前言

在常规的爆破工作中,如果网站的验证码无法绕过,这个时候就需要用到验证码的自动识别来辅助我们的爆破工作,本文将以最常用的数字加字母组合的4位验证码进行探讨,用到的实验环境是python的ddddocr库和beecms,关于beecms的代码审计,可以参考这位师傅的文章,

前言

在常规的爆破工作中,如果网站的验证码无法绕过,这个时候就需要用到验证码的自动识别来辅助我们的爆破工作,本文将以最常用的数字加字母组合的4位验证码进行探讨,用到的实验环境是python的ddddocr库和beecms,关于beecms的代码审计,可以参考这位师傅的文章,

国家太空安全是国家安全在空间领域的表现。随着太空技术在政治、经济、军事、文化等各个领域的应用不断增加,太空已经成为国家赖以生存与发展的命脉之一,凝聚着巨大的国家利益,太空安全的重要性日益凸显[1]。而在信息化时代,太空安全与信息安全紧密地结合在一起。

2020年9月4日,美国白宫发布了首份针对太空网络空间安全的指令——《航天政策第5号令》,其为美国首个关于卫

国家太空安全是国家安全在空间领域的表现。随着太空技术在政治、经济、军事、文化等各个领域的应用不断增加,太空已经成为国家赖以生存与发展的命脉之一,凝聚着巨大的国家利益,太空安全的重要性日益凸显[1]。而在信息化时代,太空安全与信息安全紧密地结合在一起。

2020年9月4日,美国白宫发布了首份针对太空网络空间安全的指令——《航天政策第5号令》,其为美国首个关于卫

我们将在本文讨论攻击者在其攻击中是否选择内核级访问的原因。Windows内核威胁长期以来一直受到攻击者的青睐,因为它可以让攻击者获得高特权访问和检测规避能力。时至今日,这些难以消除的威胁仍然是恶意活动攻击链的关键组成部分。事实上,SentinelOne最近发现攻击者滥用Microsoft签名的驱动程序,对电信、业务流程外包(BPO)、托管安全服务提供商(MSSP)和金融服务行业的组织进行有针对性的攻击。本月,SophosLabs还报告称,他们发现了一个加密签名的Windows驱动程序和一个可执行的加载器应用程序,该应用程序可以终止目标设备上的端点安全进程和服务。

我们将在2023年1月发布的研究论文“深入了解Windows内核威胁”中对值得关注的Windows内核威胁的状态进行了更全面的分析。

追求内核级访问的利弊

对于攻击者来说,不受限制地访问内核是他们攻击的最佳选择。他们不仅能够在内核级别执行恶意代码,而且还能够破坏受害者的安全防御而不被发现。然而,需要注意的是,开发内核级rootkit和其他低级威胁也有其自身的缺点。

有利的一面:

获得对系统资源的高度特权访问;

隐藏设备上的恶意活动,使检测和响应活动更加困难;

保护恶意工件免受正常系统过滤过程的影响;

执行可以长时间绕过检测的隐形操作;

从第三方防病毒产品获得继承的信任;

篡改多用户模式应用程序所依赖的核心服务数据流;

篡改阻碍恶意活动的第三方安全产品;

实现非常低的检测率,目前大多数现代rootkit在很长一段时间内都没有被发现。

不利的一面:

开发这些威胁可能代价高昂;

与其他用户模式应用程序恶意软件类型相比,开发和实现内核rootkit更加困难,这并不能使它们成为大多数攻击的理想威胁;

内核rootkit的开发需要高素质的内核模式开发人员,他们了解目标操作系统的内部组件,并在逆向工程系统组件方面具有足够的能力。

由于内核rootkit对错误更敏感,如果内核模块中的代码错误导致系统崩溃并触发蓝屏死亡(BSOD),它们可能会暴露整个操作。

如果受害者的安全机制已经失效或可以通过更简单的技术消除,那么引入内核模式组件将使攻击变得复杂,而不是支持攻击。

内核威胁有多普遍?

我们分析了完全依赖内核驱动程序组件或在其攻击链中至少有一个模块在内核空间中执行的各种威胁。

在我们的研究中,我们根据可观察到的技术将内核级威胁分为三个集群:

集群1:绕过内核模式代码签名(KMCS)策略的威胁;

集群2:使用合法的创建自己的驱动程序技术符合KMCS的威胁;

集群3:转移到较低抽象层的威胁;

根据我们的观察,过去七年中公开报道的值得关注的威胁和其他重大事件的数量从2018年开始呈现稳步上升的趋势。

1.png

2015年4月至2022年10月包含内核级威胁的公共情报报告数量

目前,影响Windows内核的最大数量的内核威胁仍然属于第一个集群。在Windows 10引入的新的基于管理程序的防御解决方案的采用率提高之前,该集群中的威胁数量预计会增加。随着采用率的增长,预计首批集群威胁的数量将大幅减少。

2.png

2015年4月至2022年10月,三个集群的内核级威胁分布情况

然而,数据显示,在过去三年中,属于第二和第三集群的威胁数量一直在增加。

3.png

2015年4月至2022年10月按集群分类的内核级威胁

由于开发成本较高,第二集群威胁不太常见。尽管在过去五年中,第二个集群威胁的数量有所增加,但由于Windows 10和11中的KMCS策略,预计会减少并最终停止。同时,属于第三个集群的威胁是最不常见的,因为它们的复杂性。我们认为,随着攻击者将其最初的感染点提前转移到逃避现代安全机制的过程中,第三集群威胁将在未来几年缓慢增加。

我们还根据这些威胁的具体用例对其进行了分类。

4.png

2015年4月至2022年10月使用内核级恶意软件的威胁类型

根据我们的分析,APT间谍恶意软件在攻击中使用的内核级组件最多。APT组织以拥有资源在攻击中使用隐秘组件(如内核rootkit和较低级别的植入)而闻名。

勒索软件和加密货币挖矿威胁也在其攻击中使用了大量内核级组件,这很可能避免被安全产品检测到,因为它们会是否恶意有效负载并从受害者设备上窃取资源。

总结

根据我们对内核级威胁数据的分析,高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。由于端点保护平台(EPP)和端点检测和响应(EDR)技术的有效性,攻击者将遵循阻力最小的路径,并让他们的恶意代码从内核或更低的级别运行。这就是为什么,尽管属于这三个集群的一些内核级威胁显著减少,但我们相信低级别的威胁在未来不会完全过时。

另外,请关注我们将于2023年1月发布的研究文章《深入了解Windows内核威胁》中对Windows内核威胁的全面分析。

我们将在本文讨论攻击者在其攻击中是否选择内核级访问的原因。Windows内核威胁长期以来一直受到攻击者的青睐,因为它可以让攻击者获得高特权访问和检测规避能力。时至今日,这些难以消除的威胁仍然是恶意活动攻击链的关键组成部分。事实上,SentinelOne最近发现攻击者滥用Microsoft签名的驱动程序,对电信、业务流程外包(BPO)、托管安全服务提供商(MSSP)和金融服务行业的组织进行有针对性的攻击。本月,SophosLabs还报告称,他们发现了一个加密签名的Windows驱动程序和一个可执行的加载器应用程序,该应用程序可以终止目标设备上的端点安全进程和服务。

我们将在2023年1月发布的研究论文“深入了解Windows内核威胁”中对值得关注的Windows内核威胁的状态进行了更全面的分析。

追求内核级访问的利弊

对于攻击者来说,不受限制地访问内核是他们攻击的最佳选择。他们不仅能够在内核级别执行恶意代码,而且还能够破坏受害者的安全防御而不被发现。然而,需要注意的是,开发内核级rootkit和其他低级威胁也有其自身的缺点。

有利的一面:

获得对系统资源的高度特权访问;

隐藏设备上的恶意活动,使检测和响应活动更加困难;

保护恶意工件免受正常系统过滤过程的影响;

执行可以长时间绕过检测的隐形操作;

从第三方防病毒产品获得继承的信任;

篡改多用户模式应用程序所依赖的核心服务数据流;

篡改阻碍恶意活动的第三方安全产品;

实现非常低的检测率,目前大多数现代rootkit在很长一段时间内都没有被发现。

不利的一面:

开发这些威胁可能代价高昂;

与其他用户模式应用程序恶意软件类型相比,开发和实现内核rootkit更加困难,这并不能使它们成为大多数攻击的理想威胁;

内核rootkit的开发需要高素质的内核模式开发人员,他们了解目标操作系统的内部组件,并在逆向工程系统组件方面具有足够的能力。

由于内核rootkit对错误更敏感,如果内核模块中的代码错误导致系统崩溃并触发蓝屏死亡(BSOD),它们可能会暴露整个操作。

如果受害者的安全机制已经失效或可以通过更简单的技术消除,那么引入内核模式组件将使攻击变得复杂,而不是支持攻击。

内核威胁有多普遍?

我们分析了完全依赖内核驱动程序组件或在其攻击链中至少有一个模块在内核空间中执行的各种威胁。

在我们的研究中,我们根据可观察到的技术将内核级威胁分为三个集群:

集群1:绕过内核模式代码签名(KMCS)策略的威胁;

集群2:使用合法的创建自己的驱动程序技术符合KMCS的威胁;

集群3:转移到较低抽象层的威胁;

根据我们的观察,过去七年中公开报道的值得关注的威胁和其他重大事件的数量从2018年开始呈现稳步上升的趋势。

1.png

2015年4月至2022年10月包含内核级威胁的公共情报报告数量

目前,影响Windows内核的最大数量的内核威胁仍然属于第一个集群。在Windows 10引入的新的基于管理程序的防御解决方案的采用率提高之前,该集群中的威胁数量预计会增加。随着采用率的增长,预计首批集群威胁的数量将大幅减少。

2.png

2015年4月至2022年10月,三个集群的内核级威胁分布情况

然而,数据显示,在过去三年中,属于第二和第三集群的威胁数量一直在增加。

3.png

2015年4月至2022年10月按集群分类的内核级威胁

由于开发成本较高,第二集群威胁不太常见。尽管在过去五年中,第二个集群威胁的数量有所增加,但由于Windows 10和11中的KMCS策略,预计会减少并最终停止。同时,属于第三个集群的威胁是最不常见的,因为它们的复杂性。我们认为,随着攻击者将其最初的感染点提前转移到逃避现代安全机制的过程中,第三集群威胁将在未来几年缓慢增加。

我们还根据这些威胁的具体用例对其进行了分类。

4.png

2015年4月至2022年10月使用内核级恶意软件的威胁类型

根据我们的分析,APT间谍恶意软件在攻击中使用的内核级组件最多。APT组织以拥有资源在攻击中使用隐秘组件(如内核rootkit和较低级别的植入)而闻名。

勒索软件和加密货币挖矿威胁也在其攻击中使用了大量内核级组件,这很可能避免被安全产品检测到,因为它们会是否恶意有效负载并从受害者设备上窃取资源。

总结

根据我们对内核级威胁数据的分析,高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。由于端点保护平台(EPP)和端点检测和响应(EDR)技术的有效性,攻击者将遵循阻力最小的路径,并让他们的恶意代码从内核或更低的级别运行。这就是为什么,尽管属于这三个集群的一些内核级威胁显著减少,但我们相信低级别的威胁在未来不会完全过时。

另外,请关注我们将于2023年1月发布的研究文章《深入了解Windows内核威胁》中对Windows内核威胁的全面分析。

1.png

人们可能会问:“太空时代给我们带来了什么?”但从电信到 GPS,以及为全球无数人提供互联网连接,卫星及其提供的太空服务是确保我们现代社会正常运转的重要环节。 

不过就因为卫星在太空轨道上并不意味着它们不受攻击:安全是应该持续关注的问题,这个问题可能越来越严峻。

干扰和欺骗 

一个常见问题是攻击者盯上服务而不是卫星本身。今年,乌克兰境内的ViaSat和星链互联网服务就遭到了干扰、GPS 欺骗及其他网络攻击,这些攻击的时间与俄乌冲突相一致。西方情报机构认为这些攻击与俄罗斯有关,指控俄罗斯多年来一直在使用这类技术。

安全智库英国皇家联合军种研究所(RUSI)军事科学团队空间安全政策负责人、研究分析师Juliana Suess说:“这就是现代战争的一部分,没什么新鲜感可言,我们自2014年以来就在乌克兰见过GPS欺骗了。干扰和欺骗直接针对卫星与地面站之间的链路。”

通过干扰星链连接,就可以中断信息流,这在冲突中可能很关键。 

Suess说:“谁会想要攻击互联网宽带服务呢?一旦星链成为了乌军手中的工具,它也就成了攻击目标。”

反卫星武器

反卫星武器(ASAT)听起来像是007电影里的武器,但它们真实存在,即使应用范围有限。正如牛津大学的卫星网络安全研究论文(https://ccdcoe.org/uploads/2019/06/Art_12_The-Cyber-ASAT.pdf)指出:太空很难搞,全球仅九个国家(如果算上欧盟就有十个)拥有轨道空间能力。

即便如此,发射计划本身并不能保证获得实质性的ASAT能力所需的资源和精度。但确实拥有ASAT能力的国家日益利用这些技术来大秀实力,甚至利用实地测试来摧毁真正的卫星。

中国率先于2007年摧毁了一颗自己的卫星,将动能武器挂载到弹道导弹上,摧毁一颗老旧的风云1C气象卫星。

最近,俄罗斯也被指控在2021年11月使用反卫星武器摧毁了自己的一颗失效卫星。这次试验使用一枚反弹道导弹拦截弹作为ASAT武器,摧毁了这颗低轨道卫星,产生了大量的太空碎片,甚至迫使国际空间站上的宇航员躲起来以免被击中。

美国指责俄罗斯的这次测试是危险、不负责任的,并警告称太空碎片会留在轨道上几年甚至几十年。

尽管尚无军队针对另一个国家的卫星发射导弹,但包括美国在内的多个国家已经证明了这种攻击方式的可能性,这意味着未来的冲突不能排除这类针对卫星的攻击。

虽然用导弹轰掉卫星无疑是一种有效的战略,但这么做太过简单粗暴。不过,使用电子战和网络攻击给了攻击者同样削弱敌方力量的一种手段。

黑掉卫星

牛津大学的论文写道,随着空间系统相互关联日益紧密,计算复杂性越来越高,网络攻击威胁方面的担忧与日俱增,甚至有可能给轨道上的长期和平造成结构性威胁。

美国国防部认为中国是此类威胁之一。研究中国军事力量的一份深度研究论文认为太空已被纳入议程,电子战是其中一个部分,中国希望开发“能够在危机或冲突期间对抗或阻止对手进入太空领域或在太空领域作战的技术。”但美国国防部没有具体说明这是种什么样的技术。 

一旦针对卫星的网络攻击得逞,可能造成严重后果。比如说,阻断卫星通信可能会切断地面数百万人的重要通信和服务。网络攻击甚至可以改变卫星的轨道,企图破坏、甚至永久性地摧毁卫星。

RUSI的Suess表示,这听起来有点像《星球大战》,但如果你能控制卫星,就可以为所欲为,这显然取决于卫星拥有的功能。可以是比较简单的事,比如完全切断通信链路。或者耗尽有限的燃料供应,让卫星变成太空碎片。如果能让卫星脱离轨道,还可以使之撞上另一颗卫星。

Suess表示,很多此类战术都难以实现,尤其是由于有可能无意中扰乱其他目标。

如果实施这类攻击的又是政府撑腰的不法分子,如果攻击方式是让卫星撞上另一颗卫星或成为太空碎片,也有可能危及到己方的太空资产。

尽管也许有规则和公约限制各国政府对其他国家在太空运行的卫星进行全面的网络攻击,但俄乌冲突表明,破坏卫星通信远非不可能。

老旧技术

卫星在轨道上运作十年甚至更长时间,这意味着许多卫星可能正在使用老旧技术。

一旦卫星发射到太空,就很难、甚至不可能升级机载计算机系统。想想给地面上的常规系统打上安全更新都仍然是重大安全挑战,就知道升级卫星上的系统有多难了。

这种情况意味着,如果出现网络安全漏洞,卫星的整个生命周期可能都会存在这个漏洞。而随着空间技术越来越融入我们的生活,如果恶意网络攻击者想方设法破坏或篡改服务,这可能是个大问题。

北约警告称,若不解决这个问题,全球安全可能受到严重威胁。2019年的北约太空战略资产网络安全研究报告称:“网络攻击有可能严重破坏战略性武器系统,还可能通过制造不确定性和混乱而破坏武器系统的威慑力。”

研究报告警告,使用老旧IT设备、没有用修复已知漏洞的补丁来更新软件、任由供应链存在潜在漏洞以及其他因素都会使卫星系统暴露在攻击者的面前。 

与此同时,随着网络犯罪分子不断提升能力,他们有可能将目光投向太空,寻找新的目标和机会。

太空网络犯罪分子?

太空过去曾是各国政府才涉足的领域,现在私营公司也比较容易涉足这个领域。这么说来,骗子会不会发射自己的卫星?

如果能够获得更大的攻击面,攻击者会掏50万美元将其硬件或自己送入太空吗?这不是简单地计算投资回报率的问题。如果花50万美元进行攻击,但可以访问带来数亿美元收益的全新攻击面,这种成本效益分析就非常合理。

确保卫星及其他太空技术安全是一项艰巨的任务,尤其是在一些软硬件现在就已老旧的情况下。但与其他任何网络、甚至不受支持的网络一样,只有做好基本面,才能获得良好的网络安全策略。这意味着要确保用来与卫星联系并控制卫星的计算机系统和地面站可靠安全。

考虑整个卫星群,而不是单颗卫星。大多数干扰器只会在特定频率下工作,所以如果有几颗卫星在不同的频段下运行,即使其中一颗突然故障或受攻击,你仍然可以使用其他卫星。

展望未来,汽车、家电等产品厂商都认识到,网络安全需要一开始就纳入制造过程中,因为这才是确保有效防御网络攻击的最佳方式。

虽然在不久的将来对卫星发动网络攻击的可能性似乎不大,但任何带有物联网连接功能的东西都可以通过互联网访问,这可能就包括卫星。将任何东西发射到太空之前都牢记这一点,这是未来的致胜之道。

1.png

人们可能会问:“太空时代给我们带来了什么?”但从电信到 GPS,以及为全球无数人提供互联网连接,卫星及其提供的太空服务是确保我们现代社会正常运转的重要环节。 

不过就因为卫星在太空轨道上并不意味着它们不受攻击:安全是应该持续关注的问题,这个问题可能越来越严峻。

干扰和欺骗 

一个常见问题是攻击者盯上服务而不是卫星本身。今年,乌克兰境内的ViaSat和星链互联网服务就遭到了干扰、GPS 欺骗及其他网络攻击,这些攻击的时间与俄乌冲突相一致。西方情报机构认为这些攻击与俄罗斯有关,指控俄罗斯多年来一直在使用这类技术。

安全智库英国皇家联合军种研究所(RUSI)军事科学团队空间安全政策负责人、研究分析师Juliana Suess说:“这就是现代战争的一部分,没什么新鲜感可言,我们自2014年以来就在乌克兰见过GPS欺骗了。干扰和欺骗直接针对卫星与地面站之间的链路。”

通过干扰星链连接,就可以中断信息流,这在冲突中可能很关键。 

Suess说:“谁会想要攻击互联网宽带服务呢?一旦星链成为了乌军手中的工具,它也就成了攻击目标。”

反卫星武器

反卫星武器(ASAT)听起来像是007电影里的武器,但它们真实存在,即使应用范围有限。正如牛津大学的卫星网络安全研究论文(https://ccdcoe.org/uploads/2019/06/Art_12_The-Cyber-ASAT.pdf)指出:太空很难搞,全球仅九个国家(如果算上欧盟就有十个)拥有轨道空间能力。

即便如此,发射计划本身并不能保证获得实质性的ASAT能力所需的资源和精度。但确实拥有ASAT能力的国家日益利用这些技术来大秀实力,甚至利用实地测试来摧毁真正的卫星。

中国率先于2007年摧毁了一颗自己的卫星,将动能武器挂载到弹道导弹上,摧毁一颗老旧的风云1C气象卫星。

最近,俄罗斯也被指控在2021年11月使用反卫星武器摧毁了自己的一颗失效卫星。这次试验使用一枚反弹道导弹拦截弹作为ASAT武器,摧毁了这颗低轨道卫星,产生了大量的太空碎片,甚至迫使国际空间站上的宇航员躲起来以免被击中。

美国指责俄罗斯的这次测试是危险、不负责任的,并警告称太空碎片会留在轨道上几年甚至几十年。

尽管尚无军队针对另一个国家的卫星发射导弹,但包括美国在内的多个国家已经证明了这种攻击方式的可能性,这意味着未来的冲突不能排除这类针对卫星的攻击。

虽然用导弹轰掉卫星无疑是一种有效的战略,但这么做太过简单粗暴。不过,使用电子战和网络攻击给了攻击者同样削弱敌方力量的一种手段。

黑掉卫星

牛津大学的论文写道,随着空间系统相互关联日益紧密,计算复杂性越来越高,网络攻击威胁方面的担忧与日俱增,甚至有可能给轨道上的长期和平造成结构性威胁。

美国国防部认为中国是此类威胁之一。研究中国军事力量的一份深度研究论文认为太空已被纳入议程,电子战是其中一个部分,中国希望开发“能够在危机或冲突期间对抗或阻止对手进入太空领域或在太空领域作战的技术。”但美国国防部没有具体说明这是种什么样的技术。 

一旦针对卫星的网络攻击得逞,可能造成严重后果。比如说,阻断卫星通信可能会切断地面数百万人的重要通信和服务。网络攻击甚至可以改变卫星的轨道,企图破坏、甚至永久性地摧毁卫星。

RUSI的Suess表示,这听起来有点像《星球大战》,但如果你能控制卫星,就可以为所欲为,这显然取决于卫星拥有的功能。可以是比较简单的事,比如完全切断通信链路。或者耗尽有限的燃料供应,让卫星变成太空碎片。如果能让卫星脱离轨道,还可以使之撞上另一颗卫星。

Suess表示,很多此类战术都难以实现,尤其是由于有可能无意中扰乱其他目标。

如果实施这类攻击的又是政府撑腰的不法分子,如果攻击方式是让卫星撞上另一颗卫星或成为太空碎片,也有可能危及到己方的太空资产。

尽管也许有规则和公约限制各国政府对其他国家在太空运行的卫星进行全面的网络攻击,但俄乌冲突表明,破坏卫星通信远非不可能。

老旧技术

卫星在轨道上运作十年甚至更长时间,这意味着许多卫星可能正在使用老旧技术。

一旦卫星发射到太空,就很难、甚至不可能升级机载计算机系统。想想给地面上的常规系统打上安全更新都仍然是重大安全挑战,就知道升级卫星上的系统有多难了。

这种情况意味着,如果出现网络安全漏洞,卫星的整个生命周期可能都会存在这个漏洞。而随着空间技术越来越融入我们的生活,如果恶意网络攻击者想方设法破坏或篡改服务,这可能是个大问题。

北约警告称,若不解决这个问题,全球安全可能受到严重威胁。2019年的北约太空战略资产网络安全研究报告称:“网络攻击有可能严重破坏战略性武器系统,还可能通过制造不确定性和混乱而破坏武器系统的威慑力。”

研究报告警告,使用老旧IT设备、没有用修复已知漏洞的补丁来更新软件、任由供应链存在潜在漏洞以及其他因素都会使卫星系统暴露在攻击者的面前。 

与此同时,随着网络犯罪分子不断提升能力,他们有可能将目光投向太空,寻找新的目标和机会。

太空网络犯罪分子?

太空过去曾是各国政府才涉足的领域,现在私营公司也比较容易涉足这个领域。这么说来,骗子会不会发射自己的卫星?

如果能够获得更大的攻击面,攻击者会掏50万美元将其硬件或自己送入太空吗?这不是简单地计算投资回报率的问题。如果花50万美元进行攻击,但可以访问带来数亿美元收益的全新攻击面,这种成本效益分析就非常合理。

确保卫星及其他太空技术安全是一项艰巨的任务,尤其是在一些软硬件现在就已老旧的情况下。但与其他任何网络、甚至不受支持的网络一样,只有做好基本面,才能获得良好的网络安全策略。这意味着要确保用来与卫星联系并控制卫星的计算机系统和地面站可靠安全。

考虑整个卫星群,而不是单颗卫星。大多数干扰器只会在特定频率下工作,所以如果有几颗卫星在不同的频段下运行,即使其中一颗突然故障或受攻击,你仍然可以使用其他卫星。

展望未来,汽车、家电等产品厂商都认识到,网络安全需要一开始就纳入制造过程中,因为这才是确保有效防御网络攻击的最佳方式。

虽然在不久的将来对卫星发动网络攻击的可能性似乎不大,但任何带有物联网连接功能的东西都可以通过互联网访问,这可能就包括卫星。将任何东西发射到太空之前都牢记这一点,这是未来的致胜之道。

12月29日安全狗成功举办云原生安全及数据安全新品发布会。


值得关注的是,在活动开始之前,CSA国际云安全联盟大中华区研究院执行院长吕鹂啸、赛博英杰创始人兼CEO谭晓生、安在新媒体创始人张耀疆、数世咨询创始人李少鹏、安全419创始人CEO张毅等多位国内权威安全机构和媒体也纷纷发来祝辞。


此次活动主要包含开场致辞、云原生安全发展趋势、云原生2.X进化论及新品发布、《数据安全法》实施要点与工作建议、数据安全新品发布以及多轮抽奖环节。多位云原生安全及数据安全领域专家也纷纷参与此次活动,进行相关领域的演讲分享。


在活动开场致辞上,安全狗创始人及CEO陈奋结合自身多年安全经验为大家分析和总结了近年来的安全技术发展趋势,以及云原生安全及数据安全各自的行业需求现状以及技术需求详情。简短的分享却精炼地总结了行业整体发展趋势,也让用户进一步对比自身安全现状,有针对性地补足安全建设。


安全狗云原生安全及数据安全新品发布会的现场上,安全狗产品总监何春根也结合自身8年的云安全和云原生安全技术研究、研发和产品设计经验,为大家分享云原生安全行业的一线实践经验和趋势观察。



一、云原生安全步入“2.X”新时代


1、不合时宜的云原生安全“1.X”


在发布会上,何春根剖析了现有云原生安全解决方案的特点,即,依照传统IT安全模型分层的理念,镜像安全、容器安全、网络微隔离、CSPM等单个产品只专注于解决对应层面的风险与威胁。这样基于分层理念的单点安全能力我们将其定义为云原生安全1.X


当政府、金融、通信和能源等众多大型机构和企业用户面临着更加复杂且多变的基础设施防护与业务生命周期时,不得不叠加使用多个云原生应用产品。在这样的云原生安全1.X方案的堆砌防护下,大、中小企业用户和机构单位们又重新回到了臃肿、升级缓慢、无法实现快速迭代的传统老路上。


不仅如此,根据何春根的观察,云原生安全1.X方案在实战中还会给用户带来更多的工作负担和维护成本,无法为应用提供一致性的保护,同时因为安全产品分散容易造成安全盲点以及缝隙等弊端。整体上来看,云原生安全1.X方案不符合数字经济转型时代下对安全的高要求


2、顺应时代的云原生安全“2.X”


云原生安全要进行革新、向前演进的话,则需要优先解决云原生安全1.X里的最大弊病:安全能力单点、无法一体化。


通过观察,可以看到Gartner近几年先后提出的云原生安全模型的变化趋势:从单点安全能力向云原生应用保护平台(CNAPP)的一体化。这与安全狗在探索云原生安全未来演进路线的过程中给出的一体化覆盖全栈安全答案不谋而合。



作为沿袭Gartner CNAPP概念的“一体化”全栈云原生安全模型方案,安全狗推出的云原生安全解决方案覆盖了从代码到云的全栈整体安全,是满足全生命周期的五大安全一体化特征的云原生安全平台


云原生安全2.X:与云原生安全1.X相比,安全狗打造的云原生安全解决方案通过“五个一体化”的能力,不仅规避了1.X单点安全能力无法一体化、带来安全盲区、人力成本维护高等难题,还有利于用户充分利用云计算弹性、敏捷、资源池和服务化等特性。因此,安全狗打造的“一体化”全栈云原生安全模型方案,也可称为云原生安全2.X


二、落地云原生安全2.X


作为国内云安全领域的先行者,安全狗在此次发布会上正式推出基于CNAPP、一体化概念的云甲V5.0 一体化云原生安全平台



1、5+X一体化落地架构模型实现云原生安全2.X


任何概念的提出,都要回答如何落地这一命题。


在发布会上,何春根也具体分享了安全狗是如何落地并实现其提出的云原生安全2.X。通过对Gartner CNAPP的分析与总结,可以发现Gartner CNAPP模型从安全架构的角度来看,可以归纳为覆盖全生命周期的五个安全一体化。



为了落地云原生安全2.X安全狗提出了5+X一体化落地架构模型,软件资产管理和安全一体化,环境安全一体化,运行时工作负载安全一体化,网络层安全一体化,应用安全一体化)模型中所提及的5个安全一体化是实现云原生安全2.X的基础,也是必须要实现的内容,而X代表扩展力。


对于5个一体化的具体落地,何春根也做了分享:

软件资产管理和安全一体化目标:

覆盖宿主机、镜像、容器、IaC的精细化静态、动态资产采集和安全检测,支撑“底数清、信息全、状态明、响应快”的软件资产及软件供应链安全管理需求,源头早期预防和深度分析的一体化需求。


环境安全一体化目标

针对国内关基类云原生架构“ 异构多芯 混合调度 ”特性,为了减轻用户安装、运维云原生安全产品的工作负担,提供环境自适应一体化的功能,支撑统一的安全策略管理、实施、分析和无缝隙完整覆盖。


工作负载安全一体化目标

构建基于容器侧、主机侧的“全栈式”一体化多维度云原生高级威胁检测技术体系,具有联合发现、协同抵抗的体系化作战的效果。


网络安全一体化目标

基于零信任模型和eBPF一体化高性能云原生防火墙实现主机、容器网络安全一体化。


应用安全一体化目标

“里应外合”一体化方案。


2、云甲实现5个一体化、2个拓展一体化


在发布会上何春根介绍到,云甲实现了云原生安全2.x的五个一体化,以及两个扩展一体化。

  • 首先是将容器云平台通用安全能力下沉到一个“N合1”安全基座上。不仅避免单品堆叠部署,一个Agent还可同时覆盖到主机安全、容器安全、网络微隔离、多租户、安全策略联邦、云原生安全合规、资产精细化采集等云原生全栈安全需求,且安全组件稳定、资源占用少、不影响业务。云甲以安全大基座的方式支撑了资产管理与安全一体化,环境安全一体化,工作负载安全一体化、网络安全一体化等落地。

  • 第二,在赋能应用安全方面,云甲可依托外联WAF、API安全网关和内联RASP虚拟补丁引擎形成“里应外合”一体化方案,将具有漏洞预防、业务访问授权、数据脱敏、应用合规基线等普遍性、共性需求应用安全能力下沉到PASS层的安全基座,赋能对象包括传统单体应用,也包括微服务应用。这样不仅降低了应用自身安全类功能的开发成本,还整体性地提高应用开发效率和安全性,同时解决了老旧应用安全加固免改造的难题

  • 最后,可同时推送数据和开放威胁阻断类、排查验证类的API接口,与容器云平台、数字化安全运营平台无缝衔接,数据共享和联防联抗,满足了安全集成协同需求


在演讲的最后,针对云原生安全未来的拓展发展方向与趋势,何春根也结合自身的安全经验,预测了云原生“零信任”扩展方案、云原生5G边缘计算扩展方案、云原生蜜罐等3个扩展方向,期待能为业界安全专家们在探索云原生安全的新发展提供一些思路与方向。


三、数据安全产品·数垒正式发布


安全狗此次云原生安全及数据安全新品发布会上除了出彩的云原生安全2.X发布,还有数据安全新品的正式亮相


作为国内最早一批进入安全领域的厂商,安全狗经过多年的技术钻研和多个数据安全项目的建设实施,已经拥有一支实战经验丰富,熟知业务的安全研发和服务团队。在充分的调研以及技术沉淀后,作为国内头部的安全厂商安全狗有责任、有能力也有必要为千行百业用户提供专业的数据安全解决方案。为此,安全狗成立了一支数据安全研发团队打造了数据安全新品·数垒以及能覆盖数据安全全生命周期的系列数据安全产品。数垒FortData旨在为用户打造“合规、灵活、高效、易用”的数据安全治理解决方案。




安全技术的发展与进步向来不是“一家独大”的事。在安全狗践行“守护数字世界 助力网络强国”使命的过程中,安全狗将以包容与开放的心态,与业内更多专家一同探索云原生安全、数字安全等领域,为我国千行百业用户的数字经济转型、国家的网络强国建设发展做贡献。



12月29日安全狗成功举办云原生安全及数据安全新品发布会。


值得关注的是,在活动开始之前,CSA国际云安全联盟大中华区研究院执行院长吕鹂啸、赛博英杰创始人兼CEO谭晓生、安在新媒体创始人张耀疆、数世咨询创始人李少鹏、安全419创始人CEO张毅等多位国内权威安全机构和媒体也纷纷发来祝辞。


此次活动主要包含开场致辞、云原生安全发展趋势、云原生2.X进化论及新品发布、《数据安全法》实施要点与工作建议、数据安全新品发布以及多轮抽奖环节。多位云原生安全及数据安全领域专家也纷纷参与此次活动,进行相关领域的演讲分享。


在活动开场致辞上,安全狗创始人及CEO陈奋结合自身多年安全经验为大家分析和总结了近年来的安全技术发展趋势,以及云原生安全及数据安全各自的行业需求现状以及技术需求详情。简短的分享却精炼地总结了行业整体发展趋势,也让用户进一步对比自身安全现状,有针对性地补足安全建设。


安全狗云原生安全及数据安全新品发布会的现场上,安全狗产品总监何春根也结合自身8年的云安全和云原生安全技术研究、研发和产品设计经验,为大家分享云原生安全行业的一线实践经验和趋势观察。



一、云原生安全步入“2.X”新时代


1、不合时宜的云原生安全“1.X”


在发布会上,何春根剖析了现有云原生安全解决方案的特点,即,依照传统IT安全模型分层的理念,镜像安全、容器安全、网络微隔离、CSPM等单个产品只专注于解决对应层面的风险与威胁。这样基于分层理念的单点安全能力我们将其定义为云原生安全1.X


当政府、金融、通信和能源等众多大型机构和企业用户面临着更加复杂且多变的基础设施防护与业务生命周期时,不得不叠加使用多个云原生应用产品。在这样的云原生安全1.X方案的堆砌防护下,大、中小企业用户和机构单位们又重新回到了臃肿、升级缓慢、无法实现快速迭代的传统老路上。


不仅如此,根据何春根的观察,云原生安全1.X方案在实战中还会给用户带来更多的工作负担和维护成本,无法为应用提供一致性的保护,同时因为安全产品分散容易造成安全盲点以及缝隙等弊端。整体上来看,云原生安全1.X方案不符合数字经济转型时代下对安全的高要求


2、顺应时代的云原生安全“2.X”


云原生安全要进行革新、向前演进的话,则需要优先解决云原生安全1.X里的最大弊病:安全能力单点、无法一体化。


通过观察,可以看到Gartner近几年先后提出的云原生安全模型的变化趋势:从单点安全能力向云原生应用保护平台(CNAPP)的一体化。这与安全狗在探索云原生安全未来演进路线的过程中给出的一体化覆盖全栈安全答案不谋而合。



作为沿袭Gartner CNAPP概念的“一体化”全栈云原生安全模型方案,安全狗推出的云原生安全解决方案覆盖了从代码到云的全栈整体安全,是满足全生命周期的五大安全一体化特征的云原生安全平台


云原生安全2.X:与云原生安全1.X相比,安全狗打造的云原生安全解决方案通过“五个一体化”的能力,不仅规避了1.X单点安全能力无法一体化、带来安全盲区、人力成本维护高等难题,还有利于用户充分利用云计算弹性、敏捷、资源池和服务化等特性。因此,安全狗打造的“一体化”全栈云原生安全模型方案,也可称为云原生安全2.X


二、落地云原生安全2.X


作为国内云安全领域的先行者,安全狗在此次发布会上正式推出基于CNAPP、一体化概念的云甲V5.0 一体化云原生安全平台



1、5+X一体化落地架构模型实现云原生安全2.X


任何概念的提出,都要回答如何落地这一命题。


在发布会上,何春根也具体分享了安全狗是如何落地并实现其提出的云原生安全2.X。通过对Gartner CNAPP的分析与总结,可以发现Gartner CNAPP模型从安全架构的角度来看,可以归纳为覆盖全生命周期的五个安全一体化。



为了落地云原生安全2.X安全狗提出了5+X一体化落地架构模型,软件资产管理和安全一体化,环境安全一体化,运行时工作负载安全一体化,网络层安全一体化,应用安全一体化)模型中所提及的5个安全一体化是实现云原生安全2.X的基础,也是必须要实现的内容,而X代表扩展力。


对于5个一体化的具体落地,何春根也做了分享:

软件资产管理和安全一体化目标:

覆盖宿主机、镜像、容器、IaC的精细化静态、动态资产采集和安全检测,支撑“底数清、信息全、状态明、响应快”的软件资产及软件供应链安全管理需求,源头早期预防和深度分析的一体化需求。


环境安全一体化目标

针对国内关基类云原生架构“ 异构多芯 混合调度 ”特性,为了减轻用户安装、运维云原生安全产品的工作负担,提供环境自适应一体化的功能,支撑统一的安全策略管理、实施、分析和无缝隙完整覆盖。


工作负载安全一体化目标

构建基于容器侧、主机侧的“全栈式”一体化多维度云原生高级威胁检测技术体系,具有联合发现、协同抵抗的体系化作战的效果。


网络安全一体化目标

基于零信任模型和eBPF一体化高性能云原生防火墙实现主机、容器网络安全一体化。


应用安全一体化目标

“里应外合”一体化方案。


2、云甲实现5个一体化、2个拓展一体化


在发布会上何春根介绍到,云甲实现了云原生安全2.x的五个一体化,以及两个扩展一体化。

  • 首先是将容器云平台通用安全能力下沉到一个“N合1”安全基座上。不仅避免单品堆叠部署,一个Agent还可同时覆盖到主机安全、容器安全、网络微隔离、多租户、安全策略联邦、云原生安全合规、资产精细化采集等云原生全栈安全需求,且安全组件稳定、资源占用少、不影响业务。云甲以安全大基座的方式支撑了资产管理与安全一体化,环境安全一体化,工作负载安全一体化、网络安全一体化等落地。

  • 第二,在赋能应用安全方面,云甲可依托外联WAF、API安全网关和内联RASP虚拟补丁引擎形成“里应外合”一体化方案,将具有漏洞预防、业务访问授权、数据脱敏、应用合规基线等普遍性、共性需求应用安全能力下沉到PASS层的安全基座,赋能对象包括传统单体应用,也包括微服务应用。这样不仅降低了应用自身安全类功能的开发成本,还整体性地提高应用开发效率和安全性,同时解决了老旧应用安全加固免改造的难题

  • 最后,可同时推送数据和开放威胁阻断类、排查验证类的API接口,与容器云平台、数字化安全运营平台无缝衔接,数据共享和联防联抗,满足了安全集成协同需求


在演讲的最后,针对云原生安全未来的拓展发展方向与趋势,何春根也结合自身的安全经验,预测了云原生“零信任”扩展方案、云原生5G边缘计算扩展方案、云原生蜜罐等3个扩展方向,期待能为业界安全专家们在探索云原生安全的新发展提供一些思路与方向。


三、数据安全产品·数垒正式发布


安全狗此次云原生安全及数据安全新品发布会上除了出彩的云原生安全2.X发布,还有数据安全新品的正式亮相


作为国内最早一批进入安全领域的厂商,安全狗经过多年的技术钻研和多个数据安全项目的建设实施,已经拥有一支实战经验丰富,熟知业务的安全研发和服务团队。在充分的调研以及技术沉淀后,作为国内头部的安全厂商安全狗有责任、有能力也有必要为千行百业用户提供专业的数据安全解决方案。为此,安全狗成立了一支数据安全研发团队打造了数据安全新品·数垒以及能覆盖数据安全全生命周期的系列数据安全产品。数垒FortData旨在为用户打造“合规、灵活、高效、易用”的数据安全治理解决方案。




安全技术的发展与进步向来不是“一家独大”的事。在安全狗践行“守护数字世界 助力网络强国”使命的过程中,安全狗将以包容与开放的心态,与业内更多专家一同探索云原生安全、数字安全等领域,为我国千行百业用户的数字经济转型、国家的网络强国建设发展做贡献。