的文件当中,实现对这种网络武器痕迹的故意植入。”
安天科技集团技术委员会副主任李柏松介绍:“这是一种在网络攻击中比较常见的手段,比如说a组织把自己伪装成了b组织,而这种伪装可以在好多个不同的环节出现。比如他在架设命令控制服务器的过程中,或是在他窃密的木马开发过程中,好多个阶段都可以用这样的一些手法。而这就使得他的攻击变得很难去溯源。”
通过这些栽赃、虚构的手段,美国网络战部队和情报机构的黑客就能任意变换身份、变更形象,通过冒充其他国家的身份在全球实施网络攻击窃密活动,然后将这些行为栽赃给被冒充的非美国 “盟友”的国家。
技术团队通过掌握的证据发现,“伏特台风”行动就是一个典型的、精心设计的、符合美国资本集团利益的虚假信息行动,也就是所谓的“假旗”行动,其技战术与美国和“五眼联盟”国家情报机构所采用技战术完全吻合。
美对全球互联网用户实施无差别监听
我国网络安全机构发布的报告显示,美国政府机构之所以虚构出所谓中国背景的“伏特台风”网络攻击组织,目的就是为了继续把持《涉外情报监视法案》第“702条款”所赋予的“无证”监视权,以维持其庞大的“无差别”“无底线”监听计划。而正是有了“702条款”的相关权限,美国政府机构才能持续对全球互联网用户实施无差别监听,甚至直接从美国各大互联网企业的服务器上获取用户数据,是名副其实的网络空间“窥探者”。
技术团队调查发现,据美国国家安全局的内部绝密级资料显示,美国依托其在互联网布局建设中先天掌握的技术优势和地理位置优势,牢牢把持全球最重要的大西洋海底光缆和太平洋海底光缆等互联网“关键节点”,先后建立了7个国家级的全流量监听站。美国政府机构与英国国家网络安全中心紧密合作,对光缆中传输的数据进行解析和数据窃取,实现对全球互联网用户的无差别监听。
杜振华说:“通过对这些光缆中的数字信号进行提取、汇聚、还原、解码、解密,就可以得到光缆通信数据当中的语音信息、文字信息、视频信息,甚至是‘用户名密码’。这些情报的受益方很多,主要是两个方面,一方面是美国自己,当然包括美国的军方情报机构,另一方面是美国的情报合作伙伴,特别是像‘五眼联盟’国家。”报告显示,为了将窃取的数据实时转化成可阅读、可检索的情报信息,美国国家安全局实施了两个重点工程项目,分别是“上游”(UpStream)项目和“棱镜”(Prism)项目,这两个项目分别承担数据存储和数据还原分析的功能。
杜振华介绍:“‘上游’项目顾名思义,就是从海底光缆中把原始数据提取出来,汇聚形成一个巨大的数据水库,供后续进行深度分析。‘棱镜’计划就是在‘上游’项目的基础上,对数据水库当中的流量进行深度的分析分类,这两者实际上互为补充,都是美国网络监听项目的重要组成部分。”
据网络安全专家介绍,为了解决“上游”项目中加密数据破解和网络通信流量路径覆盖不全等突出问题,美国政府还会通过“棱镜”项目直接从微软、雅虎、谷歌、脸书、苹果等美国各大互联网企业的服务器上获取用户数据。
而“上游”和“棱镜”两个项目正是在《涉外情报监视法案》第“702条款”的授权下建设实施的,因此第“702条款”成为美国情报机构代表美国联邦政府合法、公开、持续窃取全球互联网链路数据的官方依据,也成为美国“窃密帝国”的扎实证据。
中国主要城市几乎都在美国网络秘密入侵范围内
报告显示,为了满足情报需要,针对监听系统“盲区”的特定目标,美国国家安全局下属的“特定入侵行动办公室”会发动网络秘密入侵行动,受害目标主要集中在亚洲、东欧、非洲、中东和南美等地区,据技术团队掌握的证据显示,特定目标已经被植入的间谍程序超过5万个。
技术团队调查发现,在美国国家安全局的内部文件中显示,中国境内的主要城市几乎都在其网络秘密入侵行动范围内,大量的互联网资产已经遭到入侵,其中包括西北工业大学和武汉市地震监测中心所在地区。
李柏松表示:“美方对间谍软件的控制有很多种不同的方式,比较易于理解的是网络远程控制。另外他们有一个代号为‘水蝮蛇’的装备,看起来就像是个USB的接头一样,然后可以伪装成类似于键盘、鼠标的接口,他把这个装备接入到物理隔离网络的设备上去,然后把窃取的数据通过信号的方式发送出来,甚至实现对它的一个控制。”
专家介绍,除了直接实施网络入侵行动窃取数据之外,针对一些防范等级高且入侵难度大的高价值目标,特别入侵行动办公室还会采取“供应链”攻击的方式,也就是在美国大型互联网企业或设备供应商的配合下,从物流环节拦截攻击目标,另外还会对攻击目标所采购的美国网络设备进行拆解并植入后门,然后重新打包发货给攻击目标。
李柏松介绍:“这种被做了手脚的设备得到使用之后,就会成为攻击者的一个突破口。攻击者可以利用它的漏洞、后门,在我们不知道的情况下进入到我们的内网。”
杜振华介绍:“它主要是针对这种防御能力比较强、攻击难度比较大的目标,特别是一些保密等级很高的目标,包括单位、个人和群体。它的隐蔽性非常强,所以能够实现长期潜伏的窃密活动。因为它有可能造成网络瘫痪,所以它的危害无论是从泄密度,还是安全隐患的角度,都是非常严重的。”
美方不断将网络攻击溯源政治化
通过“702条款”的授权,美国情报机构建立了规模庞大的全球化互联网监听网络,向美国政府机构提供了大量高价值情报,使美国政府屡屡在外交、军事、经济、科技等领域占得先机,“702条款”以及与之相配套的互联网监听系统成为现阶段美国维持其霸权地位的“秘密武器”。
报告显示,在拥有强大的先发技术优势条件下,任何目标都有可能被美国联邦政府及其情报机构列入“重点监控名单”,其中包括一些美国的“盟友”国家法国、德国、日本,甚至普通美国公民。
杜振华介绍:“这样无差别、无底线的监听,其实来源于美国的对外情报监视法案第‘702条款’,又被称为‘无证监视法案’。它的权力是非常大的,而且很少受到制约,所以实际上是美国对外肆无忌惮开展这种网络监听活动的一个根源。”
专家介绍,为了维持庞大的监听计划,美国政府机构每年所需的经费预算也是相当惊人,而这正是美国联邦政府及其情报机构合谋策划、推动“伏特台风”计划的主要动力。
杜振华介绍:“‘伏特台风’这种虚假叙事,实际上就是为了骗取国会为这些竞争项目投入更多的资金。同时,美国还必须通过这种虚假事实去保住‘702条款’这样一个无证监视的权利,还可以达到抹黑和诋毁中国的目的。”
报告指出,多年来,美国政府机构出于自身一己私利,不断将网络攻击溯源问题政治化,而微软等公司则为了迎合美国政客、政府机构和情报机构,出于提高自身商业利益考虑,打着“中国网络威胁论”的旗号,为“702条款”源源不断地输送情报。
中国一向反对政治操弄网络安全事件的技术调查,反对将网络攻击溯源归因问题政治化。报告再次呼吁,网络安全需要广泛的国际协作,广大网络安全企业和研究机构也应该专注于对网络安全威胁对抗技术的研究以及如何为用户提供更高质量的产品和服务。
文章来源:央视新闻客户端
邀请函 | 2024金融科技大会,梆梆安全邀您共话移动应用安全建设新态势
从“助手”到诺贝尔奖:AI将成为网络安全防护新利器
自2022年底ChatGPT上线迄今不过两年,从日常工作到多媒体内容输出,各类人工智能(AI)应用已经成为很多行业不可或缺的工作“助手”。正当人们对身边的智能助手感到习以为常时,AI却以更加震撼的方式刷新人类对它的认知。在刚刚过去的10月8日与10月9日,2024诺贝尔奖物理学与化学两个重要奖项都被人工智能(AI)的相关成果及科学家取得。与此同时,特斯拉发布的Robotaxi 以及机器人Optimus都让人们对未来AI的应用场景充满期待。
或许,未来AI能否在诺贝尔其他奖项继续大放异彩我们不得而知,但AI已经渗透到人们生活的各个方面已是不争的事实。因此,随着数字威胁日趋严峻,在AI的主场—IT领域对人工智能技术在全行业、尤其是安全方面的应用需求变得十分迫切。根据 Check Point Research 的报告,在 2024 年 1 月至 8 月期间,全球公用事业部门(包括关键基础设施)每机构平均每周遭受的网络攻击次数高达 1514 次——与去年相比增加 37%,在所有行业中排名第五,进一步凸显了采取 AI 安全防护的必要性。这项先进技术正在革新关键基础设施的网络安全防护实践,为应对日益复杂的攻击提供了前所未有的防御能力。借助 AI 实时处理大量数据流的能力,企业现在能够极其快速、准确地检测异常情况和潜在威胁。
在机器学习算法的加持下,这些系统不断发展,可以始终领先网络犯罪分子一步。对于电网、供水系统和交通网络运营商来说,基于 AI 的解决方案可提供强大的保护,防止可能会造成破坏性影响的中断事件。通过自动执行日常安全任务,AI 能够让人类专家专注于应对复杂的挑战,从而提高整体威胁响应能力。虽然 AI 可能被用于发起攻击,而且需要持续的系统更新,但是将 AI 融入关键基础设施防护的优势远远超过了这些潜在弊端。随着世界变得日益互联,AI 将在保护我们社会的数字骨干网方面发挥关键作用。
AI 在网络安全防护中的应用现状和生成式 AI 的兴起关键基础设施领域基于 AI 的威胁检测
AI 正在重塑关键基础设施领域的威胁检测,例如化学、关键制造、能源、交通、医疗保健、供水和污水处理系统。机器学习算法能够处理来自复杂网络的海量数据,以识别异常模式和潜在的安全漏洞。AI 系统能够检测到传统方法不易察觉到的入侵指标,支持快速做出响应,从而防止威胁破坏基本服务或泄露敏感数据。
加强安全防护自动化和编排
在关键基础设施中,集成式 AI 可增强安全防护自动化和编排,从而简化对网络威胁的响应。智能系统能够自主调查警报、关联不同来源的数据并触发响应措施。得益于这一自动化,人工安全防护团队可将更多精力用于战略规划和复杂的威胁分析,从而确保关键基础设施灵活抵御网络攻击。
生成式 AI:网络安全防护的双刃剑
对于生成式 AI 在关键基础设施防护中的应用,机遇和挑战并存。就防御而言,它有助于代码分析、漏洞发现和威胁情报整合。然而,攻击者也可以利用生成式 AI 发起复杂的网络钓鱼攻击、开发新的恶意软件变体或发现新的攻击向量。鉴于这一双重性质,关键部门必须采取积极主动的网络安全防护方法。
融合式网络 AI:整体防御策略
为了有效应对 AI 威胁,关键基础设施组织正在采用一种“融合式网络 AI”方法。该策略需要将 AI 功能集成到整个安全堆栈中,从而提高预测和缓解威胁的能力。借助 AI 原生架构,组织可构建强大的防御系统,保护重要系统和数据免受日益复杂的网络攻击。
AI 正如何应用于关键基础设施通过提高效率、可靠性和可持续发展能力,AI 正在重塑关键基础设施,能源行业便是其中的典型。在智能电网中,AI 通过预测能源需求模式、优化能源分配和集成可再生能源发挥着至关重要的作用。这些功能有助于实现高效的能源分配,减少浪费,并确保稳定可靠的电力供应,即便是在太阳能和风能等间歇性能源的管理中也是如此。
AI 在预测性维护方面也起着关键作用,能够利用算法来预测潜在设备故障。这种积极主动的方法可通过延长关键基础设施组件的使用寿命,最大限度地减少停机时间并降低维护成本。此外,AI 还可通过实时监控和分析能耗,提高建筑物和工业流程的能效。AI 系统可根据使用模式实时调整供暖、制冷和照明,从而优化能源使用、降低成本并减少碳排放。
AI 在关键基础设施中的应用现状:聚焦交通运输行业AI 正在交通运输行业掀起一场效率、安全和可持续发展的技术革命。
· 自动驾驶汽车:作为自动驾驶汽车的核心,AI 可帮助车辆导航、解读传感器数据并做出实时决策。机器学习算法可处理来自摄像头、激光雷达和雷达的输入数据,以检测障碍物、识别交通信号并预测行人和其他车辆的活动。
· 交通管理:AI 系统通过分析来自摄像头、传感器和 GPS 设备的数据,优化市区的交通流量。这些系统能够预测交通拥堵情况,调整交通信号灯的变换时间,并推荐替代路线,以减少路程时间和排放。目前有几个正在开发中的项目将应急车辆与信号系统相结合,以确保应急车辆畅通无阻。
· 预测性维护:在铁路和公路等交通基础设施中,基于 AI 的预测性维护利用来自物联网传感器的数据预测设备故障,防患于未然。这既能减少停机时间和维护成本,又能提高安全性。
· 公共交通优化:AI 可根据实时数据优化路线和时间表,从而改善公共交通。它有助于管理车队营运、预测乘客需求和提高整体服务效率。
· 安全监控:基于 AI 的监控系统可监控机场和火车站等交通枢纽的安全威胁,利用面部识别和行为分析来识别可疑活动,保障乘客安全。
· 供应链与物流:在物流业,AI 通过预测需求、管理库存和规划高效的配送路线来优化供应链运营,从而节省成本并提高服务水平。
· 智能基础设施:AI 还推动了智能基础设施的发展,例如智能交通系统和智能电网,通过与交通网络相结合,提高了连通性和效率。
AI 在医疗保健基础设施中的应用现状:聚焦网络安全防护
由于患者数据的敏感性,医疗保健行业日益成为网络威胁的目标。AI 可增强该行业的网络安全防护。
· 威胁检测和预防:AI 系统分析网络流量和用户行为,以实时识别异常情况并拦截恶意软件、勒索软件和网络钓鱼攻击等威胁。
· 数据保护:AI 可加强数据加密和访问控制,识别未经授权的访问并执行安全协议来保护患者数据。
事件响应:AI 可自动执行事件响应流程,快速识别和处理安全漏洞,并根据严重程度划分威胁的优先级。
· 漏洞管理:AI 可识别和修补医疗保健系统中的漏洞,预测易受攻击之处并推荐更新。
· 欺诈检测:AI 通过识别异常模式和差异来检测欺诈活动。
AI 在关键基础设施中的应用现状:教育行业通过增强学习体验、优化管理流程和提供个性化教育,AI 正在重塑教育行业。
· 个性化学习:AI 通过分析学生的学习模式、调整难度和提供实时反馈,根据学生的个人需求量身定制教育内容,例如 Coursera 和可汗学院等平台。
· 智能辅导系统:AI 助教提供个性化课外辅导,为学生解疑答惑和提供指导,例如 MATHia 和 IBM 的 Watson Tutor 等工具。
· 自动评分:基于 Gradescope 等系统提供的详细反馈,AI 可自动为测试和论文评分,这能够帮助教育工作者节省时间,并确保评估的一致性。
· 预测性分析:AI 可预测学生的表现并识别遇到困难的学生,从而及时进行干预和提供支持,并预测注册趋势和资源需求。
· 提升无障碍服务能力:AI 通过语音识别和文本转语音等工具提高了无障碍服务能力,增强了教学场景对残障学生的包容性。
· 虚拟现实和增强现实:基于 AI 的虚拟现实和增强现实技术可打造沉浸式互动学习体验,助力学生探索医学和工程学等领域的复杂课题。
· 研究与数据分析:AI 可分析大型数据集,提供教学方法和学习成果方面的有益洞察,从而帮助制定教育策略和政策。
综上所述,在关键基础设施中采用 AI 技术的重要性与日剧增。Check Point建议企业用户可通过集成 AI 增强安全措施,提高运营韧性。AI 系统不仅能快速识别和响应威胁,降低中断风险,而且还能优化资源管理,预测维护需求,从而提高运营效率。要想在日新月异的技术环境中保持领先地位,关键基础设施部门应重视 AI 技术的采用。这不仅有助于提升关键资产的安全保护,又能确保长期可持续发展能力和可靠性。
安全动态回顾|工信部通报21款APP及SDK存在侵害用户权益行为 互联网档案馆遭黑客攻击致使数据泄露
往期回顾:
如何管理影子 IT 并减少攻击面
在当今快节奏的商业环境中,员工越来越多地求助于未经授权的 IT 解决方案来简化工作并提高生产力。这些系统、设备、软件和服务被称为“影子 IT”,它们通常在企业 IT 部门的管辖范围之外运行。
尽管影子 IT 通常是出于提高办公效率而采用的,但它可能会带来重大的安全风险、合规性问题和隐性成本。本文探讨了影子 IT 的普遍性、它带来的风险,并讨论了管理影子 IT 的策略,包括能够持续发现未知 IT 资产的解决方案。
影子 IT 示例和成本
影子 IT 的兴起可以归因于多种因素,其驱动因素包括对效率的需求以及对僵化的 IT 流程的不满。员工经常求助于未经授权的解决方案,例如未经批准的协作工具等来克服这些障碍。这种趋势在远程团队中尤为普遍,因为有效的沟通对于远程团队至关重要。
另一个因素是云服务的广泛普及。有了易于使用的应用程序,员工无需通过官方 IT 渠道即可轻松实施工具。
影子 IT 有多种形式,包括使用个人设备工作、采用未经授权的云服务进行文件共享和协作、使用未经批准的生产力应用程序和通信工具、以及在 IT 部门不知情的情况下部署软件。
然而,影子 IT 的盛行给企业带来了巨大的安全和财务风险。研究结果凸显了问题的严重性:
·卡巴斯基发现,85% 的企业面临网络事件,其中 11% 直接与影子 IT 有关。
·CIO Insight 发现,81% 的业务线员工和 83% 的 IT 员工使用未经批准的 SaaS 应用程序。
·Mobile Mentor 透露,三分之一的员工绕过公司安全政策来完成他们的任务。
·Gartner 估计,大型企业的影子 IT 支出占预算的 30-40%。
减轻影子 IT 风险
为了有效减轻与影子 IT 相关的风险,企业应该采用包含以下策略的综合方法:
·了解根本原因:与不同的业务部门合作,找出导致员工寻求未经授权的解决方案的痛点。简化 IT 流程以减少摩擦,让员工更容易在批准的渠道内完成任务,最大限度地减少绕过安全措施的诱惑。
·开展员工教育:提高整个团队对影子 IT 相关风险的认识,并提供经批准的替代方案。培养 IT 和业务团队之间的协作和开放沟通文化,鼓励员工在选择技术解决方案时寻求指导和支持。
·制定明确的政策:定义并传达有关个人设备、软件和服务的适当使用的准则。对违反政策的行为施加惩罚,以确保合规性和责任感。
·利用技术方案:实施工具,使 IT 团队能够持续发现和监控所有未知和未管理的 IT 资产。通过集中查看团队的在线风险,可以有效地规划补救措施,以弥补安全漏洞并最大限度地减少影子 IT 的影响。
在当今快节奏的工作环境中,员工经常诉诸未经授权的影子 IT 解决方案来提高生产力。然而,对于企业来说,识别和解决与此类做法相关的固有安全性、合规性和生产力风险至关重要。企业也可以采用有效管理影子 IT 和控制企业攻击面的解决方案,利用相关工具有助于持续发现、分析和监控与公司的在线风险相关的所有实体,使企业重新控制其攻击面并最终减轻与影子 IT 相关的实际风险。
直播预告:邮件安全新视界-隐私保护与用户安全画像的实战应用
近年来,数据泄露事件频发,尤其是通过邮件系统这一关键渠道,给企业和个人敲响了警钟。邮件作为日常工作中最常用的通信方式之一,其安全性尤为关键。然而,邮件系统也面临着垃圾邮件、钓鱼邮件攻击、携带勒索病毒附件的邮件攻击、伪造发件人身份和邮件服务器安全漏洞等多种威胁。这些风险可能导致敏感数据的泄露,甚至可能破坏企业的日常运营,对国家安全造成影响。
为了应对这些挑战,CACTER将于10月16日(周三)举办一场主题为“邮件安全新视界:隐私保护与用户安全画像的实战应用”的直播活动。在这次直播中,CACTER邮件安全团队将探讨企业在邮件数据保护方面的挑战与对策,并分享实用的隐私保护策略和用户安全画像构建方法。
10月16日(周三)15:00-16:00
邮件安全新视界:隐私保护与用户画像的实战应用
在这里您可以看到:
·“企业合规隐私保护策略——邮件全面拆解检测
·“构建精准的用户安全画像——用户威胁行为分析
本次直播不仅提供了实战应用分享,还准备了丰厚的奖品。参与直播将有机会赢取六福珠宝金元宝、华为手环NFC版、天猫精灵IN糖6蓝牙音箱、美的养生壶等精美礼品。
扫码即刻预约,精彩不容错过:
靶场首推厂商!赛宁网安实力入选IDC《中国网络安全软件技术发展路线图》
近日,全球领先的IT研究与咨询公司IDC发布报告《IDC TechScape:中国网络安全软件技术发展路线图,2024》。赛宁网安凭借卓越的技术实力和深厚的行业积淀,被IDC评选为网络安全实训演练测试平台(靶场)的推荐厂商,居首位,持续彰显靶场领域的领先优势。
本次IDC TechScape研究根据不同网络安全软件技术的市场影响及发展阶段,对包括网络安全实训演练测试平台(靶场)在内的26个新兴及重要的网络安全软件技术进行分析,分为变革型技术、增量型技术以及机会型技术三大类别,详细阐述每个单项技术的发展程度、技术优劣势,并给出IDC在不同技术领域下的产品推荐厂商名录。
权威认可靶场领军地位
作为国内数字安全和数字孪生靶场领域领军者,赛宁网安实力居于网络安全实训演练测试平台(靶场)推荐厂商首位。赛宁网安数字孪生靶场作为网络安全体系化建设的关键基础设施,全面融合孪生仿真和AI技术,在超逼真的网络环境中,通过体系化教学培训、多模式比武竞赛、情景式防护训练、高烈度红蓝对抗、全方位测试评估、多维度漏洞验证等多种典型业务应用,迅速强化个人能力水平、大幅提升团队整体能力、锤炼锻造实战策略运用、深入挖掘系统潜在风险、全面评估安全防护措施,打造网络空间必不可少的“朱日和基地”。
持续引领靶场创新升级
随着云计算、5G、物联网、工业互联网等新技术的快速演变,赛宁网安持续加强技术革新和业务深入理解能力,依托多年行业积淀和AI核心能力赋能靶场主赛道,首创原生大模型数字靶场,搭载AI智能体,定向提供最专业的辅助“大脑”,为实训和竞赛业务领域注入全新动力,全面推动业务模式的智能化转型与升级;并基于对工业、电力、通信、车联网等行业业务及应用场景的深入钻研,推出工业靶场、电力靶场、通信靶场、车联网靶场等垂直行业靶场解决方案,并取得广泛的应用和认可。
IDC在报告中指出,全球网络威胁形势愈发严峻,网络安全人才缺口不断扩大已经成为全球网络安全产业持续良好发展的主要阻力。
近几年,国家众多政策法规标准强调了人才培养对于未来网络安全产业发展的重要性,网络安全实训演练测试平台(靶场)作为重要的人才培养基础设施将迎来更多的发展机会。
目前,除教育行业的一些培训、竞赛需求外,政府、金融、运营商、工业、制造业等关键信息基础设施相关行业对于攻防演练、实战对抗的需求也在政策和业务需求的共同驱动下快速增加,场景落地进一步加快。网络安全实训演练测试平台(靶场)可以切实解决用户人才培养难、实战能力低、产品验证、测试等方面的问题。
未来,赛宁网安将立足基于实战对抗和AI技术的新质数字安全公司本位,继续深耕数字安全及数字孪生靶场领域,不断推进技术创新、模式创新、产品创新,通过持续的产品服务体系升级,全面深化安全赋能,共同推进网络安全建设和发展,助力打造未来世界新蓝图,协同构建一个更加安全、稳定、可靠的网络世界。
会议通知 | 2024第三届SCIC网络安全合规创新大会
以“合规赋能 数智未来”为主题的2024第三届SCIC 网络安全合规创新大会将于2024年10月18日在北京召开。大会邀请政府部门、科研机构和行业领军企业的领导与专家,共话安全合规创新,赋能数智未来!诚邀莅临!
01会议背景
安全合规是国家网络安全建设的基础,亦是各行业落实网络安全工作的基本要求。随着国家层面安全保障和监管体系的不断升级,安全合规要求每年都在从不同角度研究制订更新和完善。
SCIC网络安全合规创新大会,旨在支持建立一个开放性、发展性、前瞻性的安全合规创新交流平台,持续跟进网络安全最新法律法规、标准要求,新趋势、新技术、新场景对网络安全合规工作的新要求、新演进;分享网络安全合规体系建设经验等,为各行各业在网络安全合规建设方面持续提供支持,助力新时代国家网络安全建设。
02主办单位
主办单位:中国信息协会信息安全专业委员会
承办单位:长春嘉诚信息技术股份有限公司
支持单位:华易数安科技(吉林省)有限公司、北京赛博英杰科技有限公司、北京数字世界咨询有限公司
03时间地点
时间:2024年10月18日
地点:北京
04会议主题
2024第三届SCIC网络安全合规创新大会以“合规赋能 数智未来”为主题,邀请来自政府部门、科研机构和行业领军企业的领导与专家,解读 2024 年网络安全领域重大政策法规;围绕数据合规数据赋能、供应链安全、商用密码应用安全、大模型网络安全等领域的最新合规要求,结合数字经济和人工智能的发展趋势,从政策法规、标准技术、应用方案等多方面展开深度交流与探讨。
Underground 勒索软件团伙声称对卡西欧发起网络攻击
Underground 勒索软件团伙声称对上周针对日本科技巨头卡西欧的攻击负责,此次攻击导致系统中断并影响了该公司的部分服务。近日,卡西欧在其网站上披露了此次攻击,但未透露有关该事件的详细信息,称已聘请外部 IT 专家来调查个人数据或其他机密信息是否在攻击中被盗。
目前,Underground 勒索软件组织已将卡西欧添加到其暗网勒索门户网站上,泄露了据称从这家日本公司窃取的大量数据。
泄露的数据包括: 社外秘、法律文件、员工个人资料、保密保密协议、员工工资信息、专利信息 公司财务文件、项目信息、事件报告。
如果上述情况属实,则此次攻击已经损害了卡西欧的员工和知识产权,这可能对其业务产生负面影响。
卡西欧数据在 Underground 勒索软件门户网站上泄露
有媒体再次联系卡西欧,询问对威胁者的说法和数据泄露发表评论,但尚未收到任何回应。
Underground 勒索软件概述
根据 Fortinet 2024 年 8 月下旬的报告,Underground 是自 2023 年 7 月以来针对 Windows 系统的规模相对较小的勒索软件操作。
该病毒与俄罗斯网络犯罪组织“RomCom”(Storm-0978) 有关,该组织此前曾在被破坏的系统上向古巴传播勒索软件。
Fortinet 报告称,今年夏天,Underground 勒索软件运营商开始利用 CVE-2023-36884,这是 Microsoft Office 中的一个远程代码执行缺陷,很可能被用作感染媒介。一旦系统遭到破坏,攻击者就会修改注册表,以在用户断开连接后使远程桌面会话保持活动状态 14 天,从而为他们提供一个舒适的窗口来保持对系统的访问。
Underground 不会向加密文件附加任何文件扩展名,并且它被配置为跳过 Windows 操作必需的文件类型,以避免导致系统无法使用。此外,它还会停止 MS SQL Server 服务,以释放数据以供盗窃和加密,从而最大限度地扩大攻击的影响。
与大多数 Windows 勒索软件的情况一样,Underground 会删除卷影副本,从而使数据无法轻松恢复。
Underground 的勒索信
Underground 勒索策略的一个独特特征是,它还会泄露 Mega 上被盗的数据,通过其 Telegram 频道推广指向那里托管的档案的链接,从而最大限度地提高数据的曝光度和可用性。
Underground 勒索软件的勒索门户目前列出了 17 名受害者,其中大多数位于美国。
卡西欧的攻击是否会成为威胁组织进入主流的突破口,进而带来更高的攻击量节奏,还有待观察。
纯血鸿蒙启动公测,爱加密鸿蒙加固平台发布,助力鸿蒙应用安全运营
鸿蒙系统打破了移动操作系统两极格局,实现操作系统核心技术的自主可控、安全可靠,在神州大地上掀起一波科技革新的浪潮,HarmonyOS NEXT成为大型企业必须要布局的应用系统之一。
HarmonyOS NEXT于10月8日正式开启公测,距离面向全体消费者开放已近在咫尺。部分企业已开发完毕纯血鸿蒙应用,如何确保纯血鸿蒙应用的安全性是企业内部的核心焦点,下面的对话或将在多家企业中重演。
纯血鸿蒙与Android及iOS加固拥有一定差异,无法直接采用Android及iOS加固策略。
1、Android加固:Android应用加固通过VMP(虚拟机指令加密技术)、DEX文件加壳、DEX文件内函数抽取加密及动态还原、SO文件保护、完整性保护、防调试注入等技术,将针对Android应用安全缺陷的保护技术集成到客户端内,从根本上解决Android应用的安全缺陷和风险,使加固后的APP具备防逆向分析、防二次打包、防动态调试、防进程注入、防数据篡改等安全保护能力。
2、iOS加固:iOS应用无法通过加壳等常规的加固方案保护应用不被反编译和篡改。iOS应用加固主要通过源代码混淆技术,通过将C、C++、Object-c 、及Swift代码中的字符串、函数名、类名进行混淆,对控制流进行混淆,隐藏关键逻辑,提高黑客破解难度,增加破解时间成本;通过反调试技术,防止攻击者通过调试工具来分析应用的运行逻辑;通过完整性校验技术,对关键文件和代码的完整性进行校验,防止被篡改。
3、HarmonyOS NEXT应用加固:因华为应用市场的限制,无法通过加壳等常规的加固方案保护应用不被反编译和篡改。HarmonyOS NEXT应用加固主要通过源代码混淆技术,通过将ArkTS、TS、C、C++代码中的字符串、函数名、类名进行混淆,对控制流进行混淆,隐藏关键逻辑,提高黑客破解难度,增加破解时间成本。
爱加密基于多年技术积累推出了鸿蒙应用安全加固平台,可协助企业基于HarmonyOS NEXT特性,全面加固应用,产品拥有5大亮点!
支持多种HarmonyOS NEXT混淆语言
ArkTS:对ArkTS代码进行加固。
TS:对TS代码进行加固。
C/C++:支持对C/C++代码进行加固。
支持多种混淆对象
ets文件:对.ets文件内的ArkTS代码进行加固。
ts文件:对.ts文件内的TS代码进行加固。
so动态库:对so文件的C/C++代码进行混淆。
HSP动态库SDK:对动态库SDK的代码进行混淆。
高兼容性加固服务
兼容API9、API10、API11、API12。
兼容最新的HarmonyOS NEXT系统版本。
兼容最新版本的华为鸿蒙应用开发套件DevEcoStudio。
混淆插件支持Windows、macOS ARM、macOS X86版本的系统。
一键式加固服务
基于华为鸿蒙应用开发套件DevEcoStudio插件进行自动化加固。
一键式加固,在应用编译过程中自动进行加固。
支持通过编译命令进行加固。
满足华为应用市场上架审核要求
应用市场不允许加固的内容不进行加固处理。
不使用应用市场禁止使用的加固技术。
爱加密鸿蒙应用安全加固平台为鸿蒙NEXT应用全生命周期安全架构中的重要一环,爱加密将逐一解读其余产品特点!
欢迎开发者与我们携手基于Harmony OS关键开发特性,实现全生命周期安全管理,打造安全可靠的生态体系,应对万物互联时代应用开发的新机遇、新挑战、新趋势,从应用、数据、服务等层面合理利用鸿蒙生态应用核心技术理念。
大咖征稿|清华大学新生钓鱼演练分析报告
一、背景
无论是大型的攻防演练还是频发的安全事件,钓鱼邮件已经成为红队和黑客团伙最常用的攻击手段。据统计,约92%的数据泄露事件与鱼叉式网络钓鱼邮件攻击有关。攻击者通过伪造电子邮件钓鱼,诱导受害者点击恶意链接或者执行恶意程序,以进一步获取目标受害者的信息并加以利用,最终导致账号信息被盗、个人终端被控以及整个内网沦陷、业务数据和敏感信息陷入巨大风险之中。
为了不断提升高校新生的网络安全意识,除了常规的安全意识培训、文字/视频宣传等方式进行宣导和教育外,通过组织钓鱼演练以实战化方式进行安全意识培养,已逐渐成为高校安全建设中不可或缺的重要一环。
二、综述
在教育部牵头通知要求各高校开展钓鱼演练活动的背景下,清华大学为提高新生防范钓鱼邮件的安全意识、降低安全风险,通过钓鱼平台模拟真实攻击者手法开展钓鱼演练。
本次钓鱼演练目标为清华大学全体新生。钓鱼演练实施前对新生办公/生活规律进行了充分的调研,在不影响任何线上生产系统安全性、不影响正常生产秩序、不影响新生正常工作、不引发负面舆情的前提下,根据新生特点定制具有高欺骗性、诱惑性的钓鱼模板,模拟真实APT攻击思路,开展钓鱼演练。钓鱼演练结束后,从邮件发送时间、命中率、行为统计等多个维度分析新生演练结果,使新生行为趋势一目了然。并针对演练结果给出提升建议,以及邮件安全现状提出邮件系统安全建议。
图:钓鱼邮件演练样本
三、演练成果分析
1、总体分析:本次钓鱼演练演习目标选取清华大学新生共计1.3万,自9月10日22时开始发送钓鱼演练邮件,历时10分钟完成邮件发送。截至9月13日23时,共有超过3200名新生查看了邮件,占比约24%,超过2500名新生点击了邮件中链接,占比约19%,约1400名新生输入了用户凭据,占比约10%。
本科新生共3700+人,查看邮件占比27%,其中点击钓鱼链接的用户占比26%;输入密码的用户占比超过15%。
研究生新生共9000+人,查看邮件占比23%,点击了钓鱼链接用户占比16%;输入密码的用户占比8%。
通过以上对比可见,对于该钓鱼邮件,未点击查看的用户占比超过70%,表现出整体新生用户信息化素养和网络安全风险意识较高,其中,研究生信息化素养明显高于本科新生。演练过程中,还有很多用户及时通过电话和邮件方式联系信息化技术中心,咨询和了解相关情况,也有新生用户通过朋友圈等及时发布预警通知,提醒同学不要误点。
2、时间分析:根据追踪数据显示,用户在7:00-9:00最为活跃,详细数据见下图:
如上所示,邮件作为工作和学习的辅助沟通手段,通常用户会在工作时间进行查看和处理,尤其在早上的时段,较为明显。
3、行为分析:根据演练数据,详细分析见下图:
如上,通常查看并迅速点击钓鱼链接并输入密码的用户具有较强的相关性,这部分用户的安全风险意识不高,应重点关注。
4、 终端分析:详情分析见下图:
如上,办公电脑仍是用户阅读并处理邮件的主要工具,其中windows+mac电脑达到72%。
四、总结
安全风险总结:从统计数据得出,部分新生安全防范意识比较薄弱。但经过持续有计划的模拟钓鱼邮件演练和安全意识培训应可以使这部分人员安全意识显著提升,信息泄露风险大幅降低。
更一步可以看出,研究生群体整体安全风险意识较高,明显高于本科新生,说明通过之前2年的几轮钓鱼邮件演练以及日常的信息安全宣讲等培训工作,使得这部分人员的安全素养明显提高,也说明网络安全工作还需要持续不断努力。
IDC最新报告发布,360获安全软件全类别推荐厂商
近日,全球领先的IT市场研究和咨询公司IDC发布《IDC TechScape:中国网络安全软件技术发展路线图,2024》报告(Doc#CHC52608824,2024年10月),选取新兴及重要网络安全软件技术进行分析,以期为最终用户的网络安全体系建设提供产品技术指导。
本次报告中,IDC根据技术的市场影响以及发展阶段,将技术分为变革型技术、主导型技术以及机会型技术三大类别,360数字安全集团入选XDR、企业浏览器、入侵与攻击模拟、态势感知、终端安全、威胁情报六大技术领域推荐厂商,凭借多个“首创”优势,领跑各个技术类别市场。
变革型技术:XDR变革“DR”系统
IDC认为,XDR不应该仅仅是各类遥测数据的汇聚和展示平台,而是应该充分发挥多源数据优势,利用大数据分析、人工智能等先进技术全面提升对恶意威胁,特别是零日漏洞及高级持续性威胁(APT)的检测能力,并通过自动化/半自动化工具提升响应处置效率。
360作为最早开始探索XDR技术的厂商之一,依托近20年一线实战经验,推出360 XDR产品,针对不同体量客户提供一站式开箱即用解决方案,全面提升安全运营效率。此外,360 XDR率先实现与SaaS化安全大模型深度融合,使得在处理2-10G流量规模的场景中,中小型客户也能轻松获得安全大模型带来的强大防护能力。
增量型技术:持续迭代更新
IDC认为,增量型技术在现有技术的基础上进行了可衡量的迭代更新,以提供更好的业务成果。这一类别主要包含企业浏览器、入侵与攻击模拟、态势感知、终端安全等技术。
随着企业对用户、设备和数据安全的关注迅速提升,安全的企业浏览器成为很多企业的首选。IDC认为,企业浏览器的根本优势在于提升和统一了对各种以前未受管控或监管不足的浏览器使用场景的可见性和控制。
作为国内市场占有率第一的企业级浏览器,360企业安全浏览器在360安全和AI能力双重赋能下,为企业提供平台化、智能化、更安全的新质生产力工具,助力企业提高桌面工作效率、降低工作协作成本、保护企业数据安全,实现全平台统一化场景化管控,助力企业智能化转型。
在安全评估和测试领域,IDC认为入侵与攻击模拟(BAS)通过不断对企业网络进行模拟攻击,可以帮助企业了解其风险态势,从而了解在哪些方面可以改进安全工具和应对措施。
360在国内首创BAS类产品。360 BAS基于攻击者视角,以实战化、自动化、常态化的自评估机制,为企业机构提供持续性的防御态势评估,度量整体防御效能和差距,同时提供针对性的改进建议,帮助客户实现安全防御能力的持续提升与闭环。
360在国内首创BAS类产品。360 BAS基于攻击者视角,以实战化、自动化、常态化的自评估机制,为企业机构提供持续性的防御态势评估,度量整体防御效能和差距,同时提供针对性的改进建议,帮助客户实现安全防御能力的持续提升与闭环。此外,为快速开展“两高一弱”防御能力自检自查,360 BAS在本地化部署外,支持SaaS化的评估服务,客户只需要在本地部署1~2台Agent,无需再协调设备部署资源即可进行自检自查。
经过多年的发展,态势感知平台在企业级市场已经受到高度关注。在IDC看来,安全能力的原子化与平台化成为网络安全建设未来发展的趋势之一。国内主流态势感知平台也逐渐趋向于实用化和实战化,有效地帮助客户应对网络攻击,平台的综合能力日趋成熟。
360本地安全大脑是360打造的安全运营平台级产品,整合安全原子能力,体系化提升客户的全局态势感知和主动防御能力。在安全大模型加持下,在企业资产盘点、攻击意图理解、溯源分析举证、自动响应处置和指标总结报告等方面的运营工作显著提质增效,助推安全运营从手动操作到“自动驾驶”,达到智能化运营。
终端安全软件长期以来一直都是企业构建网络安全防护体系中必不可少的关键组成部分。IDC认为,终端安全防护呈现显著的平台化趋势……安全团队可以通过单一控制台实现跨平台的终端安全综合防护。
360终端安全管理系统以云计算、大数据、人工智能等新技术为支撑,以可靠服务为保障,集防病毒与资产管理、风险管理、终端审计、数据防泄漏、入侵检测与防御于一体,在安全大模型极致赋能下,全方位护航政企用户终端安全。
机会型技术:基于落地场景而发展
IDC认为,机会型技术将基于具体的落地场景来发展。近年来,“威胁情报”被越来越频繁地提及,并在企业打造主动安全防护体系、对恶意威胁追踪溯源、了解安全发展态势等过程中发挥越来越大的作用和价值。
基于近20年实战攻防经验,360以领先的威胁情报为基础打造360威胁情报平台。为广大客户提供全方位的情报管理、使用、运营的能力,实现威胁检测更及时、安全运营更高效、管理决策更智慧。
IDC在报告中提到,“网络安全在国家和企业发展过程中的重要性毋庸置疑,特别是随着中国企业级用户对于软件形态安全产品的认可度逐步提升,中国网络安全软件市场将呈现更高的增长。”360数字安全集团将持续发挥技术优势,为数字中国建设保驾护航。
macOS Sequoia 更新后出现防护软件网络连接错误问题
macOS 15“Sequoia”的用户在使用某些端点检测和响应 (EDR) 或虚拟专用网络 (VPN) 解决方案以及 Web 浏览器时报告网络连接错误。在停用这些工具后问题得到解决,这表明网络堆栈存在不兼容问题。
受影响的用户描述了 CrowdStrike Falcon 和 ESET Endpoint Security 的问题,以及防火墙引起的数据包损坏,从而导致 Web 浏览器 SSL 失败或无法使用“wget”和“curl”。
9 月,苹果发布了 Sequoia,称其为“全球最先进的桌面操作系统的最新版本”。在一份非公开公告中,CrowdStrike 表示由于 macOS 15 Sequoia 的内部网络结构发生变化,建议客户不应升级,直到发布完全支持 macOS 15 Sequoia 的 Mac 传感器为止。
据报道,SentinelOne 支持还警告用户不要立即升级到 macOS Sequoia,因为最近发现了可用性问题。
人们还报告了 Mullvad VPN 以及他们用于远程工作的企业 VPN 产品存在间歇性连接问题,但据了解 ProtonVPN 在最新的 macOS 版本上运行良好。
虽然苹果公司尚未回应有关这些问题的新闻请求,但 据 macOS 15 发行说明显示,该操作系统防火墙中的一项功能已被弃用,这可能是导致这些问题的原因。
Application Firewall settings are no longer contained in a property list. If your app or workflow relies on changing Application Firewall settings by modifying /Library/Preferences/com.apple.alf.plist, then you need to make changes to use the socketfilterfw command line tool instead (124405935)谷歌还在最近的 Chromium 错误报告中指出这一变化导致了问题,他们表示需要改变谷歌 Chrome 检测 Mac 防火墙设置的方式,改用“socketfilterfw”。
可能的解决方案
ESET 已针对升级到 macOS Sequoia 后遇到连接丢失问题的用户发布了一份咨询报告,建议用户导航至系统设置 > 网络 > 过滤器 > 并从列表中删除 ESET 网络。重新启动系统后,网络连接应可正常运行,ESET 产品应可正常运行。
从 macOS 过滤器中删除 ESET
该安全供应商还指出,这仅适用于 Endpoint Security 版本 8.1.6.0 及更高版本以及 ESET Cyber Security 版本 7.5.74.0 及更高版本,因为 macOS 15 不支持任何旧版本。
有安全研究员在一篇博客文章中提供了一个解决防火墙引起的问题的临时解决方案,但用户需要将其应用于他们使用的每个应用程序。
他强调了内置防火墙无法正确处理 UDP 流量的问题,在许多情况下会导致 DNS 故障,并提出了一个不太理想的解决方案,即“打漏洞”来解除令人困扰的限制。
与此同时,Mullvad VPN 表示,他们已经意识到用户在最新的 macOS 版本中遇到的问题,并正在积极努力寻找解决方案。
如果您使用 EDR 安全产品、VPN 或依赖严格的防火墙配置,建议暂时推迟迁移到 macOS 15,直到问题得到解决。
嘶吼专访|蚂蚁集团高级技术专家 杨洋:以密码为基 探循铜锁/Tongsuo的开源之路
杨洋 铜锁开源密码库创始人、蚂蚁集团高级技术专家
当下,我们时刻处在数据与信息爆炸的时代。每一秒,海量的数据在网络空间中诞生、流转、存储、消亡……作为第五大关键的生产要素,数据不仅承载着重要的信息,也被其背后的个人、组织赋予了重要的价值。
近年来,随着等保制度在我国的深入推进,云原生背景下,基于数据加密的监管要求,密码学在数据安全保护中的应用与创新逐步呈现出“场景多样、需求陡增、要求提升”的整体态势。
2019年,为应对云原生时代下Secret管理的新挑战,弥补当时国内自主可控型数据安全产品的缺失,蚂蚁集团在内部产品的基础上,重磅推出了铜锁开源密码库——作为一个提供现代密码学算法和安全通信协议的开源基础密码库,“铜锁”为存储、网络、密钥管理、隐私计算等诸多业务场景提供了底层的密码学基础能力,同时实现了数据在传输、使用、存储等过程中的私密性、完整性和可认证性,为数据生命周期中的隐私和安全提供了坚实的保护能力。
本期嘶吼专访,让我们深度对话铜锁开源密码库创始人、蚂蚁集团高级技术专家 杨洋,一起来循迹铜锁的云原生数据安全护航路。
百家征“名”——以东方韵意守护数据安全
“铜锁”,起初并不叫这个名字,当时作为一款仅服务于蚂蚁集团内部的产品,“铜锁”只拥有一个项目代号。而随着项目的持续发展,团队发现不仅集团内部已对该项目形成了巨大的业务依赖,同时业界对于国密合规与前沿密码学技术的应用也存在着极大需求。于是,始终奉行“科技普惠”战略的蚂蚁集团,将原有的项目进行了开源。
开源后的项目社区发展迅速,用户量激增,生态迅速建立,而原始的项目代号已无法再肩负整个社区更大的目标和使命,于是集团启动了项目名称的征集,“铜锁”一名也从众多的创意中脱颖而出。
杨洋介绍:“现实中的铜锁诞生于中国汉代,距今已有2000多年的历史。铜锁这个名字不仅具有极强的东方色彩,同时锁头所象征的安全寓意又与我们产品本身的特性十分贴切。”
依托“铜锁”的名字,“适应场景广、性能强、可靠性高、监管合规”的产品性能被完美诠释,同时也将密码库以“成为信息安全领域重要的基础组件、中国网络空间安全与数据安全核心基础元素”的发展愿景蕴藏其中,让东方的浪漫与现代的科技交织融合。
“监+管”集中化——铜锁,精准直面云原生下的数据与密码危机
随着云原生发展趋势的不断演进, IT基础设施的建设愈发完善,由此也带来了应用在部署层面“自动化程度升高、部署效率提升、系统复杂度增强”的改变,从而让传统意义上安全的边界被放得更大。
杨洋表示:“网络安全技术是无法分割于主流的信息技术发展潮流而独立存在的,信息技术快速发展,网络安全技术也随之需要不断更新和升级。安全技术已从传统的安全防护上升到了新的高度。”
区别于传统的Secret管理,云原生下的安全服务已由单一服务向微服务转变,资源的使用也逐渐从静态转向动态。此时,数据信息规模化与碎片化的挑战更为显著,也因此导致了Secrets sprawl问题的频发。而究其根本原因,是没有使用统一的管理系统。
于是,面对云原生资源的动态使用和Secret类型的多样化特点,铜锁采用了一套“中心化的机密信息管理系统”,以集中化的方式监控并管理所有使用敏感信息的环节,并将该系统与云原生业务系统深度融合。在该理念的推动下,铜锁开源社区下的核心项目RustyVault正式启动。
RustyVault,一个用Rust语言编写的Vault替代
作为一款基于Rust语言开发的自主创新型Secret管理系统,RustyVault继承了传统KMS能力与云原生密钥管理能力,同时基于铜锁项目,提供了前沿密码学算法的功能与硬件加速的能力,可为传统数据中心、云计算、云原生、Web3等领域面临的数据安全风险挑战提供安全、可靠、高效且合规的解决方案。
该系统刻意采用Rust语言进行开发,也充分体现出研发团队对产品安全与性能的双重重视。Rust语言具有内存安全、线程安全等特性,内存安全属性的强限制,使程序出错的可能性变小,能够有效防止常见的安全漏洞,从而降低后期排查内存问题的成本。同时,Rust的FFI效率较高,可以充分利用现有的密码学底层模块以实现高效的密码学算法,高性能的特点极大地满足密码学运算对于速度和效率的要求。
区别于传统的机密信息管理系统,RustyVault展现出三大优势特性:
一是融合性。RustyVault在设计之初就将与云原生体系紧密融合作为一个重要的研发考量维度,因此实现了该系统与云原生基础设施,如:Kubernetes的无缝集成,这也使得在云原生环境下,产品自身的密码学性能得到了更好地发挥,从而能够为数据安全提供更为坚实的保障。
二是简约性。杨洋表示,在长期的实践中,团队发现产品架构越简单,用户越容易上手,也更容易被用户接受。碎片化已成为云原生时代的重要特征,安全服务的需求更为具象,量级也更加轻巧,因此产品的设计也需要更加简约,甚至是进一步的降低整个系统和产品的运维成本。
三是合规性。基于密码学特殊的行业特点,在全世界的任何国家和地区,密码学都处于一个强监管的状态。因此项目在启动之初,便将政府方面的监管与合规要求考虑在先,并将其作为重要的功能性来设计。因此产品在充分满足各层级监管要求的同时,也能够帮助用户解决他们自身在系统使用过程中的合规问题。
RustyVault的问世,一方面能够对整个社会的安全水位起到重要的提升作用,填补市场上同类型安全基础设施的空白,同时其开源的方式也将有效降低用户在同类型产品上的建设与开发成本,真正实现降本增效。
目前,RustyVault可应用于包含:加密通信、数据存储、身份验证等在内的多种场景。在采访中,杨洋分享了RustyVault与minIO开源产品的合作故事,具象的介绍了在电信行业内,用户如何通过使用RustyVault更加便捷地实现安全的数据传输和存储,以确保关键信息不被泄漏或篡改。
合力共为 拥抱开放原子开源基金会
铜锁项目现已捐赠给开放原子开源基金会(以下简称“开源基金会”),谈及开源及捐赠的目的,杨洋表示:“保持开源,旨在促进密钥管理的安全性与透明度,通过开源,项目团队可以吸引更多的开发者、优质资源、资金链融入其中,共同完善和优化密钥管理的解决方案,提升社区与产品的可靠性、稳定性;而实施捐赠,是为了提升铜锁的中立性与安全性,将过去由单一公司控制的形式转换为群策群力,融多方之智的共创模式,来促进产品的多样化发展,实现技术在多领域的普惠与落地。”
由于密码学属于研发密集型与理论密集型兼具的特殊行业,单纯依靠一方力量往往会在学术领域出现明显的短板,因此与开源基金会的合作为铜锁的研发与创新应用提供了坚实的学术理论支撑。在“基金会”的引荐下,铜锁团队与国内一批头部的科研院校达成合作,由高校与科研机构为产品提供理论指导,由蚂蚁集团及开源社区共同完成理论的转化与落地,目前两方的共创合作已收获了良好的结果。
而铜锁,也在双方持续的合作中积极参与开源基金会组织的年度开发大会重要等活动,反哺基金会的发展,依托双方的并肩前行,共同推动整个密码学产业创新应用的发展。
百模大战·数据安全成为永恒话题
百模大战的时代背景下,数据的用量极增,使用场景也愈发多样。面对海量的数据流,如何保障全生命周期的数据安全,RustyVault从中也发挥着更为重要的作用。
“大模型时代下数据安全的问题会更加突出,因为我们会用大量的数据对大模型进行训练,这个过程就需要对数据的传输和存储过程进行加密,来保护敏感信息不被泄漏”。杨洋如是说道。
专注行业 驱动发展跃新峰
现阶段,由于互联网行业发展迅速,与现有国家标准之间存在差异所造成的“难以完全满足数据在不同阶段、不同场景下的安全需求”。是众多企业正面临的棘手问题,铜锁也不例外。
为了解决技术标准与开源社区发展的现实难点,铜锁积极参与国内外技术标准化工作。杨洋谈道”如何用更好的技术手段去重新定义更加科学、合理的技术标准,加快行业迭代步伐,是铜锁未来发展要做的事情。”
据杨洋透露,铜锁目前已加入中关村网络安全与信息化产业联盟国产OS商用密码应用专业委员会,重点参与国产操作系统密码子系统接口体系技术标准化工作,预计2024年年底将完成部分成型的技术标准化文档出台。
结语:
乘势而为,数字化浪潮中,数据的安全性受到了前所未有的重视。铜锁之下,基于密码学的各类项目也在不断地优化、迭代,而作为一个开源的社区,以开放的姿态,举多方之力,汇多方之智,夯实密码学理论支撑,攻坚数字技术,以科技普惠服务实体经济。
未来,让我们一同期待铜锁在我国国产密码学开源大生态的建设中,在前沿密码技术的探索中所释放的重要能量。
Check Point 软件技术公司在 2024 年 Gartner® 端点防护平台魔力象限™ 报告中获评端点安全防护远见者
全球领先的云端 AI 网络安全平台解决方案提供商 CheckPoint® 软件科技有限公司(纳斯达克股票代码:CHKP)近日宣布,该公司在 2024 年 Gartner® 端点防护平台魔力象限™ 报告中被评为远见者。凭借灵活的部署选项和统一安全防护方法,Check Point Harmony Endpoint 正在塑造工作空间安全防护的未来,为各种规模的组织提供强大的个性化端点保护。
如今,企业面临着更复杂的以端点为目标的网络威胁。根据 Check Point Research 的报告,2024 年第二季度全球网络攻击次数增加了 30%。与此同时,企业还必须应对管理众多安全防护解决方案的复杂性。Check Point Harmony Endpoint 可通过提供强大的安全保护,帮助企业轻松化解这些挑战,其对新型恶意软件、勒索软件和零日攻击的拦截率高达 99.8%。它可跨各种设备和网络提供无缝的安全防护,帮助简化管理并降低运维成本。
对于我们的功能,国轩高科研究院副院长 Gary Li 评价道:“Check Point Harmony Endpoint 符合我们所有的标准,可帮助我们有效应对当前的网络安全风险。借助其自动检测和响应功能,我们的团队可轻松拦截攻击,保护用户和端点免受侵害。”
Check Point 软件技术公司威胁防御副总裁 Ofir Israel 表示:“很高兴能够连续第二年获得 Gartner 的认可。我们致力于不断提升客户满意度并为客户提供全面的安全防护解决方案,以有效防御最新网络攻击。我们认为端点最容易受到攻击,因此不断推陈出新,以确保为各种规模的企业提供强大的安全保护。”
Harmony Endpoint 是一款强大而全面的端点安全防护解决方案,配备先进的 EPP、EDR 和 XDR 功能,能够保护远程工作者免受当今数字环境中复杂威胁的影响。Harmony Endpoint 是 Check Point Infinity 平台的一部分,后者是一个全面的平台,可跨数据中心、网络、云服务、分支机构和远程用户提供卓越的安全防护,并通过单个统一界面管理一切。
如欲免费下载 Gartner® 端点防护平台魔力象限™ 报告,请访问我们的网站或查看博文。