全球安全资讯精选 | NEWS FROM THE LAB 关注
手机版

金融安全资讯精选 2018年第八期:2018年将成为区块链应用元年,区块链和加密货币相关的安全问题,勒索和数据武器化等已成网络犯罪主流,投资圈的连续创业者聊安全创业与趋势

  1. 云栖社区>
  2. 全球安全资讯精选 | NEWS FROM THE LAB>
  3. 博客>
  4. 正文

金融安全资讯精选 2018年第八期:2018年将成为区块链应用元年,区块链和加密货币相关的安全问题,勒索和数据武器化等已成网络犯罪主流,投资圈的连续创业者聊安全创业与趋势

觉宇 2018-03-07 13:05:44 浏览1388 评论0

摘要: 2018年将成为区块链应用元年,区块链和加密货币相关的安全问题,投资圈的连续创业者聊安全创业与趋势


54ec4a3d3e7777032035de0b46e35102993813df



【金融行业安全动态】2018将成为区块链应用元年


概要:区块链就是个信任圈——商业交易中经审查的合作者之间的信任。区块链是一种数据结构,可以数字化识别和跟踪交易,并在分布式计算机网络上共享该交易信息,创建一张信任网络。区块链的商业应用如今呈现上升趋势。任何文档都可以被数字化编码,然后插入到区块链中。而且,加入区块链的内容不可更改,该记录的真实性也能受到使用该区块链的整个社区的审查,而不是由单独的集中式机构控制。

2017是区块链进入众人视线的一年。2018将见证区块链技术牵引企业发展。供应链、物流、零售、制造、公共事业和银行业之类垂直行业一直在积极探索区块链的各种应用,比如反欺诈、杜绝浪费、获得更佳可见性和优化业务运营等。(来源:安全牛)


【云上视角】连续创业者丁立心中的安全本质:序

概要:我认为安全是一个充满创新的领域,只是不容易被其它行业感知。因为在安全领域,有一个悖论就是人们往往等待安全事件发生后,才觉得对于安全方面的投资的值得的。

其实,从资本视角来看,安全是一种基于未来风险的投资,和保险很相似。

放在信息领域是一样的:让企业认识到安全重要性的前提,是意识到他的数据的价值有多么珍贵。按照NIST提出的安全模型,业界一般把安全分为识别、保护、检测、响应、追溯这五个环节。每个环节都充斥着不小的创新机会 。

在未来,我认为 企业安全的突破点是大数据,态势感知。本质上是用数据分析代替部分人工决策,做风险管理。

把安全基于云上来做,能享受到轻量、低成本、易延展、高稳定、自动化等技术红利,但云也对传统安全管理思维带来了巨大的冲击,最核心的点是,内网外网的边界模糊。

在传统架构下,企业在 IDC 机房内,搭建一个局域网,围着一堵墙;但是,我们把这些往云上迁移时,很难有一个外网内网的概念。像 Google 之前提到的内网管理机制,建立一个安全网关(Beyond Corp 模型),这是我认为的可取模式。 

也就是说,传统安全更多是基于网络边界,比如默认内网是可信的,外网不可信的。但未来,不需要区分内网和外网,而是基于身份管理和权限控制,这是一个非常明显的趋势。

未来,在一个比较理想的情况下,企业只需要关心规则的定制,权限的设置,和数据本身;而不要去关心数据放在哪里,用什么物理介质去存储。这对CISO和技术管理者的思维转型,和技术知识,也有更高的要求。


【云上视角】干货:区块链和加密货币相关的安全问题

概要:关于区块链,关于加密货币,关于比特币,有太多的争论,不过都不是本文的重点。本文将尽量克制幻想,仅从一个安全从业人员的角度阐述时下热门话题背后的安全问题,涉及到:围绕区块链及加密货币的各类安全风险场景;个人用户如何捍卫自己的加密货币资产;企业如何保证计算环境和计算资源安全;区块链技术本身及生态系统的安全。

最后,还将重点展示企业安全技术实践:如何借助阿里云平台上的云安全产品保护企业计算资源和个人加密货币资产的安全。


【相关安全事件】勒索和数据武器化等已成网络犯罪主流

概要:根据 2018 年 “ CrowdStrike 全球威胁报告 “显示:通过分析 176 个国家每天 1000 亿件事件的综合威胁数据发现,勒索和数据武器化已成为网络犯罪分子的主流。以 2017 年为例,CrowdStrike 观察到 ,约有 39%的攻击活动中传统防病毒软件无法检测到恶意软件的入侵,其中制造业、服务业和制药行业面临着最多数的恶意软件威胁。目前根据 CrowdStrike 统计, 2017 年的平均 “ 突破时间 ” 为 1 小时 58 分钟。(来源:InfoSecurity)


【相关安全事件】Memcached被利用UDP反射攻击漏洞预警

概要:本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。阿里云云数据库Memcache版未使用UDP协议,默认不受该问题影响,用户可以放心使用。同时,阿里云提示用户关注自身业务并启动应急排查工作。

受影响范围:用户自建,并对外开放了Memcached 11211 UDP端口的Memcached服务。

排查方案:

1.从外部互联网测试是否对外开放了Memcached 11211 UDP端口,您可以使用nc工具测试端口,并查看服务器上是否运行memcached进程,具体测试方式:测试端口:nc -vuz IP地址 11211;测试是否对外开放memcached服务:telnet  IP地址 11211,如果开放了11211端口,则可能受影响;检查进程状态:ps -aux | grep  memcached;

2.使用“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc  -u IP地址 11211”命令查看返回内容,若返回内容非空,则表明您的服务器可能受影响。

解决方案:

1.如果您使用了Memcached服务,并对外开放了11211 UDP端口,建议您根据业务自身情况,使用ECS安全组策略或其他防火墙策略封禁公网入方向UDP 11211端口,确保Memcached服务器与互联网之间无法通过UDP来访问;

2. 建议您添加“-U 0”参数重启memcached服务完全禁用UDP

3.Memcached官方已经发布新版本默认禁用UDP 11211端口,建议您升级到最新1.5.6版本(文件完整性校验sha值:ca35929e74b132c2495a6957cfdc80556337fb90);

4.建议您对在运行的Memcached服务进行安全加固,例如:启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证等安全功能,提高Memcached安全性;点击可以查看详细Memcached服务加固手册

验证方法:修复完毕后,您可以使用以下方法来测试服务器修复措施是否生效:

1.如果您屏蔽了对外TCP协议11211端口,您可以在外网办公电脑上使用命令“telnet ip 11211",如果返回连接失败,则表示已经关闭对外TCP协议11211端口;

2.如果您在服务器上禁用了Memcached服务的UDP协议,您可以运行以下“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc  -u IP地址 11211”命令检测是否关闭memcached 服务UDP协议,查看返回内容,若返回内容为空,则表明您的服务器已经成功修复漏洞,也可以使用“ netstat  -an | grep udp”查看UDP 11211端口是否处于监听状态,如果没有监听,则表示已经成功关停memcached UDP协议。


快来阿里云新年采购季限时优惠(点击直接进入会场)

9大实用安全产品,助力企业快速优化安全效果。

把好第一道ROI关卡,让企业安全在2018年全面升级。

今天,从这里开始!



订阅 NEWS FROM THE LAB


一键订阅刊物

云栖社区专栏获取最新资讯

微博专栏获取最新资讯

一点号获取最新资讯


029307c2bf99a126e3c7d4b050286cfed9f71a06


扫码参与全球安全资讯精选

读者调研反馈 

用云栖社区APP,舒服~

【云栖快讯】诚邀你用自己的技术能力来用心回答每一个问题,通过回答传承技术知识、经验、心得,问答专家期待你加入!  详情请点击

网友评论

觉宇
文章108篇 | 关注206
关注
全球安全资讯精选 | NEWS FROM THE LAB

已发行: 48期

订阅数: 1217

Node.js 性能平台(Node.js Performance Platform)是面向中... 查看详情
服务底层使用经国家密码管理局检测认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的... 查看详情
凝聚阿里巴巴多年来在无线业务安全防御的成功经验和技术成果,并面向开发者和企业提供安全扫描、应... 查看详情
为您提供简单高效、处理能力可弹性伸缩的计算服务,帮助您快速构建更稳定、安全的应用,提升运维效... 查看详情
阿里云总监课正式启航

阿里云总监课正式启航