2020-12-15周二 安资讯

思科修复了Security Manager身份认证漏洞

思科已经发布了安全更新 告,他们利用公开exp解决了Cisco Security Manager的多个身份认证漏洞,这些公开exp在成功利用之后可以允许远程代码执行。Cisco Security Manager可帮助管理各种思科安全和 络设备上的安全策略,该产品可与多种Cisco安全设备配合使用,包括但不限于Cisco ASA设备、Cisco Catalyst 6000系列交换机、集成服务路由器(ISR)和防火墙服务模块。

https://www.4hou.com/posts/jL7P

研究称通用电气医疗成像设备中的硬编码密码或使患者数据面临风险

根据安全公司CyberMDX的新发现,通用电气公司制造的数十种医疗成像设备都有硬编码的默认密码,这些密码不容易改变,但可能被利用来访问敏感的病人扫描数据。研究人员表示,攻击者只需要在同一个 络上就可以利用易受攻击的设备,例如通过欺骗员工打开带有恶意软件的电子邮件。随后攻击者可以使用这些未更改的硬编码密码来获取设备上留下的任何患者数据,或破坏设备的正常运行。

https://www.t00ls.net/articles-58906.html

《广播电视 络安全等级保护定级指南》正式发布

12月9日,国家广播电视总局批准发布了广播电视和 络视听推荐性行业标准《广播电视 络安全等级保护定级指南》,这是国内继金融行业后第二个出台等保2.0标准的行业。《指南》建议,根据广电行业实际情况,按照定级对象的基本特征,综合考虑定级对象的责任单位、业务类型和业务重要性等因素,将广播电视 络安全等级保护对象按照机构类别及承载的业务种类进行分类。

https://www.secrss.com/articles/27818

PgMiner僵尸 络攻击安全性差的PostgreSQL数据库

安全研究人员本周发现了一个针对PostgreSQL数据库的僵尸 络操作,以安装一个加密货币矿工。该僵尸 络由研究人员代 PgMiner,只是一长串针对 络技术牟取暴利的最新 络犯罪活动中的最新形式。根据Palo Alto Networks 42部门的研究人员所说,僵尸 络通过对互联 可访问的PostgreSQL数据库进行暴力攻击来运行。

https://www.zdnet.com/article/pgminer-botnet-attacks-weakly-secured-postgresql-databases/

微软联合安永等公司推出COVID-19疫苗管理平台

通过和埃森哲(Accenture)、埃维诺(Avanade)、安永会计事务所(EY)、Mazik Global合作,微软于12月12日正式推出了疫苗管理平台。这项新的解决方案皆在让医疗服务提供商和公共医疗机构为患者和提供商提供注册能力,并分阶段部署疫苗,简化 告以及提供分析和预测的管理中控平台。

全球最大的两家PoS制造商产品存在漏洞

安全研究人员在“ Black Hat Europe 2020”演讲中详细介绍了Verifone和Ingenico产品中的漏洞,这些漏洞已在全球数百万家商店中使用。这两个设备品牌的主要漏洞之一是使用默认密码,该密码可能使攻击者能够访问服务菜单,并且能够操纵或更改计算机上的代码以运行恶意命令。如果攻击者通过 络钓鱼或其他攻击获得对 络的访问权,然后在 络中自由移动到PoS终端,则可以进行远程访问。

https://www.zdnet.com/article/update-now-researchers-warn-of-security-vulnerabilities-in-widely-used-point-of-sale-terminals/

前思科工程师因删除1.6万Webex帐户而被判入狱

一名前思科工程师上周因未经授权访问思科 络,然后销毁托管了Cisco Webex Teams服务基础架构的服务器而被判处24个月监禁。根据法院文件,Ramesh从思科离职5个月后访问了托管在亚马逊 络服务上的思科云基础架构,然后继续运行一个脚本,删除了456个支持Cisco视频会议软件WebEx Teams的虚拟机,这些操作导致临时删除了16000多个Webex帐户。

https://www.zdnet.com/article/former-cisco-engineer-sentenced-to-prison-for-deleting-16k-webex-accounts/

沈昌祥:用主动免疫可信计算,保障区块链高质量健康发展

2020年12月5日,2020世界区块链大会·武汉正式在武汉国际会展中心开幕。开幕式上,中国工程院院士沈昌祥发表了题为《用主动免疫可信计算,保障区块链高质量健康发展》的演讲。

他表示,区块链是一种利用密码学技术,将系统内有效交易进行编码的可附加账本,必须加强密码自身安全。区块链的安全与其他重要信息系统等同,必须加强系统安全。我们可以用可信计算3.0筑牢区块链安全防线。可信计算3.0实现计算资源系统服务可信,帮助区块链计算过程不被恶意干扰,主动免疫防止恶意攻击。可信计算3.0实现交易数据可控,使比特币等区块链数据能够安全可信存储与传输。可信计算3.0实现交易过程可管,使交易过程真实可信,不可伪造,可信共管。

以下为沈院士演讲全文:

“没有 络安全就没有国家安全”。《 络安全法》第十六条,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点 络安全技术产业和项目,支持 络安全技术的研究开发和应用,推广安全可信的 络产品和服务,保护 络技术知识产权,支持企业、研究机构和高等学校等参与国家 络安全技术创新项目。《国家 络空间安全战略》提出的战略任务“夯实 络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。 络安全等级保护制度2.0标准要求全面使用安全可信的产品和服务来保障关键基础设施安全。

为什么这么说呢?

用科学 络安全观构建 络安全主动免疫保障体系

什么是 络安全?我们面临着严峻的挑战,比如说勒索病毒到处泛滥。区块链顶不住各种重大的威胁,因此我们必须要弄清楚安全的原因是什么?从科学原理来看,缺少安全理念,体系结构缺乏路径。我们必须要有安全可信的结构,来构建区块链。

2、“二重”体系结构。结算部件+防护部件我们一定要构建健康的结构,就是计算部件加防护部件。这个图左边就是大家说的计算机的基本架构,以防护部件来控制计算部件。

3、“三重”防护框架要构建信息系统,一个系统就是一个单位。可信安全管理中心支持下的主动免疫三重防护框架,比如说安全办公室、警卫室、安全快递。因此必须可信,一个单位安全必须要有保卫部、保密室、监控室。

4、“四要素”可信动态访问控制四要素,主体、客观、操作、环境。要保证人、物可信,必须要可信,这样人机交互才能安全有效。

5、“五环节”全程管控,技管并重这是个 会的系统工程的,要全生命管控。按照 络安全法、密码法、等级保护制度、关键信息基础设施保护制度的要求,全程治理,确保体系结构、资源配置、操作行为、数据存储、策略管理可信。

6、“六不”防护效果。我们要定时的检视检查,发现隐患要去解决。更重要的是如果发现不法行为要打击、要处分,有人攻击,我们要顶住,要反击,所以这样的系统要能保证系统的数据可信,才能达到很好的效果。首先是进不去,攻击者进不去;进去了以后,没有授权拿不到东西;拿到东西以后,也看不懂;想篡改也不行,系统和信息都改不了;瘫不成,异常情况,系统工作瘫不成;赖不掉,攻击行动赖不掉。不管有什么样的程序,不能打补丁,所有内容都是不查杀而自灭的。

打造主动免疫可信计算3.0新兴产业空间,来支持相关建设

世界可信计算演进过程,初期是可信平台加上操作系统构成了可信的系统,但没有改变计算原理,也没有改变功能模块、可信模块和TPM,因此有很多的故障和漏洞。1.0是提高可靠性,以世界容错组织为代表。2.0以TCG为代表,TPM主要是受侧信道攻击,危及全球十几亿节点。3.0时代是以中国为代表的可信计算创新。

《国家中长期科学技术发展(2006-2020年)》明确提出“以发展高可信 络为重点,开发 络安全技术及相关产品,建立 络安全技术保障体系”。可信计算广泛应用于国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统、中央电视台全数字化可信制播环境建设、国家电 电力数字化调度系统安全防护建设,已成为国家法律、战略、等级保护制度要求进行推广应用。

美国近期宣扬的零信任架构,缺少科学原理支撑, 络无边界不符合 络空间主权原则,基于身份认证的动态访问控制在国标17859早就规定,传统的调用功能模块组合难成为安全保障科学架构,也不符合我国法律、战略和制度要求推广安全可信的 络产品和服务的规定。一定要科学严谨分析研究,坚持自主创新,不能盲目跟班。

完备的可信计算3.0产品链,将形成巨大的新型产业空间。这里面有一些产品,具备可信计算功能的国产CPU、嵌入式可信芯片及可信根、具备可信计算3.0技术的设备。2020年10月28日,国家等级保护2.0与可信计算3.0攻关示范基地成立揭牌。

基于可信计算3.0的区块链安全

区块链是一种利用密码学技术,将系统内有效交易进行编码的可附加账本,必须加强密码自身安全。区块链也是个信息系统,必须要加强系统安全。因为数据是无穷的,要保证可靠可信,业务信用信息安全就要求交易有效、达成共识,而系统服务资源安全要求不可篡改、不能中断。

关于区块链的安全威胁,2010年8月,曾发生利用整数溢出漏洞凭空造出了1840亿个比特币。2016年5月,数字自治组织DAO,包括风投基金、区块链创业者技术开发 区、去中心的基金,因发现有9个漏洞而失败。席卷全球的勒索病毒对区块链是极大的威胁。

等保2.0新标准把云计算、移动互联 、物联 和工控等采用可信计算3.0作为核心要求,筑牢 络安全防线。不同等级保护标准可信计算要求不同,一级要求所有计算节点都应基于可信根实现开机到操作系统启动的可信验证;二级要求所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证。并将验证结果形成审计纪录;三级要求所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,主动抵御入侵行为。

并将验证结果形成审计纪录,送到管理中心;四级要求所有计算节点都应基于可信计算技术实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计纪录,送到管理中心,进行动态关联感知,形成实时的态势。

用可信计算3.0筑牢区块链安全防线,一是计算资源系统服务可信,主要是区块链计算过程不被恶意干扰,主动免疫防止恶意攻击。二是交易数据可控,比特币等区块链数据能够安全可信存储与传输。三是交易过程可管,交易过程真实可信,不可伪造,可信共管。

区块链基础架构模型包括应用层、合约层、激励层、共识层、 络层和数据层,每层都有不同的应用。这个图是安全可信区块链防护框架,区块链首先要有终端的数据可信,通过传输可信,到服务器的可信,然后到一些设备。资源管理要配置,还有策略管理,以及异常情况处理,都进行可信检查、可信保障,这样才可以保证区块链健康发展。

“互联 + 制造业”的信息安全问题亟需重视

引言

制造业是立国之本,为把我国建设成为引领世界制造业发展的制造强国,2015年5月8日国务院发布了我国实施制造强国战略第一个十年的行动纲领——《中国制造2025》,提出要加快推动新一代信息技术与制造技术融合发展。同年7月4日,国务院发布了《关于积极推进“互联 +”行动的指导意见》,提出要推动互联 与制造业融合,提升制造业数字化、 络化、智能化水平。在这种背景下,“互联 +制造业”将成为我国制造业转型升级的有力武器。同时,信息安全风险将是“互联 +制造业”发展过程中越来越需要重视的问题。

02

“互联 +制造业”:制造业的数字化和 络化浪潮

当前,以数字化制造、3D打印等为代表的先进制造技术和以物联 、云计算等为代表的信息技术正推动着全球新一轮科技创新,也推动了“互联风+制造业”的数字化和 络化浪潮。制造业正迈入工业互联时代,主要体现在:

(1)数字化技术的创新扩大了制造业的互联范围。数字化技术使生产环节和制造系统的标准化互联互通与集成更容易实现。首先,数字化设计技术(CAD、CAM、CAE、3D扫描)实现了制造设计的并行化和研发的 络协同,并开始具备与数字制造资源联接的能力,如Autodesk公司的123D设计软件已经有了云端处理和本地或在线打印制造功能;其次,数字化生产制造技术(3D打印、数控机床、工业机器人、PLC、DCS、SCADA)正朝着通用化的方向发展,实现了生产系统与研发及生产管理系统的信息化对接,例如近些年发布的工业控制器开始兼容开放化的TCP/IP以太 协议;最后,数字化管理技术(ERP、CIMS、MES、PLM、PDM)建立于传统的软硬件基础环境,为自下而上或自上而下的人、机、系统和数据深度互联集成提供了技术基础。

(2) 络化技术的进步推动了制造业互联的泛在化。物联 、互联 、云计算、大数据、工业以太 等信息技术的进步和突破在大幅降低了信息使用成本的同时也不断提升了它们在制造业领域的服务能力,促进了生产制造活动的各业务环节及涉及的人、机、系统和数据在 络空间内的互联。第一,生产工具、被控对象、传感器等设备横向互联形成“制造 络互联”,例如流程工业中的工业控制 络和离散工业中的 络化制造系统;第二,全生命周期的生产制造业务过程通过高度 络化和信息化的系统纵向连接,形成“业务 络互联”;第三,个人或企业生产者之间通过云平台或协同制造平台连接在一起,构成生产者之间的产业链分配和生产制造活动协同的“产业 络互联”,例如F-35战机在研制过程中建立了全球30多个国家和50多家公司参与研制的数字化互联协同环境,大大缩短了设计和制造时间。

03

“互联 +制造业”面临严峻的信息安全挑战

根据美国工业控制系统 络应急响应小组(ICS-CERT)的统计,近年来发生在制造业领域的信息安全事件数量不断攀升,如表1所示。

在“互联 +制造业”数字化和 络化浪潮叠加下,制造业的控制权限不断上移, 络边界明显扩大,面临着更加严峻的信息安全风险和威胁。

(1)传统的工业控制系统信息安全问题不容忽视。保密性、完整性和可用性安全问题仍然存在于工业控制设备和数字化制造工具、生产制造和管理 络、操作系统、控制软件环境和数字化设计软件中,工业控制产品安全漏洞的不断增加为 络攻击提供了大量机会。2013年,美国ICS-CERT共统计的177个工业控制器或工业软件相关漏洞中,有87%的漏洞可以被黑客远程利用。在数字化和 络化浪潮下,这些漏洞的潜在风险威胁正不断加大。

(2)开放化、标准化的技术和协议降低了入侵攻击的难度。为适应工业互联的趋势,工业生产供应商已经开放原有未考虑过安全机制的专用协议,并开始推广基于TCP/IP的通用高速工业以太 协议;相关的开发软件和操作系统也开始使用便宜且标准化的技术,现场工程师站和操作站大部分安装的是Windows或Unix这类操作系统。开放化、标准化的技术和协议拥有众所周知的漏洞,攻击者能够获取公开的漏洞和利用代码,从而发动攻击。2010年对伊朗核电站进行攻击的“震 ”病毒正是利用了微软Windows操作系统的多个漏洞从而实现了在工程师站和操作站之间的不断传播。

(3)深度的 络化和集成化为攻击者提供了更多攻击路径。生产制造相关的业务信息系统深度互联和集成在一起,越来越多的生产组件和服务可以直接通过 络访问,大大增加了攻击点、攻击面和信任 络边界,从研发端、管理端、生产端甚至是消费端,都可以实现对生产 络的入侵,攻击者无需到现场即可通过高级持续性威胁(APT)等攻击方式实现对生产制造系统的攻击。2011年5月,军工制造业巨头洛克希德·马丁公司的信息系统遭到黑客攻击,不得不关闭远程应用和服务,并花费了数周时间来重置密钥,严重影响了企业的生产活动。

(4)新兴信息技术带来的安全威胁非常严峻。物联 、云计算和大数据等新兴信息技术在“互联 +制造业”中的广泛应用也带来了敏感数据的隐私、存储等新的信息安全问题,而这些新兴信息技术的安全理论、防护体系仍然在研究之中,且这些新兴技术的核心基本掌握在发达国家手中,这些国家的工业界或IT界巨头正试图以“大数据分析提高生产力”等愿景来劝说全球企业将工业大数据上传至它们所掌控的工业云端,这种掌控能力很容易转化为对现实世界的各种入侵和攻击能力。

(5)需警惕制造业成为未来 络攻击的重点对象。当前,全球 络空间呈现出越来越明显的政治化、军事化趋势, 络安全与其它传统安全也越来越紧密的相互交织和相互渗透。极端恐怖组织ISIS在信息技术领域招兵买马,并试图通过黑市获取 络武器来提升 络空间作战能力,意图通过 络攻击来配合其实现政治目的。当前以制造业为代表的工业控制系统安全防护能力仍然薄弱,制造业作为国民经济的主体,需警惕其成为敌对国家或非国家行为体重点关注的 络安全目标。

04

应重视并加强我国制造业的信息安全保障

脱离了信息安全,“互联 +制造业”则是空中楼阁。在我国“互联 +制造业”大踏步迈进的过程中,重视信息安全会让中国制造的实施更加稳健。《中国制造2025》中提出“加强智能制造工业控制系统 络安全保障能力建设,健全综合保障体系”。《国务院关于积极推进“互联 +”行动的指导意见》中也提出“建设完善 络安全监测评估、监督管理、标准认证和创新能力体系”。我国要紧紧围绕工业控制系统信息安全保障工作,充分重视制造业的信息安全问题,组织开展新技术革命下制造业发展态势和安全保障的前瞻性研究,做好关键制造领域信息安全保障的顶层设计,推动关键制造领域的 络安全检查和安全监测,促进工业信息安全产业的壮大成熟,建立制造业软硬件产品的 络安全审查机制,不断提升我国制造业“漏洞可发现、风险可防范、产品可替换” 的信息安全保障能力。

项目中如何选择交换机?这七个步骤不能少

如何选择交换机?如何根据项目确定 络结构?我们在做大部分项目都有这样的疑问,交换机做为弱电中最常用的设备之一,关于他的使用与选择,不得不知,本期我们来详细了解下项目中如何选择交换机?

一、 络规模与层次性

考虑的是 络规模与交换机应用层次,主要分为中小型 络与大中型 络。

在选择交换机时可通过OSI参考模型来挑选,企业如果只是单纯的做数据转发,那么建议使用二层交换机。如果划分了部门,让部门之间产生隔离,那么建议选择三层交换机,如果需要设置 关、防火墙等功能,则需要更高级的防火墙级别交换机。

如何规划 络层次性:

络结构决定了使用什么设备,有的小型 络只有核心层与接入层,那么核心交换机就相对来说好选择一些,压力不大,例如某些小型监控 络,只在内 中进行,那么选择二层交换机即可。

例如如下 络:只有接入层与核心层

当然大型 络中,光有接入层与核心层难以协调分配,就需要三层结构了,核心层与汇聚层、接入层,用汇聚层来分解核心交换机的压力,涉及到vlan的划分, 络管理等功能,就需要三层交换机了。

那有的朋友会问,我弄个四层行不行?大部分 络都是只有三层, 络结构层数越少, 络响应越快,简洁的 络结构,无论是响应速度与后期故障维护,都是有好处的。

二、交换机的端口数量

交换机的端口数量,交换机支持的物理端口数量决定该交换机接入的终端或二级接收设备的数量,需要根据实际需要选择。当然也需要考虑后续的 络扩展。交换机的接入端口用于连接内 终端,上联端口用于连接上级设备。

如果点位数在16个左右,并且长期内数量变化不大,可以选择24口交换机,点位数超过16以上,而且还有其他 络设备的情况下,这时候需要对端口数量做一定的冗余,可以选择48口交换机。

三、端口的参数

端口参数主要需要考虑:

端口速率(百兆、千兆、万兆)和端口类型(RJ45、SFP/光口、PoE供电 口等)。有几个光口,或者有几个电口等等,百兆端口与千兆端口数量。

四、交换机的功能支持

考虑交换机的功能支持,是否具有 管功能、模块冗余、路由冗余、四层交换、可扩展性等。同时需要考虑交换机的安全功能。

具体如:访问控制、802.1X认证、环回检测、四元绑定、IGMP Snooping等。

五、背板带宽

背板带宽也称交换容量,是交换机接口处理器和数据总线间所能吞吐的最大数据量,就像是立交桥所拥有的车道的总和。由于所有端口间的通信都需要通过背板完成,所以背板所能提供的带宽,就成为端口间并发通信时的瓶颈。

我们在购买交换机时,都会看到这样的参数:

带宽越大,提供给各端口的可用带宽越大,数据交换速度越大;带宽越小,给各端口提供的可用带宽越小,数据 交换速度也就越慢。也就是说,背板带宽决定着交换机的数据处理能力,背板带宽越高,所能处理数据的能力就越强。若欲实现 络的全双工无阻塞传输,必须满足最小背板带宽的要求。

背板带宽计算公式如下

背板带宽=端口数量×端口速率×2

提示:对于三层交换机而言,只有转发速率和背板带宽都达到最低要求,才是合格的交换机,二者缺一不可。

计算举例:

如何一款交换机有24个端口,每个端口速率为千兆。

背板带宽=24*1000*2/1000=48Gbps。

六、包转发率

络中的数据是由一个个数据包组成,对每个数据包的处理要消耗资源。转发速率(也称吞吐量)是指在不丢包的情况下,单位时间内通过的数据包数量。吞吐量就像是立交桥的车流量,是三层交换机最重要的一个参数,标志着交换机的具体性能。如果吞吐量太小,就会成为 络瓶颈,给整个 络的传输效率带来负面影响。

交换机应当能够实现线速交换,即交换速率达到传输线上的数据传输速度,从而最大限度地消除交换瓶颈。对于三层核心交换机而言,若欲实现 络的无阻塞传输,这个速率能≤标称二层包转发速率和速率能≤标称三层包转发速率,那么交换机在做第二层和第三层交换的时候可以做到线速。

包转发率公式如下

吞吐量(Mpps)=万兆位端口数量×14.88 Mpps+千兆位端口数量×1.488 Mpps+百兆位端口数量×0.1488 Mpps。

算出的吞吐如果小于你交换机的吞吐量的话,那就可以做到线速。

这里面万兆位端口与百兆端口如果有就算上去,没有就可以不用算。

计算举例:

对于一台拥有24个千兆位端口的交换机而言,其满配置吞吐量至少应达到24×1.488 Mpps=35.71 Mpps,才能够确保在所有端口均线速工作时,实现无阻塞的包交换。

七、看品牌

就目前来说,很多杂牌子的交换机的参数数据都不错,尤其是包转发率与背板带宽,但是使用起来就是不行,所以购买交换机还是需要看品牌。

华为、锐捷、H3C、思科等品牌的企业级交换机评价都很高,各有千秋,而作为国产品牌的华为、锐捷、H3C在交换机领域上发展势头非常迅猛,思科作为老牌企业则有着非常雄厚的实力,需要根据项目与自身情况进行斟酌。

行业发展动态

1. 关于发布第八届CNCERT工业控制领域 络安全应急服务支撑单位考核和增选结果的通知

11月27日,由中国水力发电工程学会工业控制系统安全专业委员会主办、华能澜沧江水电股份公司承办的全国电力行业工业控制系统安全技术交流会在昆明召开。本次大会以“新形势、新安全、新挑战”为主题,旨在推动国家等级保护制度2.0和关键信息基础设施重点保护工作,促进我国电力行业工业控制系统安全保护能力提升。

https://mp.weixin.qq.com/s/eTRPNKi-uQKxziOJuIu7FQ

2. 行业 | 运营商行业移动应用安全问题,如何快速高效的解决

移动信息化发展以来,智能终端已经成为人们使用 络最主要的形式之一。运营商移动信息化进程也随之迅速发展,已上升到一个全新的水平,包括移动生活、视频类、游戏类在内的移动客户端大量产生。

https://mp.weixin.qq.com/s/rLg1IgC435ZoQCnwgg975Q

3. “互联 +”时代的“工业4.0”信息安全探索与实践

“互联 +”时代背景下,“工业4.0”系统高度集成了物联 、云计算、大数据等众多新形态的信息技术,这些都是实现“工业4.0”智能化的基础,是一项复杂的大型系统工程。从传感感知层、通信传输层、应用层到智能分析系统,“工业4.0”控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联 等公共 络连接。工业基础设施在享受开放、互联技术带来的进步与益处的同时,也面临越来越严重的安全威胁,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。

https://mp.weixin.qq.com/s/0PP03HNKyo_mKQl6YdYBoQ

4. 智能建筑与智慧城市标准研究发展建议

智能建筑涉及众多细分领域,多种国家标准和其他标准往往都涉及其部分内容。在系统性梳理国际、国内智能建筑和智能家居标准的基础上,给出了当前阶段我国智能建筑和智慧城市标准研究及发展的几点主要建议。

https://mp.weixin.qq.com/s/qfb85RsX3pmPjJ1KhVzz8g

5. 络安全防护 – 水电站集控中心解决方案

随着热工自动化技术的不断发展,工业以太 在控制 络得到不断普及和应用,集中监控系统在水利发电企业得到广发建设和应用。信息化在水利电厂控制 络的应用有效的提高了生产效率、降低发电生产成本、提高控制水平,但也使控制系统的信息安全面临更大的威胁和挑战,水电站集中监控系统的纵深防御体系亟待建立和完善。

https://mp.weixin.qq.com/s/2nYCmbUiEwhXSlE6ziCl7w

安全威胁分析

过去的一年 络犯罪达到顶峰,典型标志为出售企业 络访问权限的地下黑市的兴起。各种支持政府的黑客组织之间的对峙导致了新玩家的出现,同时一些先前已知的组织恢复了他们的活动。全球威胁情 公司Group-IB近日发布了2020/2021年度高科技犯罪 络威胁趋势 告,该 告研究了 络犯罪行业运营的各个方面,分析了针对关键信息基础设施的攻击行动,并预测了金融、电信、制造业和能源等不同行业威胁格局的变化。

https://mp.weixin.qq.com/s/LkLQtj0KJOSetY7lGqeb8Q

7. 工业企业控制系统安全防护体系建设浅析

工业企业控制系统安全防护体系应“自上而下的设计、自下而上的建设”。综合分析工业企业控制系统安全风险问题,结合工业控制系统自身特点,建设包含安全防护检测体系、安全态势分析体系以及安全服务响应体系在内的动态闭环防护体系。

https://mp.weixin.qq.com/s/SOq9sSUqOV1-PuSPYqeWIw

8. 谈谈汽车芯片信息安全-上篇

早期由于ECU本身设计的资源有限,信息安全考虑的也比较少,导致自身的防护能力很弱,容易导致黑客攻击。随着智能车技术的发展,虽然芯片的数据处理能力不断提升,如果芯片自身的安全防护能力过于薄弱,将导致芯片运行的固件也很容易受到攻击,比如固件篡改,敏感信息(如密钥等)泄露。

https://mp.weixin.qq.com/s/5kfQM_8Bz1W0OWz44ic7jQ

近年来,以伊朗“震 ”事件、乌克兰电 事件、台积电中招变种木马、委内瑞拉大停电为代表的工业控制系统安全事件,均是以工业主机为突破口,攻击整个工业控制系统。不难看出整个工业控制系统最脆弱、最不可控和最容易受到攻击的就是工业主机设备。

https://mp.weixin.qq.com/s/Lyqp60EJRNOgUsM_Ntl7Og

10. 以色列供水设施ICS遭伊朗黑客入侵

伊朗黑客团伙最近贴出视频,显示自己已成功黑入以色列供水设施工业控制系统(ICS)。

工业 络安全公司OTORIO发表文章称,黑客侵入了直接连接互联 的人机接口(HMI)系统,该系统毫无防护,没有设置任何身份验证。目标显然是再生水蓄水池。

https://mp.weixin.qq.com/s/0oEvZqrEHfxRwje-Qy0Eug

11. 谈谈汽车芯片安全-下篇

一次性可编程存储器(On Chip One Time Programmable ROM, On-Chip OTP ROM)OTP存储器,也称为eFuse,是芯片中特殊存储模块;字段中的任何eFuse位都只能从0编程为1(融合),但是读取操作没有限制。

https://mp.weixin.qq.com/s/7jxue9-evQjPy-Fa1DKHZg

12. 温哥华地铁遭到了Egregor勒索软件的破坏

使用Egregor勒索软件的攻击者在最初几个月的活动中表现的非常的活跃。在针对被攻击的美国零售商Kmart之后,Egregor团伙还用勒索软件攻击扰乱了温哥华地铁系统。

https://mp.weixin.qq.com/s/Hntih__uyoAalHTsYJtlSg

13. 外媒:情 显示,国际犯罪集团欲渗透新冠疫苗供应链从中牟利

随着全球几款主要的新冠疫苗陆续或即将在各国获批上市,外媒 道称,一些国际犯罪集团或将目标对准了疫苗供应链,企图从中牟利。

https://mp.weixin.qq.com/s/HuDvpSH-240Sp5x-cFQ8dg

14. 2021:医疗保健领域安全预测

新冠肺炎疫情的大流行使得2020年成为医学和信息技术的一年。医疗基础设施的临界水平显著提升,与此同时为了尽可能的减少解除我们周围的一切都在向着数字化方向发展,所有的这一切导致我们去年的许多预测比预期的提前实现了。

https://mp.weixin.qq.com/s/sBX9kyF786p1zoT73rH3rQ

15. 索要 2.3 亿元赎金!富士康遭遇黑客攻击

今年的感恩节有点特殊,作为美国的邻居加拿大跟墨西哥双双遭遇了黑客攻击。一边是破坏城市交通 络,另一边则是瞄准了苹果最大的产品制造商——富士康。

据外媒 BleepingComputer 道,富士康在墨西哥的一家工厂遭受了名为DoppelPaymer 勒索软件攻击,黑客在此之前偷窃了未加密的文件,进而在入侵之后对设备进行了加密处理。

https://mp.weixin.qq.com/s/__I8jdNGdpG7eZJ_D4IYUQ

16. 勒索软件攻击:美一牙科诊所接到黑客电话通知才知晓已被黑

近期,美国佐治亚州Galstan & Ward家庭与医美牙科诊所遭受勒索软件攻击。有趣的是,直到攻击一方打来威胁电话,受害者才意识到严重问题。

尽管诊所的两位医生Galstan和Ward的确发现了他们的计算机系统确实有点毛病,但他们没有多想,随后便聘请IT专家清理了服务器并使用备份重新安装。本次攻击没有发生数据丢失,也没有引发任何服务中断。

随后攻击者打来了电话,表示其服务器已遭入侵,相关文件也被发布在暗 当中。对方随后要求该诊所支付赎金。

https://mp.weixin.qq.com/s/6qG42dYOTJsPAliedj1HZA

17. 物联 安全威胁情 (2020年11月)

根据CNCERT监测数据,自2020年11月1日至30日,共监测到物联 (IoT)设备恶意样本7941个,发现样本传播服务器IP地址17万6249个,境内被攻击的设备地址达699万个。

https://mp.weixin.qq.com/s/9ZdHLcmt6TwPDbkBJCVCjA

18. 美国顶级安全公司遭国家黑客攻击, 络武器库失窃

FireEye于12月8日透露,其内部 络被某个“拥有一流 络攻击能力的国家”所突破。该公司解释称,黑客使用“全新技术”窃取了FireEye掌握的安全工具套件,这也可能成为全球新一波攻击浪潮的起点。

https://mp.weixin.qq.com/s/1A2mTIh9I4EqRLcY5uqhrw

19. FireEye红队工具失窃事件分析和思考

2020年12月8日,火眼公司(FireEye)在其官方 站发布公告称,“高度复杂的威胁行动者”攻击了其内 并窃取了用于测试客户 络的红队(Red Team)工具。红队机制是一组经过组织和授权的安全专家,模仿潜在的攻击者并使用工具对企业进行攻击,以评估企业的检测和响应能力以及系统的安全状况。FireEye以高级 络威胁防护服务为自身定位的美国企业,为其客户提供红队工具,实现可以模拟多个威胁行为体活动以进行安全测试评估。

https://mp.weixin.qq.com/s/l3lIeIkHxXq038jIFLQlIg

20. AMNESIA:33:物联 打开潘多拉盒子

Forescout的安全研究人员披露了四个开源TCP/IP库中的33个安全漏洞(代 AMNESIA:33),影响150多家供应商的数百万个智能设备和工业互联 产品。

据Forescout的研究人员估计,目前发现的数百万个消费级和工业级设备受到他们发现的33个安全漏洞(其中四个是高危漏洞)的影响,几乎你能想到的所有联 /物联 设备都有可能中招。

https://mp.weixin.qq.com/s/wGTZ6ASYFxT4Rvd_H1PkGA

21. 多款D-Link支持的VPN路由器受严重的远程黑客漏洞影响

最近研究人员发现了一些在市场上销售火爆的D-Link支持的VPN路由器容易受到三个新的高风险安全漏洞的攻击,这使数百万家庭和企业 络容易受到 络攻击,即使它们有强大的密码保护。

https://mp.weixin.qq.com/s/ReE2yGcgSf4TMYmyz_LpwA

22. 关键信息基础设施 络安全(物联 安全专题)监测月 202010期

随着“互联 +”、“工业互联 ”等战略的积极推进以及Lora、NB-IOT、eMTC等物联技术的快速发展,物联 与关键信息基础设施已开始深度融合,在提高相关行业的运行效率和便捷性的同时,也增加了其遭受 络攻击的风险。因此,亟需对关键信息基础设施的物联 络安全问题加以重视和防护。

CNCERT依托宏观监测数据,对关键信息基础设施中的物联 “云管端”等层面的 络安全问题进行专项监测,以下是本月的监测情况。

https://mp.weixin.qq.com/s/Xyq-haBSMiHaP2qtLgjeiQ

23. 前沿思考 | 5G时代, 络安全威胁建模的“道”与“术”

https://mp.weixin.qq.com/s/afgCd0m1T1HO5Y9ZEEb7GQ

24. 以红队视角看FireEye 络攻击事件

多年来FireEye作为全球领先的 络安全厂商与美国政府有着千丝万缕的联系,先进的防护产品和其重要的客户群(政府机构、关键基础设施和大型企业)为大众所熟知。这次攻击事件一经公布,立刻引起了安全界的广泛关注。

https://mp.weixin.qq.com/s/3pBr0H7pp2SGzAY_LbJjHQ

安全技术方案

25. 物理隔离 络双向数据传输关键技术研究

构建了一种实用的物理隔离 络双向数据传输模型,通过恶意软硬件植入、自主建立无线通道,为物理隔离 络数据窃取和双向传输创造了可能。围绕双向数据传输,研究了目标机控制、HID控制、无线AP控制、远程攻击机四个模块的功能和技术,实现了目标机和攻击机经由USB直连和无线 络转发的数据双向传输模式,支持目标机锁屏情况下的数据稳定传输。设计了集成度高、便携、可拓展的STM32Ducky便携设备。

https://mp.weixin.qq.com/s/7qMCnb5uh-pEclK6_wEJkw

26. 三菱PLC仿真技术与WinCC实现OPC通讯

硬件软件需求:硬件:① PC 机(带普通以太 卡)② 交换机、以太 线软件:① GX Developer8.1 ② GX SimulatorV7.16③ MX OPC④ WINCC V7.3⑤ Kepware 6.4.321

https://mp.weixin.qq.com/s/K6mzjdhvMiNkP5ipRdJ8Og

27. 深入浅出低功耗蓝牙(BLE)协议栈

BLE协议栈为什么要分层?怎么理解BLE“连接”?如果BLE协议只有ATT层没有GATT层会发生什么?

一般而言,我们把某个协议的实现代码称为协议栈(protocol stack),BLE协议栈就是实现低功耗蓝牙协议的代码,理解和掌握BLE协议是实现BLE协议栈的前提。

https://mp.weixin.qq.com/s/s0jP9wpoVjvE1iU4m-INvg

28. 基于信息物理融合的 络控制系统安全研究策略

随着2010年伊朗布什尔核电站遭到Stuxnet(“震 ”病毒)攻击,工业控制系统(ICS) 络安全问题受到了广泛关注。作为一个新兴的研究领域,为了清晰地理解ICS信息安全研究的对象、理论与方法,需要从其内涵和外延两个方面进行分析和研究。ICS信息安全外延是从宏观上研究ICS的行业类和子行业,重点研究相互依赖性、级联故障等整体性、结构性的信息安全问题;而ICS信息安全内涵是从微观上研究ICS本身及其组件,重点研究系统、设备、协议的漏洞以及黑客攻击方法、防护技术等具体的信息安全问题。

https://mp.weixin.qq.com/s/yIqxMAC3vT7IDN6QSjxPqA

29. 深入浅出低功耗蓝牙(BLE)协议栈(实战篇)

上面介绍了数据包和各层协议,接下来我们将使用Ubertooth One来捕获通信过程中的蓝牙数据包。

https://mp.weixin.qq.com/s/zdRc-pwnKvgQtskrXopSfg

30. 基于TCM的 络安全访问模型

分析Google公司的BeyondCorp安全访问模型,基于TCM标准的可信计算平台,借鉴 BeyondCorp企业安全方法,结合TNC可信 络接入、用户PKC证书验证和基于属,性证书的访问 控制,实现 络访问过程中的设备、用户身份认证和应用服务权限管理,从而提供一种适用于内 的身份认证、授权和访问控制的 络安全访问模型,以解决“企业内 不可信”的问题。最后,对该模型的安全性设计进行了描述。

https://mp.weixin.qq.com/s/AIu5q0CAEURcztRwwfOvCA

31. 基于攻击溯源图的威胁评估技术

攻击溯源意如其名,就是回答在 络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是 络空间防御体系从被动防御到主动防御的转换的重要步骤。

https://mp.weixin.qq.com/s/QtoDogS4HQAGiNDp7syNNQ

32. 物联 安全系列 | MQTT渗透实战

https://mp.weixin.qq.com/s/2NqBm6IVptp_hNPwfzha2g

33. 移动终端VoLTE语音安全通信方案研究

VoLTE是电信业公认的语音业务目标解决方案,但是针对VoLTE语音的安全防护方案还处于探索阶段,是研究热点。首先介绍了 VoLTE技术的发展历程及语音通信原理,分析了 VoLTE 语音通信安全性上的缺陷,对现有的语音安全技术解决手段也进行了对比评价。最后,为满足金融 等特殊用户群体对语音安全的特殊需求,提出了一个VoLTE语音安全通信的系统性解决方案,该方 案具有适应通信技术发展方向,与运营商 络低耦合,支持电信级用户群,端到端安全等特点。

https://mp.weixin.qq.com/s/JBTU6j4y5OZ5MPvsdYElUg

34. CobaltStrike二次开发环境初探

https://mp.weixin.qq.com/s/y4P0OcmWN_ra1EIdxKRxGg

35. 物联 安全:RSA加解密算法

传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者分别保存,在加密和解密时使用。采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户数量的增加,密钥的需求量成倍增加。在 络通信中,大量密钥的分配是一个难以解决的问题。

https://mp.weixin.qq.com/s/_a2r57qp8W63Rge0gQeSbg

36. 物联 资产标记方法研究【四】——物联 资产自动化监控研究

https://mp.weixin.qq.com/s/BbShLLsmc8py-f9SmPNrqA

37. DNS的隐私革命:Oblivious DNS

近日,Cloudflare在官方博客宣布支持一项新提议的DNS标准——Oblivious DNS。该标准由Cloudflare、Apple和Fastly三家公司的工程师共同撰写,能够将IP地址(创建)与查询分开,从而确保没有一个实体可以同时看到两者(从而获取用户隐私)。

https://mp.weixin.qq.com/s/OLznkBW3Lb4Y18f_CVBJsA

渗透测试新手学习笔记 建议收藏

在学习Web安全的过程中,深切地感受到相关的知识浩如烟海,而且很大一部分知识点都相对零散,如果没有相对清晰的脉络作为参考,会给学习带来一些不必要的负担。于是在这之后尝试把一些知识、想法整理记录下来,最后形成了这份笔记。希望这份笔记能够为正在入门的 络安全爱好者提供一定的帮助。

笔记内容总体分为四个部分。第一部分围绕一些基础知识和技巧进行了一定的说明,主要包括Web技术的发展与演化、安全领域的基本常识、计算机 络的基础知识等,这些知识是进行Web安全学习的基础。第二部分按照常见的渗透测试的顺序,对信息收集、常见的Web漏洞、常见语言与框架、内 渗透的技巧等进行了简单的讲述,开始学习渗透测试之后通常会接触到这部分内容。第三部分回到防御的视角,从安全团队的建设、威胁情 与风控等视角进行了描述,也对蜜罐、溯源等较为细节的技术内容作了一定说明。最后一部分推荐了一些工具与资源列表,也归档了一部分暂时没有分类的内容。

笔者所学浅薄、精力有限,在整理笔记的过程中难免存在一些错误或是不完整的部分,正在逐步修正和补充。如果存在疏漏、错误,欢迎各位读者以Issue或者PR的方式批评指正,感激不尽。

笔记大纲

1、序章

  • Web技术演化
  • 络攻防技术演化
  • 安全观
  • 2、计算机 络与协议

  • 络基础
  • UDP协议
  • TCP协议
  • 路由算法
  • 域名系统
  • HTTP标准
  • HTTPS
  • SSL/TLS
  • IPsec
  • Wi-Fi
  • 3、信息收集

  • 络整体架构
  • 域名信息
  • 端口信息
  • 站点信息
  • 搜索引擎利用
  • 会工程学
  • 4、常见漏洞攻防

  • SQL注入
  • XSS
  • CSRF
  • SSRF
  • 命令注入
  • 目录穿越
  • 文件读取
  • 文件上传
  • 文件包含
  • XXE
  • 模版注入
  • Xpath注入
  • 逻辑漏洞 / 业务漏洞
  • 配置安全
  • 中间件
  • Web Cache欺骗攻击
  • HTTP 请求走私
  • 5、语言与框架

  • PHP
  • Python
  • Java
  • Java
  • Golang
  • Ruby
  • ASP
  • PowerShell
  • Shell
  • 6、内 渗透

  • 信息收集 – Windows
  • 持久化 – Windows
  • 痕迹清理 – Windows
  • 域渗透
  • 信息收集 – Linux
  • 持久化 – Linux
  • 痕迹清理 – Linux
  • 后门技术
  • 综合技巧
  • 参考链接
  • 7、防御技术

  • 团队建设
  • 安全开发
  • 威胁情
  • ATT&CK
  • 风险控制
  • 防御框架
  • 加固检查
  • 入侵检测
  • 蜜罐技术
  • RASP
  • 应急响应
  • 溯源分析
  • 8、认证机制

  • SSO
  • JWT
  • OAuth
  • SAML
  • Windows
  • Kerberos
  • NTLM 身份验证
  • 9、工具与资源

  • 推荐资源
  • 相关论文
  • 信息收集
  • 会工程学
  • 模糊测试
  • 漏洞利用
  • 近源渗透
  • Web持久化
  • 横向移动
  • 操作系统持久化
  • 审计工具
  • 防御
  • 运维
  • 其他
  • 10、手册速查

  • 爆破工具
  • 下载工具
  • 流量相关
  • 嗅探工具
  • SQLMap使用
  • 11、其他

    声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

    上一篇 2020年11月15日
    下一篇 2020年11月15日

    相关推荐