公司新闻 行业动态
2022.12.05
【大咖专访】对话国城首席安全专家
网络安全已经成为时下越来越受关注的领域,网络安全从可有可无的附属品,到现在成为数字时代的基石。不难发现,网络安全已进入了一个新时代。新时代下,网络安全具备什么样的特征,我们应该从哪些方面入手?本期,国城首席安全专家、国城技术中心负责人--金海浪先生,为我们讲述了他对于新时代的网络安全都有着怎样的思考和见解。01“网络安全不仅仅是一门生意”金总讲到,我们的优势在于有攻的思维,以往我们做网络安全,是假想我们可能面对的网络安全场景,或者是针对已知的攻击方式来做防护,应对已知的危害,始终处于滞后的阶段。防护落后于攻击,仅仅是亡羊补牢。所以我们更多的是想在未知的领域去发现问题,贡献我们自己的力量。从情怀来说,我们希望利用自身优势,去帮助客户提升自主安全防护能力,从而共同构筑国家的网络长城,抵御外敌网络入侵。以前我们做网络安全几乎没有考虑国际环境,当时我们只关注国内环境,而那时候国内的黑客也都是些小黑客,出发点更多地是炫技,目的是为了炫耀或者说证明自己的能力,并不会产生大的危害。但是自2010年以后,中美竞争日趋激烈,外部的网络安全形势也就更加严峻。这个时期网络攻击的目的就不再是炫技,而是窃取机密,对正常的信息系统运行造成干扰和破坏。整个网络攻击态势不再是小打小闹,而是国家之间的对抗。02“做安服,强沟通、强信任是关键”金总提到,在项目执行过程中最重要的就是建立沟通与信任。客户的认同感和信任感非常重要,所以我们要求实施人员要具备很强的专业性。如果你不专业,给到客户第一印象不好,他会始终不信任你,更不会听从你的建议和意见。经营客户,要在客户面前有话语权,要让客户信任你,最基础的就是要有专业度,尤其是初次见面,第一印象非常重要。03“人是网络安全中最大的威胁因素”在提及最大的挑战是什么时,金总回答,人是网络安全中最大的威胁因素。因人为因素造成的网络安全威胁和隐患有:1.领导层面不重视;2.信息口直接负责人:不想履职,少做少错;3.基层员工,不知道哪些该做哪些不该做,不知道该怎么做。对高层和基层,最重要是要做到网络安全意识宣贯。对具体分管的中层干部则分为几种:一种是他不知道他有问题,那么我们要把问题告知给他;一种是他知道有问题,但不想面对,这种可能就需要至上而下进行推进。04“网络安全建设是一个体系化的工程”金总认为,网络安全建设是一个体系化的工程,并非某一方面做了就能大大提升,当你需要协调时,比如我们的直接客户以及客户的第三方(他们的运维单位),我们与第三方之间都需要协调和沟通。如果我们提出的建议有可能与此前的做法有一定冲突,那么他可能就会反对,拒绝。遇到第三方团队刁难,我们需要灵活博弈。05“网络安全要从意识方面入手”金总提到,从经历的项目中整体普遍存在一个问题,客户的网络安全意识非常淡薄。有可能是因为网络安全问题还没有在他们身上发生过,他们没有切肤之痛。所以当我们向客户提出进行网络安全建设时,他们会觉得我们是在贩卖焦虑,从而向他们推销产品。他们会有两方面的固化认知:一是我们单位不会出问题;二是我们单位被攻击的价值不高,攻击者不太关注。近十年来,整个网络安全行业也发生了一些变化。一些领导可能接触了一些网络安全事件,了解了一些网络安全态势,开始变得敏感,对网络安全开始重视;但还有一些领导以前没有接触过,或者对这一块不敏感或者说与自身的管理理念有差异,那他们依然不重视。所以,这么多年的项目经验给到我的感触是,还是需要从意识层面着手。写在最后我们希望向大众传达的国城科技核心理念是,帮助企事业单位提升网络安全防护能力,在军民融合、国家关键基础设施的网络安全战略上贡献自己的力量!
查看详情
2022.11.25
【国城科普】关于恶意邮件的攻击手段及防范措施
无论是网络攻击还是抵御网络攻击,电子邮件安全永远是网络安全中最先被提出的问题。因为电子邮件广泛应用在各个正式的商务交流过程中,发挥着巨大的作用,但也潜藏着不易察觉的威胁。01最近,恶意软件Emotet再度回归电子邮件攻击领域,每天发送数十万封包含了Excel附件或受密码保护的zip附件的钓鱼邮件,针对美国、英国、日本、德国、意大利、法国、西班牙、墨西哥和巴西等区域进行了恶意数据窃取,造成严重的安全威胁。Emotet于2014年首次被发现,早期版本被用作银行木马,目的在于窃取感染主机银行凭证,其主要通过垃圾电子邮件传播。相应的电子邮件包含恶意链接或受感染的文档。从2016年开始,Emotet更新新版后,开始以基础设施即服务(laaS)模型出售访问权限,将僵尸网络大军出售给其他网络犯罪分子,导致受害者感染Emotet后出现不同威胁场景,例如挖矿、DDos、勒索等不同危害。Emotet已经感染了全球约160万台设备,因此Emotet也被称为最危险的恶意软件和过去十年最具破坏性的僵尸网络之一。2021年1月,全球执法和司法当局摧毁了Emotet僵尸网络,但近期重新开始活跃。作为企业机构要警惕来往邮件,谨防敏感数据被恶意加密,机密数据泄露或被复制外流。02常见恶意邮件攻击手段Part.1传输邮件,达到窃听目的攻击者在无线路由器上安装了间谍软件,或者嗅探工具,去对无线网络里面的数据进行抓包。如果邮件在传输过程中被攻击人员拦截或窃听,导致邮件被泄密,而发生此类泄密事件,收发双方往往是不能察觉的。Part.2布下勒索病毒当收到勒索的电子邮件,一旦点开它将无限收集您的个人信息,要求付款以避免泄露敏感信息。大多数情况下,这些电子邮件被称为“勒索”电子邮件。Part.3发送钓鱼邮件攻击者将钓鱼网页以.html或.mht附件的形式,透过电子邮件递送给使用者,将钓鱼网页直接呈现在受害者的本地端电脑,引诱目标用户点击恶意文件或输入自己的敏感信息。社会工程中的钓鱼邮件一直是不法分子使用的重要手段,因为它非常普遍,且成功率高,这已经成为企业安全最大的威胁之一!Part.4附件病毒由于公司有防火墙、杀毒系统等防护,攻击者想通过技术手段去攻击非常难,但是往往攻击者可以通过社工手段引诱上钩,比如通过一封邮件,里面包含一个恶意的链接,如果某个员工接受到该邮件并不小心打开了附件,病毒即会感染内网,渗透进公司核心机密窃取数据、破坏系统。03如何识破和防范恶意邮件攻击当你收到一封邮件,不管是正常邮件还是恶意邮件,如果有这些情况:引诱点击链接如果这封邮件来的突然,完全不知道有这个事,比如邮箱要升级了,比如捡到你手机了,比如我是你的老同学等等,不管邮件里自己说的多合理多诱人,千万不要随意点开,一定要核实信息真实性!要求打开附件攻击者利用社工手段,发送邮件给你,比如你的发票开好了,你被录取的offer。不管邮件里的内容多合理多诱人,不要点开!极有可能是钓鱼邮件。要求提供敏感信息如果是领导、IT管理员、银行等突然发邮件问你要敏感信息,以前从来没遇到过,那最正确的做法就是,不要点开!先核实信息真实性!04关于恶意邮件的误区Q:不打开邮件,计算机就绝对不会被恶意邮件感染。A:不一定,如邮件本身包含一些病毒及恶意代码,就算不点击邮件,也有可能使电脑中病毒。防护小贴士:加强邮件的安全扫描,及时修补漏洞,同时部署杀毒软件,打开邮件防护功能。Q:使用反恶意软件就能对所有恶意邮件进行全面检测?A:不能,针对勒索邮件,反恶意软件无法解密加密的文件,但它可以检测和删除与勒索软件关联的恶意软件有效负载。防护小贴士:及时更新杀毒软件病毒库,安装防火墙(防木马、攻击者攻击等),定期杀毒。
查看详情
2022.11.10
【一图get】国家标准发布《信息安全技术 关键信息基础设施安全保护要求》
2022年11月7日,国家市场监管总局(国家标准化管理委员会)批准发布国家标准《信息安全技术关键信息基础设施安全保护要求》(GB/T39204-2022)(以下简称《保护要求》)作为《关键信息基础设施安全保护条例》(下简称:《条例》)发布一年后首个正式发布的关基标准,为关键信息基础设施保护的实际落地具有重要意义。
查看详情
2022.11.04
【国城安服全案】助力解决教育行业网络安全痛点
教育行业网络安全现状:屡遭黑客攻击当前,教育行业正在遭受前所未有的网络攻击,据CheckPoint发布的《2022年网络安全年中报告》显示,相比2021年的网络攻击,2022年上半年全球教育行业网络攻击每周增长了44%,平均每周有2297次针对机构的攻击。其中,有关勒索软件攻击事件,占所有报告的网络安全事件的22%。数据来源:CheckPoint《2022年网络安全年中报告》针对教育行业惯用的网络安全攻击方式网络钓鱼作为最常见的网络安全威胁形式之一,依然有很多学校不容易识别。网络钓鱼攻击是一种社会工程攻击。当黑客利用虚假身份来诱骗教育系统的人员,通过钓鱼邮件或恶意下载安装某种病毒,进行勒索攻击或窃密。勒索攻击在黑客入侵学校系统获取到重要信息或访问到关键文件后,数据被加密,只能通过支付赎金,取回数据,这通常是勒索软件攻击的目的。DDoS攻击DDoS攻击都是一种极具破坏性的网络武器。很多教育行业的大部分业务都托管在线上平台,比如说在线课程、直播课程等,黑客可以通过控制服务器等资源发出大量合法请求来占用大量网络资源,导致运营方无法提供正常服务,达到目标网络瘫痪的目的。教育行业网络安全痛点随着数据的不断攀升,不难发现,教育行业已成为2022年恶意软件、勒索软件攻击和钓鱼邮件的首要目标。(一)网络安全问题网络边界访问控制、入侵检测与防御、师生上网规范。(二)安全防护问题包括数据中心区与互联网区之间的网络边界安全问题、Web应用层安全问题、安全基线问题、弱口令和漏洞管理问题、数据安全问题以及校园网安全运维问题。(三)数据安全问题如数据泄漏、数据脱敏、数据库安全、资产暴露等等。
查看详情
2022.10.28
【国城方案】医疗领域的网络安全防护手段,国城建议这样做↓
医疗行业信息化迅速发展,使得网络安全重要性愈加明显,医疗领域作为国家关键信息基础设施,在网络安全和数据安全方面,面临着主要的安全风险。医疗领域网络安全问题历久弥新医疗领域一直是全球最具针对性的行业之一。近年来,国内医疗行业的安全基础建设已然取得了巨大的进步,但安全隐患仍然普遍存在。据《2022医疗卫生行业网络安全分析报告》统计,医疗行业主要存在的风险事件以漏洞利用和恶意程序为主。漏洞利用占比66.0%,恶意程序占比29.7%,其他类型占比4.3%。数据来源:2022医疗卫生行业网络安全分析报告从漏洞利用类型来看,弱口令漏洞占比最高达47.8%,信息泄露漏洞占比12.6%,后门漏洞占比11.9%,未授权访问漏洞占比10.1%,暴力破解漏洞占比5.7%。弱口令问题是目前医疗行业最重要的安全隐患。数据来源:2022医疗卫生行业网络安全分析报告从被攻击造成的影响类型来看,数据丢失的风险占比高达29.8%;其次是系统/网络不可用以及生产效率低下。数据来源:2022医疗卫生行业网络安全分析报告从2021年发生的安全事件攻击类型来看,恶意程序、漏洞利用占比最高,分别为46.4%和29.8%,是最主要的网络攻击方式。数据来源:2022医疗卫生行业网络安全分析报告A.有界系统,全程可视可控国城自研有界系统,帮助客户进行一站式网络安全评估和资产全方位管理,对潜在的风险隐患进行实时探测,全程可视可控,形成标准的服务管理规范,并对第三方报告进行统一归档。一站式安全评估能力:系统漏洞、WEB安全、数据库、安全基线、弱口令扫描;清晰的资产管理能力:支持按业务、部门、网段、类型等多种方式查看资产属性及维度分析;潜在的风险隐患探测:基于网段自动探测内外网在线资产,及时发现未报备资产隐患;标准的安全服务管理:配合国城安服的业务流程,构建沟通需求、方案制定、现场实施、沟通结果、生成报告的标准服务规范。B.精细化治理,帮助医疗行业加强网络安全建设01、基于深度评估实施流程,全面发现问题,面向业务端进行治理,做好网络风险的处置和溯源,优先保障业务运行。02、帮助客户构建和完善企业安全能力框架【IPDRR:风险识别(ldentify)、安全防御(Protect)、安全检测(Detect)、安全响应(Respond)和安全恢复(Recover)】,建立企业内外技术合力机制,提升企业网络安全管理能力和自主安全治理能力。C.攻防演练,夯实医疗行业网络安全保障体系国城攻防演练,以实际网络和业务环境为战场,真实模拟黑客攻击行为,防御方通过内部多部门协同作战,实战大规模攻击情况下的防护流程及运营状态,验证网络安全管理工作,提升应急处置效率和实战能力。医疗机构的安全隐患主要在于端口漏洞和远程登录、数据库、FTP等敏感服务。针对内网资产存在的高危漏洞、弱口令、开放的高危端口等情况,国城科技提供攻防实战演练方案,利用模拟攻击建立全方位纵深防御体系,从而形成事前、事中、事后安全风险闭环,能够消除医院网络安全体系建设中的“安全孤岛”问题。
查看详情
上一页 7 8 9 10 11 下一页
共12页 到第 确定