Aggregator
新版flask pin码计算
若依cms代码审计+不同版本漏洞复现
从样本分析中学习病毒释放过程
记一次某道CMS审计过程
抽象语法树在PVM中的应用,从Python沙箱逃逸看PICKLE操作码
Career Advice: Cybersecurity Means Business
With cybersecurity now embedded across all industries and functions, the importance of aligning security measures with business objectives has never been greater. Here’s why being business savvy is crucial in cybersecurity - and how you can cultivate it to become a more effective professional.
Do Leading AI Models Comply With the EU AI Act?
Large language models developed by Meta and Mistral AI are among a dozen artificial intelligence models that fail to meet the cybersecurity and fairness requirements of the European Union AI Act, which went into effect on Aug. 1, said developers of a new open-source AI evaluation tool.
State Forces ENT Practice to Spend $2.25M on Better Security
An upstate New York-based medical practice must spend $2.25 million to improve its data security practices over the next five years, plus pay state regulators up to a $1 million fine following an investigation into two ransomware attacks days apart in 2023 that affected nearly 224,500 people.
CISA Opens Election War Room to Combat Escalating Threats
The director of the Cybersecurity and Infrastructure Security Agency said Wednesday the agency is establishing an election operations room to help counter foreign interference and support state officials amid escalating cyber and physical threats to the 2024 vote.
Filigran Expands AI-Driven Threat Intel With $35M Series B
Filigran’s $35 million Series B funding, led by Insight Partners, positions the company to scale its threat intelligence and proactive security capabilities while expanding its U.S. footprint. Plans include doubling the engineering team and strengthening breach and attack simulation capabilities.
2024 年预防网络攻击的 12 项网络安全最佳实践措施
如果企业想要对网络威胁防患于未然并知晓最新的网络安全技术,就必须密切关注全球网络安全中发生的事情。阅读本文,了解 2024 年全球网络安全的趋势,并学习可以操作的 12 种最佳网络安全实践来保护数据。
为什么网络安全对企业很重要?
如今,企业严重依赖技术,通常以数字格式存储敏感数据,这使其成为网络犯罪分子的主要目标。从知识产权到 PII,敏感数据吸引网络犯罪分子出于经济利益、间谍活动和其他原因。
网络攻击的后果可能是毁灭性的,从声誉受损到业务中断。但是,实施下文所述的强大网络安全实践和措施可以帮助企业构建安全的 IT 环境。以下是实施最佳网络安全实践的6大好处:
·保护敏感数据
·防止财务损失
·保持业务连续性
·建立客户信任
·降低网络安全保险费
·遵守网络安全法规
为了了解当前的网络安全形势,首先将介绍 2024 年的主要关注点。
2024年应该关注什么
据咨询机构麦肯锡预测,网络安全成本每年将增长 15%,到 2025 年将达到每年约 10.5 万亿美元。
企业在网络安全上投入更多资金来管理攻击面不断扩大的风险,这主要是由于以下因素:
·增加远程办公
远程工作趋势仍在继续,导致员工缺乏可见性和控制力。远程环境更难保护,因为它们位于企业的边界之外。
混合工作环境也是风险来源,因为它们扩大了潜在攻击的范围。当网络安全人员必须保护内部和远程环境时,就会增加人为错误的可能性,并最终导致漏洞。
·转移到云端
Gartner 预测,到 2025 年,一半以上的企业 IT 支出将转移到云端。由于攻击媒介数量的增加、云环境的复杂性以及客户和云服务提供商之间安全责任的共享,保护云基础设施可能具有挑战性。
·供应链相互作用
供应链仍然是网络安全失败的常见点。随着连接和交互的第三方数量的增加,黑客访问基础设施的可能性也在增加。
·IT/OT-物联网融合
物联网 (IoT) 和操作技术 (OT) 设备的安全措施和协议仍在开发中,使 IT 系统面临网络安全风险。网络攻击者可能会使用 IoT 和 OT 设备作为进入企业系统的入口点。
这场大流行加速了混合工作和向云的转变,对 CISO 提出了挑战,以确保日益分散的企业的安全。现代 CISO 需要关注云采用、IT/OT-IoT 融合、远程工作和第三方基础设施集成等数字化转型举措所带来的不断扩大的攻击面。
在保护企业的基础设施时,请考虑重点关注 2024 年的以下网络安全趋势。
2024 年需要关注的 6 个网络安全趋势
·开发云安全
近年来云迁移的快速发展并没有给网络安全留下足够的时间。经常访问云服务的安全性较差的远程工作环境以及其他云漏洞正在推动云安全行业快速发展。 Gartner 预测云安全领域将在 2023-2024 年出现强劲增长。
·将零信任与 VPN 结合使用
虚拟专用网络可能会带来可扩展性方面的挑战。 VPN 技术在现代混合环境中可能容易受到网络攻击和漏洞。相比之下,零信任方法既安全又可扩展。
·拥抱人工智能发展
人工智能(AI)技术的发展引起了网络安全的一系列担忧。黑客利用人工智能、机器学习和自动化等尖端技术来策划高度复杂的攻击。 Gartner 表示,生成式和第三方人工智能工具也会带来数据机密性风险。到 2024 年,企业将专注于调整其网络安全策略并使用有利于自身的强大机器学习技术。
生成式人工智能 (GenAI) 的快速增长正在扩大威胁范围。与此同时,不断变化的监管环境和令人震惊的网络攻击频率正促使 SRM 领导者增加安全措施方面的支出。企业还可以通过采用先进技术和安全解决方案来战略性地提高防御能力,使他们能够主动识别各种数字平台上的潜在漏洞或恶意活动。
·增强供应链基础设施
到 2024 年,网络安全专家预计将寻求保护供应链的新方法,并开发现有的网络安全供应链风险管理方法。
这主要是对影响全球供应链的间谍活动、国家驱动的网络攻击和地缘政治骚乱案件的回应。例如,俄罗斯于 2022 年 2 月针对参与运行乌克兰关键基础设施的技术进行了攻击。Gartner 预测,到 2025 年,45% 的企业软件供应链将遭受攻击,这一数字是 2021 年的三倍。
·遵守更严格的网络安全要求
世界各国政府都在努力保护公民的个人数据。 Gartner 表示,与人工智能发展相关的数据隐私问题将推动新安全法规的制定。根据 Gartner 的另一篇文章,“到 2024 年,全球 75% 的人口的个人数据将受到隐私法规的保护”,而 2020 年这一比例为 10%。遵循网络安全法律、标准和法规的更新对于保持合规性和保护企业的数据至关重要。
·广泛使用威胁检测和响应工具
促使企业有效处理攻击的唯一方法是检测基础设施中的可疑用户活动并及时做出反应,威胁检测和响应解决方案就是为此而设计的。未来几年对基于云的检测和响应工具的需求将会增加。
2024 年 12 项网络安全最佳实践
以下是为企业提供的经过时间验证的新网络安全建议清单,以防止 2024 年的网络攻击:
1.建立健全的网络安全政策
网络安全政策可作为企业为提高网络安全效率而采取的所有措施的正式指南。正确的策略可帮助安全专家和员工达成一致,并描述基本的全公司信息安全实践。
考虑实施分层网络安全策略,其中包括单个集中策略和专为组织内每个部门设计的附加策略。分层网络安全策略考虑到每个部门的独特需求,帮助提高整体网络安全策略的有效性并避免扰乱部门的工作流程。同样,可以围绕企业网络安全的不同领域设计安全策略。
2. 保护企业的周边和物联网连接
由于远程工作、云环境和物联网设备显著扩大了攻击面,当今企业的边界远远超出了防火墙和 DMZ 的范围。物联网呈上升趋势——物联网市场预计将从 2021 年的约 3840 亿美元增长到 2027 年的约 5670 亿美元。
安全摄像头、门铃、智能门锁、供暖系统和办公设备——其中许多都连接到互联网,可以用作潜在的攻击媒介。例如,受损的打印机可能允许恶意分子查看所有打印或扫描的文档。
考虑通过保护边界路由器和建立屏蔽子网来保护企业周边。为了增强企业数据库的安全性,还可以将敏感数据与企业网络隔离并限制对此类数据的访问。
企业可以将防火墙、VPN 等传统保护措施与零信任模型相结合来保护自己。基于从不信任、始终验证的概念,零信任要求不断验证企业中的用户和设备,以防止未经授权访问用户的个人数据。
3. 教育和监控企业员工
以技术为中心的网络安全方法不足以确保全方位保护,因为黑客经常利用人作为切入点。根据 Verizon 的 2023 年数据泄露调查报告,74% 的泄露涉及人为因素。
以人为本的方法可以帮助减少与人相关的风险。在以人为本的安全中,一个重要的边界是工人本身。对于以人为本的安全环境,教育和监控员工是需要考虑的主要事项。
4. 控制对敏感数据的访问
默认情况下授予员工许多权限允许他们访问敏感数据,即使他们不需要。这种方法增加了内部威胁的风险,并允许黑客在破坏员工帐户后立即访问敏感数据。
应用最小权限模型(也称为最小权限原则)是一个更好的解决方案。这意味着为每个用户分配尽可能少的访问权限,并且仅在必要时提升权限。如果不需要访问敏感数据,则应撤销相应的权限。
除了最小权限原则和零信任模型之外,即时访问管理方法还可以更精细地控制用户权限。这种方法意味着根据要求在特定时间和正当理由下向员工提供访问权限。企业还可以结合这些访问管理技术。
考虑特别注意对基础设施的远程访问。确保远程员工的安全需要采取多种措施相结合,例如提高远程员工操作的可见性以及正确配置网络。
5. 明智管理密码
员工凭据使网络犯罪分子可以直接访问企业敏感数据和有价值的业务信息。暴力攻击、社会工程和其他方法可用于在员工不知情的情况下危及员工的凭据。
如何防止暴力攻击和其他威胁?企业可以使用专门的密码管理工具来控制员工的凭据,从而降低帐户泄露的风险。
优先选择提供无密码身份验证、一次性密码和密码加密功能的密码管理工具。
如果仍然信任员工管理自己的密码,请考虑将以下建议添加到网络安全策略中:
·为每个帐户使用不同的密码;
·拥有单独的个人帐户和商业帐户;
·使用特殊符号、数字和大写字母创建冗长的密码;
·使用助记符或其他策略来记住长密码;
·使用密码管理器和生成器;
·切勿与其他员工共享凭据 在以下位置更改密码至少每三个月一次。
6. 监控特权用户和第三方用户的活动
有权访问基础设施的特权用户和第三方拥有一切手段来窃取敏感数据而不被注意。即使这些用户没有恶意行为,他们也可能无意中造成网络安全漏洞。为了降低特权用户和第三方带来的风险,请考虑采取以下措施:
保护敏感数据的最有用方法是监控组织 IT 环境中特权用户和第三方用户的活动。用户活动监控可以帮助用户提高可见性、检测恶意活动并收集证据以进行取证调查。
7. 管理供应链风险
企业的供应商、合作伙伴、分包商、供应商和有权访问企业资源的其他第三方可能容易受到供应链攻击。
根据供应链状况报告显示,仅 2023 年就检测到 245,000 起软件供应链攻击,是 2019 年至 2022 年整个期间的两倍。
在供应链攻击中,网络犯罪分子会渗透或破坏供应商之一,并利用其进一步升级供应链下游的攻击,这可能会影响企业。
在 Solarwinds 黑客攻击期间,网络犯罪分子通过在 Solarwinds 软件更新中插入恶意软件,成功访问了数千个组织的网络和数据。
8. 加强数据保护和管理
如何管理业务数据对于企业的隐私和安全至关重要。
企业可以首先在数据管理策略中记录信息管理流程。考虑描述数据的收集、处理和存储方式、谁有权访问数据、存储在何处以及何时必须删除。
在数据保护政策中概述数据保护措施也很重要。考虑围绕信息安全的关键原则构建数据保护措施:
·机密性 — 保护信息免遭未经授权的访问
·完整性 — 确保未经授权的用户无法在数据生命周期的任何阶段修改数据
·可用性 — 确保授权用户始终可以访问他们需要的数据
Gartner 概述了可用于实施这些原则的四种关键数据网络安全技术:信息安全最佳实践还包括实施内部风险管理和数据丢失防护解决方案来管理数据安全风险。托管文件传输平台可以帮助您与第三方安全地交换数据。
9.采用生物识别安全
生物识别技术可确保快速身份验证、安全访问管理和精确的员工身份识别。生物识别技术是在提供对宝贵资产的访问权限之前验证用户身份的可靠方法,这对于企业的安全至关重要。这就是生物识别市场快速增长的原因:
生物识别技术提供比密码更可靠的身份验证,这是因为它们经常用于多重身份验证 (MFA) 。然而,身份验证并不是生物识别技术的唯一用途。安全员可以应用各种生物识别驱动的工具来实时检测受损的特权帐户。
行为生物识别对于确保用户活动的安全特别有用,因为它允许企业分析用户与输入设备交互的独特方式。如果检测到异常行为,安全人员可以收到通知,以便他们立即做出反应。
分析用户活动的用户和实体行为分析 (UEBA) 系统采用以下行为生物识别因素:
·击键动态 — 监控打字速度以及在某些单词中犯典型错误的倾向,以创建用户行为档案;
·鼠标动态 — 跟踪单击之间的时间以及光标移动的速度、节奏和风格。
10.使用多重身份验证
多重身份验证通过添加额外的安全层来帮助企业保护敏感数据。激活 MFA 后,恶意分子即使拥有密码也无法登录。他们仍然需要其他身份验证因素,例如手机、指纹、语音或安全令牌。
虽然 MFA 看似简单,但它是最好的网络安全保护方法之一,并且受到大多数网络安全要求的强制要求,包括通用数据保护条例 (GDPR)、支付卡行业数据安全标准 (PCI DSS) 和 SWIFT 客户安全计划 (CSP)。 Google 和 Twitter 等科技巨头敦促其用户采用 MFA。
除此之外,MFA 允许区分共享帐户的用户,从而提高用户的访问控制能力。
11.定期进行网络安全审计
定期进行审核可以帮助评估企业的网络安全状态并根据需要进行调整。在审核期间,用户可以检测到:
·网络安全漏洞
·合规差距
·员工、特权用户和第三方供应商的可疑活动
审计的质量取决于不同来源的数据的完整性:审计日志、会话记录和元数据。
12. 简化技术基础设施
部署和维护大量工具既昂贵又耗时。此外,资源要求较高的软件可能会减慢企业的工作流程。
建议考虑采用一种或几种包含所有必要功能的综合解决方案。这样,可简化企业的安全基础设施。如果用户还想降低成本和响应时间,请确保选择的解决方案集成了企业需要的所有工具。
结论
2024年,我们预计云安全的发展、零信任模型的广泛使用、网络安全合规要求增加以及威胁检测和响应工具继续增加。
为了管理不断变化的风险,企业需从自身做起,提高防范意识,加强防范技术。