8月第1周安全回顾 0Day漏洞成企业最大威胁 应重视网络监听

简介:
 
本周(0730至0805)安全方面值得关注的新闻集中在安全管理、安全威胁和安全产品方面。

安全管理:0Day漏洞攻击成为企业信息安全的最大威胁

新闻:周一,根据全球领先的安全及漏洞管理企业Patchlink的最近的客户调查报告,在超过250名的被调查IT专家中,有54%认为0Day漏洞攻击是对企业信息安全威胁最大的因素,这个比例明显超过了排在威胁列表第二位的黑客攻击(35%)和第三位的恶意软件威胁(34%) 。

分析:0Day漏洞攻击这个名词从去年初开始就频繁在安全业界和媒体上出现,但对许多企业用户来说,这个名词的概念仍比较模糊,许多企业在进行信息安全风险分析和部署防御方案的时候也没有将其考虑在内。0Day漏洞攻击指的是攻击者利用未被公开的系统或应用程序漏洞发起的攻击,常见的0Day漏洞包括系统漏洞、Office类软件漏洞、Web应用程序漏洞。和其他类型的攻击不同,0Day漏洞攻击会影响到绝大部分的企业用户,而不分企业大小;同时由于0Day漏洞都是未公开的,企业用户在部署防御方案时也无法全面覆盖0Day漏洞可能发生的薄弱点。攻击者还常常利用用户的惰性和疏忽,将社会工程学和0Day漏洞攻击结合使用。

笔者建议:因为0Day漏洞大部分是属于缓冲区溢出类型的漏洞,因此在服务器和客户端上开启系统的数据执行保护(DEP),部署带有缓冲区溢出保护的安全软件,即可有效防护缓冲区溢出类型的0Day漏洞攻击;减少不必要的功能,对文件系统进行严格的访问权限控制,也可在一定程度上防护针对Web应用程序的0Day漏洞攻击;对于使用社会工程学的0Day漏洞攻击,最有效的办法是加强用户的安全意识和安全操作教育,并对黑客有可能利用的攻击路径,如Office软件、网页浏览等部署对应的安全方案。

安全威胁:互联网上的网络监听有可能成为企业新的安全威胁

新闻:周三,在当天的Black Hat会议上,来自PGP等公司的4名研究人员发表了一个关于互联网网络监听威胁的研究报告。该报告中指出,网络监听行为有可能会成为企业新的安全威胁,攻击者可以直接在互联网上对目标企业的网络通讯进行监听,并结合一定的数据分析手段,不需要破解网络通讯的具体内容也可获得目标企业内用户、系统及网络通讯的情况。

分析:网络监听常常被管理员用于监视企业内网的使用情况,发现内网中可能存在的异常流量或恶意软件流量,但网络监听也可能被黑客用来进行攻击活动。周三Black Hat会议上提到的网络监听攻击就是一个例子,这种攻击方式通常会发生在企业网络出口或ISP机房,攻击者只需要收集并分析特定时间段内的数据,即可从数据包的类型和时间戳上推断出目标企业日常的网络活动情况,但这种攻击方式同样可以运用在企业的内部网络,对特定的客户端进行网络活动分析,最终黑客可以用获得的信息对企业网络进行进一步的攻击。由于网络监听攻击不需要像网络嗅探那样要获取数据传输的具体内容,而是更多的使用统计学上的分析方法,因此常用的加密等防御手段对网络监听也没有效果。

笔者认为:企业暂时还不需要太过担心来自互联网上的网络监听攻击,但应该警惕发生在企业内部网络中的网络监听行为,可以通过部署IDS等安全设备来检查内网中是否存着网络监听。如果不是经过授权的管理员行为,那就有可能是攻击者已经侵入到企业内网,并正在进行网络活动的调查和特定网络数据的收集。

安全产品:WebSense部署Web 2.0威胁检测方案

新闻:周五,内容安全厂商WebSense在过去的6到8个月里,已经在互联网上部署了一个Web2.0威胁检测方案。这套称为“HoneyJax”的系统通过模仿用户在Web 2.0站点上的浏览行为,可以发现Web 2.0站点上可能存在的恶意软件、网络钓鱼等安全威胁。WebSense计划于本周日的Black Hat会议上向安全业界介绍这套系统。

分析:从去年开始,Web 2.0时代的用户浏览安全逐渐为安全业界所重视,但WebSense此次公开的系统却是业界首个直接关注Web 2.0安全的产品。虽然这个名为“HoneyJax”(意指”Honey“+”Ajax“,Web 2.0蜜罐)的产品只是一个检测型的产品,并不直接适用于客户端,但也代表了Web 2.0浏览安全的产品正式登上了内容安全市场的舞台。

可以预见的是,不久市场上便会出现可以用于客户端的Web 2.0浏览安全产品,这种产品有可能以防御查杀为主(集成到现在的反病毒产品)或检测为主(如现有的SiteAdvisor等站点访问提示工具),直接针对页面上存在的恶意代码为用户提供保护;还有另外一种可能的趋势是,各大搜索引擎商和安全厂商合作,为Web 2.0站点提供恶意代码检测服务,或在搜索结果中对用户提供危险页面的警告功能。











本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/37087,如需转载请自行联系原作者

相关文章
|
1月前
|
云安全 机器学习/深度学习 安全
云端防御战线:云计算安全与网络防护策略
【2月更文挑战第30天】 在数字转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务应用的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中面临的安全挑战,并剖析如何通过一系列先进的技术手段和策略来加强数据保护,确保信息资产的安全。我们将讨论包括加密技术、身份认证、入侵检测系统、安全事件管理等在内的多种安全措施,并分析这些措施如何协同工作以形成一个多层次的防御体系。
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
13 1
|
4天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
15 4
|
4天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
5天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
6天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。
|
9天前
|
SQL 安全 Java
Java安全编程:防范网络攻击与漏洞
【4月更文挑战第15天】本文强调了Java安全编程的重要性,包括提高系统安全性、降低维护成本和提升用户体验。针对网络攻击和漏洞,提出了防范措施:使用PreparedStatement防SQL注入,过滤和转义用户输入抵御XSS攻击,添加令牌对抗CSRF,限制文件上传类型和大小以防止恶意文件,避免原生序列化并确保数据完整性。及时更新和修复漏洞是关键。程序员应遵循安全编程规范,保障系统安全。
|
19天前
|
安全 中间件 网络安全
网络安全-搭建安全拓展
【4月更文挑战第3天】搭建安全拓展
20 0