01
本周热点事件盘点
1.澳大利亚政府发布小型企业网络安全指南
【关键字:企业安全】
近日,澳大利亚政府小型企业与家族企业监察专员组(ASBFEO)发布了小型企业网络安全指南 ——《网络安全最佳实践指南》。旨在帮助澳大利亚国内的各小型企业运营人员预防或更好地应对网络攻击活动,帮助受众了解当前风险以及如何防范网络攻击活动。
这份指南囊括了“自我保护”的三个步骤,具体包括预防、改善与反应:
- 鼓励各小型企业定期进行备份、修复应用程序、采用复杂密码与双因素验证,同时限制对管理员帐户以及敏感信息的访问活动。
- 为了“以安全方式”处理工作,本指南要求各小型企业在工作场所当中定期交流安全实践并讨论网络安全问题,同时浏览安全网站以及只安装可信的应用程序。
- 指南强调:“如果您认为发生了网络攻击,请通知员工并报告给政府当局。接下来,利用事故发生前的备份副本进行恢复,同时考虑购买网络安全险。”
2.上百个GPS定位服务被曝漏洞
用户信息面临暴露风险
【关键字:物联网安全】
两名研究人员披露,上百款GPS和定位跟踪服务因使用简单易猜的默认密码(123456)和开放式API接口,导致其位置跟踪设备记录的位置等信息存在暴露风险。
- 哪些信息会被暴露?
这些安全问题可能暴露的信息包括:GPS坐标、电话号码、设备数据(IMEI、序列号、MAC地址等)、自定义分配名称,录音和图像以及其他个人数据。
- 使用的设备受到影响,该怎么办?
研究人员认为,大多数这些定位跟踪服务运行的是易受攻击的ThinkRace(尚锐科技)定位跟踪软件版本。研究人员表示已通知ThinkRace团队,该公司也已发布补丁。
研究人员建议用户修改密码,尽可能多地从设备和定位跟踪服务删除数据。为了避免进一步泄露数据,用户还可选择停止使用受影响的设备。
3.日本自卫队“网军”花8000万
引入人工智能,参考美以技术
【关键词:人工智能】
日媒称,为强化应对网络攻击的能力,日本防卫省已经决定从2021年度起,在控制自卫队网络防御部队信息通信网络的系统中引入人工智能。
据日本《产经新闻》1月7日报道,从下一年度开始,日本防卫省计划用两年时间开展调查研究,2019年度起着手开发相关软件,2021年度正式投入使用。此外还计划将人工智能广泛用于防御所有政府部门的网络。
报道称,自卫队引进人工智能用于维护虚拟空间安全,就是期待其在检测未知病毒、预测将要遭受到的攻击等方面发挥作用。2018年度预算案中编入了8000万日元的调研经费,参考对象为在网络空间防御和人工智能方面领先的美国、以色列等国的技术。
报道称,一直以来,对付网络病毒都是以已知的网络攻击行为作为参照再采取应对措施的。而人工智能的深度学习能力将可以迅速找到以往攻击行为的共同点和特殊性,对其倾向进行分析,从而提高病毒检测的效率。
02
教你识别被黑网站(2)
我们在这里提醒您,如果您打开的页面是类似于这样的布局,那就需要多加注意了,黑客通常使用用户量较大的新闻站点页面糊弄浏览者,常见的有:“腾讯新闻网”、“中新网”新闻模板等,这类被黑客大规模利用的模板我们可称为“寄生虫模板”,如果浏览者没有安全意识,很有可能陷入骗局,普通用户可使用以下方法识别站点是否被黑:
1.识别标题和正文。正规的站点,尤其是政务网站,一定不会出现类似上图的博彩标题:《网上送现金的博彩游戏》等,如果出现了,不妨再看看第2点。
2.看全文内容。如果博彩类、游戏类关键字在正文中出现突兀,语句不连贯,且含有推广的微信号、QQ号等,那么此站点已经被黑,相关内容被篡改。
3.看底部链接。如果正文无异常,而底部链接含有大量的博彩、PK赛车等无关链接,可判断此站点被黑,此时需要注意:不要在页面输入任何账号密码信息,也不要加入任何推广的QQ群组等。
自互联网普及以来,网站篡改事件此起彼伏。2017年,个人信息泄露、网络诈骗等事件相比于往年急剧增加。作为普通网民,除了加强自我防范意识,更需要主动了解常见的被黑事件特征,以防陷入诈骗陷阱。2018年,我们将会持续为您输出具有价值的识别手段,共同探索最常见的SEO入侵事件。
03
专题:CPU处理器内核存在Meltdown和Spectre漏洞
漏洞概述
1月4日,国家信息安全漏洞共享平台收录了CPU处理器内核的Meltdown漏洞(CNVD-2018-00303,对应CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。
Meltdown漏洞利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。
Spectre漏洞利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(Error-Free)来获取敏感信息。
漏洞影响范围
该漏洞存在于英特尔(Intel)x86及x64的硬件中,在1995年以后生产的Intel、AMD、ARM处理器芯片受此漏洞影响,具体受影响的型号列表请参考厂商公告。
漏洞修复建议
目前,操作系统厂商通过在其产品内核引入内核页面隔离(KPTI)技术来修复Meltdown和Spectre漏洞。
附:Windows 漏洞验证方法
通过使用微软公司发布的检测PowerShell脚本(https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in),可以判断Windows系统是否受漏洞影响。检测方法如下:
1)安装相应的PowerShell模块,执行命令:PS> Install-Module SpeculationControl
2)下载并调用相应脚本(https://spectreattack.com/),对应命令:PS> Get-SpeculationControlSettings其中,开启的保护会显示为True,未开启的保护则会显示为False,如下图所示: