普普安全资讯一周概览(0917-0923)

作者:

时间:
2022-09-23
01

数据中毒可能会扼杀人工智能和机器学习


人工智能 (AI) 可能为各种规模的企业开辟了新的机会和市场,但对于不同的黑客群体来说,这为通过称为数据中毒的过程欺骗机器学习 (ML) 系统提供了机会。

“数据中毒”(Data poisoning)是一种特殊的对抗攻击,是针对机器学习和深度学习模型行为的一系列技术。恶意行为者可以利用数据中毒为自己打开进入机器学习模型的后门,从而绕过由人工智能算法控制的系统。数据中毒攻击旨在通过插入错误标记的数据来修改模型的训练集,目的是诱使它做出错误的预测。

专家表示,这些攻击每天都在被忽视,这不仅会损失企业的潜在收入,还会感染机器学习系统,这些系统继续重新感染那些依赖用户输入进行持续训练的机器学习模型。

即使是刚开始使用黑魔法的黑客也发现数据中毒攻击相对容易执行,因为创建“污染”数据通常可以在不了解要影响的系统的情况下完成。操纵自动补全以影响产品评论和政治虚假宣传活动每天都在发生。

普普点评

现在需要采取行动,因为越来越多的证据突出了必须解决的问题。虽然由于可能存在各种缓解措施,利用这些问题并不总是可行,但这些新形式的攻击已经得到证明,并且在实际场景中肯定是可行的。


02

托管防火墙服务(MFW)应用的利与弊


防火墙作为IT环境中的基础设施和企业安全运营的中心环节,已经成为企业组织不可或缺的安全设备。一方面,防火墙内置海量的漏洞特征和威胁库,可以有效帮助防御大量已知安全风险;另外一方面,防火墙提供强有力的实时阻断能力,在安全事件处置、应急响应中也起到无可替代的作用。

但是对很多中小型企业组织而言,如何合理的配置和使用防火墙是个比较棘手的难题,其原因主要在于缺少专业的安全运营人员。此时,选择托管防火墙服务(MFW),快速引入专业的安全专家资源,可以帮助企业组织更轻松地应对安全挑战。

企业可以按需选择MFW服务项目,具体内容包括:

防火墙系统的安全运营监测和报警。

安全日志和事件管理。

设备系统的全生命周期管理,包括版本更新和补丁等。

安全策略的配置、实施、报告、分析和优化。

系统漏洞检查和安全审查。

网络流量的运营监控及分析报警。”

普普点评

为了尽量减少MFW服务可能存在的不足及其他弊端,企业组织也可以采用协同运营防火墙模式,许多MFW服务商也都会提供安全责任共担计划,让组织可以保持完全可控的运营权限,并根据需要或要求执行自己的管理任务。虽然这会增添一些工作复杂性,但也会给企业提供更灵活的可选择性。

03

什么是物联网网络安全


目前已有超过240亿台活跃的物联网和运营技术设备,预计到2030年还将增加数十亿台。它们使我们的生活更方便、更有趣,也可以实时获取信息,并保持联系,他们是必不可少的。而企业喜欢智能物联网设备,因为它们可以与消费者保持联系并收集信息。

制造商、公用事业公司和供应链组织也喜欢他们的物联网,比如,汽车制造商、电力公司和航运公司等等。然而,这种形式的物联网被称为运营技术。

与OT相关的一个术语是工业控制系统。工业控制系统包括允许机器人、风力涡轮机和集装箱船高效运行的设备和网络功能。如果物联网设备被用于控制物理系统,例如电网中的一个元素或工厂车间的一个设备,则称其为OT设备。

问题是,网络犯罪份子也喜欢物联网和OT设备,也许比我们做的还要多。物联网和集成电路设备的主要问题是它们使个人或公司有可能进行新的和不同的网络攻击。黑客会找到恶意的方式来干扰公司、城市甚至国家的运营。

普普点评

物联网安全是当今网络安全的主要挑战之一。物联网和OT设备还可以为那些想要进行分布式拒绝服务攻击的黑客们提供了便利,在可预见的未来,物联网和ICS/OT设备将出现在我们的生活中。网络安全专业人士要确保这些设备将继续帮助我们开展业务和享受生活,而不是成为一个问题。

04

为什么低代码和身份验证必须共存


对于希望在数字经济的市场竞争中获胜的企业来说,软件开发已经成为一项关键任务。它越来越多地推动技术创新甚至颠覆行业。然而,构建、测试和验证主要代码块通常需要几个月的时间,找到处理这项任务的人才可能是艰巨的。

由于技能差距和规模交付,许多企业转向低代码应用程序开发平台来更快地构建和交付应用程序。

然而,在采用低代码工具的热情中,经常被忽视的是,这些类型的开发平台会影响企业的许多领域,其中包括身份验证和网络安全。

与身份验证系统集成不良的后果可能是重大的,尤其是随着业务需求的变化以及企业需要开始添加新功能,例如无密码身份验证、多因素身份验证(MFA)、身份证明。如果没有强大的身份管理框架,人工管理大量授权和身份验证可能会很困难,并且会破坏安全性,包括零信任计划。

普普点评

使用低代码开发框架构建应用程序时,一种更易于管理的方法是将它们连接到身份服务的单个抽象层。这解决了与低代码环境中的身份管理相关的三个主要挑战:摆脱特定于平台的方法,摆脱将应用程序与特定身份提供者绑定的低代码工具,以及建立符合企业特定需求的身份框架。

05

网络安全漏洞的三个防范措施


对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不断的创新。

1、防火墙技术

是网络安全防护中最常用的技术之一,作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。

2、防病毒技术

计算机病毒是危害性最大的网络安全问题,具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式就是安全防病毒的软件。

3、数据加密技术

是近年来新发展起来的一种安全防护措施。它的作用原理是将加密的算法与加密秘钥结合起来,将明文转换为密文,在计算机之间进行数据传输。为了一个安全、良好、有序的网络环境,有必要采取有效的安全防范措施。

普普点评

用这些鲜为人知的语言编写的恶意软件通常不会像用更常见和成熟的语言编写的恶意软件那样被检测到,软件检测及分析工具要和恶意软件同步还需要一段时间,但企业及组织的安全意识必须提高起来,要积极主动去防御新出现的技术和恶意软件手段。加强软件安全防御能力,从底层源代码安全检测做起,不给恶意软件可乘之机。

06

评估网络上的行为风险:五项关键技术


1)异常值建模:使用机器学习基线和异常检测来识别异常行为,例如用户从无法识别的IP地址访问网络,用户从与其角色无关的敏感文档存储库下载大量IP,或者来自与该企业没有业务往来的国家/地区的服务器流量。

2)威胁建模:使用来自威胁情报源和违反规则的数据来寻找已知的恶意行为。这可以快速筛选出简单的恶意软件。

3)访问异常值建模:确定用户是否正在访问不寻常的东西或不应该访问的东西。这需要提取有关用户访问权限的数据。

4)身份风险概况:根据人力资源数据、监视列表或外部风险指标确定事件中涉及的用户的风险程度。例如,员工最近由于没有升职可能更有可能对企业怀恨在心,并想进行报复。

5)数据分类:标记与事件相关的所有相关数据,如事件、网络段、资产或涉及的帐户,为调查警报的安全团队提供场景。

普普点评

行为分析如果做得正确,可以产生足够准确的警报,以实现自动化响应。这种方法提供的大量场景意味着自动修复操作可以非常有针对性,例如删除一个用户对一个系统的访问。这意味着意外干扰合法业务流程的可能性较低。反过来,这可能为首席信息官或首席信息安全官提供帮助,自动化响应是可行的。

07

云安全:这三个因素容易造成云安全风险


1.不断推陈出新

当企业过多的将注意力放到应用、程序等的推陈出新上,可能会对云计算平台的配置产生影响。开发人员可以定期对生产代码进行小幅更改,采用变通的方法对应用和程序进行更新,以避免在需要进行调整时获得管理员权限的耗时过程。

2.增加应用程序的互联性

企业与第三方或应用程序组件之间的联系越多,出现错误配置的可能性就越大。常见的API错误包括对象级别、用户级别和功能级别的授权中断,在企业的API中暴露太多信息也可能为黑客提供破解其代码的线索。

3.云计算基础设施的复杂性

云计算架构的复杂性对错误配置风险有重大影响。单一的云环境的风险有限,但在多租户云环境中,风险就会增加。当代码和数据在各种不同的地方存储和处理时,多云或混合云架构中的风险会呈指数级增长。

普普点评

越来越多的企业将业务迁移到云平台,这个大趋势让我们不得不加强对云安全的重视。企业的云计算服务大多是由云计算服务商提供的,想要得到更安全、更长远的发展,企业中相关的技术人员需要多多关注云安全,以确保配置正确并且不会无意中泄露数据。