云计算行业近期安全大事件分析报告
【金融安全头条】Clutch云安全调查:70%的上云企业愿把数据储存在云,而非传统环境中。概要:Clutch云安全调查:70%的上云企业愿把数据储存在云,而非传统环境中。64%的企业愿意在数据加密上增加投资;超过50%的受访企业,在云上安全增值服务上每年花费10万美金。点评:数值的背后,是“云上比云下更安全”的共识普及,也是全球企业在云安全意识上的提高。并且,在云战略下,越
·
【金融安全头条】
Clutch云安全调查:70%的上云企业愿把数据储存在云,而非传统环境中。
概要:
Clutch云安全调查:70%的上云企业愿把数据储存在云,而非传统环境中。64%的企业愿意在数据加密上增加投资;超过50%的受访企业,在云上安全增值服务上每年花费10万美金。
点评:
数值的背后,是“云上比云下更安全”的共识普及,也是全球企业在云安全意识上的提高。并且,在云战略下,越来越多的企业,按照“责任共担模型”的框架,去思考应用层、数据层的安全问题,包括账号的安全,访问控制等。
全球企业的云安全思维,更多地倾向于:如何利用云来做好安全,如何把云上的安全工具、产品、服务价值最大化。这也是中国金融行业的安全决策者们,在数字化转型中,需要思考的方向。
【政府安全头条】
新加坡发布《网络安全法案》(草稿),加强关键信息基础设施监管
概要:
新加坡七月中旬发布了《网络安全法案》草稿征求公共意见。法案要求设立专门的网络安全官员,并授予管理和应对网络安全威胁的权利;明确了关键信息基础设施(CII)的概念及认定程序,建立了监管框架,明确了关键系信息网络安全风险评估义务、审查义务、网络安全事件报告义务、重大事项变更告等义务。
点评:
对比新加坡《网安法》(草稿)和网信办日前发布的《关键信息基础设施安全保护条例(征求意见稿)》,不难看到关键信息基础设施(后面简称CII)是各国网络安全保障的重中之重。关于CII认定,新加坡规定由网络安全委员(Commissioner of Cybersecurity)负责。
被认定为CII的主体有权在收到书面通知后14日内通过相关渠道和程序进行申诉;关于CII的认定有效期,定为5年,在有效期间,只要网络安全委员认为不再符合认定标准可随时撤销认定;在国内,目前CII认定、有效期及取消资格流程与标准尚未确定。
【游戏安全头条】
20多种BankBot移动恶意软件应用程序,潜伏在Google Play中
概要:
恶意软件可以绕过控制,渗透到Google Play等应用商店中,并且长期“寄居”在此,BankBot就是其一。
BankBot恶意软件从2017年1月开始兴起,多存在于Andriod设备中。它以小工具和正常应用程序为幌子进行渗透。即使平台发现和移除这些应用程序,Bankbot仍然会继续感染。新型BankBot木马配置灵活,执行开关受服务端控制;根据C&C端下发的指令进行远程控制;窃取用户隐私,最终非法入侵用户互联网账户系统。
点评:
恶意应用程序的作者为什么会选择游戏应用商店呢?首先是成本的节省,他们不必在恶意软件的发行上投资,也不用发送大量的恶意电子邮件,只需要“顺着正常App”感染系统;第二,恶意应用程序会在应用商店中获得更多曝光,游戏App的下载量也较高。
网络攻击在2016年创下了纪录,在2017年网络环境将更加危险。以下是2017年网络安全的4个趋势。
不断变化的勒索软件
随着越来越多的数据存储在移动设备上,勒索软件在网络犯罪分子中非常受欢迎。这是一个有利可图的加密内容的漏洞,除非支付赎金,否则无法恢复。现在勒索软件越来越复杂,并且定位到任何设备。在夏季DEFCON会议上,Pen Test Partners的研究人员证明了攻击者如何控制互联网连接的恒温器并进行锁定,直到受害者接受赎金要求为止。
另一个新的趋势:网络犯罪分子目标通常是高管和其他有权力的人,他们更有可能为保护有价值的公司或个人信息而付款。
物联网IoT
数十亿新的物联网设备正在连接到企业网络。但考虑到很多不安全因素,大量使用只会增加黑客目标的数量。去年十月的Dyn攻击显示网络犯罪分子操纵物联网造成严重破坏是多么容易。特别令人不安的是,黑客将恶意软件部署到使用 IoT设备的机器人上进行DDoS攻击。他们还为模仿者创建了一个攻击模板。网络犯罪分子可以很容易地获取未来的源代码和其他攻击工具推出自己的僵尸网络。
移动安全威胁无处不在
大约4%的移动设备被恶意软件感染,而大约一半的移动设备受到暴露企业数据的高风险。员工仍然忽视公司协议,并将未经授权的移动应用程序下载到用于连接到企业网络的设备上。应用商店有时也会被流氓开发人员欺骗,他们创建恶意的开发环境,将恶意软件隐藏在表面上看起来安全的应用中。底线:随着越来越多的员工通过移动设备访问公司据,他们将注定要在2017年成为网络犯罪分子的更大目标。
政治黑客走向主流
国家定期进行cyberespionion,但国家赞助的网络攻击并不局限于工业间谍活动。“民主党全国大会”黑客提供了一个教科书的例子,说明团体如何代表国家赞助者采取行动,使用被盗的材料传播虚假信息,播种不和或传播宣传,以推动其政治目标。即使那些不直接参与政治的企业也需要更新威胁评估。威胁不再仅仅来自民族国家。安全从业人员还需要抵御各种使用网络攻击推动事业或推进议程的政治黑社会主义者所构成的威胁。
·END·
本文内容来源:阿里云河南服务中心(
www.aliyunhn.com)
阿里云河南服务中心,全面负责阿里云河南地区相关业务,为河南地区的企政大客户提供专业的阿里云产品和整体项目解决方案,为阿里云客户授权区域内的会员提供专业的本地化服务。 5*10小时售前支持;7*24小时售后支持,用户有问题可随时与服务中心联系,无需提交工单,免去等待,即可获得即问即答服务。快速上云,轻松运维。
更多推荐
已为社区贡献5条内容
所有评论(0)