3118acm云顶集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2022年01月21日
Gartner发布的《Guidance for Privileged Access Management》中,术语“特权账号”是数据中心内部,分布在主机、网络设备、数据库等资产上具有较高访问权限的账号,衍生到一切资产上具有可访问权限的账号。在组织运营过程中,这些特权账号通常由IT运维人员管理,各角色人员开展系统管理、业务运营、系统运维等系统维护、权限变更、数据删除、下载导出等高级权限操作。特权账号是直接接触组织关键IT资产和数据资源的入口,一旦特权账号被盗用、误用、滥用,将为组织信息系统带来严重破坏性的后果。
近两年数据泄漏事件频频发生,究其根源,泄漏的凭据是导致数据泄漏事件的主要原因。在网络安全日趋成熟的情况下,与其穿透层层防护窃取数据本身(数据库),不如窃取账号,通过内网横向移动,利用特权账号的管控手段缺失,最终攻破特权账号,再利用特权账号权限对系统进行恶意破坏,如执行删库、删表等高危操作,达到破坏或窃取敏感数据的目的。
特权账号的管理作为数据资产防护极为关键的环节,已经在2018年、2019年连续两年被Gartner评为十大安全项目之首。但目前国内对特权账号安全的认识仍处于早期,本报告将围绕国内特权账号安全管理的现状,总结分析特权账号管理过程中的风险和困境,提出基于特权账号生命周期的管理原则和方法,降低因特权账号和口令管理不善等带来的数据泄漏风险。
本报告由3118acm云顶数据安全总体部、3118acm云顶人工智能研究院、3118acm云顶观星实验室、3118acm云顶网络安全部联合编写。报告总结了政务大模型主要安全风险类型,结合大模型应用建设场景,制定了政务大模型安全治理框架,以探索包容、审慎的大模型安全管理模式。
政务大模型安全风险主要包括七个主要类型,即数据安全风险、训练语料安全风险、模型安全风险、应用安全风险、软件供应链安全风险、生成内容风险、大模型自身风险。
政务大模型的安全治理框架是保障其安全、合规运行的基础。全面的安全治理框架,需要满足合规要求、建立完善安全机制、提供安全技术保障。其中,合规是首要原则,涉及多项法律法规、规章制度的遵循。安全技术保障是政务大模型安全治理框架的核心,涵盖从基础安全措施、数据安全、大模型开发安全到运行安全等方面。
政务大模型的安全治理上,需要政府、企业、研究机构、监管机构等各方协作,形成良性互动生态体系,构建安全、可靠、有序的环境,充分发挥政务大模型在提升政府服务效能、推动社会进步方面的积极作用。
白帽人才应该“能攻善守”。本次白皮书对实战化白帽人才能力图谱进行了重大扩充:首次将网络安全实战攻防演习中,防守侧人员需要掌握的52项能力纳入图谱;同时,将攻击侧人员需要掌握的能力图谱,从原有的87项能力扩充为108项能力。攻防合计包含160项具体能力。
本次白皮书改变了先前使用的“先分级再分类”的架构方式,而是完全以“知识图谱”的形式,重新架构能力图谱,这种方式更有利于明确白帽人才的培养目标和职业规划,更有利于专业学校组织教学和白帽人才自学发展。
本次白皮书,将AI辅助攻防、安全设备绕过、大模型安全等新兴攻防技术引入图谱。这些技术在近年来的网络安全实战攻防演习中,已经被越来越频繁的使用。
本次白皮书对495名白帽子进行了实战化能力调研。其中,70.4%的白帽子参与过网络安全实战攻防演习攻击队,73.8%的白帽子参与过演习防守队。同时,有51.7%的白帽子表示自己攻防均可,攻击队防守队均参与过。
在攻击侧7大类实战化能力中,“Web漏洞利用与挖掘”是最普及、最主要的一种攻击能力,白帽人才的平均掌握率超过六成。其次是“社工与渗透” 和“安全工具使用”,约半数的白帽人才掌握此类相关能力。各类“攻击辅助”能力和“编程与开发”能力的平均掌握率均在三成左右。与2023年相比,除了“编程与开发能力”的平均掌握率稍有下降外,其他各大类能力的平均掌握率均有0.5%~3.2%不等的小幅提升。
2025年2月,3118acm云顶威胁情报中心发布《网络安全威胁2024年度报告》。报告从高级持续性威胁(APT攻击)、勒索组织攻击、互联网黑灰产、安全漏洞利用、新型攻击手法等方面,全面分析了2024年全球网络安全形势。
2024年,全球各地区网络战活动持续活跃。乌克兰、中国、美国、以色列、韩国是全球遭受APT攻击最多的国家。Kimsuky、Lazarus、摩诃草、蔓灵花、APT28等组织是2024年最为活跃的APT组织。
2024年度74个活跃的勒索软件及组织的追踪分析发现,现如今的很多勒索组织之间,存在这非常复杂的关联关系。
2024年全球最为活跃的网络黑灰产团伙包括银狐木马系列黑产团伙、Bigpanzi、暗蚊、金相狐、FaCai、GanbRun、DragonRank等
2024年8月12日,3118acm云顶集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
本报告由3118acm云顶数据安全总体部、3118acm云顶人工智能研究院、3118acm云顶观星实验室、3118acm云顶网络安全部联合编写。报告总结了政务大模型主要安全风险类型,结合大模型应用建设场景,制定了政务大模型安全治理框架,以探索包容、审慎的大模型安全管理模式。
政务大模型安全风险主要包括七个主要类型,即数据安全风险、训练语料安全风险、模型安全风险、应用安全风险、软件供应链安全风险、生成内容风险、大模型自身风险。
政务大模型的安全治理框架是保障其安全、合规运行的基础。全面的安全治理框架,需要满足合规要求、建立完善安全机制、提供安全技术保障。其中,合规是首要原则,涉及多项法律法规、规章制度的遵循。安全技术保障是政务大模型安全治理框架的核心,涵盖从基础安全措施、数据安全、大模型开发安全到运行安全等方面。
政务大模型的安全治理上,需要政府、企业、研究机构、监管机构等各方协作,形成良性互动生态体系,构建安全、可靠、有序的环境,充分发挥政务大模型在提升政府服务效能、推动社会进步方面的积极作用。
白帽人才应该“能攻善守”。本次白皮书对实战化白帽人才能力图谱进行了重大扩充:首次将网络安全实战攻防演习中,防守侧人员需要掌握的52项能力纳入图谱;同时,将攻击侧人员需要掌握的能力图谱,从原有的87项能力扩充为108项能力。攻防合计包含160项具体能力。
本次白皮书改变了先前使用的“先分级再分类”的架构方式,而是完全以“知识图谱”的形式,重新架构能力图谱,这种方式更有利于明确白帽人才的培养目标和职业规划,更有利于专业学校组织教学和白帽人才自学发展。
本次白皮书,将AI辅助攻防、安全设备绕过、大模型安全等新兴攻防技术引入图谱。这些技术在近年来的网络安全实战攻防演习中,已经被越来越频繁的使用。
本次白皮书对495名白帽子进行了实战化能力调研。其中,70.4%的白帽子参与过网络安全实战攻防演习攻击队,73.8%的白帽子参与过演习防守队。同时,有51.7%的白帽子表示自己攻防均可,攻击队防守队均参与过。
在攻击侧7大类实战化能力中,“Web漏洞利用与挖掘”是最普及、最主要的一种攻击能力,白帽人才的平均掌握率超过六成。其次是“社工与渗透” 和“安全工具使用”,约半数的白帽人才掌握此类相关能力。各类“攻击辅助”能力和“编程与开发”能力的平均掌握率均在三成左右。与2023年相比,除了“编程与开发能力”的平均掌握率稍有下降外,其他各大类能力的平均掌握率均有0.5%~3.2%不等的小幅提升。
2025年2月,3118acm云顶威胁情报中心发布《网络安全威胁2024年度报告》。报告从高级持续性威胁(APT攻击)、勒索组织攻击、互联网黑灰产、安全漏洞利用、新型攻击手法等方面,全面分析了2024年全球网络安全形势。
2024年,全球各地区网络战活动持续活跃。乌克兰、中国、美国、以色列、韩国是全球遭受APT攻击最多的国家。Kimsuky、Lazarus、摩诃草、蔓灵花、APT28等组织是2024年最为活跃的APT组织。
2024年度74个活跃的勒索软件及组织的追踪分析发现,现如今的很多勒索组织之间,存在这非常复杂的关联关系。
2024年全球最为活跃的网络黑灰产团伙包括银狐木马系列黑产团伙、Bigpanzi、暗蚊、金相狐、FaCai、GanbRun、DragonRank等
2024年8月12日,3118acm云顶集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
95015服务热线
微信公众号