公司新闻 行业动态
2023.03.28
【供应链攻击升级】黑客组织攻击第三方供应商进行勒索,企业如何做好供应链管理?
近日,勒索软件组织LockBit扬言获取了SpaceX近3000张“经过SpaceX工程师认证的图纸”,在勒索通知中LockBit表示要将图纸出售给其他制造商,除非马斯克在3月20日前支付“保密费”。SpaceX(美国太空探索技术公司),是一家由PayPal早期投资人埃隆・马斯克2002年6月建立的美国太空运输公司。主要设计、测试和制造运载火箭的部件,如Merlin、Kestrel和Draco火箭发动机。令人惊讶的是,这些机密图纸并非来自SpaceX公司本身,而是来自其第三方供应商:为SpaceX项目生产零件的MaxIndustries公司。目前,MaxIndustries是如何被泄露的细节尚不清楚,但LockBit很可能使用了网络钓鱼电子邮件和社会工程,或者依靠内部人员访问了公司的系统。SpaceX(美国太空探索技术公司)机密图纸被窃取的事件,凸显出勒索软件攻击的威胁越来越大,第三方供应链的风险也大大增加!国内供应链安全意识崛起近年来,国家领导人在多个场合提及产业链供应链问题,强调“产业链、供应链在关键时刻不能掉链子,这是大国经济必须具备的重要特征”。《关键信息基础设施安全保护条例》第十九条明确“运营者应当优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查。”为控制关键信息基础供应链安全风险,国家陆续出台了相关制度,不断完善供应链安全保障体系。企业应重点关注的问题对于特定情境,企业可以考虑从以下几方面着手供应链安全:01.安全风险第三方供应链伙伴可能存在技术安全漏洞、隐私泄露、数据滥用等风险,这可能会导致企业的网络受到攻击或数据大量流失。因此,在选择供应链时,企业需要评估其安全风险情况,确保供应链处理数据的方式与企业的组织的安全策略一致。02.合规要求不同行业和国家的安全和隐私法规不同,选择的供应商是否符合当地的法律和行业标准也是一个重要的考虑因素。03.安全框架选择满足特定安全框架要求的第三方供应链伙伴,例如SOC2和ISO等,可以为企业提供额外的保证和信任。04.监控检测企业需要确保第三方供应链伙伴为企业提供足够的透明度,以便企业随时了解数据处理情况。企业如何做好供应链管理?规范供应链准入门槛,提高供应链网络安全防护能力是关键国城供应链体系化解决方案(一)供应商安全准入评测分析方案内容:针对客户供应商的安全管理体系、产品安全性、服务交付过程进行检测分析,及时进行整改加固及效果验证。帮助客户提升供应商等合作单位的安全准入合规性,降低客户的网络安全威胁。(二)供应商安全准入评测分析方案内容:针对客户目标软件进行软件成分检测分析、开源组件安全评测,分析开源组件可能存在的安全风险和隐患,针对性提出优化完善解决方案,配合客户开展加固整改工作并验证加固整改的效果,降低供应链安全问题导致的目标软件安全威胁。客户价值1.规范供应商等合作单位的安全准入管理2.避免攻击者利用软件供应链实施攻击3.提高供应商等合作单位自身的网络安全防护能力4.降低因为供应商而造成的网络安全威胁
查看详情
2023.03.09
【国城方案】直击传统网络安全治理痛点,驱动企业网络安全能力提升
随着我国网络安全法律法规体系日臻完善,业内网络安全威胁治理成效显著。但是信息化建设和数字化转型的要求,使得信息技术从跟跑并跑到并跑领跑、抢占战略制高点的激烈竞逐期。企业面临的网络安全治理压力也逐渐加大,系统漏洞、勒索攻击甚至APT攻击都屡见不鲜。为此,企业或组织往往投入大量的人力、物力、财力用于网络安全建设与治理,但效果不甚理想。究其原因,网络安全风险是动态的、变化的,因此提升企业网络安全全域能力,时刻有能力应对网络安全风险才是关键。一、传统网络安全治理痛点×重复消费粗放的治理使得客户盲目堆砌产品和服务,产生“钱花了,事没办成”的结果。根据市场调研数据显示,在全球范围内,有40%的企业都存在重复购买网络安全设备的情况。×成本高昂专业的网络安全团队,需要消耗大量的资金及人员成本。根据"CybersecurityVentures"的数据,2022年全球网络安全工程师的平均工资已经高达10万美元。×效果不佳“只建不验”的现象大量存在,网络安全投入与效果并不成正比,需要验证网络安全的防护能力。根据2021年数据显示,全球企业中有90%曾遭受过网络攻击,平均每次造成170万美元的损失。二、直击痛点:网络安全全域治理产品网络安全全域治理产品是国城科技推出的,面向企业信息化业务进行网络安全治理的【年度订阅式服务】,产品基于五域十六项进行企业网络安全能力评估、量化、提升三个方向依次开展治理工作,保障信息化业务的可持续运行,全面提升客户网络安全防护能力。三、国城网络安全全域治理产品的架构网络安全全域治理产品驱动着企业网络安全能力评估、量化、提升三大主要阶段的运行○企业安全深度评估:以“攻击驱动”的网络安全深度评估围绕“五域十六项”,安全评估团队基于网络攻击视角开展300+项评估工作,全面覆盖企业安全能力框架,更全面客观的对企业网络安全能力进行深度评估。○企业安全量化计算:精准发现网络安全能力缺失短板基于攻击与业务的双维度计算,将五域十六项能力项分数归一为企业网络安全量化分数,实现对企业网络安全能力科学、严谨的量化。○企业安全能力提升(一)按“能力短板”快速部署网络安全能力组件网络安全治理产品可以依据对企业能力量化后的结果,进行针对性的能力短板补齐,为企业快速构建所需的网络安全能力。(二)全面保障企业网络安全运行基于网络安全业务的全生命周期,安全运营团队进行规划、迎检、保障和培训等网络安全运营,保障企业信息化业务安全可靠的持续运行。四、核心优势1.国内率先推出基于攻击的深度评估体系基于攻击视角多年网络安全攻防经验通过多家高校的联合推演论证获得相关机构的认可广泛应用于网络安全技术支撑活动;2.国内唯一构建基于风险的能力量化模型基于网络安全能力表现特征关联系统重要性、攻击复杂度等影响具备完全自主知识产权获得相关机构的认可广泛应用于网络安全技术支撑活动;3.国内首家形成能力提升的动态适配机制基于问题的传统安全治理升级为基于能力缺失的精准化治理快速构建网络安全能力动态适配机制。五、产品价值①轻量化投入产品采用年度服务订阅方式开展实施,针对客户不新增采购网络安全设备,不增加客户范围的管理成本投入,能基于客户精准量化的安全能力短板进行针对性的治理和提升。②便捷化管理产品面向客户网络安全的全域安全能力进行体系性治理和提升,避免了传统网络安全治理工作存在的短板和缺失,减少了客户在日常工作的管理成本投入,提高了管理的便捷性。③场景化适配产品借助其先进的能力提升动态适配机制,能够满足客户多种多样的治理应用场景,充分保障并提升了客户的治理效果。④显著化成效产品通过持续迭代的评估和量化,能够面向客户快速直观展示网络安全治理结果的变化趋势和成效,提升客户的服务体验。
查看详情
2023.03.02
《数字中国建设整体布局规划》发布,着力落实数字中国的“两大”关键能力!
近日,中共中央、国务院印发了《数字中国建设整体布局规划》(以下简称《规划》),并发出通知,要求各地区各部门结合实际认真贯彻落实。为了更加深入的理解《规划》内容,特附上《数字中国建设整体布局规划》的关键内容:*图片来源:网信中国《规划》主要强调三方面内容,一是夯实数字基础设施和数据资源体系“两大基础”;二是推进数字技术与经济、政治、文化、社会、生态深度融合;三是强化数字技术创新体系和数字安全屏障“两大能力”,这为中国中长期数字化建设和发展指明方向。其中,<强化数字技术创新体系>和<数字安全屏障>,是强化数字中国的关键能力。强化数字中国的“两大”关键能力一、构筑自立自强的数字技术创新体系健全社会主义市场经济条件下关键核心技术攻关新型举国体制,加强企业主导的产学研深度融合。强化企业科技创新主体地位,发挥科技型骨干企业引领支撑作用。加强知识产权保护,健全知识产权转化收益分配机制。二、筑牢可信可控的数字安全屏障切实维护网络安全,完善网络安全法律法规和政策体系。增强数据安全保障能力,建立数据分类分级保护基础制度,健全网络数据监测预警和应急处置工作体系。在这瞬息万变数字化转型时代,全球网络空间都处于一种动荡和不安之中——国际形势瞬息万变,各国围绕网络空间的博弈态势加剧。网络安全和数字安全成为数字中国的必然要求。科技自立地位空前提升,加强网络安全与数字安全成为关键。作为网络安全精细化治理企业,国城科技以“从攻防实战中来,到攻防实战中去”为思路,提出<网络安全全域能力提升>的核心理念,构建网络安全运营的识别、防护、评估、监测和处置5域16项能力中的自身防护能力,重点在安全检测能力、威胁监测能力、应急响应能力和风险处置能力上进行评估、量化和提升。从公司的战略规划角度,公司立足于“信创2027”,将着力研发“围绕数字化转型提供可信环境的产品及解决方案”,全面响应信创国产化改造“全面替换”“应替就替”“能替就替”的要求。未来,国城科技也将全面贯彻落实《规划》中的指导意见,充分发挥网络安全的技术资源和创新能力,为网络强国、数字中国的发展提供有力保障。
查看详情
2023.02.27
【国城科普】细数十七种黑客攻击手段,简直防不胜防!
如今,智能设备与互联网更迭迅速,用户和企业受到网络攻击的风险和频率也越来越高。网络环境危险不断逼近,因此,我们一定要有安全观念,尽量让黑客没有可乘之机。那么黑客攻击手段有哪些?下面我们就来一起了解一下,黑客是如何进行攻击的。黑客惯用的攻击手段1.口令破译用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。2.放置特洛伊木马程序它常被伪装成工具程序或者游戏等诱使用户打开邮件附件或从网上直接下载。达到任意地控制计算机的目的。3.WWW的欺骗技术黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。4.电子邮件攻击电子邮件攻击主要表现为两种方式:一是邮件炸弹,是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”导致瘫痪;二是电子邮件欺骗,黑客佯装管理员给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。5.通过一个节点来攻击其他节点黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。6.网络嗅探程序黑客偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。7.寻找系统漏洞许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。8.利用账号进行攻击有的黑客会利用操作系统提供的缺失账户和密码进行攻击,例如许多Unix主机都有FTP和Guest等缺失账户,有的甚至没有口令。黑客会用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。9.缓冲器溢出利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。10.社会工程学社会工程学是一种针对人性的弱点,如本能反应、好奇心、疏忽、贪婪等心理陷阱,操纵受害者泄漏机密信息的手法。新奇的攻击案例1.利用麦克风监听手机屏幕内容超声波追踪技术可以向用户的智能手机推送各种位置服务,通过监听和分析液晶显示器发出的超声波,并利用机器学习技术,对这些声音进行分析,就可以精准解读显示器屏幕的内容。并且,网络摄像头和智能手机的麦克风都可以被利用来提取屏幕发出的声音,从而监听用户的智能手机。2.利用鱼缸温度计窃取赌场数据库随着联网设备越来越多,这些设备也成为黑客入侵企业网络的重要途径,特别是一些容易被忽视的小型设备。某网络安全公司曾经分析过一个黑客攻击事件,黑客通过一家赌场的水族箱的联网温度计,进入赌场网络,并将一个重要的数据库传送到云端。3.利用电脑风扇声音窃取数据以色列班古里昂大学网络安全研究中心的研究团队发现利用电脑散热风扇的声音可以窃取数据。这种攻击方式可以适用于没有安装声音硬件或扬声器的系统中,例如服务器、打印机、物联网设备和工业控制系统。4.通过电脑散热窃取数据一台完全没有联网的电脑,被认为是相对安全的电脑,但黑客通过电脑散热,不需插入任何物理设备,即可远程读取电脑中的数据。5.发送传真即可入侵网络尽管传真机已经没有那样流行了,并且传真机都已经设计成打印传真一体机,与办公网络相连接。但目前全球还有3亿个传真号码及4500万在用的传真机,在某些商业领域,传真仍然很流行。黑客只需一个传真号码,通过传真发送一个含有恶意信息的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中,利用通信协议中的两个严重远程代码执行(RCE)漏洞,即可入侵企业或家庭网络。6.智能灯泡的亮度会泄露数据美国德克萨斯大学圣安东尼奥分校的研究人员提出了一种新技术,从远处分析智能灯泡的亮度和色彩,从而获取用户数据。当用户在有智能灯泡的屋内听音乐、看视频时,联动的智能灯泡的亮度和色彩会随着声音的高低变化而发生细微变化,智能灯泡发出的可见光和红外光谱就可以被设备捕获,进行解码。通过实验发现,随着距离变远,解析得到的图像质量也相应变差,但在50米的距离上仍能获取有效的信息。7.通过声音监控手机2017年3月,美国密歇根大学和南卡罗来纳大学的研究人员发现可以利用声波入侵智能手机。当使用特定频率的声波,可以让手机上的加速度计(一种传感器)产生共振,让它收到错误的信息,从而操控手机系统。韩国研究人员就曾经用相似的方法入侵无人机。黑客的攻击手段层出不穷,上述分享的新奇案例令人难以预料。在企业的网络安全防护中,如何去应对这种防不胜防的攻击,国城科技建议您在合规建设的基础上,构建企业自身网络安全能力的评估、量化、提升体系,以实战验证是否可以防得住,量化能力缺失及不足,补齐自身能力短板,在抵御黑客攻击,保障安全运营方面有的放矢。
查看详情
2023.02.17
【数据安全治理】国内45亿条快递信息泄露,企业数据安全如何才能防得住?
随着云计算、5G、人工智能等新一代信息技术的飞速发展,企业的数字化转型不断加速,数据的产生、流通和应用更加普遍和密集。更有ChatGPT横空出世,各项技术应用背后的数据安全风险也日益凸显。据悉,2月12日晚间,Telegram某机器人泄露国内45亿条快递信息,数据包大小达435GB!仅需输入手机号,即可通过该机器人查询相关数据。据国内网友查询得知,这些数据涉及姓名、手机号码、收货地址,泄露来源直指国内多家知名电商平台。对于如此大规模的泄密,这很可能会被不法分子利用,也让网络诈骗有机可乘!★数据泄露到底会带来多大影响?对于个人而言:1.收到垃圾短信当你收到短信,很大一部分原因,就是因为个人信息泄露。你在一家店铺中留下手机号,可能整个行业都已经知道。2.收到骚扰电话信息泄露的直接表现就是收到骚扰电话,当你询问是如何知道自己的电话时,对方往往会回复你一句“大数据抓取”,然而这个“数据”正是信息买卖的黑色产业。3.接到电信诈骗电话不法分子清楚知道你的姓名、住址、工作单位等信息,并冒充你身边的同事、领导、亲戚等身份,和你建立信任关系,并最终诈骗成功。对于企业而言:1.商誉受损,丢失客户。当企业发生数据泄露事件,企业的商誉会受到重大影响,公众会对企业产生不信任感,这使得企业会丢失一批客户,包括潜在客户;2.关键财产,市场威胁。数据作为企业财产的一部分,当发生数据泄露事件,这部分数据资产相当于拱手让给别人,对企业的竞争力产生直接威胁;3.数据泄露,法律责任。数据一旦发生泄露,必定会出现受害者,受害者可能是数据来源者本身,也可能是企业的下游客户或遭受数据泄露影响的其他合作者,甚至导致面临诉讼等法律指控等;4.管理不善,信任危机。有的数据泄露是黑客攻击造成的,有的则是内部管理不善造成的,后者更容易让员工对企业产生不信任感,继而影响企业整体的团结;5.高管担责,企业动荡。数据泄露事件的背后存在企业内部的各种问题,而当企业发生严重的数据泄露事件时,通常会有高管为此担责甚至被下台,引发高层震荡,影响企业运营管理。其实在数据安全建设方面,身处金融、互联网领域的企业早已非常重视,他们本身的业务和数据安全就具有强绑定,因此,在网络安全建设方面较早的自发开展了相关建设。但在更多领域,如教育、医疗、制造业等,不少企业在法律法规完善前并未意识到数据安全的重要性,包括关基单位在网络安全的意识方面也比较淡薄。★那数据泄露怎么才能防得住?在数据安全成为全民议题的当下,由于业务特点、过往安全基础等方面的差异,不同类型、规模的企业依然面临着不同挑战。对国城科技而言,为了更贴近业务、更好地服务客户,我们将面向不同行业的客户制定行业专属解决方案。针对数据生命周期安全的数据安全保护方案数据资源层是数据安全保护工作的重中之重,因此根据数据业务和运维等特征,结合数据生命周期管理,以数据安全为核心,实现对数据治理能力层面的能力评估、能力量化和能力提升,提供:01网络安全全域能力评估国城网络安全深度评估,验证安全防御能力。以攻击驱动防御,运用“国城科技深度评估体系”,采用实战化攻击方式快速验证是否有问题。02网络安全全域能力量化对比五域十六项,量化网络安全能力。对比网络安全工作5大域、16项能力、300余项风险源,量化测评能力强弱之处。03网络安全全域能力提升安全能力建设执行,全域能力整体提升。根据客户情况定制解决方案并落地实施,集合硬件、软件、安全服务等内容,哪里不足补哪里,补齐网络安全能力。此外,大部分的数据泄露事件都是由于企业内部人员对于信息安全重要性认识不足,或者因为操作不当导致数据外泄,造成的无意识泄露。因此,我们还要对人员内控的数据安全保护,对员工进行相关数据安全教育和意识提升也是保护数据安全的重要一步。如您想详细了解国城科技相关产品及解决方案欢迎致电国城咨询热线028-87073386
查看详情
上一页 5 6 7 8 9 下一页
共12页 到第 确定