新场景安全需求快速释放,A股市场网络安全板块性价比凸显;德勤因服务器配置不当遭入侵,大量内部通讯信息或泄露 | 牛览
日期:2024年09月24日 阅:55
新闻速览
•新场景安全需求快速释放,A股市场网络安全板块性价比凸显
•Tor回应其匿名性遭破解,仍坚称是在线隐私保护的最佳选择
•优化网络事件报告流程,CISA启用新的安全事件报告平台
•德勤因服务器配置不当遭入侵,大量内部通讯信息或泄露
•连续发生数据泄露,逾万名戴尔员工信息疑再次遭黑客窃取
•联发科Wi-Fi芯片组中发现高风险零点击远程执行漏洞,或影响小米手机用户
•微软修复Authenticator重大设计缺陷,已困扰用户八年之久
•亚信安全拟收购两成亚信科技股份,实现控股
•阿里云全栈升级云原生安全能力
热点观察
新场景安全需求快速释放,A股市场网络安全板块性价比凸显
据中国证券网报道,9月23日,我国A股市场网络安全概念板块再度迎来大涨,电科网安、国华网安涨停,国投智能、绿盟科技、安恒信息等涨幅超5%。而据Wind监测数据显示,该板块已经连续第三个交易日整体涨幅位居各大板块前列。
万联证券TMT首席分析师夏清莹认为,当前A股市场网络安全板块性价比凸显,随着下游新场景安全需求快速释放,看好其中长线投资机会,建议关注数字化、智能化和信创投资三大投资主线。其中,数字化应关注公共数据授权运营的路径探索和重点行业优质公共数据的价值显现;智能化主线应关注国产AI大模型机遇以及AI应用端产品的落地;信创主线应关注供需两侧对信创产品的共同规范对我国信创产业发展的促进作用以及信创终端订单需求的兑现。
国金证券计算机行业首席分析师孟灿也认为,网安板块个股已经连续调整三年,当下板块性价比凸显,未来看好网络安全板块的中长线投资机会。预计下游新场景安全需求将快速释放,AI+安全、低空及数据要素安全、智能网联车及物联网安全等新场景需求将导致相关公司业绩逐步分化,加速行业出清。
原文链接:
Tor回应其匿名性遭破解,仍坚称是在线隐私保护的最佳选择
近日,德国媒体报道称,德国执法机构已开发出一种可以破解分布式匿名通信网络Tor的监管技术,并在至少一起案件中成功识别了犯罪嫌疑人。这一消息引发了网络安全界的广泛关注,对此,Tor项目团队在其官方网站上发表声明称,他们尚未收到与报道提到的去匿名化方法相关的技术细节,正在寻求更多信息以进行深入调查。Tor项目强调,尽管目前他们面临很多问题,但仍然坚信Tor网络是保护用户在线隐私的最佳选择。
根据媒体报道示,德国联邦刑事警察局(BKA)通过长期运营自己的服务器,对Tor网络进行了数月的监控。执法人员利用所谓的“时间分析”技术,通过对单个数据包的计时,成功追溯匿名连接到特定Tor用户。这被认为是全球范围内首次在Tor网络中成功实施并记录的此类案例。
一些Tor项目的维护者推测,被去匿名化的用户可能使用了缺乏Vanguards-lite保护和Vanguards附加组件的旧版Ricochet应用程序。这些保护措施旨在防止此类破解行动,并已在2022年6月的Ricochet-Refresh版本3.0.12中引入。
原文链接:
优化网络事件报告流程,CISA启用新的安全事件报告平台
美国网络安全和基础设施安全局(CISA)近日宣布推出新的服务门户网站,旨在优化网络事件报告流程,提高网络安全防护能力。这一举措是CISA持续改进网络事件报告工作的重要一环。
新门户网站具有多项先进功能:支持login.gov凭据集成,允许用户保存和更新报告,支持与同事或客户共享提交的报告,并提供搜索和筛选报告的功能。此外,该平台还设有协作功能,使用户能够与CISA进行非正式交流。
此外,CISA还与国家安全局(NSA)、联邦调查局等机构联合发布了新的事件记录和威胁检测最佳实践指南。该指南建议网络安全服务提供者优先进行常规系统更新,修复已知漏洞,对网络进行分段以防止恶意活动扩散,并为所有面向外部的账户服务启用多因素身份验证。
指南还强调了有效事件记录解决方案的重要性,建议组织制定企业批准的事件记录政策,包括要记录的事件详情、使用的事件记录设施、监控方法以及定期评估日志收集的必要性。
原文链接:
网络攻击
德勤因服务器配置不当遭入侵,大量内部通讯信息或泄露
近日,全球知名审计和咨询公司德勤遭遇重大安全事件,其内部通讯疑似被臭名昭著的黑客IntelBroker泄露。此次数据漏洞无疑对德勤声誉造成了较大的影响。
IntelBroker在黑客论坛BreachForums上分享了访问这些敏感通讯的证据。此次泄露的数据包括电子邮件地址、内部设置,以及内部网用户之间的通讯等敏感信息。据悉,泄露发生在2024年9月,起因是一台配置不当的Apache Solr服务器被暴露在互联网上,且使用默认登录凭据,导致未经授权的访问成为可能。Apache Solr作为一款广泛使用的企业搜索平台,如果其漏洞未能妥善管理,可能导致严重的安全隐患。
值得一提的是,作为RaidForums的继任者,BreachForums一直是网络犯罪分子交易盗取数据和黑客工具的重要平台。尽管执法部门多次采取行动查封相关网站,但该论坛仍以不同形式重新出现。
原文链接:
连续发生数据泄露,逾万名戴尔员工信息疑再次遭黑客窃取
近日,黑客grep在著名黑客论坛Breach Forums上声称,科技巨头戴尔遭遇了一次“较小”的数据泄露事件。据称,此次泄露导致10,863份员工记录被盗,引发了业界对企业网络安全的担忧。
安全研究人员分析,泄露的信息包括员工全名、员工ID、在职状态、部门编号(DNO)以及内部员工ID等。值得注意的是,只有两个与@Dell.com域名关联的电子邮件地址被泄露,且未发现明文密码或其他可识别个人身份的信息(PII)。尽管泄露的信息看似有限,但安全专家警告称,这些数据仍可能被用于针对性的网络钓鱼或社会工程攻击,因为有迹象表明,近期网络犯罪分子和国家支持的黑客频繁通过员工入手攻击企业和组织。
戴尔方面表示已知晓这些说法,并正在进行调查。值得一提的是,这并非戴尔首次卷入数据泄露事件。今年5月,该公司曾披露另一起数据泄露,涉及4900万份客户记录,包括客户全名、地址、戴尔硬件及订单信息等。
原文链接:
漏洞预警
联发科Wi-Fi芯片组中发现高风险零点击远程执行漏洞,或影响小米等手机用户
近日,安全研究人员在联发科技Wi-Fi芯片组和驱动程序包中发现一个高风险零点击漏洞CVE-2024-20017,风险评分9.8。这个漏洞可能导致多家厂商的路由器和智能手机遭受远程代码执行(RCE)攻击,其中包括Ubiquiti、小米和Netgear等品牌产品。
据介绍,CVE-2024-20017漏洞源于从攻击者控制的包数据中直接获取的长度值未进行边界检查,导致缓冲区溢出,并被放入内存复制中。漏洞主要影响联发科 Wi-Fi 芯片组 MT7622/MT7915 和 RTxxxx SoftAP 驱动程序包,受影响的版本包括联发科 SDK 版本 7.4.0.1 及更早版本,以及 OpenWrt 19.07 和 21.02。由于越界写入问题,该漏洞允许远程执行代码而无需用户交互。
研究人员警告,一个概念验证(PoC)代码已经公开,这可能会加速漏洞被恶意利用的风险。目前,联发科已发布补丁来缓解该漏洞,用户应立即更新其设备,同时,各大设备制造商也应迅速采取行动,为其产品推送相应的安全更新。
原文链接:
微软修复Authenticator重大设计缺陷,已困扰用户八年之久
近日,微软确认已修复了其多因素身份验证工具Authenticator中一个存在已久的设计缺陷,该缺陷可能导致用户无法访问自己的账户。这个问题困扰用户长达八年之久,而几乎所有其他身份验证应用都在设计之初就避免了这一问题。
Authenticator通常与账户绑定,每次登录时除了输入用户名和密码外,还需要输入由Authenticator应用生成的当前一次性密码。这个设计缺陷的核心在于,当用户通过二维码添加新账户时,微软Authenticator限制了考虑的字段数量。这导致某些通过电子邮件地址进行身份验证的用户可能会被锁定,因为应用会覆盖具有相同用户名的另一个账户。相比之下,其他主流身份验证应用如Google Authenticator、Okta Verify等,都在设计时将发行者的名称添加到字段中,从而避免了这一问题。
微软于9月10日或11日(因地区而异)悄然推出了修复程序,包含在iOS版本6.8.15和Android版本6.2409.6094中。修复后的应用现在能够在用户界面中更好地区分第三方基于时间的一次性密码(TOTP)账户。当添加新账户时,如果已有相同名称的用户,应用会提示用户重命名新账户,以防止账户冲突。
原文链接:
产业动态
亚信安全拟收购两成亚信科技股份,实现控股
亚信安全公告,公司拟通过全资子公司亚信津安、亚信成都与科海投资及智能基金共同出资设立亚信津信,并通过亚信津信与亚信津安共同出资设立亚信信宁,以支付现金的方式购买SKIPPER INVESTMENT LIMITED持有的亚信科技19.236%或20.316%的股份,交易对价分别为13.9亿港元或14.6亿港元。
同时,亚信安全通过表决权委托的方式取得田溯宁及其控制的Info Addition等合计持有的亚信科技9.572%至9.605%的股份对应的表决权。本次交易完成后,亚信安全将成为亚信科技的控股股东。
原文链接:
阿里云全栈升级云原生安全能力
为了应对外挂式安全防护模式性能不足的问题,阿里云在日前举办的2024杭州云栖大会上宣布,将对现有的云原生安全能力全线升级,进一步强化阿里云安全原生优势,从而更好满足阿里云百万级企业客户丰富的业务场景与安全需求。
1. CDN方面。安全功能融入DCDN边缘网络,实现一站式安全加速,包括DDoS防护、WAF、Bot管理、API安全、SSL证书等,通过全球3200+节点提供原生安全能力,降低访问延迟和故障风险,通过统一控制台简化配置、监控与计费,为用户提供最佳的边缘云网安全防护体验。
2. 计算方面。阿里云云安全中心基于Agentless架构的产品能力进行了升级。通过无代理技术,支持扫描ECS实例、云盘快照和镜像,实现大规模的漏洞检测、恶意文件检测以及基线检查。
3.存储方面。阿里云安全与OSS合作,支持用户直接在OSS中一键扫描恶意文件,并对内容安全进行检测,实现数据安全的分类分级。
4.网络方面。基于云原生网络检测与响应产品NDR(Network Detection&Response,简称NDR)全面提升全流量防御能力。与传统第三方产品不同在于,阿里云NDR无需部署即可即时开通,并通过创新的自动留存技术,可以针对攻击事件及攻击发生前后5分钟的流量进行取证保存,兼顾留存需要与成本投入,进而进行溯源和关联分析,帮助客户更快发现高级网络威胁。
5.数据库方面。安全产品在数据安全上进行全面的融合与能力共建,发布列加密与原生升级,无需业务改造、一键开启、自动化的安全能力,减少了Agent的部署方式对业务的侵入与性能影响,最终实现真正的透明、安全、稳定的数据安全实践。
6.中间件方面。云原生API网关将 API 管理、流量网关、微服务网关、安全网关合一,同时内置集成Web应用防火墙,从而解决部署流量网关、微服务网关等多层网关带来的维护成本过高、访问链路过长等问题。
7.云安全态势管理方面。阿里云把云安全态势管理的检查项从400项增加到700余项,并在今年新增了超过100项的一键修复功能。
另据了解,阿里云还宣布将升级全新的大模型全生命周期的安全防护体系,同时发布了满足5A的身份产品体系大图,涵盖了从身份识别到权限分配的整个过程。目前,阿里云已经正式将公共云的安全责任共担思路,升级为“安全共同体”全新概念。在安全共同体理念的引导下,阿里云不仅提供安全的云服务,更要帮助客户安全地使用云。
原文链接: