普普每日安全资讯一周概览(01.09—01.15)

作者:

时间:
2021-01-16

2020.01.09  周六



01
从“净网”到“清朗”,网络内容生态治理仍任重道远


回顾2020,如果给这一年的网络生态提炼一个关键字的话,非“治”莫属。
这一年,从《网络信息内容生态治理规定》的正式施行,到公安部的“净网”行动、国家网信办的“清朗”行动,网络空间的治理被置于前所未有的重要位置;这一年,疫情冲击下的社会情绪波动使得网络暴力愈演愈烈,频频反转的网络事件将“社会性死亡”推上舆论的风口浪尖,饭圈互撕、祖安文化、阴阳话术等不良网络行为引起人们广泛关注,所有这些问题都呼唤着清朗网络空间的形成,提醒着qian388内容生态治理仍任重道远。
2020年,网络暴力成为网络生态治理的焦点。网络暴力不仅表现在社会事件中,还被应用在商业竞争领域,甚至形成有组织、有策划的产业链。网络暴力背后是社会在个人隐私信息保护方面的滞后,网络绝非法外之地,任何不负责任的言论和行为都必须付出应有的代价。
2020年,针对各互联网平台上涉及网络暴力、侵犯公民隐私、恶意营销、淫秽低俗等不良信息的行为,国家相关部门采取了一系列专项行动进行整治,已取得明显成效。
普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

网络内容生态治理不可能一蹴而就,需要常抓不懈、久久为功。应当看到,虽然当前网络环境已大为改善,但诸如网络暴力、隐私泄露等不良网络行为仍无法彻底铲除,相关部门对此的监管以及相应的法律法规仍存在不少漏洞,人们上网时的不安全感依然强烈。


2020.01.10  周日


02
英特尔加倍投入数据共享与隐私保护技术
借助同态加密和联邦学习,各团队能在共享数据与分析的同时保护实际信息。
12月初的线上英特尔研究院开放日活动上,该公司两名研究人员表示:采用同态加密与联邦学习技术,公司企业和研究人员能在不暴露实际数据的情况下,协同分析数据和创建机器学习模型,有效避免数据泄露风险。
协作团队可使用联邦学习创建通用机器学习模型,以自身内部数据加以训练,再安全收集并组合这些分散的模型,建立起融合各参与方数据的更为精确的迭代。同态加密更加通用,是密码学特殊领域的成果,专注加密状态下的数据计算,例如加密数据搜索和机器学习算法训练。同态加密可以在切实保护隐私的同时维持信息的可用性。
联合数据可以解决两个问题:其一是限制数据使用的数据割裂问题。这个问题之所以产生,是因为出于隐私顾虑、知识产权考虑或监管体制担忧而无法传输信息。另一个更为实际的问题是数据集的体量。带宽限制束缚了公司企业直接共享大量数据集的脚步,导致无法集中训练机器学习模型。
普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

采用同态加密就可以直接对密文执行数据分析,无需先解密数据。该技术呈现了无需实际暴露数据就能分析的美好前景。但是,同态加密会导致数据体量暴涨,密文体积会比原始数据大上100到1000倍。计算复杂度也显著上升,实际实现成本很高昂。



2020.01.11  周一


03
基于AI的恶意加密流量检测效果专题研究
近年来为了确保通信安全和隐私,超过60%的企业网络流量已被加密。但殊不知,数据流量的加密在无意之间也为网络安全带来了新的隐患
据Gartner预测,2019年后近半数的恶意软件活动将利用某种类型的加密来隐藏交付、命令、控制活动以及数据泄露。处理此问题的传统方法是解密流量,并使用诸如新一代防火墙等设备查看流量。这种方法耗时较长,破坏了加密技术解决数据隐私的初衷,且需要在网络中添加额外的设备。同时不能对无法获取秘钥的加密流量进行解密及检测。
随着人工智能技术的发展,通过大量的测试验证,人工智能用于加密流量安全检测将是一种新技术手段。以AI技术赋能恶意流量检测,通过本次实验成功验证了相较传统检测方法,通过AI建模、解析和检测在实际效果中获得了显著的提高,其中三种模型在对恶意TLS网络流分类的结果均达到99%以上。
1、加密流量的复杂性与主流识别技术方案;
2、恶意加密流量数据集;
3、数据处理与模型训。
普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

AI模式下将恶意加密流量分类问题分为四个子模型来解决的方法,相较传统单一模型检测方法在检出效果上取得了显著的提高。同时展现了基于AI的恶意加密流量检测具有高度的可行性。


2020.01.12  周二


 
04
有意为之还是无心之过:App收集MAC地址合理吗?
2019年3.15晚会就曾爆料,不法商家会通过在便利店、商场等人流密集处安装一种叫做“探针盒子”的设备,获取周边人群手机的MAC地址,然后通过一系列第三方数据交叉匹配,获得其手机号码。这些号码随即被卖给房地产、汽车、金融、教育行业的营销中心,用于骚扰电话营销。借助拨号机器人,营销中心一天就能拨打出成千上万个电话。更甚者,如果接入更多第三方数据,商家甚至还能知道手机机主的姓名、性别、年龄、收入等详细信息,实现“大数据下的精准营销”。
这个案例中,“探针盒子”收集的MAC地址被用于关联了个人身份,从而发生了未经用户同意,滥用个人信息的现象。但是,MAC地址又作为网络通信所依赖的“必需品”,成为普遍收集的对象。
MAC地址的收集使用,应当分情形去判定其是否被当做个人信息所收集使用,如果只是在网络链路层作为网络通信所必需使用的信息,显然并未作为个人信息被收集使用。“MAC地址随机化”就是既能保障网络正常通信,又能避免用户身份和行为被追踪的措施。
普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

MAC地址的收集问题恰似个人信息保护与发展平衡问题的缩影,见微方可知著,值得密切关注,值得深入研究,值得细致考量。



2020.01.13   周三


05
黑客攻击的下一个热点:路由器和NAS漏洞

随着全球远程办公的常态化,BYOD大行其道,路由器和NAS等家庭数码设备正在成为黑客重点关注的突破口。在近日举行的Pwn2Own东京2020黑客大赛上,参赛的漏洞赏金猎人们在第一天就成功入侵了NETGEAR路由器和西部数据的NAS存储设备。今年的Pwn2Own Tokyo由加拿大多伦多的ZDI协调组织,由于冠状病毒大流行,比赛变成了虚拟比赛,参与者在远程演示攻击。

在活动的第一天,网件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee团队、Flashback团队以及网络安全公司Starlabs和Trapa Security团队的“围攻”。Flashback团队因结合了两个漏洞成功实施了通过WAN端口的远程代码执行利用,斩获了网件的2万美元的奖金。

Pwn2Own Tokyo 2020参赛者的焦点是奖金较低的路由器、NAS产品和电视,而不是奖金更高的智能手机、可穿戴设备和智能家居。

普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

家庭WiFi路由器、NAS存储设备和智能电视的漏洞更加丰盛和容易得手。



2020.01.14  周四


06
AMNESIA 33:物联网打开潘多拉盒子
昨日Forescout的安全研究人员披露了四个开源TCP/IP库中的33个安全漏洞(代号AMNESIA:33),影响150多家供应商的数百万个智能设备和工业互联网产品。
据Forescout的研究人员估计,目前发现的数百万个消费级和工业级设备受到他们发现的33个安全漏洞(其中四个是高危漏洞)的影响,几乎你能想到的所有联网/物联网设备都有可能中招,包括智能手机、游戏机、传感器、片上系统(SOC)板、HVAC系统、打印机、路由器、交换机、IP摄像机、自助结账亭、RFID资产跟踪器、证章读取器、不间断电源和各种工业设备。
AMNESIA:33漏洞驻留在四个广泛使用的开源库中:uIP、FNET、picoTCP和Nut/Net。在过去的二十年中,设备制造商经常在其设备的固件中添加这四个库之一,以使其产品支持TCP/IP。由于TCP/IP堆栈提供设备的关键功能,Forescout表示,如果被利用,这33个漏洞将使攻击者可以实施广泛的攻击,例如,路由器等可以连接到公司外部接口的网络设备,可以被远程利用。
普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

AMNESIA:33无疑打开了物联网的潘多拉盒子,同时警告世人智能设备和物联网的生态系统仍然是一团乱麻,并且很可能在未来几年仍将是一场安全灾难。



2020.01.15  周五


07
2020远程办公的头号漏洞:远程桌面协议(RDP)
随着冬季的到来,新冠疫情在全球的大流行呈现上升趋势,任何企业和机构的信息技术和网络安全主管,都应当为随时可能到来或升级的远程办公做好安全防护预案和准备工作。即将过去的2020年,除了一线医护人员外,网络安全专业人士也是工作压力陡增的职业人群之一。这主要是因为网络犯罪活动的飙升,网络安全漏洞(及相关工作量)的快速增长,以及突如其来的远程办公IT环境迁移。
去年微软通过每月的补丁日累计修复了1,245个漏洞,远远超过2019年的840个漏洞,同时也超过2017年和2018年的总数。2020年大多数月份,至少发布了110个补丁,其中6月和9月最多,达到129个补丁。在这众多漏洞中,与Windows远程桌面协议(RDP)相关的漏洞是与远程办公密切相关且对犯罪分子颇具吸引力的漏洞。
RDP漏洞的严重性通常取决于漏洞的位置:例如,远程桌面服务器中的漏洞比远程桌面客户端中的漏洞更严重。如果攻击者接管远程桌面服务器,通常可以未经身份验证就执行远程代码。
RDP漏洞应始终引起安全团队的注意,它们不仅对于窃取数据和资金的犯罪分子来说是无价之宝,也是勒索软件犯罪团伙的“头等大事” 。
普普每日安全资讯一周概览(01.09—01.15)

普普评述

普普每日安全资讯一周概览(01.09—01.15)

RDP漏洞的一个危险特征是它们通常对员工不可见。安全团队是否看到危险信号取决于他们拥有的日志类型以及对这些日志的监视程度。