A. 連外賣都沒有的以色列 憑什麼成為創業的國度
原文在這里
工作到晚上10點,突然發現自己還沒有吃晚飯,抓起手機來想叫外賣,突然發現這里不是中國……
是的,這樣悲慘的故事就發生在我身上。我此時正處在以色列城市特拉維夫,作為以色列最大的都會區,是該國人口最稠密的地帶,也是以色列的經濟樞紐,但是這些Title仍舊不能在深夜10點解決我的溫飽問題。我向酒店的窗戶望出去,外面已經漆黑一片,所有的店鋪已經關門,想叫外賣,更是不可能了吧?我頓時對這個地方產生了怨念,連外賣都沒有的以色列,憑什麼被稱為「創業的國度」?
以色列:中東的異類
以色列被稱為「創業的國度」,近年來中國公司對它趨之若鶩。坦率地說,在出發之前,我對於以色列的印象還是宗教沖突、戰亂以及悲慘的猶太人歷史。至於他們所自豪的那些科技發明和技術,並不如美國的Iphone手機和Windows操作系統那樣讓我感同身受。可能是為了驗證我對它的刻板印象,初到特拉維夫後所看到的街景比我想像中的還要破敗。
也許是因為常年動亂,以色列人並不是很重視建築的美觀。被當地人類比為」以色列的上海」的特拉維夫,很多民用建築都是破敗不堪甚至有些可以用」殘垣斷壁」來形容,即使在新城區或商業區,其繁華的程度也只能與中國的二線城市相比肩。
特拉維夫街頭
也許拿特拉維夫與中國的北京或者上海相類比並不公平。如今整個以色列人口只有800萬,而北京的人口是2200萬;以色列整個國土實際管轄面積只有2.5萬平方公里,跟北京加上周邊郊區面積差不多。它西北臨地中海,北靠黎巴嫩、東瀕敘利亞和約旦(與極端組織伊斯蘭國IS近在咫尺)、西南邊則是埃及。被各個阿拉伯國家所環抱,以色列這個猶太民族國家,可以說是中東的異類。
想在網上買東西?Naive
以色列人在民用移動應用領域的建樹並不值得炫耀。雖然後來有以色列的朋友跟我說,以色列也有在線的訂餐和送餐App,最有名的叫10bis,但其用戶並不算多。大多數的使用者是當地的創業者和辦公室白領。B2C的網上購物更是發展不起來,因為物流並不發達。他們跟我說,如果你在網上買一個東西,一個小時的路程,物流甚至可以送一個星期。
根據獵豹全球智庫的研究顯示,可能是國內市場狹小,以色列人在移動App上的使用習慣明顯偏向於外國。在購物上,中國的阿里的全球速賣通甚至超過了ebay和當地的購物軟體Yad2,成為了以色列人最常用的購物軟體。以色列人最常用的通訊軟體是Whatsapp(有以色列小哥跟我搭訕一定要加我Whatsapp我會亂說?)社交用的是facebook。的哥司機比較常用兩種軟體,一個是用於接單的Uber,一個是用於導航的WAZE(這也是以色列人創造的傳奇式App,可惜後來被google收購)。
但是,如果你認為以色列就是個動亂中勉強為生的國家那就是大錯特錯了。
破舊房子下的創新動力
轉變我對以色列印象的是之後對以色列創業公司的走訪。我們此次訪問的公司全部都只有十幾個人的規模,卻大多從事的是服務於商業的To B領域的技術創新,而且一些技術創新,我們在中國甚至聞所未聞。
如果說這兩年中國才興起了「全民創業,萬眾創新」的熱潮,以色列早就是真正的全民創業了。據統計顯示,在每1600個以色列人當中就有一個創業者;以色列公司在納斯達克上市的數量幾乎超過了歐洲的總和,僅次於美國、中國和加拿大;以色列的人均的VC投資是美國的2.5倍,是歐洲的30倍,中國的80倍,印度的300多倍。2015年以色列吸引外國直接投資金額高達116億美元,比2014年增長90%,當年的海外投資為67億。投資額的巨大增長反映了世界對以色列經濟的絕對信心。盡管過去十年全球經濟放緩,以色列GDP卻不減反增,增速甚至超過經濟合作與發展組織(OECD)國家及美國。
以色列在網路安全方面所取得的成就甚至可以和美國相比肩。目前以色列擁有超過300家網路安全公司,2015年以色列新成立的安全初創公司多達81家,安全行業規模更是較2014年增長了25%,是僅次於美國的全球第二大安全產業規模。最近很火的一家以色列公司叫做Cellebrite。在美國FBI與蘋果公司在是否破解用戶Iphone手機的事情上爭執不下時,作為FBI供應商的Cellebrite及時攻破了聖貝納迪諾恐怖襲擊案槍手賽義德·法魯克的iPhone手機,不僅使FBI撤回了對蘋果公司的起訴,而且據《福布斯》報道,Cellebrite破解這部iPhone只收取了15278美元。
「胸無大志」的創業公司
這是一位40多歲的中年男人,長著一副典型的以色列人面孔,清瘦且高。坐在我右手邊的他身體後傾靠在椅背上,雙手交叉放在胸前,慢條斯理地給我們介紹他們公司的業務和情況。這是我們此行訪問的第五家以色列科技公司,這家做大數據技術的公司剛剛從美國的思科和Intel融到了4000多萬美元的B輪融資,很顯然,此時這位CEO對來自中國的投資者並不感興趣。雖然在我們到來時,他仍舊很禮貌地向我們在場的每一個人都遞了名片。但相信我,他們絕對是我們此次以色列訪問過公司中最特別的一家,不僅是因為他們對我們的態度,還因為他們是唯一一家對我們宣稱未來目標是上市的以色列創業公司。
以色列公司大多「胸無大志」,大多數創業者並沒有改變世界的想法,也不想把企業做成BAT,只是做著腳踏實地的創新。在我們訪問過的公司中,他們的創始人大多年紀在40歲以上,有過多次的創業經歷,在公司成長到一定階段後,他們就把自己的公司賣給了更大的公司。對於他們來說,連續創業就像是我們從一個公司跳槽到另一個公司一樣正常。
有趣的是,我們訪問的最後一家公司,在我們表示他們已經被我們的競爭對手投資,可能無法再合作時,他們的創始人更是脫口而出:你們可以買下我們啊!對於融資和賣公司的高積極性,是以色列創業者對於投資者的普遍態度。
至於其中的原因,一位十年前就在中國上海定居的以色列人Michelle Tzhori為我們分析說:「以色列國土狹小,市場並不廣闊。周圍的鄰居們對我們又不是特別友好,地區局勢也不穩定,所以以色列人都有一種不安全感。基業長青可能並不是最好的選擇。所以他們通常到公司發展到一定階段就賣給了美國或歐洲的公司,因為那裡有更廣闊的市場。」Michelle是往來於中國和以色列之間的律師事務所合夥人,他們不僅為中國與以色列之間的貿易往來提供法律服務,還為中國投資者篩選靠譜的以色列創業公司,這種需求近年來顯得越來越迫切。她還給自己取了一個好聽的中國名字:崔米雪。
參觀以色列創業公司
但與中國的情況相類似,以色列創業公司的「死亡率」也相當高。以色列出口協會的Peggy告訴我說,每年參加巴塞羅那世界移動通訊大會的以色列公司,到了第二年再參展的時候,可能四分之一的公司就已經消失了。總結起來可能有三種原因,Peggy說:「一是創始人是技術出身的公司,他們通常從世界知名的網路公司google、facebook等辭職創業,但缺少融資、經營等能力,使得公司並不具有持續發展的可能;二是以色列市場狹小,又沒有有效拓展海外市場,公司的成長性變得非常有限。第三當然也有一些創始人本身技術不過硬,光有好點子的情況。」
計程車上巧遇「中國手機的粉絲」
根據世界知名調查機構皮尤研究中心(Pew Research)的數據,以色列的手機滲透率達到132%,74%的人有智能手機,智能手機普及率高居全球第三,僅次於韓國和澳大利亞。韓國的手機品牌在以色列佔有非常高的市場份額,特別是三星,這從遍布特拉維夫街頭的三星廣告可見一斑。雖然沒有現成的調查數據印證,但這一發現在當地人口中得到了證實。
「的確,在中國,手機品牌中占支配地位的絕對是蘋果,但在以色列,人們可能更愛用韓國手機。」崔米雪告訴我們。「很多人喜歡用三星,但我覺得LG更好用。」與崔米雪在同一事務所工作的同事補充道,她手中拿著的手機正是LG。的確,LG這一在中國並不被廣泛使用的手機品牌,在以色列,上到公司的高管,下到的哥司機,也都是它的使用者。
但是,中國手機在以色列也並不是沒有存在感。在我們一次打車的過程中,一位計程車司機就與我聊起了這個話題。
「你從中國來的,為什麼不用中國手機?」他看了看我手中的Iphone6。
「呃……好問題」我尷尬地握了手中的手機,竟然無言以對。
「我很喜歡中國手機,便宜質量又好。而且我覺得比蘋果手機運行更快。」司機是位不到30歲的小哥,他似乎看出了我的不安,又接過了話頭,「在中國,中國人都用哪些國產手機品牌?」
「華為,小米。」他問到了我的強項。
「華為、小米,嗯,我都知道。但我覺得用的人肯定不如三星多吧?」
「不,在中國華為可能已經超越三星了。」我迅速地找回了自信。
「真的嗎?那你聽說過魅族和一加嗎?」
「魅族和一加?」謝天謝地我聽懂了他的發音,」當然,它們可能也很好用,但用的人確實沒有華為和小米多。」
「我打算買一個魅族,換個中國手機用。」
我這時候才想起看了看他掛在車操作台前用於接Uber單子的智能手機,是個中國台灣產的華碩手機。這時我們的目的地也到了,小哥收下車費後依舊熱情地說Goodbye:「希望下次見到你時可以看見你用中國手機!」也許會吧,我心裡想。
「加個微信吧」
2014年,互聯網女皇瑪麗·米克爾(Mary Meeker)在其年度互聯網報告中特意將中國單獨列出,介紹了中國移動互聯網的發展以及其中的機會。據中國工信部數據,2015年中國移動互聯網用戶規模近9億。如此大的市場中國對全世界的移動互聯網公司都是最巨大的吸引力。對以色列的互聯網公司也是如此。
中以互聯網界的互相吸引可能來自於雙方經貿往來的大趨勢。20多年前,中國與以色列建交時,中以的雙邊貿易額在1992年為6000萬美元,而以色列總理新聞處表示,目前雙方貿易額約為每年80億美元(也有數字說2014年即達到110億美元,是2010年的2倍)。去年重新執政的本雅明·內塔尼亞胡,近年一直在積極推行將以色列的貿易關系從歐洲(仍是以色列遙遙領先的最大商業夥伴)轉向新興市場的政策。
但是大部分以色列人對中國市場既充滿了好奇和渴望,又知之甚少。不過,以色列人謙遜、積極、勤奮的性格在與中國人做生意的過程中體現得尤為明顯。為了與中國人和中國公司打交道,」加個微信吧」,成為以色列人與中國人初次見面時的口頭禪。如果是一個中國人在一個以色列的商務場合,並不需要那麼多的社交技巧,很多以色列人會主動熱情地向你打招呼並介紹自己及自己的公司,當然,交換名片和微信也是必要的。
與此同時,中國公司對以色列的創新科技和創業公司也越來越感興趣,我們參觀的一家以色列做VR科技的公司告訴我們說,他們這個星期曾經接待了一個30人的中國公司訪問團;而另一個已經在美國上市的以色列科技公司銷售總監向我抱怨說,他現在的工作已經被各種各樣的訪問需求所佔領,而這些訪問需求通常來自於中國公司。但同時他也私下發簡訊給以色列駐華使館商務處的官員說,即使他們已經IPO並不缺錢,他們也很歡迎中國公司或投資者來訪,因為說不定哪家中國公司就能幫助他們開拓中國市場。他的這種務實很能代表以色列公司對中國市場的普遍態度。
後記
小時候讀書時曾經看到過一句美國人的諺語:世界上的智慧在中國人的腦袋裡,世界上的財富在猶太人的口袋裡。這句話本意是說中國人聰明,猶太人善於經商。猶太人的富是毋庸置疑的。根據世界銀行2014年的數據,以色列的人均GDP已經達到了3.7萬美元,是中國的近5倍。但如果從近幾十年的科技發展來看,猶太人腦袋裡的智慧也是數一數二的。
在特拉維夫本古里安機場的出關處,有一條掛滿了巨幅照片和文字介紹的長廊,照片上都是以色列人引以為傲的科技發明,所有即將走出以色列海關的外國人都會忍不住在此逗留。僅舉幾例,你就會知道以色列人驕傲於他們的科學技術完全是有理由的:
今天幾乎人人都離不開的電腦優盤是以色列人AmirBan, Dov Moran 和 OronOgdan發明的,他們都來自以色列M-Systems公司。他們在美國注冊專利的時間是1999年4月。
今天中國的即時通訊工具QQ,脫胎於1996年由以色列Mirabillis公司發明的ICQ。ICQ的意思是:I seek you (我找你)。
聖女果:這種可愛的小西紅柿的野生品種來自南美,目前人工種植的有三個品種,其中最主要的特別甜美的品種Tomaccio是在以色列希伯來大學教授Prof.Nahum Keidar 和 Prof. Chaim Rabinovitch領導下花了十二年時間雜交培育出來的。
還有,說個遠點的,大家熟知的臉書(facebook)創始人扎克伯格是美國籍的猶太人。
為什麼在如此狹小的國土上會有這么多的創新和發明?他們的動力來源於哪裡?以色列前總統西蒙·佩雷斯,今年已經93歲的以色列政壇「長青樹」,對這個問題有著非常深刻的理解:
「猶太人有一點特別,因為猶太人從來不滿足,因為一旦滿足你就懶惰了。
我們的土地太少,以色列占整個中東面積的千分之一。而且我們在北方有帶瘧疾的蚊子,在南方有沙漠,各種風沙,這片土地是荒蕪的。我們也沒有水,兩個湖,一個已經死了,一個快要死了(死海)。
我們有一個特別有名的河(約旦河),但他的名氣比它的水量大多了。我們沒有金子也沒有石油。我們周邊的鄰居對我們不太友好。世界上也沒人給我們鼓勵,沒有武器,也沒有食物,也沒有任何人的幫助。
但我們發現我們有一個特別棒的資源,這個唯一的資源就是你的夢和你的大腦。我們如何把水利用起來,怎麼樣去把水量提高。我想到可以重復利用,然後想到海水淡化,我們想去怎麼節水,我們發明了滴灌技術,一方面創造水,一方面節水。當我們什麼都沒有的時候,我們就要創造想法。」
也許,正是因為處於這種山窮水盡的境地,才讓以色列人的聰明才智得以被充分地被激發出來。人成為了這個國家最寶貴的資源,而以色列人的創新精神,則成為支撐這個國家生存和繁榮的重要因素。
B. 怎麼看數字網路將是未來高科技發展「主陣地」
2017年0月19日電在19日舉行的「以色列第二屆未來高科技會議」上,參會專家普遍認為,數字網路將是未來高科技發展的「主陣地」,確保網路安全將是一項重要任務。
本屆會議和展覽共吸引了來自18個國家的高科技創新公司和業內專家參加。他們認為,未來高科技包括機器人、網路安全、數字健康、車聯網、物聯網、機器學習、智能城市等主要細分領域。數字網路影響著人類的方方面面,在未來的20年裡,約90%的新工作崗位都會要求掌握數字技能。
業內人士還普遍認為,網路技術發展給人類帶來的變化是「革命性」的。以色列BGR公司是研發出以色列第一個水下機器人的初創高科技公司,該公司的首席執行官特茲維卡·戈爾德納在接受新華社記者采訪時表示,數字化科技深刻改變著人類生活,各種數字化設備給生活帶來了巨大便利,未來科技創新領域更為重要的關鍵詞將是「網路」,因為通過安全的「網路」才能把各種數字化設施連接起來,為人類開創更加美好的生活。
C. 本課程講述了加快網路安全產業園建設包括哪些方面內容
加快網路安全人才隊伍建設、推動網路安全核心技術創新、壯大網路安全服務應用市場、優化網路安全產業生態。
產業園的建設可極大促進我國網路安全的投入,」齊向東認為,北京應發揮在人才、技術、資本和應用方面的優勢,為網路安全產業發展構建包括產業政策。
為深入貫徹落實黨中央、國務院決策部署,推動工業互聯網加快發展,工業和信息化部在廣泛徵求地方、產業、專家各方面意見的基礎上。
D. 以色列為什麼這么強大
以色列強大的原因主要是有完善的體系、著眼出口和軍事文化,具體介紹如下:
1、體系完善。1967年「六日戰爭」後,由於法國對以色列實行武器禁運,以色列意識到實現技術和武器「自力更生」的重要性,開始加大投入,推動國防工業快速發展。
以色列國防工業體系非常完善,國防部下屬的諸多大型軍工企業都是高精尖武器製造商和出口商。這些軍工企業涵蓋了從各種軍用飛機、坦克、艦艇到電子通信設備、網路安全、人工智慧等幾乎所有軍用產品和技術的研發和生產領域,而且不斷引進、吸收和升級換代。
2、著眼出口。以色列只有800多萬人口,國防軍僅需國防工業產品中30%至40%的武器裝備,這使得以色列將眼光投向了廣闊的國際市場。
防務合作幾乎是以色列領導人每次出訪的重要談判內容。今年1月,以色列總理內塔尼亞胡訪問印度期間,與印度簽署了關於擴大兩國在國防工業領域合作的協議,包括向印度出售價值5億美元「長釘」反坦克導彈的談判也將恢復。
(4)以色列網路安全產業建設擴展閱讀:
以色列是中東地區「彈丸之國」,卻在世界軍工領域有著舉足輕重的地位。根據以色列政府今年1月通過的2019年國家財政預算案,國防是以色列最大的單項財政支出項目,預算達到630億新謝克爾(約合185億美元),占總預算的16%。
長期以來,以色列政府都把國防工業放在首要戰略地位。長期的戰爭狀態迫使其不斷增加國防開支和增強國防工業,成為世界知名的國防工業「強國」。以色列不僅以先進武器裝備自身,還努力拓展海外出口渠道,為國民經濟提供支撐。
E. Honeywell為何收購以色列網路安全公司Nextnine
據報道,近日美國科技巨頭霍尼韋爾(Honeywell)宣布以3500萬美元的價格收購以色列 Nextnine 公司,這是近期以色列 Cyber Security(網路安全)領域數額巨大的一筆收購,Honeywell負責人表示之所以進行收購是為了工業自動化安全加碼。
Honeywell表示,以色列安全公司 Nextnine其核心技術是 ICS Shield,這項技術可以保護工業現場免受網路安全的攻擊,可以對設備進行實時、遠程的監控,目前已經部署在全球超過6200處油氣業、化工業、礦業和製造業的工作站點,還被全球5-7家最大的工業系統供應商採納和使用。
網友表示網路安全市場潛力巨大,像 Nextnine 這樣提前佔位並紮根深厚的企業,未來極有可能大放異彩。
F. 網路安全的工作前景怎麼樣
網路技術與信息安全眾多領域,崗位有網路工程師、運維工程師、網路安全工程師、系統集成工程師、售前工程師、網路安全工程師等就業方向。
G. 以色列總理稱以色列網路安全做的怎麼樣
以色列總理內塔尼亞胡20日表示,以色列已成為網路安全領域的全球五大領先國家之一。
國際網路安全會議是正在以色列海濱城市特拉維夫舉行的以色列網路周的重要內容,網路周每年舉行一次。本屆網路周於6月17日拉開帷幕,吸引了來自60多個國家和地區的代表參加。
厲害了。以色列。
H. 新形勢下如何構建網路安全產業格局
政策持續加碼 網路安全行業千億市場規模已啟
6月13日,第六屆中國網路安全大會在北京召開,網路安全再次成為熱議話題。自去年6月1日網路安全法實施以來,網路安全相關政策加速出台,網路安全市場潛力加快釋放。隨著雲計算和大數據時代到來,數據價值凸顯,數據安全將成為網路安全行業的風口。
政策持續加碼
近年來,網路安全建設受到政策大力支持,尤其是網路安全法正式實施後,相關政策加速出台。申萬宏源指出,網路安全法正式實施後,涉及網路安全的配套政策快速下沉到電信、互聯網、工業、教育、農業等行業。網路安全的核心是技術安全,應將自主可控作為技術安全和網路安全的必要條件。
今年以來,一系列網路安全政策密集出台,在此背景下,網路安全市場前景被看好。網路安全市場空間很大。目前,國內企業在網路安全方面的投入僅佔IT方面投入1%-3%,而在歐美發達國家和地區,該數字達到10%-13%。
2018年網路安全行業發展將明顯提速;政務、電力、煙草、工業等行業網路安全市場化推進明顯,垂直行業安全建設明顯加速。
中國網路安全市場規模
我國信息安全行業增長迅速,安全硬體產品占據較大比重。據前瞻產業研究院發布的《信息安全行業發展前景預測與投資戰略規劃分析報告》數據顯示,得益於網路安全法的落地、雲計算對於IT基礎設施的重構,以及物聯網設備的迅速增長,我國網路信息安全行業正在迎來全新的發展階段,預計2017-2021年的行業復合增速為23.2%,2021年行業整體規模將達到630億元(95.8億美元)。目前我國信息安全市場中安全硬體產品占據了大半的比重。
數據安全成風口
網路安全包括多個層面及維度,細分市場廣泛。隨著雲計算和大數據時代到來,數據安全受到越來越多的重視,將成為行業發展風口。
大數據安全不僅涉及國家數據主權安全、企業和公民個人網路安全,也和IT以及互聯網行業的創新密切相關。如何保障數據安全,在法律、政策、監管技術等多個維度有很多工作要做。數據安全成為風口,與雲計算和大數據發展密不可分。多地陸續出現大數據交易中心,數據產生價值驚人。
新的安全場景不斷出現,使數據安全的重要性凸顯,隨著數據的大量增加,內部防範遠重於外部防範。傳統的數據安全保護手段逐漸失效,要有新的技術和理念應對新的變化。
投資熱潮湧動
網路安全行業快速發展,網路安全投資迎來熱潮。2017年,安全領域創業企業總融資額創新高。網路安全領域當年全球投資300億美元,國內為5.4億美元。
2017年到2020年,中國網路安全市場規模將升至千億規模,差不多每年一個台階。據前瞻產業研究院預測安全風險將推動整體安全支出快速增長,2018年全球安全支出將超過960億美元,比2017年增長8%。
近年來,網路安全企業登陸資本市場不斷出現,PE/VC對網路安全的投資熱情高漲。網路安全上市公司增多,同時這些公司盈利表現良好。從政策以及市場驅動兩個角度看,安全行業大有可為。過去兩三年,安全已經從成本中心轉化到利潤中心。
對於細分市場的投資布局,,數據安全、防止金融欺詐以及移動安全有望成為網路安全投資藍海。數據的安全防範需求越來越大。同時,越來越多交易轉移到移動端,這一塊的安全需求將大大增加。
I. 信息安全行業的信息行業發展趨勢
中國信息安全行業起步較晚,自本世紀初以來經歷了三個重要發展階段(萌芽、爆發和普及階段),產業規模逐步擴張。尤其是近年來,各類網路威脅造成的損害不斷增強,帶動了市場對信息安全產品和服務需求的持續增長;另外,政府重視和政策扶持也不斷推動我國信息安全產業的快速發展。2010年中國信息安全產品市場規模達到111.74億元,同比增長20.23%。
目前,我國信息安全產業針對各類網路威脅行為已經具備了一定的防護、監管、控制能力,市場開發潛力得到不斷提升。在市場需求方面,政府、電信、銀行、能源、軍隊等仍然是信息安全企業關注的重點行業,證券、交通、教育、製造等新興市場需求強勁,為信息安全產品市場注入了新的活力;在產品結構方面,信息安全產品種類日益豐富,網路邊界安全、內網信息安全及外網信息交換安全等領域全面發展。
近年來,受下游需求及政府政策的推動,我國信息安全產業規模不斷擴大,企業數量也不斷增加。自2007年以來,我國信息安全行業市場規模維持在15%以上的增速
從全球范圍來看,美國、法國、以色列、英國、丹麥等國的信息安全市場已步入成熟期,日本、中國、澳大利亞的信息安全市場近幾年也呈穩步增長態勢,競爭力逐步增強。從企業層面來看,Fortinet、Cisco、Juniper牢牢占據著信息安全市場前三的位置,國內信息安全企業雖有實力雄厚者,但與這三大企業相比,仍存在一定差距。未來隨著國內外市場競爭進一步加劇,具有技術、品牌、人才和資金優勢的廠商可能會成為潛在的行業整合者,行業內的兼並收購將不可避免。
目前,國內信息安全投入佔IT整體投入比重僅在1%-2%之間,而歐美國家這一比例普遍達到8%-12%,因此國內信息安全市場隨著應用環境和用戶需求的不斷成熟,存在較大的提升空間。近年來,互聯網滲透率持續提高,互聯網商務化趨勢明顯,而信息安全形勢的不斷惡化使得企業對於信息安全的投入意願加強,行業發展面臨機遇。
此外,我國政府正從技術、標准、管理等多方面對信息安全產業施加更大的影響力。隨著我國信息化程度的提高,客戶對於網路安全的需求不斷提高,網路安全行業的需求將進一步趨於成熟,證券、交通、教育、製造等新興市場信息安全需求還將大幅度的上升。在一系列因素的驅動下,我國信息安全行業將繼續保持快速發展的態勢。預計2011-2015年,中國信息安全市場整體仍將保持20%以上的年均增長率,至2015年,行業市場規模有望達到294.27億元。
J. 越來越多的公司注重保密,那麼商業間諜是否真存在於我們的工作中
重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
事件概覽:
1、騰訊發布主機安全旗艦版
2、《上海市反間諜安全防範條例》發布
3 、網路安全技術應用試點示範工作啟動
4、國標《重要數據識別指南》起草發生重大修改
5、瑞士軍隊要求其人員使用Threema即時通訊應用程序
6、取證專家在PC上保留了謀殺快照入獄
7、網路竊賊突襲Grass Valley
8、超過一半的中小企業經歷過網路安全漏洞攻擊
9、美國對商業間諜軟體發出警告
10、研究人員在十幾個廣泛使用的URL解析器庫中發現了錯誤
11、Abcbot僵屍網路鏈接到Xanthe Cryptomining惡意軟體的運營商
12、APT黑客在最近的惡意軟體攻擊中達成自己的目標
13、組織每周遭受925次攻擊,創歷史新高
14、新的ZLoader惡意軟體活動襲擊了111個國家的2000多名受害者
國內
01 騰訊發布主機安全旗艦版
2022年1月9日下午,「騰訊主機安全旗艦版」發布會在線上召開。煥新升級的雲主機安全旗艦版,以新引擎、新能力、新體驗為特點的雲原生安全能力,助力入侵檢測、入侵溯源、文件查殺、漏洞管理及安全預警,為企業打造雲上安全防護閉環。
據騰訊安全資深產品專家張殷介紹,騰訊安全基於用戶核心需求,從「預防→防禦→檢測→響應」四個階段構建主機安全防護體系。同時,雲主機安全旗艦版依託七大核心引擎、百萬級終端防護、百億威脅數據,幫助企業實時防護核心資產安全,滿足等保合規、資產風險管理及入侵防護需求。
張殷表示:「旗艦版新增安全播報、安全防護模塊,支持混合雲統一管理,幫助企業實現資產可視化,並提供一鍵檢測、自動修復、鏡像快照功能,實現分鍾級漏洞檢測效率,在優化掃描性能的同時提升精準度,讓安全更簡單!」
目前,騰訊雲主機安全產品已廣泛覆蓋於金融、媒體、汽車、交通、電商、教育等泛互聯網行業,並在頭豹&沙利文《2021年中國雲主機市場安全報告》中蟬聯領導者象限。
02 《上海市反間諜安全防範條例》發布
近日,上海市第十五屆人民代表大會常務委員會第三十八次會議正式通過《上海市反間諜安全防範條例》(以下簡稱「《條例》」),自2022年1月1日起施行。《條例》共七章三十五條,進一步完善了反間諜安全防範法律體系,依法維護國家安全。
《條例》在第一章總則中指出,國家安全機關是反間諜安全防範工作的主管機關。公安、保密以及網信、經濟信息化、商務、教育、科技、民族宗教、規劃資源、住房城鄉建設管理、農業農村、文化旅遊、金融監管、外事、國資、海關等有關部門應當與國家安全機關密切配合,在各自職責范圍內做好反間諜安全防範工作。
有關部門及其工作人員對履行反間諜安全防範職責中知悉的國家秘密、工作秘密、商業秘密、個人隱私和個人信息等,應當嚴格保密。同時,上海市加強與長江三角洲區域和國內其他省、自治區、直轄市反間諜安全防範工作的協作交流,推動實現信息互通、資源共享、處置聯動,增強反間諜安全防範工作實效。
《條例》在第二章工作職責中指出,上海市加強對經濟、金融、科技、生物、網路、通信、數據等領域的反間諜安全風險防範。國家安全機關應當會同行業主管部門定期開展反間諜安全風險評估,動態調整反間諜安全防範重點事項和重點范圍。
政府有關部門與國家安全機關應當建立綜合監管工作機制,在審查和監管涉及國家安全事項的建設項目時,開展執法聯動,加強數據信息共享,並在各自職責范圍內,依法督促建設項目的建設、所有、使用和管理方落實相關安全防範工作。
《條例》在第三章安全防範中指出,反間諜安全防範重點單位以外的涉及經濟安全、科技安全、新型領域安全等重點領域的單位,除遵守本條例第十六條規定外,還應當履行下列反間諜安全防範義務:
(1)涉及國民經濟命脈的重要行業和關鍵領域的單位,應當加強反間諜安全風險管控,定期開展資金流向、數據處理、技術應用、人才交流、貨物流通等方面的反間諜安全防範工作自查;(2)涉及科技安全的高等院校、科研機構、國防軍工等單位,應當加強涉密專家、高新技術項目、試驗場所等方面的反間諜安全防範管理;(3)涉及生物、數據等新型領域安全的單位,應當在國家安全機關和有關行業主管部門的指導下,根據新的安全需要加強相應領域的反間諜安全防範工作。
《條例》在第四章宣傳教育中指出,上海市在每年4月15日全民國家安全教育日等重要時間節點組織開展反間諜安全防範宣傳教育活動。
國家安全機關應當加強愛國主義教育、國家安全教育,開展有關反間諜安全防範的普法教育、風險警示教育、防範常識教育,指導機關、人民團體、企業事業組織和其他社會組織開展反間諜安全防範宣傳教育培訓工作;會同有關部門,組織、動員居民委員會、村民委員會開展反間諜安全防範宣傳教育工作。
03 網路安全技術應用試點示範工作啟動
工業和信息化部、國家互聯網信息辦公室、水利部、國家衛生健康委員會、應急管理部、中國人民銀行、國家廣播電視總局、中國銀行保險監督管理委員會、中國證券監督管理委員會、國家能源局、國家鐵路局、中國民用航空局等十二部門近日聯合印發通知,組織開展網路安全技術應用試點示範工作,將面向公共通信和信息服務、能源、交通、水利、應急管理、金融、醫療、廣播電視等重要行業領域網路安全保障需求,從雲安全、人工智慧安全、大數據安全、車聯網安全、物聯網安全、智慧城市安全、網路安全共性技術、網路安全創新服務、網路安全「高精尖」技術創新平台9個重點方向,遴選一批技術先進、應用成效顯著的試點示範項目。
04 國標《重要數據識別指南》起草發生重大修改
《數據安全法》和《網路數據安全管理條例(徵求意見稿)》(以下簡稱《條例》)均提出,國家建立數據分類分級保護制度。按照數據對國家安全、公共利益或者個人、組織合法權益的影響和重要程度,將數據分為一般數據、重要數據、核心數據,不同級別的數據採取不同的保護措施。不僅如此,《條例》還專設第五章「重要數據安全」。這意味著,我國正在通過立法建立重要數據安全監管制度,重要數據處理者要履行一系列法定義務。因此,什麼是「重要數據」,成為我國數據安全工作中急迫需要解決的問題。2020年,全國信息安全標准化技術委員會立項制定國家標准《重要數據識別指南》。2021年9月,標准起草組在小貝說安全公布了最新的標准草案。《條例》在2021年11月14日公開徵求意見後,根據全國信息安全標准化技術委員會秘書處的工作安排,標准起草組又對《重要數據識別指南》作了修改。本次修改後,標准內容發生重大變化,起草組在此公開標准草案最新版,並披露了修改思路。需要指出,該版本是經《重要數據識別指南》編制組授權,在小貝說安全首發,僅供各方參考和提出意見、建議。據悉,標准即將在全國信息安全標准化技術委員會官方網站正式徵求意見。
近期,起草中的國家標准《重要數據識別指南》發生重大修改。2022年1月7日,全國信息安全標准化技術委員會秘書處組織了對該標準的審議,根據會議意見,編制組已修改形成徵求意見稿。本期文章將介紹此次重大修改的基本思路,並經編制組授權首次公布標准當前進展情況。標准正式文本以近期官方網站公布為准。
標準的主要改動體現在,取消了對重要數據的「特徵」說明,因為這些特徵依然不可避免地涉及行業分類,對各地方、各部門制定部門、本行業以及本系統、本領域的重要數據識別細則帶來了不必要的約束。為此,標准編制組進一步調研了全球其他國家在網路安全、數據安全領域制定類似標準的情況,並選擇了美國制定的《國家安全系統識別指南》作為參照。該指南已運行13年之久,其可操作性已得到充分證明。目前,《重要數據識別指南》的起草思路與其類似。
國外
01 瑞士軍隊要求其人員使用Threema即時通訊應用程序
據1月 9日報,瑞士軍隊已經禁止了Signal、Telegram和WhatsApp等外國即時通訊應用程序,只允許其成員使用在瑞士開發的Threema消息傳遞應用程序。
Threema是即時通訊工具,旨在生成盡可能少的用戶數據。所有通信都是端到端加密的,並且該應用程序是開源的。Threema不要求用戶在注冊時提供電話號碼或電子郵件地址,這意味著無法通過這些數據鏈接用戶的身份。
最近,媒體分享了一份聯邦調查局的培訓文件,該文件揭示了美國執法部門的監視能力,詳細說明了可以從加密的消息應用程序中提取哪些數據。
該文件分析了對多個加密消息傳遞應用程序的合法訪問,包括iMessage、Line、Signal、Telegram、Threema、Viber、WhatsApp、WeChat或Wickr。
培訓文件中報告的信息提供了執法部門訪問流行消息傳遞應用程序內容的能力的最新情況。聯邦調查局無法訪問Signal、Telegram、Threema、Viber、WeChat和Wickr的消息內容,同時他們可以有限地訪問來自iMessage、Line和WhatsApp的加密通信內容。
無論如何,根據單個加密消息傳遞應用程序,執法部門可以提取不同的元數據,從而可以揭開最終用戶的面紗。
奇怪的是,瑞士軍隊要求軍事人員使用Threema作為私人用戶,而不是使用稱為Threema Work的商業版本。
02 取證專家在PC上保留了謀殺快照入獄
據1月10日報道,一名警方法醫專家因將數千張來自警方計算機系統的嚴峻圖像下載到他自己的計算機上而被送進英國的監獄。
斯塔福德附近小海伍德的56歲的達倫·柯林斯(Darren Collins)承認非法訪問犯罪現場的照片和對謀殺受害者進行的屍檢。
皇家檢察院(CPS)表示,柯林斯利用他的數字專業知識創建了自己的訪問資料庫的途徑,而他無權這樣做,被描述為一種'後門'技術,避免了適當和合法的訪問程序。
柯林斯將這些圖像復制到USB記憶棒上,將存儲設備帶回家,然後將其內容傳輸到他自己的個人電子設備上。
在2014年1月至2018年12月期間,數字取證專家柯林斯非法訪問了存儲在警方計算機系統上的3000多張圖像。
03 網路竊賊突襲Grass Valley
據1月10日報道,對加利福尼亞州一個城市的網路攻擊導致屬於供應商、城市員工及其配偶的個人和財務數據泄露。
Grass Valley發布的一份數據安全事件通知指出,去年有四個月,一名未知的攻擊者能夠訪問該市的一些IT系統。
該市表示,攻擊者利用他們在2021年4月13日至7月1日期間享受的未經授權的訪問來竊取屬於未指定數量的數據。
受數據泄露影響的受害者包括Grass Valley員工、前員工、配偶、家屬以及該市僱用的個人供應商。其他受害者包括可能已向Grass Valley警察局提供資料的個人,以及在貸款申請文件中向Grass Valley社區發展部提供資料的個人。
12 月 1 日,對威脅參與者訪問了哪些文件以及哪些數據遭到入侵的審查已經結束。在攻擊期間暴露的信息被發現包括社會安全號碼、駕駛執照號碼、供應商名稱以及有限的醫療或健康保險信息。
對於可能已向Grass Valley警察局提供信息的個人,受影響的數據包括姓名和以下一項或多項:社會安全號碼、駕駛執照號碼、財務帳戶信息、支付卡信息、有限的醫療或健康保險信息、護照號碼以及在線帳戶的用戶名和密碼憑據。
那些申請社區發展貸款的人可能的姓名和社會安全號碼、駕駛執照號碼、財務帳號和支付卡號遭到入侵。
04 超過一半的中小企業經歷過網路安全漏洞攻擊
據1月10日報道,根據保險公司Markel Direct的一項新研究,英國超過一半(51%)的中小企業和自僱工人經歷過網路安全漏洞攻擊。
調查結果來自對英國1000家中小企業和自僱人士的調查,突顯了人們的擔憂,即由於缺乏資源和網路安全專業知識,這些組織面臨特別高的網路攻擊風險,COVID-19期間加劇了這個問題。
這些組織面臨的最常見的攻擊方法是與惡意軟體/病毒相關的(24%)、數據泄露(16%)和網路釣魚攻擊(15%)。超過三分之二(68%)的受訪者表示,他們經歷的違規行為成本高達5000英鎊。
該研究還分析了中小企業和自僱人士採取的網路安全措施的程度。近九成(88%)的受訪者表示,他們至少有一種形式的網路安全,如防病毒軟體、防火牆或多因素身份驗證,70%的受訪者表示,他們對自己的網路安全安排相當有信心或非常有信心。
在這些組織和個人中,53%擁有防病毒/惡意軟體,48%的人投資了防火牆和安全網路。此外,近三分之一(31%)的受訪者表示,他們每月進行風險評估和內部/外部審計。
令人擔憂的是,11%的受訪者表示他們不會在網路安全措施上花任何錢,認為這是"不必要的成本"。
Markel Direct的直接和合作夥伴關系總監Rob Rees評論說:"對大公司的網路攻擊通常是頭條新聞,特別是考慮到過去幾年發生的一些重大違規行為。然而,中小企業和自僱人士也面臨風險,其後果可能對小型企業造成毀滅性打擊,這些企業可能無法從網路漏洞的財務影響中恢復過來或失去客戶的信任。
網路犯罪分子通常以自僱人士和中小企業為目標,因為他們缺乏大型企業在網路安全方面投資的資源。中小企業和自僱人士成為網路攻擊的目標,最終可能面臨財務和運營後果,其中一些人可能永遠無法從中恢復過來。
05 美國對商業間諜軟體發出警告
據1月10日報道,美國政府安全專家發布了針對商業間諜軟體可能目標的新指南,以保護自己免受不必要的監視。
"一些政府正在使用商業監控軟體來瞄準全球的持不同政見者、記者和其他他們認為是批評者的人,"美國國家反情報和安全中心(NCSC)在Twitter帖子中警告說。
"商業監視工具的使用方式也對美國人員和系統構成嚴重的反間諜和安全風險。
該通知解釋說,間諜軟體正在使用Wi-Fi和蜂窩數據連接部署到移動和其他互聯網連接設備。
"在某些情況下,惡意行為者可以在設備所有者不採取行動的情況下感染目標設備。在其他情況下,他們可以使用受感染的鏈接來訪問設備,"它說。
該指導文件由NCSC和國務院聯合發布,警告間諜軟體可以監控電話、設備位置和設備上的幾乎任何內容,包括簡訊、文件、聊天、消息傳遞應用程序內容、聯系人和瀏覽歷史記錄。
針對潛在目標的建議包括定期更新軟體,切勿點擊未經請求的消息中的鏈接,加密和密碼保護設備,並定期重新啟動設備以幫助刪除惡意軟體植入物。
06 研究人員在十幾個廣泛使用的URL解析器庫中發現了錯誤
據1月 10報道,對16個不同的統一資源定位器(URL)解析庫的研究發現了不一致和混亂,這些不一致和混亂可以被利用來繞過驗證,並為各種攻擊媒介打開大門。
在網路安全公司Claroty和Synk聯合進行的深入分析中,在用C,JavaScript,PHP,Python和Ruby語言編寫並被多個Web應用程序使用的許多第三方庫中發現了八個安全漏洞。
使用多個解析器是發現這八個漏洞的兩個主要原因之一,另一個是當庫遵循不同的URL規范時不一致引起的問題,有效地引入了可利用的漏洞。
濫用范圍包括涉及包含反斜杠("\")的URL的混淆,斜杠的不規則數量(例如,https:///www.example[。]com)或URL 編碼數據("%"),以指向缺少 URL 方案的 URL,這些 URL 可能被利用來獲得遠程代碼執行,甚至階段性拒絕或服務 (DoS) 和開放重定向網路釣魚攻擊。
發現的八個漏洞列表如下,所有這些漏洞都已由各自的維護者解決 -
· Belledonne的SIP堆棧(C,CVE-2021-33056))
· 視頻.js(JavaScript,CVE-2021-23414)
· Nagios XI (PHP, CVE-2021-37352)
· Flask-security(Python,CVE-2021-23385)
· Flask-security-too (Python, CVE-2021-32618)
· Flask-unchained (Python, CVE-2021-23393)
· Flask-User (Python, CVE-2021-23401)
· 清除(Ruby,CVE-2021-23435)
07 Abcbot僵屍網路鏈接到Xanthe Cryptomining惡意軟體的運營商
據1月10日報道,對名為Abcbot的新興DDoS僵屍網路背後的基礎設施的新研究發現了與2020年12月曝光的加密貨幣采礦僵屍網路攻擊的聯系。
奇虎360的Netlab安全團隊於2021年11月首次披露了涉及Abcbot的攻擊,該攻擊是通過惡意shell腳本觸發的,該腳本針對由華為、騰訊、網路和阿里雲等雲服務提供商運營的不安全雲實例,以下載將機器選擇到僵屍網路的惡意軟體,但在此之前不會終止來自競爭威脅參與者的進程並建立持久性。
有問題的shell腳本本身就是趨勢科技在2021年10月最初發現的早期版本的迭代,該版本攻擊了華為雲中易受攻擊的ECS實例。
但有趣的是,通過映射所有已知的入侵指標(IoC),包括IP地址、URL和樣本,對僵屍網路的持續分析揭示了Abcbot的代碼和功能級別與稱為Xanthe的加密貨幣挖掘操作的代碼和功能級別相似性,該操作利用錯誤配置的Docker實現來傳播感染。
"同一個威脅行為者同時負責Xanthe和Abcbot,並正在將其目標從在受感染的主機上挖掘加密貨幣轉移到傳統上與僵屍網路相關的活動,例如DDoS攻擊,"Cado Security的Matt Muir在與The Hacker News分享的一份報告中說。
兩個惡意軟體系列之間的語義重疊范圍從源代碼的格式化方式到為常式提供的名稱,某些函數不僅具有相同的名稱和實現(例如,"nameservercheck"),而且還將單詞"go"附加到函數名稱的末尾(例如,"filerungo")。
"這可能表明該函數的Abcbot版本已經迭代了幾次,每次迭代都會添加新功能,"Muir解釋說。
此外,對惡意軟體的深入檢查揭示了僵屍網路通過使用通用的、不顯眼的名稱(如"自動更新器","記錄器","sysall"和"系統")來創建多達四個自己的用戶以避免檢測,並將它們添加到sudoers文件中,以使流氓用戶對受感染的系統具有管理許可權。
"代碼重用甚至類似復制經常出現在惡意軟體家族和任何平台上的特定樣本之間,"Muir說。"從發展的角度來看,這是有道理的。正如合法軟體的代碼被重用以節省開發時間一樣,非法軟體或惡意軟體也是如此。
08 APT黑客在最近的惡意軟體攻擊中達成自己的目標
據1月9日報道,威脅獵人已經揭示了一個名為Patchwork的印度裔黑客組織所採用的策略、技術和程序,這是2021年11月下旬開始的新運動的一部分,該運動針對巴基斯坦政府實體和個人,研究重點是分子醫學和生物科學。
"具有諷刺意味的是,我們收集的所有信息都是可能的,這要歸功於威脅行為者用自己的[遠程訪問特洛伊木馬]感染自己,導致捕獲到他們的擊鍵和他們自己的計算機和虛擬機的屏幕截圖,"Malwarebytes威脅情報團隊在周五發布的一份報告中說。
成功滲透的突出受害者包括巴基斯坦國防部、伊斯蘭堡國防大學、UVAS拉合爾生物科學學院、國際化學和生物科學中心(ICCBS),H.E.J.化學研究所和薩利姆哈比卜大學(SBU)。
該間諜組織主要以打擊巴基斯坦、中國、美國智囊團以及位於印度次大陸的其他目標而聞名,其名稱來自以下事實:其所用惡意軟體工具大部分代碼都是從網路上公開的各種來源復制和粘貼的。
"這個威脅行為者使用的代碼是從各種在線論壇復制粘貼的,以一種讓我們想起拼湊被子的方式,"現已倒閉的以色列網路安全初創公司Cymmetria的研究人員在2016年7月發表的調查結果中指出。
多年來,他們進行的連續秘密行動試圖放棄並執行QuasarRAT以及名為BADNEWS的植入,該植入充當攻擊者的後門,使他們能夠完全控制受害者機器。2021年1月,還觀察到威脅組織利用Microsoft Office中的遠程執行代碼漏洞(CVE-2017-0261)在受害計算機上提供有效載荷。
最新的活動沒有什麼不同,因為對手用RTF文件吸引潛在目標,這些文件冒充巴基斯坦當局,最終充當部署BADNEWS木馬新變種Ragnatela的渠道 - 在義大利語中意為"蜘蛛網" - 使操作員能夠執行任意命令,捕獲擊鍵和屏幕截圖,列出和上傳文件,並下載其他惡意軟體。
新的誘餌據稱來自卡拉奇的巴基斯坦國防軍官住房管理局(DHA),包含微軟方程式編輯器的漏洞,該漏洞被觸發以破壞受害者的計算機並執行Ragnatela有效載荷。
但是在OpSec失敗的情況下,威脅行為者最終也用RAT感染了他們自己的開發機器,因為Malwarebytes能夠揭示其許多策略,包括使用雙鍵盤布局(英語和印度語)以及採用虛擬機和VPN,如VPN Secure和CyberGhost來隱藏其IP地址。
09 組織每周遭受925次攻擊,創歷史新高
據1月10日報道,研究人員發現2021年網路攻擊同比增長50%,由於Log4j漏洞引發網路攻擊在12月達到頂峰。
2021年在Log4Shell引發的閃電戰中將自己拖入尾聲。自上個月發現該漏洞以來,每小時有數百萬次針對Log4j的攻擊,全球每個組織每周有925次網路攻擊的破紀錄峰值。
這個數字來自Check Point Research(CPR)的周一報告,該報告發現Log4Shell攻擊是2021年企業網路上每周整體攻擊次數同比增長50%的主要原因。
截至10月,CPR報告增加了40%,早期的數據顯示,全球每61個組織中就有一個每周受到勒索軟體的攻擊。
CPR研究人員表示,教育/研究是2021年遭受攻擊量最高的行業,平均每個組織每周有1,605次攻擊:比2020年增加了75次。舉個例子:截至12月30日,高級持續威脅(APT)Aquatic Panda正在使用Log4Shell漏洞利用工具瞄準大學,試圖竊取工業情報和軍事機密。
第二受歡迎的部門是政府/軍隊,每周發生1,136次襲擊:增加了47%。接下來是通信行業,每個組織每周有1,079次攻擊:增加了51%。
非洲去年經歷了最多的攻擊,每個組織平均每周有1,582次攻擊:比2020年增加了13%。
亞太地區每個組織的每周攻擊增加了25%,平均每周攻擊次數為1,353次。拉丁美洲每周有1,118次攻擊,增長了38%;歐洲每周有670次攻擊,增加了68%;北美每個組織平均每周有503次攻擊,比2020年增加了61%。
CPR的建議是:"在混合環境中,邊界現在無處不在,安全性應該能夠保護一切。該公司表示,電子郵件、網頁瀏覽、伺服器和存儲"僅僅是基礎":移動應用程序、雲和外部存儲也是"必不可少的",連接的移動和端點設備以及物聯網(IoT)設備的合規性也是如此。
此外,CPR建議,"多雲和混合雲環境中的工作負載、容器和無伺服器應用程序應始終成為清單的一部分。
最佳安全實踐標准:及時了解安全補丁以阻止利用已知缺陷的攻擊,對網路進行分段,在網段之間應用強大的防火牆和 IPS 保護措施,以遏制感染在整個網路中傳播,並教育員工識別潛在威脅。
"很多時候,用戶意識可以在攻擊發生之前阻止攻擊,"CPR研究人員建議。"花點時間教育你的用戶,並確保如果他們看到異常情況,他們會立即向你的安全團隊報告。用戶教育一直是避免惡意軟體感染的關鍵因素。
最後,實施先進的安全技術,CPR說。"沒有一種銀彈技術可以保護組織免受所有威脅和所有威脅媒介的侵害。但是,有許多偉大的技術和想法可用 - 機器學習、沙盒、異常檢測等等。
CPR 建議考慮兩個關鍵組件:威脅提取(文件清理)和威脅模擬(高級沙盒)。"每個元素都提供不同的保護,當一起使用時,提供了一個全面的解決方案,可以在網路級別和直接在端點設備上防止未知惡意軟體侵害。
10 新的ZLoader惡意軟體活動襲擊了111個國家的2000多名受害者
據1月10日報道,Check Point Research的專家於2021年11月初發現了一個新的ZLoader惡意軟體活動。惡意軟體活動仍然活躍,截至2022年1月2日,威脅行為者已經竊取了111個國家/地區2000多名受害者的數據和憑據。
Zloader是一種銀行惡意軟體,至少自2016年以來一直活躍,它從臭名昭著的Zeus 2.0.8.9銀行木馬中借用了一些功能,並用於傳播類似宙斯的銀行木馬(即Zeus OpenSSL)。
攻擊鏈利用合法的遠程管理軟體 (RMM) 來獲取對目標系統的初始訪問許可權。感染鏈從在受害者的機器上安裝Atera軟體開始。Atera 是一種合法的企業遠程監控和管理軟體,可以使用包含所有者電子郵件地址的唯一.msi文件安裝代理並將端點分配給特定帳戶。攻擊者使用臨時電子郵件地址"[email protected]"創建了此安裝程序。與之前的 Zloader 活動一樣,該文件偽裝成 Java 安裝。
然後,惡意軟體利用Microsoft的數字簽名驗證方法將其有效負載注入已簽名的系統DLL中,以逃避檢測。
威脅行為者利用一個漏洞,跟蹤為CVE-2013-3900,該漏洞於2013年被發現並修復,但在2014年微軟修訂了該修復程序。
WinVerifyTrust 函數處理PE文件的 Windows Authenticode 簽名驗證的方式中存在一個遠程執行代碼漏洞。匿名攻擊者可以通過修改現有的已簽名可執行文件來利用此漏洞,以利用文件的未經驗證的部分,從而在不使簽名無效的情況下向文件添加惡意代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。
在調查過程中,專家們發現了一個開放目錄,託管在teamworks455.com上,它持有一些下載在廣告系列中的文件。惡意軟體操作員每隔幾天就會更改文件,對文件"條目"的分析允許檢索感染Zloader及其原籍國的受害者列表。
"這里看到的兩種值得注意的方法是使用合法的RMM軟體作為對目標機器的初始訪問,並將代碼附加到文件的簽名中,同時仍然保持簽名的有效性並使用mshta.exe運行它。
將代碼附加到文件簽名的能力已經存在多年,並且如上所述分配了多個CVE。"為了緩解此問題,所有供應商都應遵守新的 Authenticode 規范,以將這些設置作為默認設置,而不是選擇加入更新。在此之前,我們永遠無法確定我們是否可以真正信任文件的簽名。