公司新闻 行业动态
2022.11.04
【国城安服全案】助力解决教育行业网络安全痛点
教育行业网络安全现状:屡遭黑客攻击当前,教育行业正在遭受前所未有的网络攻击,据CheckPoint发布的《2022年网络安全年中报告》显示,相比2021年的网络攻击,2022年上半年全球教育行业网络攻击每周增长了44%,平均每周有2297次针对机构的攻击。其中,有关勒索软件攻击事件,占所有报告的网络安全事件的22%。数据来源:CheckPoint《2022年网络安全年中报告》针对教育行业惯用的网络安全攻击方式网络钓鱼作为最常见的网络安全威胁形式之一,依然有很多学校不容易识别。网络钓鱼攻击是一种社会工程攻击。当黑客利用虚假身份来诱骗教育系统的人员,通过钓鱼邮件或恶意下载安装某种病毒,进行勒索攻击或窃密。勒索攻击在黑客入侵学校系统获取到重要信息或访问到关键文件后,数据被加密,只能通过支付赎金,取回数据,这通常是勒索软件攻击的目的。DDoS攻击DDoS攻击都是一种极具破坏性的网络武器。很多教育行业的大部分业务都托管在线上平台,比如说在线课程、直播课程等,黑客可以通过控制服务器等资源发出大量合法请求来占用大量网络资源,导致运营方无法提供正常服务,达到目标网络瘫痪的目的。教育行业网络安全痛点随着数据的不断攀升,不难发现,教育行业已成为2022年恶意软件、勒索软件攻击和钓鱼邮件的首要目标。(一)网络安全问题网络边界访问控制、入侵检测与防御、师生上网规范。(二)安全防护问题包括数据中心区与互联网区之间的网络边界安全问题、Web应用层安全问题、安全基线问题、弱口令和漏洞管理问题、数据安全问题以及校园网安全运维问题。(三)数据安全问题如数据泄漏、数据脱敏、数据库安全、资产暴露等等。
查看详情
2022.10.28
【国城方案】医疗领域的网络安全防护手段,国城建议这样做↓
医疗行业信息化迅速发展,使得网络安全重要性愈加明显,医疗领域作为国家关键信息基础设施,在网络安全和数据安全方面,面临着主要的安全风险。医疗领域网络安全问题历久弥新医疗领域一直是全球最具针对性的行业之一。近年来,国内医疗行业的安全基础建设已然取得了巨大的进步,但安全隐患仍然普遍存在。据《2022医疗卫生行业网络安全分析报告》统计,医疗行业主要存在的风险事件以漏洞利用和恶意程序为主。漏洞利用占比66.0%,恶意程序占比29.7%,其他类型占比4.3%。数据来源:2022医疗卫生行业网络安全分析报告从漏洞利用类型来看,弱口令漏洞占比最高达47.8%,信息泄露漏洞占比12.6%,后门漏洞占比11.9%,未授权访问漏洞占比10.1%,暴力破解漏洞占比5.7%。弱口令问题是目前医疗行业最重要的安全隐患。数据来源:2022医疗卫生行业网络安全分析报告从被攻击造成的影响类型来看,数据丢失的风险占比高达29.8%;其次是系统/网络不可用以及生产效率低下。数据来源:2022医疗卫生行业网络安全分析报告从2021年发生的安全事件攻击类型来看,恶意程序、漏洞利用占比最高,分别为46.4%和29.8%,是最主要的网络攻击方式。数据来源:2022医疗卫生行业网络安全分析报告A.有界系统,全程可视可控国城自研有界系统,帮助客户进行一站式网络安全评估和资产全方位管理,对潜在的风险隐患进行实时探测,全程可视可控,形成标准的服务管理规范,并对第三方报告进行统一归档。一站式安全评估能力:系统漏洞、WEB安全、数据库、安全基线、弱口令扫描;清晰的资产管理能力:支持按业务、部门、网段、类型等多种方式查看资产属性及维度分析;潜在的风险隐患探测:基于网段自动探测内外网在线资产,及时发现未报备资产隐患;标准的安全服务管理:配合国城安服的业务流程,构建沟通需求、方案制定、现场实施、沟通结果、生成报告的标准服务规范。B.精细化治理,帮助医疗行业加强网络安全建设01、基于深度评估实施流程,全面发现问题,面向业务端进行治理,做好网络风险的处置和溯源,优先保障业务运行。02、帮助客户构建和完善企业安全能力框架【IPDRR:风险识别(ldentify)、安全防御(Protect)、安全检测(Detect)、安全响应(Respond)和安全恢复(Recover)】,建立企业内外技术合力机制,提升企业网络安全管理能力和自主安全治理能力。C.攻防演练,夯实医疗行业网络安全保障体系国城攻防演练,以实际网络和业务环境为战场,真实模拟黑客攻击行为,防御方通过内部多部门协同作战,实战大规模攻击情况下的防护流程及运营状态,验证网络安全管理工作,提升应急处置效率和实战能力。医疗机构的安全隐患主要在于端口漏洞和远程登录、数据库、FTP等敏感服务。针对内网资产存在的高危漏洞、弱口令、开放的高危端口等情况,国城科技提供攻防实战演练方案,利用模拟攻击建立全方位纵深防御体系,从而形成事前、事中、事后安全风险闭环,能够消除医院网络安全体系建设中的“安全孤岛”问题。
查看详情
2022.10.28
【国城科普】80%的企业都“不易察觉”的数据泄露方式
1、办公自动化设备泄密打印机、碎纸机、投影仪等办公辅助设备是企业必不可少的办公工具,许多企业并不会引起注意,它会成为数据泄露的一种重要的途径。因为很多企业对员工没有直接的权限限制,打印、投放机密文件、资料时,也没有相应的审批机制,导致造成了很多机密被不知不觉泄漏。2、USB设备泄密U盘是我们办公都会用到的存储设备,可以快速的进行拷贝、存储数据,但这也是数据泄露问题中最重要的一环。USB硬件攻击通常有三条主要的攻击手段:恶意设计的硬件、蠕虫感染以及硬件供应链感染。攻击者可以用U盘很轻松的进行以上三种攻击行为,潜入用户的设备和更广泛的企业网络。3、社交媒体泄密当微博、微信等社交媒体已经成为日常,隐私泄露问题更易被忽略。企业相关人员在社交媒体发布的照片、地点、文字动态等信息无意识地披露敏感数据,造成数据泄密。4、公共场所无线网络泄密公共场所的无线网络可能会被人安装WIFI探针,WIFI探针通过获取用户手机Mac地址收集用户信息,有些还可以强制用户手机弹窗,放置无法消除的“狗皮膏药式”广告。因此,尽量不使用没有密码不需要认证的WIFI,容易窃听到你和路由器之间的数据,抓取各种各样重要的个人信息,甚至是支付密码。5、电子邮件泄密电子邮件数据传输,是常见且正式的通讯方式。包含重要信息的数据文件也会通过邮箱发送,一旦发生安全事件,将会给企业带来不可预估的损失。在病毒、木马、蠕虫传播中,邮件成为了最好的载体。攻击者携带恶意执行文件的邮件,通过传递电子邮件,用户打开邮件导致个人隐私泄露和重要文件泄密。6、搜索引擎泄密企业违规将敏感数据上传至公开的互联网网站,随后搜索引擎收录企业相关网站,导致数据通过搜索引擎泄露。7、公开代码仓库泄密企业相关研发运维人员违规将代码主动上传至公开的代码仓库,如GitHub、Gitee等,攻击者利用此类代码信息,来追踪公司并详细列出有效的用户名或电子邮件地址,导致数据泄露。8、数据库泄密数据维护及处置过程中不安全的加密方式;明文存储、公开的存储位置;管理密钥或存储介质丢失;未完全擦除报废,导致存储数据发生泄露。
查看详情
2022.10.20
【国城方案】验证防御/提升协同,国城网络安全攻防演练解决方案
国城攻防演练,以实际网络和业务环境为战场,真实模拟攻击行为,防御方通过内部多部门协同作战,实战大规模攻击情况下的防护流程及运营状态,验证网络安全管理工作,提升应急处置效率和实战能力。攻防演练的场景应用1、HVV行动国家层面(公安部)组织牵头组织事业单位、国企单位、民企单位等开展攻防两方的网络安全演练。具体实践中,公安部组织进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。2、网络安全重点保障在国家重要或重大活动(如国庆、“两会”、奥运会、大运会)期间,黑客攻击会更加猖獗,网络安全的压力要比平常大得多,一旦发生安全事件,所带来的政治与经济影响是不可估量的,因此如何保障网络基础设施、重点网站和业务系统的安全和稳定运行,成为客户网络安全工作开展的头等大事。3、网络安全迎检客户所属行业的行业主管单位的检查要求,或者网信办、网安部门的检查要求。(某些行业定期的网络安全检查工作要求,或者网信办、公安网警部门组织的网络安全专项检查要求,重大活动前的保障检查要求,客户都有网络安全迎检的需求。)攻防演练服务支撑作为具有多年攻防实战经验的“网络安全国家队”,依托自主先进核心技术与安全理念,支撑新形势下的攻防演练,具有攻击溯源、安全问题处置,以及《国家网络反间谍安全技术规范》的起草及制定的经验。可为重要行业和关键领域,提供实战化、体系化、常态化的网络安全防御体系建设方向,进而实现动态防御、主动防御、精准防护、整体防控、联防联控的安全防护效果,为演练活动的组织和防护提供有力保障。模拟攻击流程1.挖掘薄弱点:根据120项风险源找到突破点;2.打破边界:模拟黑客手段重点打击;3.攻击扩展:进入内网后扩大攻击面;4.清理痕迹:清理攻击产生的工具、数据及记录;5.攻击成果报告:过程及成果分析,提出整改建议。防御防守流程1.保障资产全面性:全面掌握,避免遗漏;2.问题自查:排查资产暴露、遗留漏洞、弱口令、入侵痕迹等;3.加固防线:减少暴露、修复漏洞、整改弱口令、清除痕迹、优化策略等;4.防御验证:现场值守验证抵御攻击;5.防御成果报告:过程及成果分析,提出整改建议。可信赖的评估报告国城攻防演练客户价值1.验证安全管理效果利用攻击验证安全管理工作效果,验证防御机制、措施2.推动网络安全信息共享发生攻击事件,及时上报相关单位,增强工作协同3.提升团队能力多部门协同实战,提升应急处置效率和实战能力4.强化企业安全意识提高企业内部协同处置能力,预防风险事件的发生
查看详情
2022.10.14
【国城方案】从美国机场遭亲俄组织攻击事件来看,关键基础设施的防护体系构建
美国14家机场遭受DDoS攻击威胁据美国有线电视新闻网(CNN)等美媒报道,当地时间10月10日上午,亲俄黑客组织“KillNet”声称对美国几个主要机场网站进行了分布式拒绝服务(DDoS)攻击,海量垃圾请求淹没了承载机场网站的服务器,导致部分旅客无法获得其预定航班的更新信息,也不能预订机场服务。据悉,受此次网络攻击事件影响,包括亚特兰大市哈茨菲尔德-杰克逊国际机场和洛杉矶国际机场在内的14个机场网站出现故障。DDoS攻击原理DDoS即“分布式拒绝服务”。原则上,所有的互联网服务需要对网络请求执行某些操作并返回结果。要做到这一点,服务将投入一定量资源实现每个请求,其中的资源包括网络容量,CPU周期,存储器,IO等等。DDoS攻击的通常方法是从外部寻找一些方法来耗尽可用的资源,所以导致没有资源留给合法请求。很多方法都可以DDoS,最简单的是攻击者破坏该服务接受请求的网络连接。用处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。通常攻击者会在发起DDOS攻击之前就控制着成千上万个存在漏洞的计算机,这些计算机我们称之为“肉鸡”,入侵者通过这些“肉鸡”向目标机器在相同时间内发起并发请求,导致目标机器的系统资源瞬间被打满,无法正常对外提供服务。重点:做好关键基础设施风险评估《中华人民共和国网络安全法》明确了关键信息基础设施在动态网络安全防护、安全监测方面的基本要求,《关键信息基础设施风险评估指南》有效支持网络安全法落地。未来关键基础设施亟需通过风险评估不断找出威胁源,不断迭代安全措施,并检验安全措施有效性。国城科技关键基础设施防护方案一、缓解恶意流量攻击流量清理服务:对恶意流量进行清理,通过发往特定IP地址范围的流量将重定向到清理数据中心,其中功击流量将得到“清理”或清洗。二、面预防为主保证安全在骨干节点配置防火墙:可抵御部分攻击,在发现攻击的时候,可将攻击导向已经牺牲的主机,保护真正的主机不被伤害。CDN流量清洗防御:利用CDN节点具备200G的流量防护功能,有效应对绝大多数的DDOS流量攻击。隐藏服务器真实IP地址:当服务器对外传送信息时,隐藏真实IP地址。
查看详情
上一页 8 9 10 11 12 下一页
共12页 到第 确定