普普每日安全资讯一周概览(9.26—10.02)

作者:

时间:
2020-10-02

2020.09.26  周六



01

 印度滑向网络犯罪大国


印度的渗透测试人才和漏洞猎人正在急速崛起,已经超越了美国和巴基斯坦,印度正在成为网络空间超级大国。根据Insight的报告,2022年印度网络安全市场规模有望达到30亿美元,增长速度是全球平均水平的150%。但与此同时,最新的报告显示,紧张的地缘政治和新冠疫情正在加速推动印度滑向“网络犯罪大国”的深渊。威胁情报公司IntSights的一份新报告显示,印度“生产”技术人才的速度远超过其国内市场的消化能力,许多年轻的印度人正在转向互联网的黑暗面以增加收入。报告指出,由于疫情导致失业率飙升,大量年轻、精通技术的印度人在国内技术领域工作机会减少,这使他们面临被网络犯罪活动吸引的更大风险。


普普评述

报告显示,印度蓬勃发展的地下网络犯罪分子正冒充亚马逊、微软或三星等合法的科技公司的招聘者。在IntSights研究员的采访中,一名印度电话诈骗中心的员工表示,“缺乏适当的教育以及就业机会促使很多人到电话诈骗中心谋生。”据悉,电话诈骗中心员工的平均收入仅为每月15,000-20,000印度卢比(约合200美元),即使是对于印度工人来说,这也仅是一份收入微薄的工作。


2020.09.27  周


02

 Windows XP绝密源代码泄露,已在网络上疯传随意下载


根据一些相关机构的证实,目前在国外论坛、社交平台上出现了一批Windows源码,经确认似乎归属Windows XP SP1,相关安全研究人员通过初步分析认定确实是真的。源码中还集合了今年5月泄露的Windows NT 3.5和第一代Xbox源码文件。

关于Windows XP绝密源代码泄露事件,有很多人表示担忧。尽管Windows XP早在2001年推出,并在接下来的十几年中成为全球绝对的操作系统霸主,但至今仍有部分电脑仍在使用windows XP操作系统,如果其源代码泄露,可能会给这些电脑造成很大安全隐患。


普普评述

微软Windows XP操作系统早在2014年便已经停止服务,根据最新的数据显示目前在全球仅有不到1.5%的份额。不过需要强调的是,在全球电脑数量如此庞大的技术下,这1.5%仍旧是一笔不小的绝对数量,其影响力还是相对较大的。


2020.09.28  周


03

“拔网线”,解决不了安全产品0Day问题 


0Day漏洞本身就是个永恒的问题,它是对一种未公开漏洞的特殊称呼,本质来说还是一种漏洞,不过这种漏洞还未被公开。IT系统的0Day一直层出不穷,从操作系统、中间件、应用系统、软件以及使用的开发库、插件等都会出现各种0Day,可以说,0Day漏洞就是伴随着各类IT产品的出现而产生。因此,专门有部分安全产品是为了防止0Day攻击而存在的。但是安全产品自身也无法避免0Day攻击,因为安全产品本质上也是一种代码开发出来的产品,哪怕是国际的一线安全厂商,比如Palo Alto Networks、Trend Micro等在2020年也持续有漏洞曝出。因此,将“安全漏洞”和其它系统缺陷问题区分对待并没有实际意义,因为任何一个缺陷在某种条件下都可能成为一个安全漏洞。


普普评述

没被曝出漏洞的产品,不代表就比已经被曝出漏洞的产品更安全,可能只是漏洞未被发现。安全产品的价值是减少IT链条上的风险和入侵,这一核心价值不会因为漏洞的存在而消失,合理部署安全防护产品仍然是抵御网络攻击的最佳方式。


2020.09.29  周


04

 武装冲突阈值以下的网络武器审查


捷克马萨里克大学法律系研究员伊凡娜·库德拉科娃、助理教授雅库布·哈拉斯塔及美国西点军校法律系教授大卫·华莱士在2020年北约网络冲突国际大会上联合发表关于网络武器审查的研究成果。

文章称,由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此必须探究武装冲突之外网络武器使用的法律框架。文章概括了现有的网络武器定义方法,提出了关于网络武器的工作定义,展示了网络系统、软件和网络武器间的关系;并以欧洲两个虚拟国家间不断升级的冲突为虚构背景,根据不同冲突发展的不同阶段和基本事实,从法律角度对网络软件和武器的使用进行透析。


普普评述

文章分析认为,在国家与国家之间以及国家与个人之间的关系中,相关软件的使用会产生国际法后果;单独的网络系统可被用来传送不同的有效载荷,很难查明“有效载荷”成为“武器”的确切时间;虽然在《第一附加议定书》第36条之外没有开展审查的义务,但更广泛的软件审查具有实际必要性。


2020.09.30 周三


05

 物联网医疗设备:网络安全的挑战及未来发展方向


网络攻击可能会对患者的安全造成灾难性的影响,这取决于医务人员的反应能力。像心脏病发作这样的健康紧急情况是输赢的情况,在这种情况下,几分钟决定着一个人的生死存亡。因此,了解并缓解此类攻击的最坏情况变得至关重要。医疗保健组织是攻击者实施以物联网(IoT)为重点的网络攻击的新焦点。从医院安全的角度来看,最关键的重点是病人监护、通气、麻醉、输液泵等。

防线上的下一个关键设备是诊断机,如实验室和放射设备,这些设备在面临网络攻击时可能会产生严重影响。即使是无线标签、联网垫圈、门禁和其他在医疗流量中作用不大的设备也会影响医务人员的响应时间。


普普评述

复杂的医疗器械供应链允许供应商和医院管理者在关键的安全最佳实践中推卸责任。医院管理人员认为设备制造商应对此负责,而设备制造商认为安全是医院工作人员的职责。来自其他人的巨大期望使医疗器械的安全性变得困难。


2020.10.01  周四


06

 案例分享:高校信息系统漏洞风险降低策略

 

高校信息化经过多年发展,建成了大量的信息系统,成为信息化管理的核心资产,也是网络安全工作重点保护的对象,但这些信息系统的网络安全现状不容乐观。

首先,高校的信息系统由各业务部门自行建设和维护,缺乏网络安全规划且开发不规范,多存在安全漏洞。

其次,高校信息系统知名度高、访问量大,存放有师生、教学、管理、科研等重要数据,很多系统面向互联网开放,是黑客攻击的重点对象。

第三,高校受教育部和地方监管,存在任务重、网络安全检查压力大的情况,而上级主管部门的工作核心都是以挖掘信息系统漏洞为重点和抓手。

最后,高校信息化部门任务重压力大,网络安全工作人员多数配备不足,部分学校网络安全工作是人员兼职,信息系统的漏洞问题得不到及时解决。


普普评述

从概率上来说,信息系统多漏洞也会多,所以控制系统信息数量也是学校漏洞治理工作的目标之一。教育部在2016年发文要求,对“自管服务器” “僵尸网站”“双非系统”进行清理和整改。


2020.09.25 周五


07

 俄Avtomatika公司完成新一代军事网络安全防火墙


俄罗斯技术集团(Rostec)下属Avtomatika公司完成了新一代军事网络安全防火墙设计。该设备是一个完全国产化的处理器模块,其固件将执行网络安全功能,首批设备样机预计于2021年初面世。该公司采取了一种创新的方法,将网络安全功能直接置于CPU模块上,这实际上是在创建一个片上安全系统(SSoC)级系统。

Avtomatika公司表示,该产品的低成本、高竞争力和完全国产化,向确保俄罗斯电信网络安全迈出了关键一步。

目前,该公司正在制造能够承载屏幕功能的处理器模块样机;此外,还需要开发调试套件,用于样机和设置网络安全设备的各种配置,包括物联网设备和用户接入设备的网关及全尺寸防火墙。


普普评述

俄罗斯技术集团曾在CIPR-2020会议上介绍了俄罗斯5G移动网络基站的工作情况,根据俄罗斯技术集团和俄罗斯电信公司(Rostelecom)共同制定的路线图,该设备将于2023年投入商业运营。