标签: 网络安全

网络安全威胁加剧 行为生物识别技术或成终极守护

5月12日消息,据BBC报道,随着欺诈者越来越容易窃取或猜中我们的用户名和密码,我们正输掉这场捍卫网络安全的战争。那么通过怪异的方式分析我们如何使用各种设备,甚至我们走路的方式,能够为我们提供额外的防护能力吗? 最近当你走在繁忙的街道上时,经常能够遇到所谓的“智能手机僵尸”,这些人沉迷于手机中而无视周围的世界。但他们不知道的是,无论是他们走路的方式,还是握持这些催眠设备以及与它们交互的方式,都可向服务提供商表明自己的身份。这是个令人惊异的行为生物识别的新世界,它正处于网络安全大战的最前沿。 行为生物识别公司Callsign首席执行官兹亚·哈亚特(Zia Hayat)说:“通过手机中的加速度计和陀螺仪,我们可以衡量你的手腕力量。通过测量你的步伐,我们可以将你从人群中识别出来,准确率高达1/20000,与指纹识别的精确度大致相当。” 所以,即使欺诈者已经窃取了你的网银登录信息或下载恶意软件到你的手机上,这类行为软件应该也能够发现异常,确定并非你本人想要尝试将这些钱转移到国外银行中。科技公司认为,这些生物行为特质就像我们的声音那样独特,就像莫尔斯密码操作员可通过独特方式发送和接受信息那样。 行为生物识别公司BioCatch的首席执行官艾亚尔·戈德维格(Eyal Goldwerger)称:“认证机制很不错,但是当欺诈者已经侵入你的系统中时,它就没用了!大多数银行欺诈都是在用户进行认证之后发生的。人类与设备的交互方式显然与恶意软件的运作方式截然不同。为此,即使你的手机被感染,躺在那里静等你登陆然后进行劫持,行为生物识别方案依然能够发现其中的差异。” 图:行为生物识别公司Callsign首席执行官哈亚特表示,行为生物识别属于“情报驱动的认证” 哈亚特说:“如果你没有操作手机,而它却自己在运行,你可能认为是恶意软件在操控它。我们可以利用最新智能手机上的气压计测量气压,同时它也可以显示手机的位置,以及是否与用户所说的位置相吻合。” 甚至于你手指的大小(机手指覆盖住屏幕的面积)也可以帮助设置相当精确的签名信号。这很容易理解,许多银行都对这种新的安全方式产生兴趣,Callsign的客户包括来爱的银行集团和德意志银行等。此外,Behaviosec、NuData Security以及Zighra等行为生物识别公司,也都在与从事身份管理的网络安全公司合作。举例来说,Callsign的技术正与ForgeRock的身份管理平台进行整合。 ForgeRock首席执行官迈克·艾利斯(Mike Ellis)表示:“我们正迈向密码更少的世界,为此我们需要更多层次的身份验证,而行为生物验证机制就是其中之一,识别设备、其地理位置以及典型行为则是另一层。” 越来越多的银行正推出语音认证机制,将其作为更安全、更少侵入性的方式,以为客户建立自己的身份。语音生物识别机制公司Nuance的产品战略总监布雷特·博兰尼克(Brett Beranek)说:“在神经网络和机器学习的帮助下,身份验证的准确性已经从98%提高至99%。” 但即便如此,博兰尼克也承认,还需要更多层次的验证后行为安全机制,以帮助用户应对手机遭到恶意软件感染。戈德维格称,除了物理行为,比如我们打字的速度以及操作手机的方式,心理行为也可能泄露身份。比如在浏览网页时,我们会无意识地做出选择。他说:“你决定向下滚动页面的方式(包括使用鼠标滚轮或点击页面侧边栏拖动),可以表明是你在浏览网站,而不是其他人。” BioCatch表示,当用户与他们的数字设备进行交互时,他们可以对500多个参数进行测量。利用机器学习技术,该公司称可在短短10分钟的交互中,帮助建立用户独特的行为生物特征。 但是戈德维格说,行为生物识别机制并非为了取代现有的身份认证方法,比如语音、指纹以及自拍等,而是对它们进行补充。这种安全机制的优势在于,我们所做的一切都是无缝的,不存在任何摩擦。这一切都发生在后台,而且用户毫不知情。这种软件能在98%的时间里发现可疑活动。 但是隐私呢?如果这些公司通过检测我们的在线行为就可识别出我们的身份,匿名就成了空话?寻找恐怖分子加密通信方式的方法最后会变成识别我们所有人身份的方法吗?我们真的喜欢这样的技术吗?戈德维格坚持称,BioCatch等技术不会看到任何用户的个人身份信息,客户(通常是银行)也不会看到BioCatch产生的任何匿名行为模式。他说:“所有银行看到的是该用户会话的风险评分,而我们看到的是与这个人有关的ID号码。” Callsign的哈亚特表示,他的公司也在做同样的事情,原则上需要遵守现有资料保护 法例。但是如果欺诈者窃取某人的身份,并重新建立了新的账号会如何?如果没有用户以前的行为进行对比,行为生物识别技术能确保其肯定有效吗? BioCatch认为,即使在这些情况下,行为分析也能提供帮助。戈德维格说:“欺诈者可能不熟悉这些数据,因为这些根本不是他们产生的。我们可以发现这其中的差异。我们可以注意到他们填写不同的申请表格,因为他们通常不会那样做。” (小小) 稿源: cnBeta、网易科技,封面源自网络

澳大利亚与中国达成网络安全协议

据英国《金融时报》报道,澳大利亚已与中国达成一项网络安全协议。根据这项协议,两国均承诺不会从事或支持窃取对方知识产权或商业秘密的行为。这项协议是在澳总理马尔科姆•特恩布尔(Malcolm Turnbull)于中国总理李克强上月正式访澳期间向李提出一项特别请求后出炉的,它反映出西方日益担心由国家支持的网络攻击和网络犯罪。 周一,澳大利亚政府在一份声明中表示:“澳大利亚与中国一致同意,两国都不会从事或支持借助网络展开的、意在获取竞争优势的、窃取知识产权、商业秘密或机密商业信息的行为。” 去年,堪培拉方面承认,2015 年澳政府网络曾遭遇由国家支持的网络攻击,攻击最初以澳大利亚气象局(Australian Bureau of Meteorology) 为 目标。在那之后,堪培拉方面加大了对网络犯罪和间谍活动的关注。今年1月,特恩布尔警告称,俄罗斯通过网络攻击干预美国大选令人“极为关切”。 澳大利亚战略政策研究所( Australian Strategic Policy Institute )所长彼得•詹宁斯( Peter Jennings )表示,他“毫不怀疑中国人应对气象局遭受攻击负责”。他说,这项双边协议是有意义的,因为中国是澳要考虑的最大间谍活动来源。不过,他警告称,北京方面会继续把澳大利亚的利益当作目标,堪培拉方面在这一点上不应抱有幻想。 全球网络安全集团 FireEye 的网络威胁情报部门主任蒂姆•韦尔斯莫尔( Tim Wellsmore )表示,这项澳中协议看上去与 2015 年美国与中国签署的一项协议类似。 “它关注的是窃取知识产权和商业相关问题,而不是间谍活动或有政治动机的网络攻击,”韦尔斯莫尔说。 FireEye去年发布的一份报告得出结论称,自 2014 年年中以来,以中国为基地的组织对在美实体发起的入侵活动总体上显著减少。该报告称,这一行动上的转变反映出中国军事改革、中国网络行动遭广泛曝光以及美国政府所采取的行动带来的影响。 稿源:FT中文网,译者/简易  

七国集团(G7)联合发布网络空间安全的国家责任声明

近几年来网络空间安全态势变得越来越复杂,或将影响国际和平与安全的发展,而国家之间的冲突与威胁也导致网络事故频繁发生,为此,七国集团( G7 )部长会议联合发布了一份关于网络空间安全的国家责任声明,鼓励所有国家在使用信息通信技术( ICT )时遵纪守法、互尊互助和建立相互信任的行为。 外媒 11 日报道,七国集团负责人表示这一声明是处于和平时期提出的一个自愿、非约束的规范标准。声明共计 12 个要点,旨在维护网络空间的稳定性与安全性,降低针对国际和平、安全与稳定的风险。 以下是声明中提出的 12 个要点(意译): 1、维护国际和平与安全。成员国之间应协同制定开发与应用措施,提高信息通信技术的稳定与安全,防止有害措施对国际和平与安全构成威胁; 2、在 ICT 事故发生的情况下,各国应考虑所有相关信息,包括事件深层背景、技术挑战以及事件所来带的后果与影响; 3、成员国之间不得在其领土上利用 ICT 技术组织国际非法行动; 4、成员国之间应考虑如何更好合作、信息交流、相互协助,共同惩治使用 ICT 技术的恐怖分子或网络罪犯,各国之间应考虑是否制定新的措施解决相关网络威胁; 5、成员国之间在确保 ICT 的安全使用方面,应尊重人权理事会关于互联网促进、保护和享有人权的第 20/8 号和第 26/13 号决议以及大会第 68/167 号、第 69/166 号决议数字时代的隐私权,其包括尊重人权、保障言论自由; 6、成员国之间不应使用 ICT 技术故意损害或以其他方式损害国家关键基础设施,或以“为公民提供服务”为由进行违反国际法规的 ITC 活动; 7、关于建立全球网络安全文化和保护重要信息基础设施,以及其他相关决议的第 58/199 号决议,各国应采取适当措施保护其关键基础设施免受 ICT 威胁。 8、遭受 ICT 恶意攻击的国家发出援助请求时,成员国之间应作出适当回应,以减轻国家关键基础设施遭受的损害,同时也需顾虑他国主权问题; 9、成员国之间应采取合理步骤确保供应链的完整性,使用户对 ICT 产品的安全保有信心。各国应设法阻止 ICT 恶意工具和技术的扩散以及有害隐藏功能的使用; 10、成员国之间应鼓励安全专家对 ICT 漏洞进行认真分析报道,并分享修复漏洞的补丁以消除 ICT 基础设施潜在威胁; 11、成员国之间不得损害他国应急团队(或称计算机应急团队或网络安全事故响应团队)的信息系统,不应授权安全团队进行恶意的国际行动。 12、成员国之间不应开展或支持窃取 ICT 技术知识产权,包括商业秘密或其他机密信息,以便为其他公司或商业部门提供竞争优势。 七国集团负责人表示,此声明将会是维护国际和平、安全与稳定的长期道路上迈出的第一步。 附:网络空间安全的国家责任声明原文阅读 原报道:Pierluigi Paganini, 译者:青楚,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

2017年网络安全领域的四大发展趋势

当提及网络安全,无疑透露了安全技术人员在过去一年所面临的繁忙事务。网络攻击在 2016 年创下了新的记录,这也导致 2017 年的互联网环境变得更加危险。让我们来看一看有关 2017 年网络安全领域的四大发展趋势。 勒索软件的变脸时代 随着越来越多的数据被存储在移动设备上,勒索软件将继续成为网络罪犯的主流工具。这是一个利润丰厚的商业模式,攻击者将内容强制进行加密,受害者在不缴纳赎金的情况下根本无法恢复数据。勒索软件变得越来越复杂,以致于现在可以瞄准任何网络设备。 另一种观点也显示:网络犯罪分子广泛地利用垃圾邮件进行钓鱼勒索的攻击。他们通常瞄准的目标是具有重要信息的管理人员。 物联网开放的季节 目前,数十亿的物联网产品正在连接企业网络。考虑到许多不定因素的存在,网络设备的广泛使用也使黑客目标数量相应增长。去年 10 月的 Dyn 攻击事件表明,网络犯罪分子正在对物联网进行着大规模地操控。其中,颇具威胁的是黑客部署的 Mirai 恶意软件攻击计划,他们操控 IoT 设备发起 DDoS (分布式拒绝服务) 攻击,由于 Mirai 源代码和其他攻击工具的泄露,如今互联网上任何人都能在此基础上组建自己的僵尸网络。 移动安全威胁无处不在 近期,大约 4% 的移动设备感染了恶意软件,约有将近一半的用户敏感数据面临安全风险。 员工忽视公司协议将未授权的软件下载至企业网络设备中,即使他们遵循公司相关法则但仍具有风险。开发者可通过创建隐藏恶意程序的虚假软件混入知名应用商店,诱使企业员工使用或链接内网从而导致更多设备沦陷。 如今越来越多的企业员工选择通过移动设备连接企业网络,也注定使他们成为更多网络攻击的目标。 政治黑客成为主流 目前欧美国家正在进行定期的网络间谍排查活动。研究表明国家支持的网络攻击不能再局限于工业间谍活动。美国民主党代表也透露过黑客是如何利用所窃取的信息进行挑拨、传播,推进其政治目标的典型例子。研究表明,即使那些不直接参与政治的企业也需要更新其威胁评估。事实上,任何组织都有可能站在对抗国家的十字路口上。 网络安全的威胁不仅仅来源于国家与民族,就连安全从业者也需防御各类欲利用网络攻击达到政治目的的黑客所带来的威胁。 原作者:Charles Cooper, 译者:青楚 本文由 HackerNews.cc 翻译整理、略有改动;封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新加坡政府设立网络安全实验室

日前,新加坡国立大学和新加坡国家研究基金会发布联合声明称,新加坡政府投资 840 万新元(约合 593 万美元)的网络安全实验室在新加坡国立大学成立,将为学术及产业相关人士的网络安全研究和测试提供支持。 该实验室目前正在支撑 20 个来自科研机构和业界人士的项目,聚焦于软件安全性、云数据存储和城市交通系统问题。该实验室能够模拟 1000 余台计算机同时执行多项制造网络安全事件的任务,例如大规模的恶意网络攻击。它还拥有大型的恶意软件数据库,可以用于研究和教育等用途。这些能力到年底预计将进一步扩大三倍。 这一新的实验室将为网络安全测试和数据提供即用型工具,便于研究人员利用这些工具来支持其研究。同时,该实验室还将为学生和行业专业人士提供系统漏洞的实践培训。 新加坡网络安全研发计划,是由新加坡政府于 2013 年 10 月提出的。根据该计划,新加坡政府将推动政府机构、学术界、研究机构和私人企业的合作,共同对抗网络攻击。该实验室是新加坡网络安全研发计划的一项倡议,得到新加坡国家研究基金会、网络安全局、内政部和国防部等政府部门和机构,以及学术界、研究机构和企业的支持。这一国家性计划的重点在于推动网络安全研究工作及能力建设,同时,加强数字基础设施建设,特别是在安全性、可靠性和弹性三个方面。 转载自:中国信息产业网 ;作者:付钰 王辉

消费者报告计划将网络安全和隐私保护纳入产品打分体系中

消费者报告(Consumer Reports)是一家在美国拥有极高公信力的非营利机构,主要对汽车、厨房电器等产品进行全方位的审查。本周一,该机构已经同数家外部机构进行合作,开发相应的标准来衡量产品是否容易被黑客入侵,以及衡量产品如何保护用户数据,将网络安全和隐私保护纳入到现有的产品打分体系中。 消费者报告将会逐步实施新的方法,从少量产品评估中开始测试。该机构的电子测试负责人 Maria Rerecich 在电话采访中表示:“这是一个非常复杂的领域,要达到这个目标需要对类目进行很多的细分。” Craigslist 的创始人 Craig Newmark 表示:“用户的网络安全和隐私对于每个人来说都是至关重要的,因此我们迫切需要这样具备公信力的衡量标准。” 稿源:cnBeta;封面源自网络

Metasploit 发布新开源工具,可用于渗透测试的弱点模拟服务

Metasploit 团队研发出一个新的工具可用于渗透测试的弱点模拟服务(GitHub),这个开源工具被称为 Metasploit 弱点服务模拟器。它为用户提供了一个(开源的)易受攻击的操作系统平台可以让安全专家使用数以千计的 Metasploit 模块模拟各种环境以测试服务可能存在的各种安全问题。 此前,Metasploit 发布过两个操作系统映像 Metasploitable2 和 Metasploitable3 ,这些系统运行非常耗时且模拟环境难以配置,使用起来十分不友好。然而新开发的 Metasploit 服务模拟器填补了这一空白。这是一个开源的框架,能够快速模拟出 100 多易受攻击的服务环境以达到渗透测试的目的。该套工具就像一个高性能的“蜜罐”,可以帮助用户更好的了解安全漏洞的细节。目前该工具适用于 Windows、Mac 或 Linux 系统,不过用户还需提前安装 Perl 。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国副总统也陷“邮件门”?被爆曾用私人邮箱处理国土安全问题

美国政坛近来似乎与邮件脱不开关系。美国副总统迈克·彭斯去年还在抨击希拉里私邮公用,近日就有媒体披露他在担任印第安纳州长时,曾使用私人邮箱账号处理公务,其中不乏敏感和关乎国土安全的问题。 据《今日美国报》 3 月 2 日报道,媒体收到一批邮件,显示彭斯担任州长期间,使用个人  AOL  账户联系多位高级顾问,邮件内容涵盖州长住所的安全门、该州对全球反恐问题的反应等。网络安全专家称,彭斯的私人账号毕竟不如政府账号安全系数高,而彭斯此举使人担心,如此敏感的信息是否能得到充分保护、防止黑客攻击。据悉,去年夏天彭斯的个人账号就曾受到黑客攻击。 印第安纳州的法律没有禁止公职人员使用个人邮箱,但通常要求在个人邮件中讨论的公事必须作为公开记录的目的保存下来。 Pence 的发言人将任何副总统与希拉里克林顿进行对比的行为称为荒谬,表示 Pence 在担任州长时并不处理任何联邦机密信息。此外他指出彭斯使用的广为人知的邮件服务器,而希拉里却是在家中安装了一个私人服务器。 稿源:cnbeta,有删改,封面来源于网络

美国石油和天然气行业缺乏准备应对 OT 环境中的网络安全风险

由西门子公司委托进行的一项新研究显示,美国的石油和天然气行业在很大程度上没有做好降低运营技术(OT)环境中的网络安全风险的准备。 该调查由 Ponemon 协会进行,涉及 377 人,这些受访者的工作都是负责处理运营技术中存在的网络风险。其中 68% 的受访者承认在过去一年中至少遭受过一次网络事件,造成 OT 中断或机密信息丢失;只有 41% 的受访者承认做到了持续监控所有的工业基础设施,注重网络安全、降低威胁风险。更令人担忧的是,在 OT 环境中约 46% 的网络攻击未被发现,这意味着企业应及时采用先进的威胁检测系统来监控网络、提高系统安全水平。 72% 的受访者表示探索性信息最易受到网络攻击,其次是生产信息。67% 的人认为工业控制系统(ICS)存在的风险是最大的网络威胁。 69% 参与调查的人关注供应链中与第三方相关的风险问题。 内部人员的疏忽和恶意行为被认为是美国石油和天然气行业的主要威胁。65% 的受访者表示,严重的网络安全威胁是由于内部人员的疏忽或粗心大意造成的,而 15% 的受访者表示,最严重的网络安全威胁是内部人员恶意或犯罪行为导致的。 此外,约 60% 的受访者指出过时和老化的控制系统或在生产环境中使用的不安全的 IT 产品也是网络安全威胁之一。 报告详情请阅读【 PDF 】。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Google 希望在澳大利亚雇佣“黑客”填补岗位空白

谷歌正在澳大利亚寻找能力强、技术高明的“黑客”,并邀请其加入公司。谷歌认为澳大利亚是一片滋生网络安全人才的沃土,澳大利亚学校为学生提供了广泛的 IT 知识课程,营造出很好的 IT 氛围,有助于培训出网络安全专业人士。Google 安全专家 Parisa Tabriz 表示正在寻找的理想目标是:拥有很强的渗透入侵能力但不做恶,而是为了让系统更安全而努力的技术人才。 然而,科技巨头的举措可能加剧澳大利亚各政府机构 IT 技术人才短缺的普遍现象。澳大利亚情报机构的官员 Michael Scott 表示私营公司正在和政府竞争网络安全人才,由于薪资和福利等问题,政府往往处于劣势。 新南威尔士大学教授 Richard Buckland 表示:现阶段是培养了一些人才,但相比于市场需求来说这远远不够。此外,最重要的一个问题是,尽管学校提供了各种课程,但似乎并没有那么多学生有兴趣参加课程,学校需要改变课程的教学方式。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。