信息安全信用风险与严防方式
透过那些该事件,我们可以看到红遍全球的敲诈病原体、各种手段的侵略、不寒而栗的个人隐私外泄等信息安全该事件让我国信息安全面临不断涌现的新问题。维护信息安全是全社会协力责任,需要政府、企业、社会组织、广大网友协力参与,共创信息安全阵地。只有把信息安全意识上升并全面落实到全社会的微观中,以下为常见的信息安全信用风险与严防方式。
一、电脑系统病原体
主要散播方式:
页面文件目录散播:用户不小心出访了蓄意的或被攻破的网站,应用程序自动浏览病原体。
绑定散播:病原体被其他蓄意应用软件做为有效载荷下裁。
邮件散播:病原体做为垃圾邮件的附带。
恶意软件散播:病原体透过恶意软件步入电脑系统系统。
SNS网络散播:病原体以相片或者其他蓄意文件格式为媒介透过SNS软件散播。
严防方式:
杀毒杀毒:尽可能到官网浏览应用软件,安装非正规杀毒应用软件,运行浏览应用软件之前先展开病原体扫描器。
阻截路由器:停用罢了的路由器,如文件格式和列印共享资源机能。文件格式和列印共享资源有时是非常管用的机能,但是这个特性也会将你的电脑系统曝露给寻找安全恶意软件的骇客。一旦步入你的电脑系统,骇客就能够盗取你的个人隐私。
迈入内网:迈入Windows内网,减少被攻击的“通道”。
做好存储:使用光碟、U盘等电介质,对文件格式、邮件、资料库、源码、相片、压缩文件格式等多种类型的数据资产定期展开存储并控制代码保存。
提防孤单文件格式:千万别关上来自其他人的电子邮件附带或关上及时通信应用软件传来的文件格式。禽流感期间要对邮件或其他渠道散播的与禽流感相关的文件格式提防,千万别随便浏览或关上文件格式名中带有“武汉禽流感”、“新式冠状病原体”等热点词语的exe、csr等可执行文件格式,那些文件格式可能包含恶意软件。
二、个人隐私外泄
外泄有效途径:
钓鱼网站外泄信息:骇客伪造与官网相似的域名和页面,用户在出访那些页面时被盗取个人账户信息。
SNS应用软件外泄信息:用户使用SNS应用软件聊天、晒照片时,无意间透露工作内容、工作地址、孩子的姓名学校,车票机票信息等,那些都有可能被不法份子利用。
各类小程序外泄信息:不法份子会用一些星座测试、性格测试、领取奖品等小程序来收集有效的个人隐私。
热点wifi外泄信息:在酒店、商场、车站等公共场所一般都设有免费WIFI,那些无线网络的安全防护机能比较薄弱,不法份子很轻易地就能盗取用户的个人隐私。
证件复印件外泄信息:用户在注册账户或办理业务时,常常都需要提供身份证复印件或者照片。若使用不当则很容易被
严防方式:
使用官网:在官方网址登录各账号。使用非正规的、运营规范的网站是最基本的,千万别使用小网站。网购交易时,千万别另外加私人QQ、微信等。
提防小程序:凡是要求输入个人隐私领取红包、星座测试、性格测试等都千万别参加。
使用安全的网络环境:网上支付或处理重要文件格式时应确保在安全的网络环境中,如公司、家里这样的专属网络。如果在外展开操作,则应该使用流量数据上网,千万别使用公共场所的WIFI。
主动保护身份信息:不轻易将身份证复印件和照片给他人,必要时在身份证照片上打上水印,注明限制使用有效途径:“仅做为XXXX使用,他用无效”这类字眼,以防他人盗用。
避免弱口令:涉及个人隐私的网站上,注册时使用的用户名和密码最好都做到不一样,避免一个网站账户被盗,其他网站账户都遭殃。密码的设置最好和自己的姓名和生日没有太大的关联性。
及时
三、密码安全
密码破解手段:
暴力破解:尝试所有可能的口令,越简单越短越易猜!例如,6位的数字口令有100万种可能,但借助口令破解应用软件可以读秒破解。
字典攻击:以标准词典或根据用户个人隐私构造可能口令列表,可展开快速搜索攻击。
网络嗅探:口令不光本地用,还会经常上网。如果传输没加密,骇客怎能轻易截获。
拖库和撞库:一个网站的用户名口令资料库外泄(被拖库),攻击者拿着用户名口令到其他网站撞运气。
严防方式:
避免弱口令:用登录名、单词、曾经用过的口令、键盘上相邻的键,如qwerty、个人隐私相关,如电话、生日等作口令都不安全。
设置强口令:设置口令时,至少使用8个字符,包含至少大写和小写字母(例如A-Z,a-z),包含至少一个数字(例如0-9),如果系统支持尽可能加入特殊字符(例如~!@#$%^&*()_+=),不同网站设置不同的用户名、口令。如果是很重要的密码,可以使用KeePass等应用软件来帮助管理口令。
信息安全信用风险报告
近日,incaseformat蠕虫病原体在国内爆发,涉及多个行业,谷歌、微软等重要厂商产品也曝露出信息安全信用风险恶意软件 :
一、incaseformat蠕虫病原体
该蠕虫病原体执行后会自复制到系统盘Windows目录下,并创建注册表自启动,一旦用户重启主机,使得病原体母体从Windows目录执行,感染现象为除C盘外,其他盘全部被格式化,造成数据大量丢失,信息丢失。
解决方案:透过分析发现incaseformat病原体只感染Windows系统,建议做好安全防护和病原体查杀工作,将内网、杀毒应用软件升级最新版本,更新病原体库样本,并且控制移动电介质的使用和做好共享资源的防护策略,在未做好安全防护及病原体查杀工作前请勿重启主机。
千万别随便浏览安装未知应用软件,尽可能在官网展开浏览安装;停用不必要的路由器及网络共享资源;禁止U盘自动运行,停用U盘自动播放,使用前先展开查二、Google产品安全恶意软件
Google Android是美国谷歌(Google)和开放手持设备联盟(简称oha)的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个恶意软件,攻击者可利用恶意软件导致所需的系统执行特权在本地升级,导致特权的本地升级,而无需其他执行特权等。
三、Microsoft 产品安全恶意软件
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft) 公司的产品。Microsoft Windows Server是一套服务器操作系统。Windows COM是美国Microsoft公司的一套应用软件组件的二进制接口标准。该组件使得能够与Windows服务展开实时交互。Microsoft Excel是美国微软(Microsoft) 公司的一款Office套件中的电子表格处理应用软件。Microsoft Exchange Server是Microsoft开发的邮件服务器和日历服务器。Microsoft Windows是美国微软(Microsoft) 公司的一套个人设备使用的操作系统。DirectX是其中的一个多媒体系统链接库。Microsoft Visual Studio是一个集成的开发环境,用于开发电脑系统程序、网站、Web应用程序、Web服务和移动应用程序。Windows Graphics Device Interface是美国Microsoft公司的一个图形设备接口函数。该函数负责系统与绘图程序之间的信息交换,处理所有Windows程序的图形输出。本周,上述产品被披露存在多个恶意软件,攻击者可利用恶意软件在目标系统上执行任意代码,控制受影响的系统,可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户等。
Windows Server服务篡改恶意软件 (CVE-2022-30216) 安全信用风险
经过身份认证的远程攻击者可利用此恶意软件在目标系统上执行代码。
微软官方发布Windows Server服务篡改恶意软件(CVE-2022-30216) 通告,Windows Server服务在处理特制请求时存在恶意软件,经过身份认证的远程攻击者可利用此恶意软件在目标系统上执行代码。奇安信CERT已复现此恶意软件,鉴于此恶意软件影响较大,建议客户尽快做好自查及防护。
恶意软件名称公开时间Windows Server 服务篡改恶意软件2022-07-12更新时间CVE编号2022-07-13CVE-2022-30216其他编号威胁类型QVD-2022-10906代码执行技术类型厂商安全特性绕过Microsoft产品奇安信CERT信用风险评级Windows高危信用风险等级现时威胁状态蓝色(一般该事件)POC状态 EXP状态 在野利用状态 技术细节状态POC状态EXP状态未发现未发现在野利用状态技术细节状态未发现未公开恶意软件描述Windows Server服务在处理特制请求时存在恶意软件,经过身份认证的远程攻击者可利用此恶意软件在目标系统上执行代码。成功利用此恶意软件需要在受影响的系统上导入蓄意证书,经过身份验证的远程攻击者可以将证书上传至目标服务器。影响版本Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems其他受影响组件无威胁评估
恶意软件名称Windows Server 服务篡改恶意软件CVE编号CVE-2022-30216其他编号QVD-2022-10906CVSS 3.1评级高危CVSS 3.1分数8.8CVSS向量出访有效途径(AV)网络攻击复杂度(AC)低所需权限(PR)低权限用户交互(UI)不需要影响范围(S)不改变机密性影响(C)高完整性影响(I)高可用性影响(A)高危害描述Windows Server服务在处理特制请求时存在恶意软件,经过身份认证的远程攻击者可利用此恶意软件强制目标机器向攻击者发送身份验证信息,进而可能在目标系统上执行任意代码。处理建议
采用以下官方解决方案来防护此恶意软件。
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动浏览更新并在下一次启动时安装。还可透过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击步入“设置”
2、选择“更新和安全”,步入“Windows更新”
3、选择“检查更新”,等待系统将自动检查并浏览可用更新
4、重启电脑系统,安装更新
系统重新启动后,可透过步入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称步入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁展开浏览并安装。
手动安装补丁
另外,对于不能自动更新的系统,参考以下链接浏览适用于该系统的补丁并安装。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30216