云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
1 云原生安全威胁分析与 能力建设白皮书 中国联通研究院 中国联通网络安全研究院 下一代互联网宽带业务应用国家工程研究中心 2023 年 11 月 版权声明 本报告版权属于中国联合网络通信有限公司研究院,并受法 律保护。转载、摘编或利用其他方式使用本报告文字或者观点的, 应注明“来源:中国联通研究院”。违反上述声明者,本院将追 究其相关法律责任。 云原生安全威胁分析与能力建设白皮书 ......................................17 二、云原生关键技术威胁全景..............................................................................19 2.1 云原生安全威胁分析.................................................. 拒绝服务攻击........................................................................................25 云原生安全威胁分析与能力建设白皮书 2 2.3.4 容器网络攻击........................................................................0 码力 | 72 页 | 2.44 MB | 1 年前3中国移动磐舟DevSecOps平台云原生安全实践
业务需求进来以后从五个维度对业务需求进行安全分析 威胁分析模型 威胁资源库 安全需求基线 威胁情报库 病例库 安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 需求相关的安全设计要求 安全开发-软件成分分析SCA 开源软件帮助企业快速提升信息化水平,也引入新风险。开源技术应用、国际形势复杂、软件供应链的多样化, 供应链各个环节的攻击急剧上升,已然成为企业主要的安全威胁。 缺点 低误报率 高检出率 集成灵活 只能检测已知 漏洞 优点 可见 100%资产覆盖 可治 90%效率提升 可防 100%流程覆盖 ü 建立资产台账 ü 分类分级标记 ü 关联责任人 网络连接 系统调用 文件 配置 安全容器模型 在业务上线后,容器安全工具基于内置检测规则+行为学习+自定义策略,多维度保障容器运行时的安全。 已知威胁方面,通过丰富的内置安全策略,对业务容器行为进行实时监测,及时发现风险。 未知威胁方面,通过对业务容器行为进行学习建模,感知业务行为偏离,发现未知风险。并提供隔离、暂停、重启等处置能力。 DevSecOps安全防护流程 从源头进行安全0 码力 | 22 页 | 5.47 MB | 1 年前3人工智能安全治理框架 1.0
全球人工智能供应链,带来突出的芯片、软件、工具断供风险。 3.2 人工智能应用安全风险 3.2.1 网络域安全风险 (a)信息内容安全风险。人工智能生成或合成内容,易引发虚假信息传播、 歧视偏见、隐私泄露、侵权等问题,威胁公民生命财产安全、国家安全、意识 形态安全和伦理安全。如果用户输入的提示词存在不良内容,在模型安全防护 机制不完善的情况下,有可能输出违法有害内容。 (b)混淆事实、误导用户、绕过鉴权的风险。人工智能系统及输出内容 民生等传统行业领域,如自动驾驶、智能诊疗等,模型算法存在的幻觉输出、 错误决策,以及因不当使用、外部攻击等原因出现系统性能下降、中断、失控 等问题,将对用户人身生命财产安全、经济社会安全稳定等造成安全威胁。 (b)用于违法犯罪活动的风险。人工智能可能被利用于涉恐、涉暴、涉赌、 涉毒等传统违法犯罪活动,包括传授违法犯罪技巧、隐匿违法犯罪行为、制作 违法犯罪工具等。 (c)两用物项和技术滥用风险。因不当使用或滥用人工智能两用物项和 系统意外决策产生恶意行为。 5.7 人工智能安全风险威胁信息共享和应急处置机制。持续跟踪分析 人工智能技术、软硬件产品、服务等方面存在的安全漏洞、缺陷、风险威胁、 安全事件等动向,协调有关研发者、服务提供者建立风险威胁信息通报和共享 机制。构建人工智能安全事件应急处置机制,制定应急预案,开展应急演练, 及时快速有效处置人工智能安全威胁和事件。 5.8 加大人工智能安全人才培养力度。推动人工智能安全教育与人工0 码力 | 20 页 | 3.79 MB | 28 天前3SBOM 为基础的云原生应用安全治理
攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD-2022-23942)。攻击者利用该漏洞,可 组件漏洞、商业许可证限制 Equifax信息泄露事件 SBOM概述 SBOM的作用 实施 SBOM 有助于揭示整个软件供应链中的漏洞与弱点,提高软件供应链的透明度,减轻软件供 应链攻击的威胁,驱动云原生应用的安全。 通过使用 SBOM 可以帮助企业进行漏洞管理、应急响应、资产管理、许可证和授权管理、知识产 权管理、合规性管理、基线建立和配置管理等。 作用示例 SBOM使用场景 资源管理不当 API10 日志和监控不足 解决方案: • API资产梳理(暴露面、风险分析) • API链路调用威胁阻断 • OWASP API安全 TOP 10(权限控制、注入等) RASP——应用出厂免疫 轻量级探针端 + 统一管控中心 + 积极防御插件 运营时威胁与攻击 注入攻击 URL黑名单 跨站脚本攻击 …… 恶意文件访问 反序列化攻击 扫描器攻击 OWASP Top 100 码力 | 30 页 | 2.39 MB | 1 年前310 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》
网络安全监测系统对流量数据进行的抽样统计 显示,Web 应用流量占整个TCP 流量的81.1% q B/S居统治地位:网上银行、电子商务、电子政务、证劵、 手机上网 3 1.2.安全威胁 1.2.安全威胁 n SANS年发布的全球20大安全风险排行榜上,Web应 用安全漏洞名列前茅,攻击者利用最多的漏洞是SQL 注入及跨站脚本 n 根据国家计算机网络应急技术处理协调中心(简称 Scripting(简写为XSS) q 攻击者向Web页面中插入恶意脚本没有被网站过滤,当用户浏览 该页面时,嵌入其中的恶意脚本就会执行,从而达到攻击者的特殊 目的 q 这类攻击一般不会对网站主机本身有任何威胁,攻击者使用某些语 言(脚本)以网站主机为跳板对网站使用者进行攻击,所以才被称 为跨站脚本攻击 q XSS涉及到三方:攻击者、客户端与网站 q 分类:反射式XSS,存储式XSS… 26 攻击者通过这些秘密的窃取从而进行进一步的攻击 n 破坏系统的一致性 88 防护方法 n 验证信息架构 q 识别所有的敏感数据; q 识别这些数据存放的所有位置; q 确保所应用的威胁模型能够应付这些攻击; q 使用加密手段来应对威胁 n 使用一定的机制来进行保护 q 文件加密、数据库加密、数据元素加密 n 正确的使用这些机制 q 使用标准的强算法; q 合理地生成、分发和保护密钥;0 码力 | 114 页 | 3.65 MB | 1 年前32023 中国开源开发者报告
Zerotier+芯象。 共计支付 2 万,网友称这名 up 主喜提“超级憨憨大冤种奖”。 2023 年 9 月,网传消息称,网易伏羲团队 员工因工作原因在出租屋自杀离世;并表 示,该员工曾 “因 BUG 被 HR 威胁”。 9 月 14 日,网易伏羲针对此事发布内部信 公布事发经过,称员工存在抑郁倾向, HRBP 在了解到情况后为其安排了休假。 并表示经过调查还原和分析,暂未发现 NanUI 作者在国庆节发布 会引导用户进入赌博和其他黄色网 站。有网友下载了这款软件,想要学 习英语字母,结果却发现是一个色情 视频软件。 事件被曝光后,苹果客服虽然进行了 “自动订购” 增值业务 网易伏羲回应 “HR 威胁” 相关动机和证据。与此同时,该公司还公布了一系列后续关怀方案。 苹果 App Store 免费榜第一是黄色软件 NanUI 界面组件是一个开放源代码的.NET/.NET Core 窗体应用程序 员工“因 BUG 被 HR 威胁”离世 回应,但直到当天下午仍未下架软件。甚至排行榜更新后,App Store 免费 榜第一、二名再次出现黄色软件。 开源框架 NanUI 作者转行卖钢材 项目暂停开发 12 / 87 1 1 网络框架 AFNetworking 停止维护 开源 ROM 魔趣 (Mokee) 创始人宣布项目结束 开源开发者事件回顾 开发者遭死亡威胁,项目停止开发 GIF0 码力 | 87 页 | 31.99 MB | 1 年前3WAF - 是时候跟正则表达式说再见
优点:识别未知的攻击、及攻击变形。 面临问题: • 准确率 • 应用变更 基于统计的机器学习WAF—异常模型&威胁模型 正常请求 异常模型 威胁模型 TF-IDF 异常 正常 思路:在异常数据的基础上,注入一些领域知识,从而构成一个分类器,从异常中剥离出攻击 威胁异常 无害异常 优点: • 准确率相对单独异常模型,提升了许多。 问题: • 模型滞后性:领域知识注入导致。0 码力 | 24 页 | 1.66 MB | 1 年前3DeepSeek从入门到精通(20250204)
主要语用意图: (1)陈述型(强度8):提供可靠的气候变化数据和科学发现。 (2)指令型(强度7):鼓励读者采取具体的环保行动。 (3)表达型(强度6):传达对气候变化威胁的紧迫感。 请确保文章: 包含来自权威来源的最新气候数据 解释气候变化的原因和影响 提供至少5个读者可以立即采取的行动建议 b.描述入侵检测系统如何像白细胞一样在网络中“巡逻”,识别和应对威胁。 c.解释签名式防御如何类似于抗体,能够快速识别和中和已知威胁。 d.比较系统隔离和清理过程与人体发烧的相似性,都是为了控制“感染”扩散。 e.讨论威胁情报数据库如何类似于免疫记忆,使系统能够更快地应对重复出现的威胁。 (3)深入探讨启示: a.分析免疫系统的适应性如何启发自适应安全系统的设计。0 码力 | 104 页 | 5.37 MB | 7 月前3清华大学 DeepSeek 从入门到精通
主要语用意图: (1)陈述型(强度8):提供可靠的气候变化数据和科学发现。 (2)指令型(强度7):鼓励读者采取具体的环保行动。 (3)表达型(强度6):传达对气候变化威胁的紧迫感。 请确保文章: 包含来自权威来源的最新气候数据 解释气候变化的原因和影响 提供至少5个读者可以立即采取的行动建议 b.描述入侵检测系统如何像白细胞一样在网络中“巡逻”,识别和应对威胁。 c.解释签名式防御如何类似于抗体,能够快速识别和中和已知威胁。 d.比较系统隔离和清理过程与人体发烧的相似性,都是为了控制“感染”扩散。 e.讨论威胁情报数据库如何类似于免疫记忆,使系统能够更快地应对重复出现的威胁。 (3)深入探讨启示: a.分析免疫系统的适应性如何启发自适应安全系统的设计。0 码力 | 103 页 | 5.40 MB | 8 月前3第29 期| 2023 年9 月- 技术雷达
后对根本原因进行分析,并根据故障发生的可能性、 影响的大小以及发现根本原因的概率给出评分。我们发现,当跨职能团队在系统演进过程中迭代使用该方法时 效果最好。在安全方面,基于风险的故障建模可以作为威胁建模和攻击路径分析的有益补充。 12. 大语言模型半结构化自然语言输入 试验 在使用大语言模型的各种应用中,我们在半结构化自然语言输入方面取得了成功。结构化输入,如 JSON 文档, 清晰而 作负载,检测配置错误、漏洞和合规性问 题。它支持云虚拟机、无服务器函数、容器以及已部署工作负载的 Kubernetes 上部署的应用。这些内置的安 全规则会定期更新,以跟上不断演进的合规标准和威胁向量。由于 Orca 无需代理,因此提供了良好的开发者 体验,并且易于设置。另一个显著的特点是它促进了安全的左移。我们的团队使用 Orca CLI 来扫描容器镜像 和 IaC 模板,以检测漏洞和配置错误,作为预提交钩子或 Presto 项目,具体可 参考 Facebook project 。 32. Wiz 试验 Wiz 是日渐成熟的云安全平台领域里又一竞争者,它能让用户在一个平台上预防、检测和应对安全风险和威胁。 Wiz 能对尚未部署到生产环境的构建产物(容器镜像、基础设施代码)以及生产工作负载(容器、虚拟机和云 服务)的错误配置、漏洞和泄漏的机密数据进行检测并发出警报。 它还能将发现的问题置于特定客户的云环境0 码力 | 43 页 | 2.76 MB | 1 年前3
共 104 条
- 1
- 2
- 3
- 4
- 5
- 6
- 11