网络安全事件频发,让态势感知来提前洞察快速防护

news2024/11/26 22:47:09

一、引言

随着信息技术的飞速发展,网络安全问题日益凸显,成为社会各界普遍关注的焦点。近年来,网络安全事件频发,给个人、企业乃至国家带来了严重的损失。这些事件不仅揭示了网络安全领域的严峻挑战,也敲响了信息安全保护的警钟。

回顾过去,无论是个人信息的泄露、企业数据的被篡改,还是国家关键信息基础设施遭受的攻击,都给我们敲响了警钟。每一次网络安全事件的发生,都意味着无数人的隐私被侵犯,企业的商业机密被窃取,国家的安全稳定受到威胁。这些事件让我们深刻认识到,网络安全已经成为信息时代的重要议题,必须引起我们的高度重视。

二、网络安全事件频发

  • ESXi 勒索软件攻击事件

2023年2月,名为“ESXiArgs”的勒索软件组织对众多采用VMware ESXi虚拟机管理程序的客户发动了猛烈攻击。据美国联邦调查局与美国计算机安全管理局联合发布的数据揭示,全球范围内受此次攻击波及的服务器数量已突破惊人的3800台大关。

据安全研究团队分析,这次的攻击者主要目标集中在美国、加拿大、法国和德国等国的企业组织。他们巧妙地利用了一个存在已达两年之久的安全漏洞(编号为CVE-2021-21974),该漏洞主要影响旧版VMware ESXi中的OpenSLP服务,使得攻击者能够远程执行恶意代码。此次ESXiArgs勒索软件攻击事件,无疑为我们敲响了警钟,再次强调了保护虚拟化应用基础设施的至关重要性。

  • GoAnywhere 攻击事件

2023年2月,Fortra公司紧急发布了一则公告,向所有客户通报了其在GoAnywhere文件传输平台上发现的一个被恶意利用的零日漏洞。该漏洞具有极高的风险性,攻击者可利用它远程操控计算机系统,执行恶意代码。

在这次GoAnywhere漏洞利用攻击事件中,尤为引人注目的是黑客对医疗福利服务机构NationsBenefits的攻击。他们成功地利用了这个漏洞,窃取了该机构300万会员的部分个人隐私信息,引发了广泛的社会关注。

不仅如此,黑客还利用GoAnywhere平台漏洞对其他多个大型组织发动了攻击,其中包括宝洁公司和数据安全领域的佼佼者Rubrik等。Fortra在调查此次攻击的过程中发现,GoAnywhere漏洞主要针对的是运行特定配置的GoAnywhere MFT解决方案的内部部署环境,这种攻击模式早在今年1月就已经初现端倪。

  • 梭子鱼电子邮件安全网关攻击事件

2023年6月,备受瞩目的网络安全公司梭子鱼发布了一份重要公告,披露了一个令人震惊的事实:该公司生产的ESG设备中,超过5%的设备已被攻击者成功入侵。这次攻击活动之所以能够得手,主要归咎于攻击者利用了ESG设备内部的一个严重安全漏洞。经过深入调查,梭子鱼公司发现该漏洞在2022年10月就已经被恶意利用。

面对如此严峻的安全形势,梭子鱼公司迅速采取行动,向所有受影响的客户提出了免费更换ESG设备的建议,以尽快消除安全隐患。

  • 思科 IOS XE 攻击事件

2023年10月中旬,一场针对思科IOS XE客户的攻击震惊了全球,迅速成为有史以来影响范围最广泛的边缘攻击之一。仅在10月16日这一天,就发现了一个严重的IOS XE漏洞,导致近42000台思科设备不幸中招。

思科在同日发布的安全报告中指出,IOS XE中的零日漏洞被攻击者恶意利用,对其网络安全构成了严重威胁。思科对该特权升级漏洞的评估达到了最高的10.0分,显示出其严重性和紧迫性。思科的Talos威胁情报团队警告称,利用这一严重漏洞,恶意分子将能够全面控制受感染的设备,进而可能导致数据泄露、网络瘫痪等严重后果。

IOS XE网络软件平台在大量的思科设备中得到广泛应用,其中许多设备被部署在企业网络边缘环境中。这些产品包括分支路由器、工业路由器和聚合路由器,以及Catalyst 9100接入点和支持物联网的Catalyst 9800无线控制器等。这些设备在企业的日常运营中扮演着举足轻重的角色,因此其安全性至关重要。

为了应对这一严重漏洞,思科在10月23日迅速发布了首个补丁,以限制IOS XE漏洞的利用。企业用户应尽快安装该补丁,以确保其网络设备的安全。同时,也建议用户加强设备的安全配置和访问控制,以进一步降低网络安全风险。

三、态势感知-提前洞察网络威胁

态势感知是一种基于环境的、动态的、整体的洞察安全风险的能力。它以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力,最终目的是实现安全决策行动与。态势感知的应用环境主要集中在大规模网络环境,它涉及对能够引起网络态势变化的安全要素进行获取、理解、显示和预测。

“态势感知(Situation Awareness,SA)”严格说并不是一个新名词。早在20世纪80年代,美国空军就提出了态势感知的概念,覆盖感知(感觉)、理解和预测三个层次。90年代,态势感知的概念开始被逐渐接受,并随着网络的兴起而升级为“网络态势感知(Cyberspace Situation Awareness,CSA)”,指在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延性预测,而最终的目的是要进行决策与行动。

四、态势感知的重要性

当前,我们所面临的网络攻击环境愈发严峻。攻击者不仅组织严密、分工明确,更在攻击手段上不断推陈出新,甚至借助人工智能技术进行更具针对性的恶意攻击。这使得我们面临的不再是是否会被黑的问题,而是何时会被黑,而且很多时候我们甚至对此一无所知。

在网络安全建设方面,尽管我们多年来一直专注于架构安全(如漏洞管理、系统加固、域划分等)和被动防御(如IPS、WAF、AV等),并取得了一定的成果,但现有的防御体系已经遭遇了发展瓶颈。我们需要跳出传统的安全思维框架,寻求新的防御策略,以应对日益复杂的网络威胁。

在这样的背景下,态势感知成为了未来网络安全领域的关键所在。态势感知不仅仅是一种技术,更是一种全新的安全理念。它强调对网络安全态势的全面、实时、动态的感知和评估,以便及时发现并应对潜在的安全威胁。

成功的网络攻击往往包括情报收集、攻击尝试、数据窃取、情报回传等多个环节。即使是最精明的攻击者,在这些环节中也会不可避免地留下痕迹。因此,我们的任务就是要通过态势感知技术,提前发现这些蛛丝马迹,从而及时阻断攻击行为。

为了实现这一目标,我们需要构建一套完善的态势感知体系。这包括数据采集、威胁识别、风险评估、安全预警等多个环节。通过这些环节的有效配合,我们可以实现对网络安全态势的全面掌控,确保及时发现并应对各种安全威胁。

五、如何构建态势感知

德迅云安全态势感知系统采用先进的大数据架构,通过采集系统的网络安全数据信息,对所有安全数据进行统一处理分析,实现对网络攻击行为、安全威胁事件、日志、流量等网络安全问题的发现和告警,打造安全可监控、威胁可感知、事件可控制的安全能力。

  • 主动监测

通过对安全设备的日志采集和数据抽取,监测安全数据态势、安全威胁态势、资产安全态势、网络攻击态势、有害程序态势。

  • 精准防护

通过事件分级分类、分析研判等方式,精确识别系统安全风险并能生成告警。

  • 智能分析

对所有设备日志进行分析,提供专业报告的查看和导出功能,并给出加固建议。通过全文检索和数据详情,实现所有日志的统一查询。

  • 可视化态势

态势总览和态势大屏,展示系统监控资产信息和各种系统安全态势,帮助租户直观了解系统的资产情况、威胁告警、有害程序等。

功能特点

  • 态势总览:展示系统资产、弱点、威胁告警等各种类型统计信息,综合展示系统安全态势。
  • 资产管理:监测资产安全态势,展示进程、账号、端口、软件等资产指纹信息和资产暴露面,获取每个资产的告警、漏洞、被攻击情况。
  • 告警管理:通过列表、搜索、详情等方式对告警进行展示,支持告警溯源和攻击链分析,让每一次攻击都无处可藏。
  • 弱点分析:列表展示系统漏洞等级和状态,支持查看漏洞详情,包括CVE编号、漏洞工作原理、修复建议等。
  • 日志库:列表展示日志类型、事件类型、日志来源等信息,支持日志搜索和查看原始日志。
  • 系统设置:支持告警规则设置、日报/周报设置、资产授权。
  • 态势大屏:移动云的态势感知,在升级高级版后,无需额外的费用,即可享用一款通用大屏,提供大屏界面帮助用户对安全威胁实时感知。

 

 

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1604195.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

113 如何排查 cpu 过高的业务进程

前言 又是一个面试问题, 呵呵 之前碰到的 一个 java 进程 cpu 占用率过高, 应该如何排查? 对于这种问题, 第一反应就是 jstack, pstack, 然后仔细观察多次堆栈信息结果的 重复率较高的代码 因此 我给出的思路是, 写脚本 多次 jstack 目标进程, 然后 再统计分析一下 出现频…

请勿假设你的用户都有管理员权限

有些人觉得自己很聪明,他们在程序中做了这样一项”优化”。 在程序的安装阶段,他们不会安装某些程序功能,而是等到用户第一次使用的时候才执行,也即所谓的 “按需加载”。 问题在于,第一次使用的时候,用户…

设计模式之模板方法模式详解(上)

模板方法模式 1)概述 1.定义 定义一个操作中算法的框架,而将一些步骤延迟到子类中,模板方法模式使得子类可以不改变一个算法的结构即可重定义该算法的某些特定步骤。 2.方案 背景:某个方法的实现需要多个步骤(类似…

民族运动饮料之父『健力宝』×企企通正式启动SRM项目,打造饮料行业采购数字化应用标杆

近日,为推进采购阳光化、数字化和智能化,提升管理效率与质量,企企通与中国电解质饮料的领军品牌广东健力宝股份有限公司(以下简称“健力宝”)成功签约并召开项目启动会。健力宝行政副总裁赵总、CIO李总、采购本部总监杨…

时序分解 | Matlab实现TVF-EMD时变滤波器的经验模态分解信号分量可视化

时序分解 | Matlab实现TVF-EMD时变滤波器的经验模态分解信号分量可视化 目录 时序分解 | Matlab实现TVF-EMD时变滤波器的经验模态分解信号分量可视化效果一览基本介绍程序设计参考资料 效果一览 基本介绍 Matlab实现TVF-EMD(时变滤波器的经验模态分解)可直接替换 Matlab语言 1.…

还原matlab编辑器窗口和主窗口分开的问题

问题 matlab不知道早点的,点击运行后会弹出新的窗口,咋整都恢复不了 解决方案 首先,在编辑器窗口下,按ctrlshiftD,此时编辑器窗口和主窗口就合并了,问题解决。

Databend Cloud 正式上线腾讯云市场,加速挖掘数据创新价值

近日,新一代大数据分析平台 Databend Cloud 正式上线腾讯云千帆云市场,成为腾讯云 SaaS 生态圈中的重要一员。依托腾讯云平台的技术支持和市场资源, Databend Cloud 将充分发挥数据价值的挖掘能力,助力更多企业实现数据驱动的决策…

基于docker的开发者集成环境

docker-compose一键部署开发者环境。 常见的中间件:nginx, mysql, redis, mongo, rabbitmq, nacos, rocketmq, zookeeper等。 GIthub项目地址 1. 下载项目:git clone https://github.com/xhga/docker-develop-env.git 2. 进入文件夹:cd d…

嵌入式硬件需要过哪几关?

目标是成为一名硬件工程师,用电烙铁和电路板一统江湖,游戏共有九关。 第一关:基础基础还是基础! 你要有一定的基础,模电,数电这些都得会一些。一般科班出身的专业有电信,通信,自动化等等。 你如果完全没这些基础,连电阻,电容都不认识,那就需要在这关待上很久啦。 …

[笔试强训day01]

BC153 [NOIP2010]数字统计 描述 牛牛拿到了一个字符串。 他每次“点击”,可以把字符串中相邻两个相同字母消除,例如,字符串"abbc"点击后可以生成"ac"。 但相同而不相邻、不相同的相邻字母都是不可以被消除的。 牛牛想把…

【Linux】应用层协议序列化和反序列化

欢迎来到Cefler的博客😁 🕌博客主页:折纸花满衣 🏠个人专栏:题目解析 🌎推荐文章:C【智能指针】 前言 在正式代码开始前,会有一些前提知识引入 目录 👉🏻序列…

设计模式———单例模式

单例也就是只能有一个实例,即只创建一个实例对象,不能有多个。 可能会疑惑,那我写代码的时候注意点,只new一次不就得了。理论上是可以的,但在实际中很难实现,因为你无法预料到后面是否会脑抽一下~~因此我们…

北京InfoComm China 2024今日开幕:重新定义人机交互

2024年4月17日,北京——北京InfoComm China 2024展会在万众期待中于北京国家会议中心盛大开幕。这场为期三天的行业盛会,将持续至4月19日,为参观者们带来一场前所未有的创新技术与解决方案的盛宴。 本届展会作为亚太地区领先的专业视听与集成…

本地jar包手动添加到Maven仓库

步骤&#xff1a; 打开命令行窗口&#xff08;Windows&#xff09;或终端&#xff08;macOS/Linux&#xff09;。使用cd命令导航到包含jar文件的目录。执行以下命令&#xff0c;将jar文件添加到Maven本地仓库&#xff1a; mvn install:install-file -Dfile<jar文件名>.…

Swift Publisher 5 for mac:打造精美版面

Swift Publisher 5 for mac&#xff1a;打造精美版面 Swift Publisher 5是一款专业的版面设计和编辑工具&#xff0c;为Mac用户提供了强大的设计功能和直观的操作界面。以下是关于Swift Publisher 5的功能介绍&#xff1a; 直观易用的界面&#xff1a;用户能够轻松地使用Swift …

图书管理系统概述

自友图书馆管理系统解决方案适用于中小学、大中专院校以及企事业单位中小型图书馆的自动化管理需求&#xff0c;其功能覆盖了图书馆自动化集成管理业务流程所包括的所有环节。《图书馆管理系统》首先应该按照我国图书馆行业通用CNMARC格式及《中图法第四版》行业标准开发而成,支…

【网安小白成长之路】6.pikachu、sql-labs、upload-labs靶场搭建

&#x1f42e;博主syst1m 带你 acquire knowledge&#xff01; ✨博客首页——syst1m的博客&#x1f498; &#x1f51e; 《网安小白成长之路(我要变成大佬&#x1f60e;&#xff01;&#xff01;)》真实小白学习历程&#xff0c;手把手带你一起从入门到入狱&#x1f6ad; &…

57.网络游戏逆向分析与漏洞攻防-基础数据分析筛选-获取他人发来的聊天信息

免责声明&#xff1a;内容仅供学习参考&#xff0c;请合法利用知识&#xff0c;禁止进行违法犯罪活动&#xff01; 如果看不懂、不知道现在做的什么&#xff0c;那就跟着做完看效果 内容参考于&#xff1a;如果看不懂、不知道现在做的什么&#xff0c;那就跟着做完看效果&…

从二本调剂到上海互联网公司算法工程师:我的成长故事

探讨选择成为一名程序员的原因&#xff0c;是出于兴趣还是职业发展&#xff1f; 在这个科技飞速发展的时代&#xff0c;程序员这一职业无疑成为了许多人眼中的香饽饽。那么&#xff0c;是什么驱使着越来越多的人选择投身于这一行业呢&#xff1f;是出于对编程的热爱&#xff0…

计算机网络基础:宏观认识

目录 一、网络发展背景与基本概念 二、网络协议的意义与TCP/IP五层结构模型 三、网络传输的基本流程与封装分用 四、ip地址和mac地址 随着信息技术的飞速发展&#xff0c;计算机网络已经成为了现代社会不可或缺的一部分。无论是工作、学习还是娱乐&#xff0c;我们几乎都离…