<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>落水轩</title>
    <link>https://wechat2rss.xlab.app/feed/09d2ae436c3aa6166353d53502096e1a957a808a.xml</link>
    <description>不谈技术，只说故事。喝完这杯，还有三杯&#xA;(wechat feed made by @ttttmr https://wechat2rss.xlab.app)</description>
    <managingEditor> (落水轩)</managingEditor>
    <image>
      <url>https://wx.qlogo.cn/mmhead/Q3auHgzwzM5z19DiccIAMexOuswPYDIeUOSuNlP3VfRlbibl5sd4TU1A/0</url>
      <title>落水轩</title>
      <link>https://wechat2rss.xlab.app/feed/09d2ae436c3aa6166353d53502096e1a957a808a.xml</link>
    </image>
    <item>
      <title>教你如何成为国际顶尖黑客</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483891&amp;idx=1&amp;sn=7ab7150613b3a926e4396fb933fb68be</link>
      <description>这才是成为顶尖黑客的精髓</description>
      <content:encoded><![CDATA[<p>原创 <span>高渐离</span> <span>2026-03-20 16:42</span> <span style="display: inline-block;">浙江</span></p>






  
  <p><img src="https://wechat2rss.xlab.app/img-proxy/?k=3e01813f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FYuBibjKRq0LemKnxejam3DyWdIJngJYRicwBCiabBmOza7QFia59Mfzcsf6Hxb1gXdNNnL53OxYuByMibkX4jTic59ePc2BYE2Q2KG7hd7vQlIQ1k%2F0%3Fwx_fmt%3Djpeg"/></p>
  <p>这才是成为顶尖黑客的精髓</p>
  <p data-pm-slice="0 0 []"><span leaf="">这个事情以前我是想都不敢想的，最近我会了。</span></p><p><span leaf="">只要三步：</span></p><ol class="list-paddingleft-1"><li><p><span leaf="">搞个IDA</span></p></li><li><p><span leaf="">用AI自动化分析IDA结果</span></p></li><li><p><span leaf="">用AI来对AI的发现自动化总结，自动化投递</span></p></li></ol><p><span leaf="">非常简单。</span></p><p><span leaf=""><span textstyle="" style="color: rgb(255, 0, 0);">很多人只会前两步，并且卡在了如何核实AI的结果上面。</span></span></p><p><span leaf=""><span textstyle="" style="color: rgb(255, 0, 0);">这就是成为国际顶尖黑客的最大阻碍</span>。</span></p><p><span leaf="">你要做的，应该是第三步。</span></p><p><span leaf="">一定要扩展投递渠道，除了网信办，还有香港cert啊欧盟cert啊。</span></p><p><span leaf=""><span textstyle="" style="color: rgb(0, 82, 255);">你要是只投了三四个渠道，你都不好意思跟人打招呼</span>。</span></p><p><span leaf="">尤其是国外渠道，这样才能足够international！</span></p><p><span leaf="">cert，密码学顶会，安全顶会，统统刷起来！</span></p><p><span leaf="">总有识货的！！！！！</span></p><p><span leaf="">你要是问，光这样就行了么？</span></p><p><span leaf="">当然不行。</span></p><p><span leaf="">你还得有自己的宣传渠道，让大家知道你！！！尤其是知道你发现了这么多key findings！！！！！</span></p><p><span leaf="">你可能会问，要是厂商发现你这些不是漏洞怎么办？到时候厂商可能会对你律师函警告的。</span></p><p><span leaf="">嚯，你看，这就是你不懂了。<span textstyle="" style="color: rgb(0, 0, 0);">有律师函警告更好啊！说明我被迫害了！！！！这才是成为顶尖黑客的精髓</span>！！！！！既然我都被大公司律师函警告了，不是更说明我是那个撕破真相的英雄了么？</span></p><p><span leaf="">你说万一别人不理你，那不就落空了？</span></p><p><span leaf=""><span textstyle="" style="color: rgb(0, 0, 0);">呵，这你就不懂了，你可以搞个一系列啊！！！搞一个系列，热度维持住！！！！只要够持久，就一定能成</span>！！！！</span></p><p><span leaf="">这样做会不会有风险啊？</span></p><p><span leaf="">有毛风险，真出事了，到时候我安排战斗机给你护航！！！！</span></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=efc96414&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483891%26idx%3D1%26sn%3D7ab7150613b3a926e4396fb933fb68be">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Fri, 20 Mar 2026 16:42:00 +0800</pubDate>
    </item>
    <item>
      <title>微软CEO眼中AI Agent商业模式和安全</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483886&amp;idx=1&amp;sn=4babd4b0b9d2cbbb3073bf7a9fbb80c8</link>
      <description>传统的To C场景的商业模式往往通过广告和流量方式变现的。但在AI Agent世界中，这些方式可能会发生变化。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2024-12-20 17:39</span> <span style="display: inline-block;">美国</span>
</p>

<p>传统的To C场景的商业模式往往通过广告和流量方式变现的。但在AI Agent世界中，这些方式可能会发生变化。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=563c3af7&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1WMXia4ZYkyg1TCjsDxY3eiaJPuorYL1FVMaEQ82Hh5b2SWAmqrlZapT5YTCWOmNOttoRyicbwWCXrjw%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<section style="text-align: center;" nodeleaf=""><img data-imgfileid="100000233" class="rich_pages wxw-img" data-ratio="1.0038510911424903" data-s="300,640" data-type="png" data-w="779" type="block" src="https://wechat2rss.xlab.app/img-proxy/?k=188086b3&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WMXia4ZYkyg1TCjsDxY3eiaJnWG8OL9JlCsTlbqV8XDq9wibHJwPT0ZgxY7u4zSRL12icib3rssBy2oPQ%2F640%3Fwx_fmt%3Dpng%26from%3Dappmsg"/></section><p><span leaf="">在大模型领域，底座大模型的网络效应不明显。但<span textstyle="" style="color: rgb(0, 82, 255);">网络效应会始终存在于应用层。既包括消费者端（to C场景），也包括企业端（to B场景）。</span></span></p><p><span leaf="">在AI Agent的系统里，涉及至少两方。一方是AI Agent自身，另一方是被AI Agent调用的应用。</span></p><h2><span leaf=""><span textstyle="" style="font-size: 20px;font-weight: bold;">To C场景的AI Agent</span></span></h2><h3><span leaf=""><br/></span></h3><h3><span leaf=""><span textstyle="" style="font-size: 18px;font-weight: bold;">商业逻辑</span></span></h3><h3><span leaf=""><br/></span></h3><p><span leaf="">AI Agent本身来说，以AI搜索为例，传统搜索引擎是无状态的，但现在，AI搜索会立即获得答案，更加直观，持续和有记忆。当然分发渠道仍然非常重要。所以，Google这样的传统搜索引擎仍然具有优势。因为在Android和苹果手机上，它都是默认搜索引擎。<span textstyle="" style="color: rgb(0, 82, 255);">但是习惯一旦形成就很难改变。大家越来越多会使用AI搜索，直接获取答案。这是一种长期的结构性变化。</span>传统搜索引擎的商业模式会面临巨大威胁。</span></p><p><span leaf=""><span textstyle="" style="color: rgb(255, 0, 0);">传统的To C场景的商业模式往往通过广告和流量方式变现的。但AI Agent世界中，这些方式可能会发生变化。当前C端的商业模式仍然不明晰。</span><span textstyle="" style="color: rgb(0, 0, 0);">（</span>商业变现目前仍然是以订阅制为主）</span></p><h3><span leaf=""><span textstyle="" style="font-size: 18px;font-weight: bold;">安全问题</span></span></h3><p><span leaf=""><span textstyle="" style="color: rgb(255, 0, 0);">很多C端的AI Agent，像某某助手之类的，它可以在没有电商网站运营方许可的情况下直接在电商网站上交易么？</span></span></p><p><span leaf="">在这种情况下，C端的AI Agent其实是在以用户身份访问电商网站上的数据。按传统的理解，这部分数据同时归属于电商网站运营方和用户。</span></p><p><span leaf="">这里有两个原则：</span></p><ol style="" class="list-paddingleft-1"><li><section><span leaf=""><span textstyle="" style="color: rgb(0, 82, 255);">必须获得授权。C端应用中，像购买记录之类的数据是属于客户的。客户必须同意授权才可以。</span></span></section></li><li><section><span leaf=""><span textstyle="" style="color: rgb(0, 82, 255);">必须具备一个信任边界。C端的AI Agent不能无限制的访问C端应用上的数据。因为里面部分的数据其实是C端应用自己生产的，例如电商网站里面的商户数据。</span></span></section></li></ol><section><span leaf=""><br/></span></section><h2><span leaf=""><span textstyle="" style="font-size: 20px;font-weight: bold;">To B场景的AI Agent</span></span></h2><h2><span leaf=""><br/></span></h2><h3><span leaf=""><span textstyle="" style="font-size: 18px;font-weight: bold;">商业逻辑</span></span></h3><p><span leaf=""><br/></span></p><p><span leaf="">在to B场景下，用户需要购买B端应用的Connector服务。<span textstyle="" style="color: rgb(0, 82, 255);">to B场景下，未来B端应用会暴露一个智能体接口，供其他智能体调用和合作。B端的AI Agent可以让用户更容易访问B端的应用。而B端应用通过Connector实现了货币化。</span></span></p><p><span leaf="">B端的AI Agent本身的售卖，通过提升人效，从而实现了商业化。</span></p><h3><span leaf=""><span textstyle="" style="font-size: 18px;font-weight: bold;">安全问题</span></span></h3><p><span leaf="">B端场景则不存在以上数据访问的权限问题。因为B端应用的数据都是归属于B端的客户的。</span></p><h2><span leaf=""><span textstyle="" style="font-size: 20px;font-weight: bold;">AI Agent的权限管理</span></span></h2><p><span leaf=""><span textstyle="" style="color: rgb(255, 0, 0);">Agent除了记忆，工具调用这两大组成部分之外，还需要一个权限管理模块。</span></span></p><p><span leaf="">Agent拥有哪些权限，可以安全访问哪些数据，谁来进行管理和治理。这些结合起来，Agent的行为会变得更加可管理。执行操作时，它是可验证的，并且具有记忆功能。那么你就进入了一个完全不同的阶段，可以处理更多自主任务。</span></p><p><span leaf=""><span textstyle="" style="color: rgb(0, 82, 255);">即使在处理自主任务过程中，也会面临例外情况，可能需要请求许可，或者需要调用其他操作。因此，仍然需要一个UI层来组织这些工作。因此，Copilot被视为工作文档和工作流程的组织层</span>。</span></p><h2><span leaf=""><span textstyle="" style="font-size: 20px;font-weight: bold;">总结</span></span></h2><p><span leaf="">AI Agent在跟后端应用的交互过程中会存在权限问题。</span></p><p><span leaf="">这里，一方面AI Agent自身要具备权限管理模块。并通过UI层来显式的请求许可和调用其他操作。另一方面，被AI Agent调用的应用，需要提供相应的接口和设置访问边界，避免数据访问过界。</span></p><p><span leaf="">整个AI Agent的商业模式在B端已经比较清晰，但C端还存在着变现问题。（目前还主要是通过订阅制）</span></p><p><span leaf="">文章参考：</span></p><p><span leaf="">《</span><strong><span leaf="">深度｜微软 CEO 纳德拉最新两万字洞察：C 端 Agent 商业模式仍需摸索，广告流量模式或面临转变，B 端关键在生态集成</span></strong><span leaf="">》</span><a href="https://mp.weixin.qq.com/s?__biz=Mzg3NDkyMTQ5Mw==&amp;mid=2247496996&amp;idx=1&amp;sn=c71497dfa81594187ad32f5e3a23ed91&amp;scene=21#wechat_redirect" href="https://mp.weixin.qq.com/s?__biz=Mzg3NDkyMTQ5Mw==&amp;mid=2247496996&amp;idx=1&amp;sn=c71497dfa81594187ad32f5e3a23ed91&amp;scene=21#wechat_redirect"><span leaf="">https://mp.weixin.qq.com/s/It3xs5joaxYIHw6V2DKHRA</span></a></p><section><span leaf=""><br/></span></section><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483886">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=61b9fbbd&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483886%26idx%3D1%26sn%3D4babd4b0b9d2cbbb3073bf7a9fbb80c8%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Fri, 20 Dec 2024 17:39:00 +0800</pubDate>
    </item>
    <item>
      <title>生成式AI威胁与安全应用——微软年度情报报告</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483879&amp;idx=1&amp;sn=27d58bd5bfd95d12aad509c063553df9</link>
      <description>微软介绍了它认为大模型存在的安全问题，基于AI赋能的攻击手法演变和AI赋能防守，包括检测和​响应，并给出了自身的应用案例。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2024-10-31 21:49</span> <span style="display: inline-block;">浙江</span>
</p>

<p>微软介绍了它认为大模型存在的安全问题，基于AI赋能的攻击手法演变和AI赋能防守，包括检测和​响应，并给出了自身的应用案例。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=0cf57e7d&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1VORibDl8PiaoUUrdkibicibviaRLUYCqhWWSV93x9OboYC3Al7qmHjh5N9XNbKuEicTfxwCvyxAjQBbPXwA%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p>本篇文章来自于微软情报24年年度报告。</p><p>在该报告开头，微软就指出了生成式AI的特点。<span style="font-size: var(--articleFontsize);letter-spacing: 0.034em;"></span></p><ol class="list-paddingleft-1" cid="n2" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><li style="list-style-type: decimal;list-style-position: outside;"><p cid="n5" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(0, 82, 255);">基于生成式AI打造一个系统很简单，对该系统进行测试变得很困难</span><span md-inline="plain">。其中部分测试集我们可以进行测试，但对其他输出结果却不可控</span></p></li><li style="list-style-type: decimal;list-style-position: outside;"><p cid="n6" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(0, 82, 255);">生成式AI的安全是不确定的</span>。如果把生成式AI看成一个人的话，常见各种<span style="color: rgb(255, 0, 0);">越狱可以认为是针对生成式AI的社工</span><span md-inline="plain">。</span></p><p cid="n12" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(0, 82, 255);">如果让生成式AI更安全？那就是把它当成一个人。把对人的方式用在对生成式AI上，包括审核它，培训它，监控它，多只眼睛盯着它，要做敏感操作的时候，必须走审批流程。</span><span md-inline="plain">长期来建立信任。</span></p><p cid="n19" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">对于像Copilot这样的，你可以彻底测试它，修改提示词让它表现更好，监控它，使用多个AI看同一个问题，并且让人介入到这个流程中来。</span></p></li></ol><p cid="n26" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;">之后，微软介绍了它认为大模型存在的安全问题，基于AI赋能的攻击手法演变和AI赋能防守，包括检测和响应。<br/></p><p cid="n26" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><br/></p><h2 cid="n28" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain"></span></h2><h2 cid="n28" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">生成式AI威胁</span></h2><h3 mdtype="heading" cid="n571" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">威胁概述</span></h3><h4 cid="n30" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">系统威胁</span></h4><p cid="n589" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">系统威胁是AI系统本身存在的安全问题。</span></p><ul class="list-paddingleft-1" cid="n33" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n36" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">系统被黑。例如间接prompt注入。有些生成式AI系统会把用户输入用来执行命令之类的，可通过间接prompt注入，注入恶意代码，让系统进行恶意操作</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n37" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">过度依赖。可能体现在：</span></p><p cid="n37" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">1.  天真，不知道AI可能骗人</span></p><p cid="n37" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">2.  鲁莽，没时间二次确认</span></p><p cid="n37" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">3. 无知，没能力确认ai返回的结果</span></p><p cid="n37" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain"> 4. 借口。锅甩给ai，借ai之口做自己想做的事</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n44" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">内容安全。仇恨色情等</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n45" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">基础设施被黑，包括传统的存储、网络、供应链等安全</span></p></li></ul><p cid="n17" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><br/></p><h4 cid="n576" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">生态威胁</span></h4><p cid="n51" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">生态威胁是指利用ai系统作恶。</span></p><ul class="list-paddingleft-1" cid="n54" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n57" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">身份冒充。使用ai生成图片，音视频等来冒充某个身份</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n58" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">恶意内容生成。使用ai生成各种恶意文本用来钓鱼，散播谣言等</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n61" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">犯罪知识获取。犯罪分子通过ai了解如何制造炸弹等</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n64" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">网络威胁放大。黑客更快的使用ai生成各种恶意工具，加速网络犯罪</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n67" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">直接社交攻击。犯罪分子利用生成式ai进行欺诈等行为的自动化</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n70" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">间接社交攻击。个人可以通过生成式ai对朋友家人等进行自动化骚扰等</span></p></li></ul><p cid="n75" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><br/></p><p cid="n78" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">因为这种攻击都是针对的人，而不是某个系统，所以我们并没有一个自动化系统来保护受害者。我们对抗欺诈的难度，在未来会被进一步提升。</span></p><h3 cid="n579" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">AI赋能的针对人的复杂攻击</span></h3><p cid="n84" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span style="color: rgb(255, 0, 0);">每个bot后面都是一个真实的人。AI成了犯罪分子的效率放大器，他们让犯罪可以针对每个人用不同的物料，真正的千人千面</span><span md-inline="plain">。</span></p><p cid="n583" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">在信息收集阶段，AI在可以提升攻击目标信息收集的效率，尤其是在针对高价值人群方面。AI擅长通过公开网络，提取分析高价值目标的信息。而这也是犯罪分子非常耗时的一步。通过AI，犯罪分子可以花更多时间去做其他事情。</span></p><p cid="n585" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">在攻击实施阶段，通过AI可以提升攻击成功率。包括AI赋能的定向钓鱼或高管钓鱼，批量个性化简历钓鱼，Deepfake人脸伪造和其他社工变种。AI使得社工更加逼真。可以对每个人进行定制化社工物料。</span></p><p cid="n587" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">同样的，国际级黑客也开始使用AI进行认知战。报告里面提到了一些微软认为的舆论战，此处略过。</span></p><h2 mdtype="heading" cid="n123" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">生成式AI赋能防守</span></h2><p cid="n127" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">AI可以让防守者获得针对攻击者的非对称优势。</span></p><p cid="n131" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span style="color: rgb(0, 82, 255);">对防守者而言，生成式AI的自动化智能可以赋能整个防御技术栈，从异常监测到快速事件响应。AI不仅能提升SOC的能力，还具备打造新的防御范式的潜力。例如，可以通过AI打造一个能持续监测各种漏洞，及时处理任何入侵的系统</span><span md-inline="plain">。</span></p><h3 mdtype="heading" cid="n135" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">使用AI检测网络攻击</span></h3><p cid="n139" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">这里微软分享了一个用ai检测黑客直接操作键盘的这个攻击场景。</span></p><p cid="n141" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">微软使用了微调过的llm分析终端事件来找可疑行为。这些模型会从每个终端完整的故事中学习上下文和语义，然后把潜在的可疑行为标记出来。之后微软defender会把有问题的设备自动隔离，禁用相应员工账户。</span></p><p cid="n145" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">同时，使用llm的理解能力，ai模型可以使用大规模复杂数据源，并发现隐藏的攻击模式。</span></p><p cid="n147" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span style="color: rgb(255, 0, 0);">规模化，效率和速度是事件检测和响应的核心</span><span md-inline="plain">。</span></p><p cid="n155" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">此处，微软介绍了Security Copilot的能力，如何提升了整体的效率。</span></p><h3 mdtype="heading" cid="n160" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">AI在微软安全运营中的七个领域应用</span></h3><ul class="list-paddingleft-1" cid="n166" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n168" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">需求工单的优先级排序。从而帮助响应团队找出优先要解决的问题。llm可以通过比对过去类似的问题来确定优先级，也可以给出过去的处理方案建议</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n169" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">工作项排序</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n172" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">从多个外部源获取信息，例如获取外部情报信息来弥补内部数据</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n178" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">知识提取。通过llm提取知识并集成到内部系统</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n175" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">风险评估。ai可以结合多源数据，包括非结构化知识和历史经验来评估特定服务或者实体的风险</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n181" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">学习过往经验。包括过去的报告 playbook等</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n184" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">写报告</span></p><p cid="n187" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space-collapse: preserve;"><br/></p></li></ul><h3 mdtype="heading" cid="n164" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">使用生成式AI理解网络攻击并提供针对性缓解方案</span></h3><p cid="n190" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">生成式AI可以理解告警的上下文，根据具体的告警给出更具体的处置建议，而不是通用的处置建议。</span></p><p cid="n192" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">一个针对钓鱼邮件的例子。</span></p><p cid="n192" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">微软通过让大模型针对具体的钓鱼邮件给出解法。下面是示例的prompt。</span></p><section class="code-snippet__fix code-snippet__js"><ul class="code-snippet__line-index code-snippet__js"><li></li><li></li><li></li><li></li><li></li><li></li></ul><pre class="code-snippet__js" data-lang="ruby"><code><span class="code-snippet_outer">“Triage the following email <span class="code-snippet__keyword">and</span> point out what you find </span></code><code><span class="code-snippet_outer">suspicious? Investigate the Message-ID <span class="code-snippet__keyword">for</span> any inconsistencies </span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">or</span> signs of spoofing. </span></code><code><span class="code-snippet_outer">I’m specifically interested <span class="code-snippet__keyword">in</span> a sense of urgency, </span></code><code><span class="code-snippet_outer">generic greetings, spelling <span class="code-snippet__keyword">or</span> grammar mistakes, </span></code><code><span class="code-snippet_outer">requests <span class="code-snippet__keyword">for</span> personal information….” </span></code></pre></section><p cid="n192" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><br/></p><section class="code-snippet__fix code-snippet__js"><ul class="code-snippet__line-index code-snippet__js"><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li></ul><pre class="code-snippet__js" data-lang="cs"><code><span class="code-snippet_outer">“Based <span class="code-snippet__keyword">on</span> the above email investigation, </span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer">summarize the investigation steps that were </span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer">taken and provide supporting evidence <span class="code-snippet__keyword">on</span> the </span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer">percentage of certainty that <span class="code-snippet__keyword">this</span> <span class="code-snippet__keyword">is</span> a <span class="code-snippet__literal">true</span> positive </span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer">phishing incident.”</span></code></pre></section><p cid="n255" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain"></span></p><section class="code-snippet__fix code-snippet__js"><ul class="code-snippet__line-index code-snippet__js"><li></li><li></li><li></li></ul><pre class="code-snippet__js" data-lang="cs"><code><span class="code-snippet_outer">“Based <span class="code-snippet__keyword">on</span> your investigation, create a </span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer">containment plan.”</span></code></pre></section><p cid="n260" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain"></span></p><h2 mdtype="heading" cid="n129" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">总结</span></h2><p cid="n1005" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span style="color: rgb(0, 82, 255);">整体看下来，微软认为ai是一个效率放大器。犯罪分子可以使用ai提升网络犯罪成功率。而防守方需要进一步提升对AI的应用，以建立非对称优势</span><span md-inline="plain">。</span></p><p cid="n1005" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">微软给出的应用案例里面，并没有多少让人觉得特别眼前一亮的东西。</span></p><p cid="n213" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="tag" spellcheck="false" style="font-family: var(--monospace);opacity: 0.6;color: inherit;"></span></p><p><span md-inline="tag" spellcheck="false" style="font-family: var(--monospace);opacity: 0.6;color: inherit;"><br/></span></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483879">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=fcc8abc6&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483879%26idx%3D1%26sn%3D27d58bd5bfd95d12aad509c063553df9%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Thu, 31 Oct 2024 21:49:00 +0800</pubDate>
    </item>
    <item>
      <title>Google前CEO的海盗逻辑</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483874&amp;idx=1&amp;sn=076ec8eed0113270ba40e96e2440806c</link>
      <description>全球化逆潮，AI技术浪潮，未来会怎样？谁也不知道。&#xD;&#xA;我们且行且看。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2024-08-17 09:35</span> <span style="display: inline-block;">浙江</span>
</p>

<p>全球化逆潮，AI技术浪潮，未来会怎样？谁也不知道。</p>
<p>我们且行且看。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=2a9a429b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1XVdaU6vZSoYicufXExXzUyWcnQuERpficJGzicHJZ84QF9aqAXEDglribk1YCblPx7iakoX5IHsJ06NUg%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<h1><br/></h1><p>最近两天，有个google前CEO施密特在斯坦福大学的交流视频火了。据说因为内容太过劲爆，被youtube给下架了。斯坦福大学也下架了该视频。</p><p>在历史印象中，西方一直是以民主自由保护劳工福利而闻名的。Google更是以不作恶的价值观成为了技术人眼中的道德典范。每次国内互联网公司有个做的不好的地方，Google都会被拿出来，作为别人家的孩子，来自我批判一番。</p><p>看惯了各种CEO采访中的高大上的价值观表述，他们都是为了人类文明之类的bla bla，再看这个视频，就会受到不少的冲击。标题中提到的海盗逻辑，并不是听风就是雨，要对他批判一番。而是来自于有些学界研究。认为世界上存在三类文明，包括海洋文明，游牧文明和农耕文明。<span style="color: rgb(0, 82, 255);">海洋文明的核心文化是海盗文化。海盗文化为了胜利不择手段，强调对未知的探索。当年西班牙葡萄牙和英国的崛起，都与政府对海盗的支持息息相关。</span>推荐《大航海时代》这本书，里面有很多冷知识，例如郑和他妈竟然是个日本人，当年中国的海盗也是很厉害的，在东南亚海域称王称霸。</p><p>施密特说了以下几件事。</p><ul class="list-paddingleft-1"><li><p>AI会改变一切。尤其是当你能有超长的上下文之后。因为你可以让AI了解最新的知识，让AI能做更好的推理。而Agent将自然语言转成程序语言，意味着，每个人都有一个自己的程序员</p></li><li><p>你甚至可以让你的AI复制一个tiktok出来。<span style="color: rgb(255, 0, 0);">不用怕盗版投诉。</span><span style="color: rgb(255, 0, 0);">你没成功之前，不会有人来投诉你。你如果成功了，可以雇一个大的律师团来替你擦屁股</span>。<br/></p></li><li><p>Google的竞争失败是因为它不够努力。人家都在996，就它要life work balance。你看看台积电，博士都在厂子里打铺盖。Musk晚上跟他吃完饭后，还要飞到xxx，晚上11点参加x的管理会议</p></li><li><p>微软的决策我一开始觉得很愚蠢，我是不可能将AI核心技术外包给openai这样的公司。但没想到凑效了，现在微软成为了和苹果一样市值的公司。</p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">AI这个浪潮，全球只有两个玩家。一个是美国，一个是中国。AI需要大量的投资，需要电力。所以我们要拉拢土豪沙特，找他们要钱。跟加拿大合作，他们有很多自然资源。日本韩国一定是我们阵营的。对于印度这个国家，让他们国家保留一点ai研究人员就可以了，大多数AI研究者还是要来我们这里。</span></p></li><li><p><span style="color: rgb(255, 0, 0);">作为国家AI智库的核心，我们认为这次AI竞赛很重要。我们要维持这个优势，我们发布了xxxxx白皮书，最终诞生了CHIPS法案，让中国拿不到最先进的芯片</span>。</p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">那些没能力参与到这次AI浪潮的国家呢？富人越来越富，穷人竭尽所能</span></p></li><li><p>为了更好的制止战争，我们将人工智能应用到军事领域。现在我不仅仅是一个企业家，我还是一个持牌军火商</p></li></ul><p>以上几段话，大家可以清楚的看到，美国顶尖的知识阶层，其实并不是像想象中那样一副温良恭俭让的样子。</p><p>996，通过禁止出口来遏制对手，投身军事领域，看淡贫富差距。</p><p>我年轻时受到的教育一直是全球化，自由竞争，市场经济。现在呢？</p><p>只能说确实是百年未有之变局。</p><p>全球化逆潮，AI技术浪潮，未来会怎样？谁也不知道。</p><p>我们且行且看。</p><p><br/></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483874">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=62a18e2d&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483874%26idx%3D1%26sn%3D076ec8eed0113270ba40e96e2440806c%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sat, 17 Aug 2024 09:35:00 +0800</pubDate>
    </item>
    <item>
      <title>自研大模型与开源大模型的应用思考</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483866&amp;idx=1&amp;sn=e27587a573d4cb1f24a11580291f5c08</link>
      <description>一个大模型应用成功的标志是什么？&#xD;&#xA;首先，这个大模型应用要能完整的解决用户真实的问题。&#xD;&#xA;其次，你要能PK掉New Bing和GPT4。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2024-08-15 20:09</span> <span style="display: inline-block;">美国</span>
</p>

<p>一个大模型应用成功的标志是什么？</p>
<p>首先，这个大模型应用要能完整的解决用户真实的问题。</p>
<p>其次，你要能PK掉New Bing和GPT4。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=962af806&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1UD2VRxsOXm30yJUhmQCJ3gmn5aHibWnWHz68wmibF8hm71ek6TpcWia3yKZhTHULSpFQ1IvuXBtWOPg%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p>这篇文章准确来说，应该叫沐神创业文章的读后感。</p><p>去年这个时间点，自研大模型如火如荼，业内戏称为百模大战。</p><p>自研大模型无疑是头部玩家的活儿。毕竟，需要算力，数据外加人才。</p><p>国外有openai，claude，谷歌跟meta都在自研大模型。</p><h2><span style="font-size: 20px;"><strong>大企业自研大模型的战争</strong></span></h2><p>我跟小伙伴们内部讨论时，觉得国内这方面有机会的，很可能只有四巨头——百度，阿里，腾讯，字节。可能有小的创业公司出来，但应该不多。因为这个行业对资金的需求太大了。</p><p>这几家公司里，字节是必须要参与这场防守赛，因为AGI甚至可能颠覆字节现有的内容壁垒。<span style="color: rgb(0, 82, 255);">本质上字节是一个供给与需求的双端网络。内容供给方的繁荣吸引了更多的使用者（内容需求方），使用者的增多进一步吸引了更多的内容供给方。当该网络形成后，挑战者必须解决内容供给问题。AGI带来了一种新型的内容供给可能。</span></p><p>对大模型的底座提供者而言，它的商业模式要成立必须解决几个问题：</p><ul class="list-paddingleft-1"><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">大模型能力相对于ChatGPT怎么样（能力优势）</span></p></li><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">大模型本身的训练成本怎么样（成本）</span></p></li><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">API定价如何（收入）</span></p></li></ul><p>以上三个问题，在今年的大模型价格战中已经展现出来了。</p><p>除了这三个基础财务问题外，还有个涉及效果验证的问题，<span style="color: rgb(255, 0, 0);">你的客户触达渠道是啥？作为一种新技术，你能让足够多的客户来尝鲜使用么</span>？</p><p><span style="color: rgb(0, 82, 255);">这里当初OpenAI为了证明大模型的能力，首先是开发了ChatGPT这样的应用来完成客户触达的，让大家知道大模型能用这么大的作用。然后它通过和微软云的合作，成为office背后的模型。之后建立了自己的应用市场。</span></p><p>国内的大模型玩家，其实也采用了跟OpenAI类似的路径。<span style="color: rgb(0, 82, 255);">一方面自己下场，打造C端应用，充分展示大模型的能力，探索大模型的边界。像字节开发了豆包，阿里云开发了全民舞王这样的应用。另一方面，云厂商已经手握众多大客户，可以天然合作，支撑行业头部客户做典型应用</span>。</p><p>毫无疑问，对云厂商而言，支持大模型是非常自然的。大模型服务可以拉动GPU的售卖，推动客户云预算的增长。对客户而言，通用大模型也降低了自己使用ai技术的成本，毕竟以前要使用ai，需要招聘一个单独的炼丹师，同时要为这个炼丹师提供数据，从头训练，还会面临结果的不确定性。</p><p>谈了这么多，我们其实一直在谈的是大公司的竞争策略。（OpenAI作为该行业事实上的标准，我们也归到大公司里面去了）</p><p>那对中小公司而言，它的竞争策略是啥呢？在此之前，聚光灯下我们已经看到了诸如来自月之暗面 的kimi（着重解决长文本问题），来自智谱的ChatGLM（实质意义上的自研），来自百川智能的Baichuan2（开源大模型）。</p><p>沐神这篇文章让我们看到，一个不在聚光灯下的中小企业，在自研大模型这个赛道的另外一种可能性。</p><h2><strong><span style="font-size: 20px;">中小企业自研大模型之路</span></strong></h2><p><strong><span style="font-size: 20px;"><br/></span></strong></p><h3><strong><span style="font-size: 18px;">创业初期</span></strong></h3><p>沐神选择了自研大模型这个赛道。</p><p>第一件事就是买卡用卡。</p><p>沐神买了千张卡，“螃蟹吃到怀疑人生，遇到了各种匪夷所思的bug。例如GPU供电不足导致不稳定，后来靠超微工程师修改bios代码打上补丁；例如光纤的切开角度不对，导致通讯不稳定；例如Nvidia的推荐网络布局不是最优，我们重新做一个方案，后来Nvidia自己也采用了这个方案。至今我都不理解，我们就买了不到一千张卡，算小买家吧。但我们遇到的这些问题，难道大买家没遇到吗，为啥需要我们的debug？”</p><p>作为一个前码农，我第一次知道，原来光纤切开角度不对也是会影响程序运行的。</p><p>从这个角度来看，Nvidia确实是有护城河的。毕竟还有哪家公司能解决这么多稀奇古怪的问题呢？</p><p>最有意思的是，沐神他们选择了自建卡集群，而不是租卡。因为算下来，发现云服务太贵。</p><h3></h3><h3><strong><span style="font-size: 20px;">GPT4出现</span></strong></h3><p><span style="color: rgb(0, 82, 255);">对每个自研底座大模型的公司而言，GPT4出现都是个标志性事件</span>。</p><p>之前的GPT是开源的，大家可以跟随。GPT3.5给大家的感觉是，这个模型，我要是有算力和数据，我也可以。而GPT4出来之后（没开源），大家的感觉是打不过。</p><p>沐神刚创业的第一个半年就遇到了GPT4的横空出世。</p><p>这个时候，沐神做了一个非常重要的决策。</p><p>“针对具体的需求去训练模型。一开始市面上没有好的开源模型，我们就从头训练，后来很多很好的模型出来了，降低了我们成本。然后针对业务场景设计评估方法，标数据，去看模型哪些地方不行，针对性提升。”</p><p>这里很有意思。</p><p><span style="color: rgb(0, 82, 255);">沐神决策是否要自研大模型的的原因是，市面上没有好的开源模型。所以，才会从头训练。然后要针对具体的需求。根据需求去训练模型</span>（这个时候，你已经不能叫这个模型通用底座大模型了）。</p><h3><strong><span style="font-size: 18px;">打败GPT4</span></strong></h3><p>“23年年底时，惊喜发现我们的Photon（Boson的一种）系列模型在客户应用上的效果都打赢GPT4了。定制模型的好处是推理成本是调用API的1/10。虽然今天API已经便宜很多，但我们自己技术也同样在进步，仍然是1/10成本。另外，QPS，延时等都更好控制。这个阶段的认知是对于具体应用，我们是可以打赢市面最好模型的”。</p><p><span style="color: rgb(0, 82, 255);">打败GPT4的原因，是来自于</span></p><ul class="list-paddingleft-1"><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">针对用户需求的专业领域训练</span></p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">成本比GPT4更低</span></p></li></ul><p>其实这里就是我们内部一直在思考的问题。</p><p><span style="color: rgb(255, 0, 0);">一个大模型应用成功的标志是什么？</span></p><p><span style="color: rgb(255, 0, 0);">首先，这个大模型应用要能完整的解决用户真实的问题。</span>基于这个评判标准就能筛掉很多伪应用了。毕竟很多大模型应用连用户需求都没搞清楚</p><p><span style="color: rgb(255, 0, 0);">其次，你要能pk掉new bing和GPT4。</span>因为你如果pk不掉这俩，别人没有任何使用你的理由。</p><p>“第四阶段是创业的第二个半年。虽然客户拿到了合同里要的模型，但还不是他们理想中的东西，因为GPT4还远不够。年初时发现针对单一应用训练，模型很难再次飞跃。回过头想，如果AGI是达到普通人类水平，客户要的是专业人士的水平。”</p><p>沐神创业的第四阶段，就是要解决大模型的专业能力问题。<span style="color: rgb(0, 82, 255);">如果你只是达到GPT4，你比他便宜，算是一个优势。但，你能不能解决用户专业领域的需求呢？</span></p><p><span style="color: rgb(0, 82, 255);">你不能只是达到，在专业领域你要的是PK掉GPT4</span>。</p><p>沐神是怎么实现这个目标的呢？</p><p>“年初我们设计了Higgs（上帝粒子，Boson的一种）系列模型。主打通用能力紧跟最好的模型，但在某个能力上突出。我们挑选的能力是角色扮演：扮演虚拟角色、扮演老师、扮演销售、扮演分析师等等。……</p><p>Higgs-V2是基于Llama3 base，然后做了完整的post-training。我们无法像Meta那样花大钱标注数据，所以V2比Llama3 Instruct好，原因应该还是主要来自算法的创新。”</p><p>沐神没有从头造轮子，而是以Llama3为底座，进行post traing。</p><p><span style="color: rgb(0, 82, 255);">我一直认为，Llama3的出现是除了GPT4出现的另外一个标志性事件</span>。</p><p>这意味着，大家有一个非常不错的开源的底座模型。很多创新可以在这样的底座上涌现。</p><p>而不用重复造轮子。降低了大模型投入的门槛。</p><h2><strong><span style="font-size: 20px;">一些想法</span></strong></h2><p>前段时间，纳指回调，当红炸子鸡NVDA也调整了不少。大模型的财务增益并未在六巨头的财报中有任何体现。</p><p>大模型逐渐冷了下来。</p><p>不过，我对未来还是有一些信心。</p><p>大模型是有用的，而且一定会改变一些事情。</p><p><span style="color: rgb(0, 82, 255);">可能没那么快。但，必然会到来。而且不会特别远</span>。</p><p>参见：</p><p><a href="https://mp.weixin.qq.com/s?__biz=MzA5NDA4NTQ2MQ==&amp;mid=2651938697&amp;idx=1&amp;sn=60dd139e7af9c785cf92ba1700248bb5&amp;scene=21#wechat_redirect" data-linktype="2"><a href="https://mp.weixin.qq.com/s/azL1mt-JluCVPtR6DbXITw" target="_blank">https://mp.weixin.qq.com/s/azL1mt-JluCVPtR6DbXITw</a></a> 《<strong>沐神创业一年，人间三年</strong>》</p><p><br/></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483866">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=5b9004d5&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483866%26idx%3D1%26sn%3De27587a573d4cb1f24a11580291f5c08%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Thu, 15 Aug 2024 20:09:00 +0800</pubDate>
    </item>
    <item>
      <title>供应链后门检测方式以xz xz-utils为例（CVE-2024-3094）</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483860&amp;idx=1&amp;sn=3de40d5aa7f864b87631eff73283563d</link>
      <description>人类唯一能从历史中吸取的教训就是，人类从不会从历史中吸取到教训</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2024-04-18 11:24</span> <span style="display: inline-block;">浙江</span>
</p>

<p>人类唯一能从历史中吸取的教训就是，人类从不会从历史中吸取到教训</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=2d566d08&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1VvKr7ibtQZmoPXicichclFpmIhHlrKHWVb7qXrxcOg936IITVIe9DysicxZqFcPCxVD3D2UDicoDoxicoQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p style="text-align: start;"><span style="color:#333333;font-family:Arial, sans-serif;"><span style="color: rgb(255, 0, 0);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);">人类唯一能从历史中吸取的教训就是，人类从不会从历史中吸取到教训</span></span></p><p style="text-align: start;"><span style="color:#333333;font-family:Arial, sans-serif;"><span style="letter-spacing: normal;background-color: rgb(255, 255, 255);">xz xz-utils后门事件（CVE-2024-3094），来的很快，当天很多安全公司都发文了，都是一番分析（翻译），包括我。去的也快，也才两周时间，已经不是安全圈的热点了。</span></span></p><p style="text-align: start;"><span style="color:#333333;font-family:Arial, sans-serif;"><span style="letter-spacing: normal;background-color: rgb(255, 255, 255);">你要说从这个事件学到了啥？除了我们在使劲恐吓老板外，我们能做一些提高么？我并未从这嘈杂的内外网讨论中，看到多少营养的例子。</span></span></p><p><span style="font-size: 17px;color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);">俨然历史上的供应链攻击并未给我们带来多少经验教训，只是给大家带来了不少茶余饭后的谈资而已。</span></p><p><span style="font-size: 17px;color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);">从SolarWinds到xz-utils，面临这些供应链大家的第一反应都是，这个事情防不了。保持躺平。<br/></span></p><p><span style="font-size: 17px;color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);">其实也不尽然。<br/></span></p><p><span style="font-size: 17px;color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);">我们能在供应链攻击中获得一点点先机么？</span></p><p><span style="font-size: 17px;color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);">我们ThreatRadar团队，一个专注于事件情报跟踪分析团队，带来我们的第一篇博客《</span><span style="font-size: 16px;letter-spacing: 0.034em;color: rgb(255, 0, 0);">XZ供应链后门检测方案(CVE-2024-3094)</span><span style="background-color: rgb(255, 255, 255);color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;">》。该博客也得到了某不具名资深Linux老专家的指导。</span></p><p><span style="background-color: rgb(255, 255, 255);color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;">参见：</span></p><section class="code-snippet__fix code-snippet__js"><ul class="code-snippet__line-index code-snippet__js"><li></li></ul><pre class="code-snippet__js" data-lang="perl"><code><span class="code-snippet_outer">https:<span class="code-snippet__regexp">//blog</span>.threatradar.cn</span></code></pre></section><p>欢迎大家批评，希望能跟大家一起探讨，做最认真的防御。<span style="background-color: rgb(255, 255, 255);color: rgb(51, 51, 51);font-family: Arial, sans-serif;letter-spacing: normal;text-align: start;"></span></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483860">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=58c1bd2f&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483860%26idx%3D1%26sn%3D3de40d5aa7f864b87631eff73283563d%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Thu, 18 Apr 2024 11:24:00 +0800</pubDate>
    </item>
    <item>
      <title>xz xz-utils供应链攻击CVE-2024-3094初步分析</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483855&amp;idx=1&amp;sn=13a48a1e2c31decad06367213547f917</link>
      <description>xz xz-utils不是说v5.6.0 v.5.6.1这个版本的包，就受影响。请不要听风就是雨。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2024-03-30 15:28</span> <span style="display: inline-block;">美国</span>
</p>

<p>xz xz-utils不是说v5.6.0 v.5.6.1这个版本的包，就受影响。请不要听风就是雨。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=a8f07644&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1UibeEJibVKMmRgyCkW6l1u9LaA5riaIoMCtumOiaqm4ZblToyL6XCOuiaOxfd3P3icibQDaib4wH1PzD1jYQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p><span ne-filler="block" style="font-size: 1em;letter-spacing: 0.578px;text-wrap: wrap;display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;"></span></p><p><span ne-filler="block" style="letter-spacing: 0.578px;text-wrap: wrap;display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;font-size: 24px;"><strong>声明</strong></span></p><p><span style="letter-spacing: 0.578px;text-wrap: wrap;display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;font-size: 17px;">我只是知识的搬运工，本文核心内容均来自于<ne-text style="color: var(--lakex-editor-text-link);"><a href="https://www.openwall.com/lists/oss-security/2024/03/29/4" target="_blank">https://www.openwall.com/lists/oss-security/2024/03/29/4</a></ne-text>。我只是帮忙总结翻译下。</span><span ne-filler="block" style="letter-spacing: 0.578px;text-wrap: wrap;display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;font-size: 24px;"><strong><br/></strong></span></p><p><span style="letter-spacing: 0.578px;text-wrap: wrap;display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;font-size: 17px;color: rgb(255, 0, 0);">内部并无原创内容</span><span style="letter-spacing: 0.578px;text-wrap: wrap;display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;font-size: 17px;">，不过应该比那些只知道吓人的公众号好点。</span></p><p><br/></p><article tabindex="0" style="outline-style: none;"><p><ne-h2 data-lake-id="arnLj" style="display: block;margin-top: 34px;margin-right: var(--viewer-center-align-right);margin-bottom: 17px;margin-left: auto;font-size: 24px;line-height: 34px;max-width: 750px;"><ne-heading-content style="display: block;"><ne-text style="font-weight: 700;">影响范围</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-heading-content></ne-h2><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="ua52e848a" style="min-width: 1px;"><ne-text>影响包名：xz, xz-utils</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="ueaefd754" style="min-width: 1px;"><ne-text>版本：v5.6.0 v.5.6.1</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text>恶意代码被植入在压缩包文件中。</ne-text><ne-text><span style="color: rgb(255, 0, 0);">目前看来，Redhat Debian的发行稳定版，均不受影响</span>。只有测试版受影响。对这些版本而言，<ne-text style="letter-spacing: 0.578px;text-wrap: wrap;">只有</ne-text><ne-text style="letter-spacing: 0.578px;text-wrap: wrap;color: rgb(223, 42, 63);"></ne-text><ne-text style="letter-spacing: 0.578px;text-wrap: wrap;color: rgb(223, 42, 63);"><span style="color: rgb(255, 0, 0);">单独下载了受影响的压缩包，手动编译安装</span></ne-text><ne-text style="letter-spacing: 0.578px;text-wrap: wrap;color: rgb(223, 42, 63);"></ne-text><ne-text style="letter-spacing: 0.578px;text-wrap: wrap;">，才会被植入后门。</ne-text></ne-text></ne-uli-c></ne-uli></p><ul class="list-paddingleft-1" style="list-style-type: circle;"><ul class="list-paddingleft-1" style="list-style-type: disc;"><ul class="list-paddingleft-1" style="list-style-type: square;"><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">Red Hat Enterprise Linux (RHEL) 不受影响</span></p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">Debian stable versions 不受影响</span></p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">Suse Stable 不受影响</span></p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">Freebsd 不受影响</span></p></li><li style="color: rgb(0, 82, 255);"><p><span style="color: rgb(0, 82, 255);">AWS Linux不受影响</span></p></li><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">Kali Linux 3月26日（包括）之后的版本受影响</span></p></li><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">Fedora 41 and Fedora Rawhide受影响</span></p></li><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">Debian unstable (Sid)受影响</span></p></li><li style="color: rgb(255, 0, 0);"><p><span style="color: rgb(255, 0, 0);">Debian testing, unstable experimental发行版, 版本从5.5.1alpha-0.1(uploaded on 2024-02-01), 到5.6.1-1（包含），均受影响</span><span style=""></span></p></li></ul></ul></ul><p><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text>                                                      </ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><span style="font-weight: 700;"><span style="color: rgb(21, 21, 21);font-family: &#34;Red Hat Text&#34;, RedHatText, Arial, sans-serif;font-size: 18px;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);"><span style="color: rgb(21, 21, 21);font-family: &#34;Red Hat Text&#34;, RedHatText, Arial, sans-serif;font-size: 18px;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);"></span></span></span></ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><br/></ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><br/></ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><br/></ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><br/></ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><br/></ne-text></ne-uli-c><ne-uli-c data-lake-id="uef7ae08c" style="min-width: 1px;"><ne-text><br/></ne-text></ne-uli-c></ne-uli><ne-p data-lake-id="u4ee80158" style="display: block;min-height: 24px;margin-bottom: 7.83px;margin-top: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-p data-lake-id="u1d6da888" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><br/></ne-p></p><h2 style="font-size: 24px;line-height: 32px;margin-top: 21px;margin-bottom: 5px;"><strong>排查方式</strong></h2><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="color: rgb(255, 0, 0);">查Debian RPM包系列的Linux。</span></ne-p><p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="color: rgb(255, 0, 0);"> - 先看软件版本是否符合。如何不符合，安全。</span></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="color: rgb(255, 0, 0);"> - 然后看在不在官方的受影响操作系统版本里面。如果符合（说明直接预置了受影响的版本），挂了</span></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="color: rgb(255, 0, 0);"> - 如果不符合，跑下面那段检测小脚本，继续看下。</span></ne-p></p><p><span style=""></span></p><p><span style=""></span></p><section class="code-snippet__fix code-snippet__js"><ul class="code-snippet__line-index code-snippet__js"><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li><li></li></ul><pre class="code-snippet__js" data-lang="bash"><code><span class="code-snippet_outer"><span class="code-snippet__meta">#! /bin/bash</span></span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><span class="code-snippet__built_in">set</span> -eu</span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><span class="code-snippet__comment"># find path to liblzma used by sshd</span></span></code><code><span class="code-snippet_outer">path=<span class="code-snippet__string">&#34;<span class="code-snippet__variable">$(ldd $(which sshd)</span> | grep liblzma | grep -o &#39;/[^ ]*&#39;)&#34;</span></span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><span class="code-snippet__comment"># does it even exist?</span></span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">if</span> [ <span class="code-snippet__string">&#34;<span class="code-snippet__variable">$path</span>&#34;</span> == <span class="code-snippet__string">&#34;&#34;</span> ]</span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">then</span></span></code><code><span class="code-snippet_outer"><span class="code-snippet__built_in">echo</span> probably not vulnerable</span></code><code><span class="code-snippet_outer"><span class="code-snippet__built_in">exit</span></span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">fi</span></span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><br/></span></code><code><span class="code-snippet_outer"><span class="code-snippet__comment"># check for function signature</span></span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">if</span> hexdump -ve <span class="code-snippet__string">&#39;1/1 &#34;%.2x&#34;&#39;</span> <span class="code-snippet__string">&#34;<span class="code-snippet__variable">$path</span>&#34;</span> | grep -q f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410</span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">then</span></span></code><code><span class="code-snippet_outer"><span class="code-snippet__built_in">echo</span> probably vulnerable</span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">else</span></span></code><code><span class="code-snippet_outer"><span class="code-snippet__built_in">echo</span> probably not vulnerable</span></code><code><span class="code-snippet_outer"><span class="code-snippet__keyword">fi</span></span></code></pre></section><p><span style=""></span></p><p><ne-p data-lake-id="u1d6da888" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><br/></ne-p></p><ne-heading-content style="display: block;"><br/></ne-heading-content><ne-heading-content style="display: block;"><br/></ne-heading-content><ne-heading-content style="display: block;"><br/></ne-heading-content><ne-p data-lake-id="u3fcb2f7b" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-h2 data-lake-id="exQtF" style="display: block;margin-top: 34px;margin-right: var(--viewer-center-align-right);margin-bottom: 17px;margin-left: auto;font-size: 24px;line-height: 34px;max-width: 750px;"><ne-heading-ext style="width: fit-content;display: flex;align-items: center;user-select: none;left: 0px;height: 32px;"><ne-heading-anchor style="display: flex;align-items: center;opacity: 0;width: fit-content;user-select: none;color: var(--lakex-editor-text-disable);line-height: 1;font-family: lake-icon !important;"><span style="cursor: pointer;width: 20px;height: 20px;font-size: 14px;display: flex;justify-content: center;align-items: center;border-radius: 4px;margin-top: 2px;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg"><path d="M119.4 221.64c3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28V48.48c0-2.947-.867-5.373-2.6-7.28s-4.333-2.86-7.8-2.86c-3.813 0-6.457.91-7.93 2.73-1.473 1.82-2.21 4.29-2.21 7.41v70.2H43.84v-70.2c0-2.947-.823-5.373-2.47-7.28-1.647-1.907-4.203-2.86-7.67-2.86-3.467 0-6.067.953-7.8 2.86-1.733 1.907-2.6 4.333-2.6 7.28v162.76c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99 3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28v-74.88H109v74.88c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99ZM191.2 78.1c-13.61 0-23.832 3.929-30.543 11.829-6.65 7.827-9.957 18.404-9.957 31.671 0 4.059.597 6.856 1.953 8.466 1.42 1.687 4.014 2.434 7.747 2.434 3.354 0 5.825-.891 7.287-2.783 1.32-1.708 1.96-4.268 2.01-7.685l.003-.432c0-7.718 1.657-13.994 4.943-18.86 3.17-4.693 8.228-7.04 15.357-7.04 6.25 0 11.103 2.027 14.673 6.09 3.611 4.11 5.427 9.556 5.427 16.41 0 5.14-1.03 10.32-3.095 15.549-2.094 5.301-4.812 10.475-8.156 15.523a138.665 138.665 0 0 1-11.278 14.74 314.585 314.585 0 0 1-12.54 13.536l-2.079 2.104a647.28 647.28 0 0 1-8.942 8.848l-2.711 2.627a310.207 310.207 0 0 0-6.96 6.976l-.934.977-.082.134-.22.366c-.918 1.588-1.449 3.159-1.574 4.707l-.02.33.17-.328c-1.037 1.926-1.602 3.846-1.678 5.751-.075 1.877.193 3.561.817 5.042a8.874 8.874 0 0 0 2.882 3.718 7.35 7.35 0 0 0 4.5 1.5h67c5.391 0 8.3-3.165 8.3-8.9l-.003-.303c-.104-5.418-3.013-8.397-8.297-8.397h-51.17l.802-.702c9.314-8.21 17.748-16.682 25.303-25.417 3.627-4.164 7.188-8.667 10.681-13.503a140.423 140.423 0 0 0 9.4-14.858c2.778-5.081 5.015-10.234 6.71-15.457 1.715-5.28 2.574-10.536 2.574-15.763 0-5.762-.826-11.028-2.483-15.793-1.67-4.8-4.149-8.92-7.434-12.345-3.288-3.428-7.338-6.081-12.136-7.959-4.783-1.871-10.2-2.803-16.247-2.803Z" fill="currentColor" fill-rule="nonzero"></path></svg></p></span></ne-heading-anchor><ne-heading-fold style="display: block;opacity: 0;width: 20px;height: 20px;border-radius: 4px;cursor: pointer;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><defs><path d="M0 0h256v256H0z"></path></defs><g fill="none" fill-rule="evenodd"><mask fill="#fff"><use></use></mask><path d="M181.1 118.925 135 165.096a9.889 9.889 0 0 1-14 0l-46.1-46.17c-3.866-3.873-3.866-10.15 0-14.022a9.892 9.892 0 0 1 7-2.904h92.2c5.468 0 9.9 4.439 9.9 9.915a9.922 9.922 0 0 1-2.9 7.01Z" fill="currentColor" fill-rule="nonzero" mask="url(#3742204692b)"></path></g></svg></p></ne-heading-fold></ne-heading-ext><ne-heading-content style="display: block;"><ne-text style="font-weight: 700;">触发条件</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-heading-content></ne-h2><ne-p data-lake-id="ub922e9f2" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-text>恶意代码植入限定了多个条件包括：</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="u4ccc9622" style="min-width: 1px;"><ne-text>x86-64 Linux</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="ube019202" style="min-width: 1px;"><ne-text>构建Debian 或 RPM包</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-p data-lake-id="u979494ea" style="display: block;min-height: 24px;margin-bottom: 7.83px;margin-top: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-text>以上条件是and的关系</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-p data-lake-id="ud281f80e" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;">也就是说，<span style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;color: rgb(255, 0, 0);">只有Linux Debian RPM包才可能触发植入操作</span><br/></span></ne-p><ne-h2 data-lake-id="c7QdI" style="display: block;margin-top: 34px;margin-right: var(--viewer-center-align-right);margin-bottom: 17px;margin-left: auto;font-size: 24px;line-height: 34px;max-width: 750px;"><ne-heading-ext style="width: fit-content;display: flex;align-items: center;user-select: none;left: 0px;height: 32px;"><ne-heading-anchor style="display: flex;align-items: center;opacity: 0;width: fit-content;user-select: none;color: var(--lakex-editor-text-disable);line-height: 1;font-family: lake-icon !important;"><span style="cursor: pointer;width: 20px;height: 20px;font-size: 14px;display: flex;justify-content: center;align-items: center;border-radius: 4px;margin-top: 2px;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg"><path d="M119.4 221.64c3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28V48.48c0-2.947-.867-5.373-2.6-7.28s-4.333-2.86-7.8-2.86c-3.813 0-6.457.91-7.93 2.73-1.473 1.82-2.21 4.29-2.21 7.41v70.2H43.84v-70.2c0-2.947-.823-5.373-2.47-7.28-1.647-1.907-4.203-2.86-7.67-2.86-3.467 0-6.067.953-7.8 2.86-1.733 1.907-2.6 4.333-2.6 7.28v162.76c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99 3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28v-74.88H109v74.88c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99ZM191.2 78.1c-13.61 0-23.832 3.929-30.543 11.829-6.65 7.827-9.957 18.404-9.957 31.671 0 4.059.597 6.856 1.953 8.466 1.42 1.687 4.014 2.434 7.747 2.434 3.354 0 5.825-.891 7.287-2.783 1.32-1.708 1.96-4.268 2.01-7.685l.003-.432c0-7.718 1.657-13.994 4.943-18.86 3.17-4.693 8.228-7.04 15.357-7.04 6.25 0 11.103 2.027 14.673 6.09 3.611 4.11 5.427 9.556 5.427 16.41 0 5.14-1.03 10.32-3.095 15.549-2.094 5.301-4.812 10.475-8.156 15.523a138.665 138.665 0 0 1-11.278 14.74 314.585 314.585 0 0 1-12.54 13.536l-2.079 2.104a647.28 647.28 0 0 1-8.942 8.848l-2.711 2.627a310.207 310.207 0 0 0-6.96 6.976l-.934.977-.082.134-.22.366c-.918 1.588-1.449 3.159-1.574 4.707l-.02.33.17-.328c-1.037 1.926-1.602 3.846-1.678 5.751-.075 1.877.193 3.561.817 5.042a8.874 8.874 0 0 0 2.882 3.718 7.35 7.35 0 0 0 4.5 1.5h67c5.391 0 8.3-3.165 8.3-8.9l-.003-.303c-.104-5.418-3.013-8.397-8.297-8.397h-51.17l.802-.702c9.314-8.21 17.748-16.682 25.303-25.417 3.627-4.164 7.188-8.667 10.681-13.503a140.423 140.423 0 0 0 9.4-14.858c2.778-5.081 5.015-10.234 6.71-15.457 1.715-5.28 2.574-10.536 2.574-15.763 0-5.762-.826-11.028-2.483-15.793-1.67-4.8-4.149-8.92-7.434-12.345-3.288-3.428-7.338-6.081-12.136-7.959-4.783-1.871-10.2-2.803-16.247-2.803Z" fill="currentColor" fill-rule="nonzero"></path></svg></p></span></ne-heading-anchor><ne-heading-fold style="display: block;opacity: 0;width: 20px;height: 20px;border-radius: 4px;cursor: pointer;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><defs><path d="M0 0h256v256H0z"></path></defs><g fill="none" fill-rule="evenodd"><mask fill="#fff"><use></use></mask><path d="M181.1 118.925 135 165.096a9.889 9.889 0 0 1-14 0l-46.1-46.17c-3.866-3.873-3.866-10.15 0-14.022a9.892 9.892 0 0 1 7-2.904h92.2c5.468 0 9.9 4.439 9.9 9.915a9.922 9.922 0 0 1-2.9 7.01Z" fill="currentColor" fill-rule="nonzero" mask="url(#3742204692b)"></path></g></svg></p></ne-heading-fold></ne-heading-ext><ne-heading-content style="display: block;"><ne-text style="font-weight: 700;">利用方式</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-heading-content></ne-h2><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="uf1f892d7" style="min-width: 1px;"><ne-text>目前来看，恶意代码没有外连功能，所以无法通过ioc外连排查</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="u81bdf9f6" style="min-width: 1px;"><ne-text>通过ssh协议远程连接时，openssh会调用decrypt函数进行操作。该函数已经被恶意的lzma库进行了hook。从而攻击者可以未授权登录</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-p data-lake-id="u3e6ddb4c" style="display: block;min-height: 24px;margin-bottom: 7.83px;margin-top: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-h2 data-lake-id="mMdRn" style="display: block;margin-top: 34px;margin-right: var(--viewer-center-align-right);margin-bottom: 17px;margin-left: auto;font-size: 24px;line-height: 34px;max-width: 750px;"><ne-heading-ext style="width: fit-content;display: flex;align-items: center;user-select: none;left: 0px;height: 32px;"><ne-heading-anchor style="display: flex;align-items: center;opacity: 0;width: fit-content;user-select: none;color: var(--lakex-editor-text-disable);line-height: 1;font-family: lake-icon !important;"><span style="cursor: pointer;width: 20px;height: 20px;font-size: 14px;display: flex;justify-content: center;align-items: center;border-radius: 4px;margin-top: 2px;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg"><path d="M119.4 221.64c3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28V48.48c0-2.947-.867-5.373-2.6-7.28s-4.333-2.86-7.8-2.86c-3.813 0-6.457.91-7.93 2.73-1.473 1.82-2.21 4.29-2.21 7.41v70.2H43.84v-70.2c0-2.947-.823-5.373-2.47-7.28-1.647-1.907-4.203-2.86-7.67-2.86-3.467 0-6.067.953-7.8 2.86-1.733 1.907-2.6 4.333-2.6 7.28v162.76c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99 3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28v-74.88H109v74.88c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99ZM191.2 78.1c-13.61 0-23.832 3.929-30.543 11.829-6.65 7.827-9.957 18.404-9.957 31.671 0 4.059.597 6.856 1.953 8.466 1.42 1.687 4.014 2.434 7.747 2.434 3.354 0 5.825-.891 7.287-2.783 1.32-1.708 1.96-4.268 2.01-7.685l.003-.432c0-7.718 1.657-13.994 4.943-18.86 3.17-4.693 8.228-7.04 15.357-7.04 6.25 0 11.103 2.027 14.673 6.09 3.611 4.11 5.427 9.556 5.427 16.41 0 5.14-1.03 10.32-3.095 15.549-2.094 5.301-4.812 10.475-8.156 15.523a138.665 138.665 0 0 1-11.278 14.74 314.585 314.585 0 0 1-12.54 13.536l-2.079 2.104a647.28 647.28 0 0 1-8.942 8.848l-2.711 2.627a310.207 310.207 0 0 0-6.96 6.976l-.934.977-.082.134-.22.366c-.918 1.588-1.449 3.159-1.574 4.707l-.02.33.17-.328c-1.037 1.926-1.602 3.846-1.678 5.751-.075 1.877.193 3.561.817 5.042a8.874 8.874 0 0 0 2.882 3.718 7.35 7.35 0 0 0 4.5 1.5h67c5.391 0 8.3-3.165 8.3-8.9l-.003-.303c-.104-5.418-3.013-8.397-8.297-8.397h-51.17l.802-.702c9.314-8.21 17.748-16.682 25.303-25.417 3.627-4.164 7.188-8.667 10.681-13.503a140.423 140.423 0 0 0 9.4-14.858c2.778-5.081 5.015-10.234 6.71-15.457 1.715-5.28 2.574-10.536 2.574-15.763 0-5.762-.826-11.028-2.483-15.793-1.67-4.8-4.149-8.92-7.434-12.345-3.288-3.428-7.338-6.081-12.136-7.959-4.783-1.871-10.2-2.803-16.247-2.803Z" fill="currentColor" fill-rule="nonzero"></path></svg></p></span></ne-heading-anchor><ne-heading-fold style="display: block;opacity: 0;width: 20px;height: 20px;border-radius: 4px;cursor: pointer;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><defs><path d="M0 0h256v256H0z"></path></defs><g fill="none" fill-rule="evenodd"><mask fill="#fff"><use></use></mask><path d="M181.1 118.925 135 165.096a9.889 9.889 0 0 1-14 0l-46.1-46.17c-3.866-3.873-3.866-10.15 0-14.022a9.892 9.892 0 0 1 7-2.904h92.2c5.468 0 9.9 4.439 9.9 9.915a9.922 9.922 0 0 1-2.9 7.01Z" fill="currentColor" fill-rule="nonzero" mask="url(#3742204692b)"></path></g></svg></p></ne-heading-fold></ne-heading-ext><ne-heading-content style="display: block;"><ne-text style="font-weight: 700;">后门植入方式</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-heading-content></ne-h2><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="u8486083a" style="min-width: 1px;"><ne-text>下载xz 和 xz-utils的包后解压缩，执行configure</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="u0bd06870" style="min-width: 1px;"><ne-text>创建恶意的 liblzma的Makefile</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="ua5cca344" style="min-width: 1px;"><ne-text>在make时创建恶意的liblzma</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-p data-lake-id="ud29fb585" style="display: block;min-height: 24px;margin-bottom: 7.83px;margin-top: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-p data-lake-id="u0f26fdc8" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-text>Debian和一些Linux发行版中，openssh依赖systemd，systemd依赖lzma，进而导致，在ssh时会执行lzma中的恶意代码</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><p><ne-p data-lake-id="u7c06c260" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><br/></ne-p><ne-p data-lake-id="u7c06c260" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span style="font-size: 24px;"><strong>处置建议</strong></span><br/></ne-p><ne-p data-lake-id="u7c06c260" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);">cisa建议downgrade到不受影响的版本。</ne-p><ne-p data-lake-id="u7c06c260" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);">例如<span style="color: rgb(27, 27, 27);font-family: &#34;Source Sans Pro Web&#34;, &#34;Helvetica Neue&#34;, Helvetica, Roboto, Arial, sans-serif;font-size: 18.08px;letter-spacing: normal;text-align: start;text-wrap: wrap;background-color: rgb(255, 255, 255);"> </span><span style="box-sizing: inherit;text-decoration:underline;">XZ Utils 5.4.6 Stable</span></ne-p><ne-p data-lake-id="u7c06c260" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><br/></ne-p><ne-p data-lake-id="u7c06c260" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><br/></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="font-size: 24px;"><strong>常见问题<br/></strong></span></ne-p></p><p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">Q：是不是只要看下自己的Linux系统在不在官方的通告里面就行了？<br/></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">A：不是，谁知道你有没有手动装</ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">Q：我是mac，版本符合，受不受影响？<br/></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">A：从目前掌握的原始信息来看，不受影响</ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">Q：是不是这个供应链确定只影响这两个库？</ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">A：不确定，因为我也不知道有没有傻逼代码库抄他们的代码，或引入他们的代码，或者在安装的时候依赖他们，从而触发那个后门植入条件<br/></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">Q：你说了这么多，你觉得应该怎么查？<br/></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;">A：参照上面章节。</ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="font-size: var(--articleFontsize);letter-spacing: 0.578px;">     这个事情还在持续发酵中，建议持续跟进外面的官方权威信息。</span></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="color: rgb(255, 0, 0);"></span></ne-p><ne-p data-lake-id="u04fbfe7e" style="margin-right: var(--viewer-center-align-right);margin-bottom: 7.83px;margin-left: auto;max-width: 750px;letter-spacing: 0.578px;text-wrap: wrap;display: block;min-height: 24px;"><span style="font-size: var(--articleFontsize);letter-spacing: 0.578px;"></span></ne-p></p><p><br/></p><ne-p data-lake-id="u04fbfe7e" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-p data-lake-id="u04fbfe7e" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"></span><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;height: 1em;user-select: none;font-size: 24px;"><strong>其他</strong></span></ne-p><ne-p data-lake-id="u04fbfe7e" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;">这种程度的供应链攻击手法，持续，隐蔽。跟之前见到过的很多供应链攻击有明显不同，水平很高。<br/></span></ne-p><ne-p data-lake-id="u04fbfe7e" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;">我很好奇是谁干的。</span></ne-p><ne-p data-lake-id="u561a2347" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-p data-lake-id="u561a2347" style="display: block;min-height: 24px;margin-bottom: 7.83px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-p><ne-h2 data-lake-id="BObdv" style="display: block;margin-top: 34px;margin-right: var(--viewer-center-align-right);margin-bottom: 17px;margin-left: auto;font-size: 24px;line-height: 34px;max-width: 750px;"><ne-heading-ext style="width: fit-content;display: flex;align-items: center;user-select: none;left: 0px;height: 32px;"><ne-heading-anchor style="display: flex;align-items: center;opacity: 0;width: fit-content;user-select: none;color: var(--lakex-editor-text-disable);line-height: 1;font-family: lake-icon !important;"><span style="cursor: pointer;width: 20px;height: 20px;font-size: 14px;display: flex;justify-content: center;align-items: center;border-radius: 4px;margin-top: 2px;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg"><path d="M119.4 221.64c3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28V48.48c0-2.947-.867-5.373-2.6-7.28s-4.333-2.86-7.8-2.86c-3.813 0-6.457.91-7.93 2.73-1.473 1.82-2.21 4.29-2.21 7.41v70.2H43.84v-70.2c0-2.947-.823-5.373-2.47-7.28-1.647-1.907-4.203-2.86-7.67-2.86-3.467 0-6.067.953-7.8 2.86-1.733 1.907-2.6 4.333-2.6 7.28v162.76c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99 3.467-.173 6.023-1.213 7.67-3.12 1.647-1.907 2.47-4.333 2.47-7.28v-74.88H109v74.88c0 2.947.867 5.417 2.6 7.41 1.733 1.993 4.333 2.99 7.8 2.99ZM191.2 78.1c-13.61 0-23.832 3.929-30.543 11.829-6.65 7.827-9.957 18.404-9.957 31.671 0 4.059.597 6.856 1.953 8.466 1.42 1.687 4.014 2.434 7.747 2.434 3.354 0 5.825-.891 7.287-2.783 1.32-1.708 1.96-4.268 2.01-7.685l.003-.432c0-7.718 1.657-13.994 4.943-18.86 3.17-4.693 8.228-7.04 15.357-7.04 6.25 0 11.103 2.027 14.673 6.09 3.611 4.11 5.427 9.556 5.427 16.41 0 5.14-1.03 10.32-3.095 15.549-2.094 5.301-4.812 10.475-8.156 15.523a138.665 138.665 0 0 1-11.278 14.74 314.585 314.585 0 0 1-12.54 13.536l-2.079 2.104a647.28 647.28 0 0 1-8.942 8.848l-2.711 2.627a310.207 310.207 0 0 0-6.96 6.976l-.934.977-.082.134-.22.366c-.918 1.588-1.449 3.159-1.574 4.707l-.02.33.17-.328c-1.037 1.926-1.602 3.846-1.678 5.751-.075 1.877.193 3.561.817 5.042a8.874 8.874 0 0 0 2.882 3.718 7.35 7.35 0 0 0 4.5 1.5h67c5.391 0 8.3-3.165 8.3-8.9l-.003-.303c-.104-5.418-3.013-8.397-8.297-8.397h-51.17l.802-.702c9.314-8.21 17.748-16.682 25.303-25.417 3.627-4.164 7.188-8.667 10.681-13.503a140.423 140.423 0 0 0 9.4-14.858c2.778-5.081 5.015-10.234 6.71-15.457 1.715-5.28 2.574-10.536 2.574-15.763 0-5.762-.826-11.028-2.483-15.793-1.67-4.8-4.149-8.92-7.434-12.345-3.288-3.428-7.338-6.081-12.136-7.959-4.783-1.871-10.2-2.803-16.247-2.803Z" fill="currentColor" fill-rule="nonzero"></path></svg></p></span></ne-heading-anchor><ne-heading-fold style="display: block;opacity: 0;width: 20px;height: 20px;border-radius: 4px;cursor: pointer;"><p><svg width="1em" height="1em" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><defs><path d="M0 0h256v256H0z"></path></defs><g fill="none" fill-rule="evenodd"><mask fill="#fff"><use></use></mask><path d="M181.1 118.925 135 165.096a9.889 9.889 0 0 1-14 0l-46.1-46.17c-3.866-3.873-3.866-10.15 0-14.022a9.892 9.892 0 0 1 7-2.904h92.2c5.468 0 9.9 4.439 9.9 9.915a9.922 9.922 0 0 1-2.9 7.01Z" fill="currentColor" fill-rule="nonzero" mask="url(#3742204692b)"></path></g></svg></p></ne-heading-fold></ne-heading-ext><ne-heading-content style="display: block;"><ne-text style="font-weight: 700;">参考文档</ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-heading-content></ne-h2><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="uf3077976" style="min-width: 1px;"><ne-text style="color: var(--lakex-editor-text-link);"><a href="https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094" target="_blank">https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094</a></ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;margin-bottom: 3.915px;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="u82545a79" style="min-width: 1px;"><ne-text style="color: var(--lakex-editor-text-link);"><a href="https://www.openwall.com/lists/oss-security/2024/03/29/4" target="_blank">https://www.openwall.com/lists/oss-security/2024/03/29/4</a></ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><ne-uli index-type="0" style="display: flex;justify-content: flex-start;align-items: baseline;padding-left: 2em;max-width: 750px;margin-left: auto;margin-right: var(--viewer-center-align-right);"><ne-uli-i style="min-width: 2em;margin-left: -2em;display: inline-flex;justify-content: flex-end;user-select: none;white-space: nowrap;"><span style="padding-right: 6px;"><span style="display: inline-block;transform: scale(0.5);">●</span></span></ne-uli-i><ne-uli-c data-lake-id="uc42d7e4d" style="min-width: 1px;"><ne-text style="color: var(--lakex-editor-text-link);"><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-3094" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2024-3094</a></ne-text><span ne-filler="block" style="display: inline;min-width: 1px;vertical-align: baseline;font-size: 1em;height: 1em;user-select: none;"><br/></span></ne-uli-c></ne-uli><p><br/></p><p><span style="color: var(--yq-text-caption);font-size: var(--articleFontsize);letter-spacing: 0.034em;"></span></p></article><p><br/></p><p><span style="display: inline-block;vertical-align: baseline;text-align: center;line-height: 1;text-rendering: auto;color: var(--yq-text-caption);margin-right: 8px;"></span></p><p><br/></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483855">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=8731ff0b&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483855%26idx%3D1%26sn%3D13a48a1e2c31decad06367213547f917%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sat, 30 Mar 2024 15:28:00 +0800</pubDate>
    </item>
    <item>
      <title>一起APT对抗中的深度智能入侵检测算法</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483848&amp;idx=1&amp;sn=908e96a80792f809da54b99aab8d3889</link>
      <description>最牛逼的APT攻击如何才能被发现？</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2023-07-16 09:36</span> <span style="display: inline-block;">浙江</span>
</p>

<p>最牛逼的APT攻击如何才能被发现？</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=ac4c6b5d&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1VLYYdVproDOqjvAW0a4JUaK9z9tuWNUGCnZvxHLm66PlCdlEXvQpMiaL1dfFScobCtZ9NJibtv6XYQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p><strong>背景</strong></p><p>2023年7月11日，微软安全博客上公布了一个技术分析报告：</p><p><span style=";">一个叫Storm-0058的黑客组织入侵了它多个客户的邮箱，微软及时进行了处置。</span><span style="color: rgb(25, 25, 25);font-size: var(--articleFontsize);letter-spacing: 0.034em;">这个事件是由它的一个客户在6月16号进行的上报。</span><span style="color: rgb(25, 25, 25);font-size: var(--articleFontsize);letter-spacing: 0.034em;"></span></p><p><strong>攻击方式</strong></p><p>微软调查发现：</p><p>2023年5月15号，这个组织就已经成功获取了微软多个企业客户的邮箱权限，累计有25个企业客户受影响，包括政府部门的。</p><p>也就是说，<span style="text-decoration: underline;color: rgb(0, 82, 255);">从被入侵到被发现，中间持续了一个多月</span>。</p><p><span style=";">攻击方式：</span></p><p><span style=";">攻击者获取到一个Microsft account comsumer signing key。之后使用了这个key派发认证token来访问用户邮箱。</span></p><p>从后续描述看，这应该是微软云管理侧的一个大key。而不是针对每个客户的那种key。</p><p>理论上讲，微软consumer signing key跟企业自身AD的管理key的权限应该是隔离的。consumer signing key不应该具备访问企业AD的权限。攻击者找到了一个token验证的漏洞。完成了此次操作。</p><p>这个攻击路径，一看就只能直呼牛牛牛！</p><p><strong>如何检测</strong></p><p><span style=";">好了，这么牛的攻击到底是哪个客户发现的？毕竟这个攻击连微软自己都没发现。</span></p><p><span style=";">cisa的官网公布了一个公告：</span></p><p><span style=";">美国联邦民事行政部门（FCEB）发现了这次可疑攻击。</span></p><p><span style=";">2023年6月的某天，FCEB某部门发现微软的Audit日志里面，出现了一条可疑记录。</span></p><p><span style="color: rgb(255, 0, 0);">有异常的AppId和ClientAppId执行了MailItemAccessed</span><span style=";">。</span></p><p><span style=";">整篇文章的精华就是这一句。</span></p><p><span style="color: rgb(255, 0, 0);">说的更直白点，FCEB建立了一个Outlook行为基线。尤其是MailItemAccessed事件。从而发现了微软这么牛逼都没发现的APT攻击事件</span><span style=";">。</span></p><p><span style=";">这里没有神秘的深度神经网络。</span></p><p><span style=";">只有基线，异常。</span></p><p><span style=";">重剑无锋，大巧不工。</span></p><p><span style=";">就是这么平平无奇的检测策略，发现了这么牛逼的APT攻击。</span></p><p><strong><span style=";">启发</span></strong></p><p><span style=";">对于APT检测而言，智能检测算法不需要那么牛逼。</span></p><p><span style=";">但需要你</span></p><p>1. 日志。<span style="color: rgb(255, 0, 0);">首先要有日志。</span><span style=";">如果你连日志都没有，你谈智能算法，深度神经网络，大模型。那只能说，你神经啊？需要的是合格的日志。当你有合格的日志进来，<span style="color: rgb(255, 0, 0);">知道采集哪些日志，哪些因子</span>，你就已经成功了百分之二十五。</span></p><p>2. 基线。<span style="color: rgb(255, 0, 0);">基线的意思是，你需要通过治理手段将访问行为规范化</span><span style=";">。只允许特定的应用，特定的账户做特定的操作。只允许特定的服务器访问公网。这些都是常见的治理方式。这个事情对整体的成功要贡献百分之二十五。</span></p><p><span style=";">3. </span><span style="color: rgb(0, 82, 255);"> </span><span style="font-size: var(--articleFontsize);letter-spacing: 0.034em;color: rgb(255, 0, 0);">检测策略或者算法</span><span style="color: rgb(25, 25, 25);font-size: var(--articleFontsize);letter-spacing: 0.034em;">。这个占比只占百分之二十。</span></p><p><span style="color: rgb(25, 25, 25);font-size: var(--articleFontsize);letter-spacing: 0.034em;">4.  </span><span style="font-size: var(--articleFontsize);letter-spacing: 0.034em;color: rgb(255, 0, 0);">剩下百分之三十是运营处置</span><span style="color: rgb(255, 0, 0);font-size: var(--articleFontsize);letter-spacing: 0.034em;">。即使你发现的这些异常，你直接miss了，也是一个悲剧。</span></p><p><span style="color: rgb(0, 82, 255);">这里FCEB的人很牛逼，运营发现后，立马进行上报。微软也展现了一流响应处置能力。除了定性，还具备吊销key的能力，这种线上大key，说处置就处置。还没引起故障</span><span style=";">。</span></p><p><span style=";">平行空间里，可能有个FCEB的人看到后，默默选择了忽略该告警。</span></p><p><span style=";">另一个平行空间里，FCEB的人上报了，但是微软没调查出结果。</span></p><p><span style=";">还有个哪些平行空间，大家都可以脑补。</span></p><p><span style=";">我现在比较关注后续对微软有没有啥处罚。</span></p><p><span style=";">在我看来，这是一起非常优秀的范例。</span></p><p><span style=";">其中既涉及到的包括检测响应这种技术方面的事情，又展示了FCEB 微软 cisa FBI的合作案例。同时这起案例里面还给出了，对企业的技术指导，包括开启哪些日志，如何建立基线等。</span></p><p><span style=";">概述下，美国要求重点企业开启以下配置</span></p><p>参见：<br/></p><p><a href="https://www.cisa.gov/resources-tools/services/secure-cloud-business-applications-scuba-project" target="_blank">https://www.cisa.gov/resources-tools/services/secure-cloud-business-applications-scuba-project</a></p><p><span style=";">这些对甲方都很有价值和意义。</span></p><p><br/></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483848">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=b4fd0bb8&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483848%26idx%3D1%26sn%3D908e96a80792f809da54b99aab8d3889%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sun, 16 Jul 2023 09:36:00 +0800</pubDate>
    </item>
    <item>
      <title>BH ASIA 2023内鬼数据安全解决方案</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483843&amp;idx=1&amp;sn=fd50e70cd51be92585ce8d1e3962f9da</link>
      <description>作者从三个方面定义一个数据外发的异常信号。&#xD;&#xA;&#xD;&#xA;数据量。哪个员工比平常更多的上传和下载&#xD;&#xA;&#xD;&#xA;文件性质。哪些文件包含敏感数据&#xD;&#xA;&#xD;&#xA;方向。哪些员工把数据存到了他们的个人云盘</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2023-06-04 21:22</span> <span style="display: inline-block;">浙江</span>
</p>

<p>作者从三个方面定义一个数据外发的异常信号。</p>
<p></p>
<p>数据量。哪个员工比平常更多的上传和下载</p>
<p></p>
<p>文件性质。哪些文件包含敏感数据</p>
<p></p>
<p>方向。哪些员工把数据存到了他们的个人云盘</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=418f4c31&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0kj2IcGlicpZkPAKxVYLzsVsbIkImmfyoicTNt8xgJlWGDBu3YHlCh2DQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<h2 mdtype="heading" cid="n2" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">前言</span></h2><p cid="n4" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">作者来自于Netskope，一家2012年成立于加州的安全公司。这家公司入选Gartner Security Service Edge。产品包括DLP等。</span></p><p cid="n157" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">这个方案前提是包括使用USB，打印和使用手机拍照已经被治理。或者说，这三种不在他的考虑范围内。</span></p><p cid="n8" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">作者从三个方面定义一个数据外发的异常信号。</span></p><ul class="list-paddingleft-1" cid="n19" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;text-wrap: wrap;"><li style="list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n16" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">数据量。哪个员工比平常更多的上传和下载</span></p></li><li style="list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n20" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">文件性质。哪些文件包含敏感数据</span></p></li><li style="list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n23" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">方向。哪些员工把数据存到了他们的个人云盘</span></p></li></ul><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.5009259259259259" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=f80b171e&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0iaUuicwupEDBkbScEFDgiaq9AFeMs3crgd1vqJZUJtgQI1VmaZOmoyz3A%2F640%3Fwx_fmt%3Dpng"/></p><h2 cid="n31" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">检测方案</span></h2><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.4740740740740741" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=14a7dec2&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW02Sw69Ok582sdv4xTfHlVDgZRtHhrw4YEp266SUXiadEaSick6A6fhTdw%2F640%3Fwx_fmt%3Dpng"/></p><h3 cid="n36" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">异常检测</span></h3><p cid="n37" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">数据量检测方面，使用异常检测。</span></p><p cid="n39" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">主要是两类异常：</span></p><ul class="list-paddingleft-1" cid="n42" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;text-wrap: wrap;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n45" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">与员工平常的操作模式差别很大</span><span md-inline="plain">，例如平常只产生10个DLP的告警，但是今天产生了500个DLP告警</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n46" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">与公司其他员工差别很大</span><span md-inline="plain">，一天向Google Drive上传了2T的数据，明显高于其他员工</span></p></li></ul><h3 mdtype="heading" cid="n49" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">数据打标</span></h3><p cid="n57" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">这里用的是DLP的能力。作者并未提到如何更好的做数据打标。不过这个地方，我建议参照笔者之前公众号里的微软的方案。</span></p><p cid="n65" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">作者只是提到，以下几种情况DLP必须产出告警（不过我觉得是废话）：</span></p><ul class="list-paddingleft-1" cid="n67" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;text-wrap: wrap;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n70" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">知识产权</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n71" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">保密信息</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n74" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">合规相关数据（包括GDPR PCI-DSS等）</span></p></li></ul><h3 mdtype="heading" cid="n61" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">应用实例打标</span></h3><p cid="n63" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">这里的应用实例打标是作者认为，有很多应用，光看应用程序名是无法知道访问的是否为个人存储还是公司存储的。例如Google Drive可以是个人存储，也可以是公司存储。</span></p><p cid="n81" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;">所以，<span style="color: rgb(255, 0, 0);">这里作者使用了一些启发式的方法来标记一个应用实例是公司的，个人的还是其他情况。这里的例子是通过该应用访问的域名来进一步判定。</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.20277777777777778" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=f5cf5d58&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0Xt4CXBxkGS4IdtmXtWM9ffypE8YRpe4CDEI27dJHYnXib2oQ4EalPibw%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n59" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">最终一个告警看起来如下：</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.15648148148148147" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=172c9476&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0Bkricw6CxInt7FymIBNoEz7ohuSusRI00kX17BtmDoh1ws2pSMvehYQ%2F640%3Fwx_fmt%3Dpng"/></p><h3 mdtype="heading" cid="n90" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">检测效果</span></h3><p cid="n120" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span style="color: rgb(255, 0, 0);">通过以上方案，让策略更精细化，具备更丰富的信息。</span></p><p cid="n124" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">原先的策略是，在用户往google drive上传超过五个文件时产生告警。</span></p><p cid="n126" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">现在的策略变成了，在用户往他们个人云存储上传敏感信息时产生告警。</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.47129629629629627" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=f9c12e6b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0eOnGtKwMT14UQibWgt9kYp5dP71j5TGibeLbClrfBXzEfyiaPhxngADRQ%2F640%3Fwx_fmt%3Dpng"/></p><p mdtype="paragraph" cid="n118" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">检测效率提升43倍。</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.19166666666666668" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=510d97c9&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW060vibxaqzov7xUbN5pXqOJID5otSAXAxCtd5nrgkCDsAibreeR39iaic6g%2F640%3Fwx_fmt%3Dpng"/></p><h2 cid="n119" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">一些统计数据</span></h2><ul class="list-paddingleft-1" cid="n108" mdtype="list" data-mark="-" style="list-style: none;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;text-wrap: wrap;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n110" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">75%的文件外传发生在最后50天</span></p></li></ul><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.6099290780141844" data-s="300,640" style="" data-type="png" data-w="846" src="https://wechat2rss.xlab.app/img-proxy/?k=52e086e2&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0pJmGC8M47tB620oyKdhNAVwk2N86hvMgB6musNohPqNU4icxhytbcRA%2F640%3Fwx_fmt%3Dpng"/></p><p mdtype="paragraph" cid="n104" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">外发数据包括</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.46296296296296297" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=25f8b9f9&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FZrnQ9cTzz1WHyJlSBuIxbmg6BNCiaIMW0BYmkd4MCMIqchnNibGNwhu9AuiaWmvibO6wCkueFMd2nAgdd3ZlhgIE3Q%2F640%3Fwx_fmt%3Dpng"/></p><h2 cid="n105" mdtype="heading" style="break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;letter-spacing: normal;text-align: start;"><span md-inline="plain">总结</span></h2><ol class="list-paddingleft-1" cid="n91" mdtype="list" style="list-style: none;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;text-wrap: wrap;"><li style="list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n94" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">使用异常检测来发现行为变化</span></p></li><li style="list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n95" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">使用DLP，重点关注（敏感）数据外传</span></p></li><li style="list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n98" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgb(255, 0, 0);">将敏感数据外传和异常检测进行关联</span></p></li></ol><p cid="n103" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">不足之处：</span></p><ul class="list-paddingleft-1" cid="n134" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;text-wrap: wrap;"><li style="list-style-type: disc;list-style-position: outside;"><p cid="n137" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">只分析了有限的上传应用</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n138" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">只分析了离职员工场景</span></p></li><li style="list-style-type: disc;list-style-position: outside;"><p cid="n141" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span md-inline="plain">未知流量未考虑进来</span></p><p cid="n141" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space-collapse: preserve;"><span style="color: rgba(0, 0, 0, 0.9);font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 17px;letter-spacing: 0.034em;text-align: justify;"></span></p></li></ul><p cid="n385" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">老实讲，我个人觉得这家公司做的没微软考虑的深。</span></p><p cid="n387" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">微软的方案可参见笔者之前写的两篇：</span></p><p cid="n389" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">《微软数据安全防护中的几个小细节》</span><span md-inline="url" spellcheck="false" style="word-break: break-all;"><a href="https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483769&amp;idx=1&amp;sn=334b461638c1c9bb87ca78e6870f7a60&amp;scene=21#wechat_redirect" style="cursor: pointer;color: rgb(6, 85, 136);-webkit-user-drag: none;" data-linktype="2"><a href="https://mp.weixin.qq.com/s/VjOQU8Ngxa-kNmLaqGwPJA" target="_blank">https://mp.weixin.qq.com/s/VjOQU8Ngxa-kNmLaqGwPJA</a></a></span></p><p cid="n391" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">《微软数据安全防护之Know Your Data》</span><span md-inline="url" spellcheck="false" style="word-break: break-all;"><a href="https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483783&amp;idx=1&amp;sn=a9b0332b5a4813991bbd3df44ed15a47&amp;scene=21#wechat_redirect" style="cursor: pointer;text-decoration: underline;color: rgb(6, 85, 136);outline: 0px;-webkit-user-drag: none;" data-linktype="2"><a href="https://mp.weixin.qq.com/s/Hkro91XoY4SdjFZNGcFAvg" target="_blank">https://mp.weixin.qq.com/s/Hkro91XoY4SdjFZNGcFAvg</a></a></span></p><p cid="n147" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">参考：</span></p><p cid="n159" mdtype="paragraph" style="line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;letter-spacing: normal;text-align: start;"><span md-inline="plain">原文来自于 BH ASIA 2023 </span><span md-inline="tag" spellcheck="false" style="font-family: var(--monospace);opacity: 0.6;color: inherit;">&lt;Insider Threats Packing Their Bags With Corporate Data&gt;</span><span md-inline="plain">  Dagmawi Mulugeta,   Colin Estep</span></p><p><br/></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483843">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=46e8ea93&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483843%26idx%3D1%26sn%3Dfd50e70cd51be92585ce8d1e3962f9da%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sun, 04 Jun 2023 21:22:00 +0800</pubDate>
    </item>
    <item>
      <title>从细节看GPT-4 Microsoft Security Copilot</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483830&amp;idx=1&amp;sn=f9b03390485ff5268d62c1a447a7f148</link>
      <description>微软终于带着GPT-4，杀到了安全行业。空气中弥漫着一股焦虑的味道。它虽然不够性感，但却可能带来产业的改变</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2023-03-29 17:43</span> <span style="display: inline-block;">浙江</span>
</p>

<p>微软终于带着GPT-4，杀到了安全行业。空气中弥漫着一股焦虑的味道。它虽然不够性感，但却可能带来产业的改变</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=4a391701&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTQHXAQ8ibxCu5musUVcHekQsym22HTjkibZS9Zia4qwjib8vacGhwACMBSQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">最近一直在关注ChatGPT怎么在各个行业大杀四方。终于等到了微软带着他，杀到了安全行业。</span></p><p cid="n6" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">空气中弥漫着一股焦虑的味道。</span></p><p cid="n8" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">当然，在GPT-4杀进来之前，我们几个小伙伴已经内部讨论过一番，关于我们这个领域会怎么被干掉。</span></p><p cid="n12" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">大家的共识是，我们肯定会被干掉。哈哈哈哈。</span></p><p cid="n18" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">小伙伴们有的悲观，觉得人类到了奇点了，我们碳基生物可能只是硅基生物的bios，负责引导硅基生物加载。</span></p><p cid="n14" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">不过我一直是个乐观主义者，心里一直想着都是，这下又有个辅助工具，可以让老板发现不了我是个水货。例如，我可以让他帮我写很多脚本，还显得我每天有代码产出一样。这简直就是划水利器，懒人福音。</span></p><p cid="n20" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">所以，我要看看能怎么用Ms Security Copilot来划水。我这里没试用，以下全部来自于微软官网的小视频，结合我自己的一些理解。不为正确性负责。</span></p><h2 mdtype="heading" cid="n104" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">案例</span></h2><p><span md-inline="plain" style="box-sizing: border-box;"><span style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;background-color: rgb(243, 242, 238);">非常简洁的界面如下，支持外部和内部安全数据的查询，以及文件查询，事件分析：</span></span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.4740740740740741" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=7bacf41a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTeBnSFB4Gvhz8mOC0a6iaPEgice0IiawThZzvKMgxfNrbbFBcWCQdg9ibSg%2F640%3Fwx_fmt%3Dpng"/></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.6185185185185185" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=028cb479&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTPGSd8vaZAlAaKou87ePFv0jfhRIRpzAFc1rvozfBuHMVDZcGCKmFpw%2F640%3Fwx_fmt%3Dpng"/></p><h3 cid="n106" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">漏洞影响面</span></h3><p cid="n98" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里让Copilot回答log4j相关漏洞的信息。问完之后，紧接着问，这个漏洞影响了哪些windows设备？</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.0222222222222221" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=74558908&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTskqaNsR9ukDYd2icIAibOFq5chjfIibicWDeNg8shGIfW1bicxxLFD8blBQ%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n100" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">这个问题，Copilot翻车了</span><span md-inline="plain" style="box-sizing: border-box;">。演示视频里说windows11 windows10 和windows 9都不受这个直接影响。但并没有windows9这个操作系统。充分说明，这是个真实的演示。</span></p><p cid="n114" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">同时，回答里面通过Ms Defender的数据，确认这个漏洞并不影响当前这些设备。</span></p><p cid="n116" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这个回答也给出了数据参考，一个是Ms Security Blog这个开源数据，一个是Ms Defender for Endpoint采集上来的数据。</span></p><p cid="n118" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">老实讲，这个演示中规中矩，缺乏让人心动的感觉。</span></p><h3 mdtype="heading" cid="n120" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">事件调查之事件描述能力</span></h3><p cid="n122" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">事件调查的演示是用的一个勒索软件的case。</span></p><p cid="n154" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入的Prompt是：</span></p><p cid="n156" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">分析事件 OneNote Initial Access Alert da65065406（事件编号）</span></p><p cid="n166" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出是：</span></p><p cid="n168" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这个告警标记 centoso.com域用户Terres的设备被一个组织用onenote附件投递恶意软件的方式进行了定向攻击。告警进程onenote.exe是打开SalesLeads.onepkg文件启动的，父进程是explorer.exe.....</span></p><p cid="n170" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据来源Microsoft Sentinel。</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.1074074074074074" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=1d449f1d&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTlh6aAzLVy3WvDwyJ7XyuoBiabYqU9nBkMSk9MrO1ADMzTwsic2XtuMPw%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n131" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里的图是GPT-4自己画的。</span></p><p cid="n160" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">按微软的讲法，这个事件的summary展示了四个能力：</span></p><ul class="list-paddingleft-1" cid="n135" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n140" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">日志分析</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n141" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">告警总结</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n144" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">信息抽取</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n147" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">可视化</span></p></li></ul><p cid="n137" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">微软安全的女VP大佬当即感慨，说这个图太wonderful了。不过老实讲，很多安全软件现在都会生成这种图。这里的文字可能比图更吸引我。因为从描述来看，GPT的概括总结比较全。不然对于一个普通运营人员而言，看到这个图可能会比较懵逼</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p><span md-inline="plain" style="box-sizing: border-box;"><br/></span></p><h3 mdtype="heading" cid="n180" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">事件调查之响应Prompt Book</span></h3><p cid="n182" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这个微软生造的一个词，映射到现有的词语可能是安全PlayBook。</span></p><p cid="n186" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">这个PromptBook做啥呢？主要是对事件调查一系列还要调查的事情形成固定的Prompt语句，让GPT去后台分析日志，给出结论。</span></p><p cid="n188" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我个人觉得这个点非常赞。</span></p><p cid="n190" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我们看看这起事件都有哪些Prompt语句和回复。</span></p><p cid="n192" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">一、恶意软件影响分析Prompt Book</span></p><p cid="n174" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：这起事件之前，这个账户有哪些可疑行为</span></p><p cid="n194" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：XXX账户在之前有以下可疑行为，标记可能已经失陷了</span></p><ol class="list-paddingleft-1" cid="n206" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n212" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">恶意onenote文件下载</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n216" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">恶意powershell执行</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n219" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">onenote文件执行恶意文件</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n222" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">可疑LDAP查询</span></p></li></ol><p cid="n208" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n198" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：这起事件之后，这个账户有哪些可疑行为</span></p><p cid="n200" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：这个账户后续有可疑的行为，包括onenote powershell 和wmi</span></p><ol class="list-paddingleft-1" cid="n227" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n230" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">通过wscript执行恶意代码</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n231" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">尝试进程注入</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n234" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">可疑启动目录文件</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n237" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">可疑wmi进程创建</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n240" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">可疑powershell执行</span></p><p cid="n243" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><br/></p></li></ol><p cid="n202" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：分析这起事件期间，任意一台有恶意软件告警的机器流量</span></p><p cid="n176" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：</span></p><ol class="list-paddingleft-1" cid="n248" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n251" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">某机器上的XXX进程和某某IP，某某端口进行通信，看起来与通常的行为有区别</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n252" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">这个IP和这个端口还关联到另一个机器上的进程</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n255" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">怀疑这个域里面这两台机器与相关的ZZZZ账户和YYYY账户都失陷</span></p></li></ol><p cid="n170" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n262" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">二、逆向分析exploits <span style="color: rgb(255, 0, 0);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">Prompt Book</span></span></p><p cid="n266" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这是一段用来逆向分析exploit的Prompt Book。</span></p><p cid="n270" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这个功能对我这种小白是很友好的。它会帮忙解释一段exploit在干啥。不过在这个例子里面，看起来解释的不是二进制的exploit，而是一段powershell脚本代码。</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.0083333333333333" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=06ca42eb&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaToqqL7J5F2D9D6l2a4QcKWYtrTKOmwromE8HoNFUfhkXrTwzl1SEBOA%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n272" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：如果有的话，逆向下载exploit的脚本，并解释该脚本</span></p><p cid="n274" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.1098265895953756" data-s="300,640" style="" data-type="png" data-w="1038" src="https://wechat2rss.xlab.app/img-proxy/?k=0c646f4c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTQEUfu9MAmBxWvLgUhIHvjRYiapAJCM4UIiazR1P1jWYvP4DEB0Z1RT0g%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n278" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：提供exploit代码的全过程图，包括下载和利用</span></p><p cid="n280" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.0148148148148148" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=ceeb6d2c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaT99ZKiac6icaBbCn7R48dZ00vPCaicH4OnraKdwUwvbMYTzxgCwwA91LBA%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n284" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">三、止血<span style="color: rgb(255, 0, 0);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">Prompt Book</span></span></p><p cid="n288" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这是一段用来阻断攻击和保护数据的Prompt Book</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.4324074074074074" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=bdd1c1f4&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTticjlehxWRloiaxMv7KIlnjL3r0N8pQQ2x2QfRGtK12wVhMaDLu5qthQ%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n264" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：如何对失陷的设备和账户进行止血？</span></p><p cid="n290" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：设备的网络隔离，吊销账户权限，恢复原始的GPO策略。然后给出了详尽的处置方案</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.0517711171662125" data-s="300,640" style="" data-type="png" data-w="734" src="https://wechat2rss.xlab.app/img-proxy/?k=ec12aafc&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTkA1J0fo762qgdEKzvibNeWX5iaoJaxAFZ0W5ib0QVnp6knLiccjYSibOcbw%2F640%3Fwx_fmt%3Dpng"/></p><h3 mdtype="heading" cid="n294" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">事件调查之事件总结</span></h3><p cid="n298" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输入：总结该事件并画出攻击图</span></p><p cid="n304" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">输出：</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="1.1364522417153997" data-s="300,640" style="" data-type="png" data-w="1026" src="https://wechat2rss.xlab.app/img-proxy/?k=1e49383b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTaPSDhHibRLYuGwIH5UdlpQgU20Wqvw4VXFxoc2dtOlTcFjolxhmPzGA%2F640%3Fwx_fmt%3Dpng"/></p><h2 cid="n153" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">训练数据来源</span></h2><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.5055555555555555" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=d7af9102&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTRB7PVn6GM9HvztiaEEZvUxHSCkicU9v3KyIUGicZGd5KlSkoeiagYibicjicA%2F640%3Fwx_fmt%3Dpng"/></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.5583333333333333" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=3e155ff6&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTTYFbrvlLurDiahaJ3CcZOF7JTLuEv3kAClttkt45oic4YRkAsiaicicBOsA%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n290" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;background-color: rgb(243, 242, 238);color: rgb(255, 0, 0);">这个图充分说明了，这个Copliot首先是依赖于Cyber-trained model with security skills，也就是网络安全的领域模型，用的是专有模型。然后是threat intell，也就是大规模的黑数据，再次是端对端的安全工具。最后是OpenAI提供了一个新的交互模式，一个降低知识门槛的交互方式。</span></p><h2 mdtype="heading" cid="n353" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我们的差距</span></h2><p cid="n355" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">首先，需要比较好的基础数据。微软通过自己的几个端产品，已经形成了标准的格式化的安全数据。而国内，各家数据不通就算了，很多安全产品采集的数据也不全。我们其实陷入了跟文心一言一样的境地，我们的基础安全数据是存在很大问题的。</span></p><p cid="n357" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">其次，国内安全市场很多时候还处于瞎扯淡阶段。概念吹破天，没看到落地。</span><span style="box-sizing: border-box;color: rgb(255, 0, 0);">我个人觉得微软选的这个切入视角很有趣，很微软。它就是把安全事件处置响应当成一个做PPT和写word一样的事情，看看怎么用GPT-4提升生产力。</span></p><p cid="n361" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">最后，微软一直强调your data  is your data。</span></p><h2 mdtype="heading" cid="n314" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">总结</span></h2><p cid="n318" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n320" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">首先，这个Security Copilot并不是在讲如何通过大数据挖掘找出失陷机器。不是大家心心念念的那种炼丹术，通过机器学习，挖掘APT攻击</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n322" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">其次，这个Security Copilot是在提供更好的事件处置和响应。提供更丰富的Context和解释性，将响应和调查的动作标准化自动化。更亲切好用的接口。</span><span style="color: rgb(255, 0, 0);box-sizing: border-box;">有点类似于Splunk的SQL给事件调查带来的提升。但无疑，它比Splunk的SQL语句更牛逼。</span></p><p cid="n324" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">最后，这个Security Copilot对于我这种安全能力一般的人是有用处的。</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">它能够让一家公司，招聘一个能力一般的安全人员，来解决常见的事件响应处置</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">。总体来说，它已经覆盖了很多常规的排查分析路径</span></p><p cid="n326" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">它不能解决啥？</span></p><p cid="n328" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">如果是牛逼的黑客，通过常规的Prompt Book的流量，可能会丢失他的攻击痕迹。例如他把自己的流量隐藏在常规的https请求里面。这样某些终端失陷就可能发现不了</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n336" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">整体下来，我觉得微软对这个产品的定位还是很清晰的。</span></p><p cid="n337" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="color: rgb(0, 82, 255);box-sizing: border-box;">微软认为这个产品可以解决大规模的黑客攻击和安全防御从业人员不足的问题。也就是说，以后可以招一个略微懂点计算机的来做安全运营处置。以前大家都觉得安全从业还是有些门槛的，要么天赋禀异，要么学医，这下门槛被大大降低了，即使不学医，学挖掘机可能也可以进入这个行业了。</span></p><p style="text-align: center;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.5111111111111111" data-s="300,640" style="" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=34572c48&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1V6yO9iaOskRxTic4UO9cdfaTHcoqdSCOTxic3yY3RvTjZfiagYL2MIppf8yTrQRiawlzddPLm2q2omTqg%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n341" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">我的个人看法，这个产品虽然不够性感，</span><span style="box-sizing: border-box;color: rgb(255, 0, 0);">但是从商业模式上来看，可能会改变安全的生态环境。</span></p><p cid="n343" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">安全事件运营一直是安全行业的短板。毕竟你让人全天候处置告警也不现实。现在如果有GPT卷进来，没准可以把安全运营变成一个成本很低的行业。24h全自动化无人值守的SOC不是梦。</span></p><p cid="n347" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">这个做的好的话，很有可能是常规黑客与黑灰产对抗的一个比较大的转折点</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n337" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n361" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"><br/></span></p><p cid="n290" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;background-color: rgb(243, 242, 238);"><br/></span></p><p cid="n288" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n270" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n154" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"><br/></span></p><p cid="n118" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"><br/></span></p><p cid="n98" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n20" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p><br/></p><p style="display: none;"><mp-style-type data-value="3"></mp-style-type></p>



<p><a href="2247483830">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=9f1377a0&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483830%26idx%3D1%26sn%3Df9b03390485ff5268d62c1a447a7f148%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Wed, 29 Mar 2023 17:43:00 +0800</pubDate>
    </item>
    <item>
      <title>美国司法部网络安全述职报告</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483812&amp;idx=1&amp;sn=b041e82f29b787452ae0b537349cac1a</link>
      <description>现在的网络威胁不能用传统的简单分类为普通网络犯罪和危害国家安全。传统的网络犯罪组织和国家级APT组织之间的边界进一步模糊。这些网络犯罪分子实施的网络攻击行为实实在在的影响着国家安全。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2022-10-08 19:59</span> <span style="display: inline-block;">浙江</span>
</p>

<p>现在的网络威胁不能用传统的简单分类为普通网络犯罪和危害国家安全。传统的网络犯罪组织和国家级APT组织之间的边界进一步模糊。这些网络犯罪分子实施的网络攻击行为实实在在的影响着国家安全。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=896e712b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1WIHLY4PD8VbJVwJWEe8AAcAA8RlpFew4oreicibo4hacyCDJicOpfYebWQNzewJRkUDke8SrMscNKFw%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">本文对美国司法部发布的网络安全回顾进行了简单总结。原文参见 </span><span md-inline="url" spellcheck="false" style="box-sizing: border-box;word-break: break-all;"><a href="https://www.justice.gov/dag/page/file/1520341/download" target="_blank">https://www.justice.gov/dag/page/file/1520341/download</a></span><span md-inline="plain" style="box-sizing: border-box;">  发布于2022年7月。</span></p><p cid="n3" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">该综述是美国司法部对过去在网络安全方面所有工作的汇报总结。</span></p><p cid="n4" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">本文上部分受众包括入侵检测，流量攻击，内容安全，反欺诈，反洗钱和案件打击团队。可以学习下美国司法部是如何看待网络犯罪的总体形势，以及如何进行组织保障，来保障民众安全。当然，安全从业以及爱好者也可以学习下，看下在怎样的情况下，你会被美国盯上。下部分受众包括甲方CISO，企业内部安全建设团队，安全产品团队，事件响应团队。可以学习下美国司法部是如何忽悠老板和纳税人，自己是如何应对APT攻击的</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n5" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">2021年4月，美国司法部副检察长要求司法部回答司法部是如何应对快速演进的网络安全威胁的。（美国司法部的副检察长是美国司法部的第二大实权领导）。</span></p><p cid="n6" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部内部跨多个部门，历时1年3个月，完成了这篇报告。</span></p><p cid="n7" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">在这篇报告里面，展现了美国司法部是怎么看待网络安全挑战，和如何应对的。</span></p><p cid="n8" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">这篇报告分为三个部分，第一个部分讲，美国司法部是如何通过对网络攻击进行取证，起诉和使用其他方式来对抗网络攻击的。第二部分讲，美国司法部是如何通过开展和国内其他政府职能部门合作，国际合作，地方政府合作以及与私企合作来共同应对网络攻击。第三部门则是讲美国司法部自身的网络安全建设，如何对抗潜在的针对司法部的APT攻击。</span></p><p cid="n9" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">本文将介绍第一部分。第二部分是如何政府内政府间跨国以及和私企进行协同，暂且不表。第三部分将单独在下篇文章中介绍。</span></p><h2 cid="n10" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 24px;">网络安全形势</span></h2><p cid="n11" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">网络犯罪是国家的严重威胁，无论是对个人安全，经济健康还是国家安全。</span></p><p cid="n12" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">网络罪犯可能是单独的黑客，也可能是国际犯罪组织成员，亦或者国家级黑客组织成员。他们可能使用其他人构建的专用的网络犯罪基础设施，或者滥用合法的数字或金融基础设施。网络犯罪是一种持续演进的威胁，因为他们在犯罪活动中一直尝试使用新的科技以及技术漏洞。</span></p><p cid="n13" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">网络威胁持续多变且分布广泛。很多案例中，网络罪犯在国外，使用去中心化的基础设施，参与者也不清楚其他人的真实身份和位置。</span></p><p cid="n28" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">一个网络犯罪组织可能实施了一系列横跨不同地域和归属于不同司法部门的犯罪行为。</span></p><p cid="n30" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部的包括检察官，代理人，分析师以及其他角色都需要协同，共享信息，避免重复工作。</span></p><p cid="n32" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">网络罪犯使用多种手段规避检测和身份识别。某些国家可能对此类犯罪熟视无睹，甚至授权，支持或指导他们此类犯罪活动。甚至，网络罪犯可能本身就在国外情报组织或军队中工作。</span></p><p cid="n24" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">传统的通过逮捕和起诉的犯罪打击能力受到了很大的挑战。</span></p><p cid="n26" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部开发了其他工具来弥补能力上的漏洞，来降低犯罪分子的投入产出比。</span></p><p cid="n125" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">现在的网络威胁不能用传统的简单分类为普通犯罪和危害国家安全。传统的网络犯罪组织和国家级APT组织之间的边界进一步模糊。网络犯罪分子和国家之间基于便利和机会，形成了联盟。甚至故意设计成如此。某些国家只要这些网络犯罪活动不是影响自己境内，就会允许这些犯罪活动长久存在，甚至承担着安全港的角色。但这些犯罪分子实施的网络攻击行为却实实在在的影响着国家安全。</span></p><ul class="list-paddingleft-1" cid="n129" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n132" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">勒索软件攻击影响国家安全</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n133" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">恶意外国政府使用网络犯罪创收</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n136" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">外国政府为黑客提供避风港</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n139" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">犯罪分子使用国家级黑客的技术</span></p></li></ul><h2 cid="n14" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 24px;">调查取证 起诉以及其他对抗能力</span></h2><h3 cid="n53" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;"><em><span style="font-size: 20px;"><strong><span style="font-size: 20px;box-sizing: border-box;">事件调查协同</span></strong></span></em></h3><ul class="list-paddingleft-1" cid="n403" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n52" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据驱动的威胁优先级</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n41" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">网络事件调查跨团队情报共享</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n43" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">消除多团队网络调查起诉冲突</span></p></li></ul><h3 mdtype="heading" cid="n38" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;"><em><span style="font-size: 20px;"><strong><span style="font-size: 20px;box-sizing: border-box;">网络威胁对抗手段</span></strong></span></em></h3><p cid="n55" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">除了传统的起诉和逮捕之外，还需要通过各种方式来中断他们的犯罪活动，他们用来货币化的渠道以及提升他们的投入成本。这些行动包括采用各种刑事民事国家安全以及管理工具来摧毁他们使用的基础设施，剥夺他们犯罪行为所得，包括没收他们犯罪活动的资产</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n61" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">具体手段包括</span></p><ul class="list-paddingleft-1" cid="n63" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n66" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">中断C2服务器以及其他运营基础设施</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n67" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">使用法律授权令移除恶意软件</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n70" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">冻结没收犯罪活动所得</span></p></li></ul><p cid="n75" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">历史案例</span></p><ul class="list-paddingleft-1" cid="n78" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(0, 82, 255);"><p cid="n81" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">没收 Colonial Pipeline勒索攻击收益</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(0, 82, 255);"><p cid="n82" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">移除受害服务器上的Webshell</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(0, 82, 255);"><p cid="n86" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">没收鱼叉攻击中的域名</span></p></li></ul><p cid="n91" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">另外在Emotet REvil Lazarus等组织的对抗中，司法部展现了其他对抗能力。</span></p><h4 mdtype="heading" cid="n113" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 17px;">对抗混合威胁</span></h4><p cid="n119" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">正如前面讲的网络安全威胁形势中，普通网络犯罪跟国家级黑客行动之间的边界进一步模糊。</span></p><p cid="n144" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部内部各部门需要协同，一起去进行网络入侵事件调查，包括CRM,NSD,CHIP和NSCS。同时，FBI的网络部雇佣各种不同背景能力包括犯罪，反间谍还有其他国家安全背景的人，从而具备多学科的视角来研究当前出现的威胁。</span></p><p cid="n146" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部需要持续通过多种方式来促进多学科视角的网络事件调查。例如，CRM检察官完全了解他们的事件中的国家安全因素，NSD检察官要能意识到由国家支持的入侵行为可能会带来的潜在影响。最终，网络安全检察官应该既熟悉传统的刑事执法工具，也熟悉国家安全工具。</span></p><p cid="n150" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">另一个消除国家安全和普通网络犯罪调查墙的方法是，让那些不是专注于国家安全调查的人与国家安全的同僚一起，来确定一个目标的分类。</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">检察官，代理人和分析师需要一起对所有的潜在线索进行调查。和包括FBI,其他情报组织一起获取包括归因，手法，任何正在进行的为潜在的未来攻击的准备活动的证据。一旦一个网络犯罪组织可能是为国外政府的情报部门或军方工作的，检察官和代理人需要立即和NSD一起，保证调查资源被投入到关联关系的确认当中。即使这种关联关系的确认不会影响到对犯罪的控诉</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><h4 cid="n121" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 17px;">摧毁网络犯罪生态</span></h4><p cid="n115" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">网络犯罪组织持续升级他们的技术来隐藏他们的身份和活动。司法部不仅要打击从事网络犯罪活动的人，还需要打击为网络犯罪提供土壤的人，包括提供便利的犯罪设施，传播复杂的网络攻击工具等。随着网络犯罪的收益，网络工具和利用代码的增长，支撑网络犯罪的生态服务也在增长。</span></p><p cid="n152" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">网络犯罪生态元素包括</span></p><ul class="list-paddingleft-1" cid="n154" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n157" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">非法论坛，网站 ，平台。包括暗网</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n158" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">为犯罪分子提供在线基础设施的公司，包括IP，服务器，VPN，域名等。从而隐匿犯罪活动</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n161" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">杀软对抗服务，包括提供加壳能力，测试恶意文件域名，URL等，用来保证不被杀软发现</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n164" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">混币服务，从而让犯罪分子隐匿非法虚拟币交易，洗白犯罪收入</span></p></li></ul><p cid="n117" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">这些服务提供商为包括国家级组织和常规网络犯罪组织的复杂攻击提供了土壤。对这些被犯罪分子使用的犯罪基础设施的成功调查和摧毁，可以给犯罪组织带来持久的影响。代理人和检察官需要将这些事件的调查和起诉提到更高的优先级。</span></p><p cid="n167" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部早先就意识到，成功的摧毁犯罪工具提供者，可以为降低存在的威胁带来显著的效果。在过去一年里，司法部就成功起诉了</span></p><ul class="list-paddingleft-1" cid="n173" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(0, 82, 255);"><p cid="n176" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">提供防弹托管的提供商。（ 防弹托管是由Web托管提供商提供的技术基础结构服务，它对非法活动的投诉具有弹性，为犯罪分子服务，是简化各种网络攻击的基本构件。BPH提供商允许在线赌博，非法色情制品，僵尸网络命令和控制服务器，垃圾邮件，受版权保护的材料，仇恨言论和错误信息 ）；</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(0, 82, 255);"><p cid="n177" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">提供混币服务的个人，该类案例尚属首次</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;color: rgb(0, 82, 255);"><p cid="n180" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">一个提供在线加壳服务的外国人</span></p></li></ul><p cid="n185" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">此类服务提供商的持续调查和起诉带来了显著的打击效果。另外，这些提供商可能也更容易定位和逮捕，即使他们的客户仍然难以定位和逮捕。</span></p><p cid="n186" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">这些用以打击网络犯罪的手段也要扩展到构建这些犯罪生态的提供商上面。例如，司法部最近参与了一项国际行动，拿下了一个宣称自己为勒索软件部署和其他网络犯罪活动提供支持的VPN服务商。摧毁这些培育网络犯罪的生态系统也对司法部提出了更高的要求。要求司法部更加系统的研究和确认有效的技术打击行动。尤其是，司法部应该使用更综合更系统的方法来研究，如何构建在打击行动中使用的司法工具。</span></p><h3 mdtype="heading" cid="n92" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;"><span style="font-size: 20px;"><em><strong><span style="font-size: 20px;box-sizing: border-box;">特定领域调查和执法</span></strong></em></span></h3><h4 mdtype="heading" cid="n94" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 17px;">勒索软件</span></h4><p mdtype="paragraph" cid="n96" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">勒索软件是一种被网络犯罪分子用来勒索计算机系统拥有者的恶意软件。这种恶意软件一般加密受害电脑的文件，导致文件无法使用，并留下一段勒索信息，要求付款才能获得解密密钥。为了进一步胁迫受害者付款，一些犯罪分子会从受害者电脑上窃取敏感资料，威胁泄露或者售卖受害者数据。</span></p><p cid="n195" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部对抗勒索软件威胁已经8年有余，最早至少可追溯到2014年，拿下用以传播Cryptolocker勒索软件的GameOver Zeus botnet。然而，随着勒索软件犯罪分子的技术升级，勒索软件攻击的规模，范围，频率都大大提升。尤其是RAAS业务模式(Ransomware as a service)的发展。网络犯罪分子大大降低了勒索的壁垒，不需要开发他们自己的勒索软件。</span></p><p cid="n197" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">2021年4月，司法部成立了勒索软件和数字勒索专案组。作为专案组的一员，CRM的CCPIS，和美国检察官办公室一起，把勒索软件活动的摧毁，调查和起诉列为更高优先级。追踪，摧毁勒索软件的开发和部署，确认犯罪组织的身份，把犯罪分子绳之于法。司法部通过专案组，把勒索软件犯罪生态作为一个整体打击目标，协同国内外政府部门以及私营企业的伙伴们一起，对抗此类威胁。</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">专案组最近的成果包括没收Colonial Pipleline 勒索软件攻击的非法所得，举政府之力对抗REvil勒索组织的战役中，成功起诉，没收并抓捕该组织成员。</span></p><p cid="n205" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">现在，司法部和FBI正在调查超过100种勒索软件变种。</span><span md-inline="plain" style="box-sizing: border-box;">这些勒索软件疑似造成了超过10亿美刀的经济损失。勒索软件持续攻击美国的商业和组织，对抗勒索仍然是当前司法部的重中之重。</span></p><h4 cid="n194" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 17px;">加密货币和数字资产</span></h4><p cid="n210" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">随着数字资产和分布式账本技术的创新，犯罪分子，恐怖分子和国家级网络攻击者也越来越多的将这些技术用于非法目的。这些技术中的一些核心特性包括去中心化，匿名性和去中间人的交易便利性都会被犯罪分子利用，给公众带来显著风险。例如，犯罪分子使用加密货币让勒索更加便利。暗网交易使用加密货币来买卖非法物品，包括黑客工具和武器。恐怖组织使用加密货币来规避制裁。洗钱人员使用加密货币来隐藏犯罪所得和隐匿受益者身份。尤其是，数字资产和虚拟币让针对公众的盗窃，欺诈，滥用等犯罪活动更加便捷。</span></p><p cid="n211" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部一直在对抗复杂虚拟币犯罪的最前线。司法部将刑事民事和国家安全的经验融合在一起，加强它对抗加密货币非法使用的能力。包括对那些提供网络犯罪的线上交易所，混币服务进行执法行动。同时，也在众多的调查中，不断建设司法部的能力，来应对分布式账本技术带来的挑战。</span></p><p cid="n213" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部最近成立了国家加密货币执法团队。作为一个专职的检察官团队，用来应对数字资产带来的挑战。</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">这个团队负责处理了Bitfinex虚拟交易所被黑案件，没收了该案件相关的价值36亿美刀的被窃虚拟币，并抓捕了相关嫌疑人</span><span md-inline="plain" style="box-sizing: border-box;">。另外，FBI最近创建了VAU（Virtual Assets Unit）团队，建设它自己的加密货币追踪和调查工具。</span></p><h4 cid="n98" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 17px;">网络间谍和国家支持的破坏性攻击</span></h4><p cid="n217" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">通过网络入侵获得机密信息或者实现地缘政治诉求，一直是当前国家支持的网络攻击活动的核心目标。</span></p><p cid="n218" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部将和众多合作方一起，打击此类活动。</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">2022年4月，司法部使用法庭授权令摧毁了在GRU控制下的感染了全球数千网络设备的botnet  Sandworm。(GRU是老毛子军方的情报组织)。2018年5月，司法部使用法庭行政令让FBI没收了GRU掌握的VPNFilter这个botnet的C2域名。2020年10月，司法部起诉了六名GRU军官。他们主导了当前最具破坏的恶意软件攻击之一，包括2015年的KillDisk，2016年的Industroyer（乌克兰电网攻击，导致基辅五分之一断电一个小时）。2017年的NotPetya攻击，导致全球损失超过数十亿。2018年的 Olympic Destroyer攻击，摧毁数千个支持2018年平昌冬奥会的计算机。</span></p><h4 cid="n34" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 17px;">舆情战</span></h4><p cid="n232" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部一直在对抗外国政府支持的舆情战。</span></p><p cid="n237" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">近些年，舆情战开始使用互联网的匿名性来更有效的开展他们的战役。例如，</span><span style="box-sizing: border-box;color: rgb(0, 82, 255);">2021年11月，司法部控诉两名伊朗人，他们发起了影响2020美国总统大选的网络舆情战。2018年10月，司法部控诉六名俄国军方情报官员的黑客攻击和相关的虚假信息行动</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n111" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">注意，本部分本文删除了包括色情，暴力，国内恐怖主义对抗章节。有需要的直接读原文。</span></p><h2 cid="n17" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 24px;">组织保障</span></h2><p cid="n18" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">2021年10月6日，刑事司内部成立了国家加密货币执法团队，专注于对抗非法使用虚拟币。</span></p><p cid="n19" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">2021年10月6日，民事司发布民事网络欺诈倡议。参照现有的虚假申报法案(FCA)来追究不满足网络安全要求的政府承包商的民事责任。</span></p><p cid="n20" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">司法部内部开展网络安全人才计划，旨在培养懂网络安全的新一代检察官和律师，应对网络犯罪和网络相关的国家安全威胁。</span></p><p cid="n21" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><br/></p><h2 cid="n22" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 24px;">外部合作</span></h2><p cid="n23" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">美国司法部是通过开展和国内其他政府职能部门合作，国际合作，地方政府合作以及与私企合作来共同应对网络攻击。</span></p><p cid="n245" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><br/></p><h2 cid="n249" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;"><span style="box-sizing: border-box;font-size: 24px;">总结</span></h2><ol class="list-paddingleft-1" cid="n251" mdtype="list" style="list-style: none;margin-bottom: 1.5em;margin-left: 1.5em;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n254" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">美国司法部认为普通网络犯罪和国家级APT的边界变得模糊</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n271" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">网络犯罪由于个案本身可能跨多种类型（例如诈骗案件中往往涉及诈骗，洗钱，滥用基础服务等），受害者跨地域，攻击者跨国界，且成组织成规模，需要建立更深入的协同，包括跨政府部门协同，跨私营企业协同以及跨国共同协同</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n255" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">对网络犯罪基础设施的打击会让整个网络犯罪对抗更有成效</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n258" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">美国司法部建设了除了起诉抓捕之外的司法手段来打击网络犯罪，包括但不限于没收域名，中断C2, 在没法确认犯罪者真实身份时没收非法所得。以及建立国际协同机制提升网络犯罪成本</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;color: rgb(255, 0, 0);"><p cid="n258" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="color: rgb(255, 0, 0);orphans: 4;white-space: pre-wrap;">整体来看，美国司法部对于网络犯罪的认知还是比较到位的。</span>对于包括勒索软件，加密货币都成立了单独的团队。对于包括舆论战，网络间谍，利用社交媒体进行恐怖主义等涉及网络技术领域均建立了较为完整的执法流程和工具</p><p cid="n258" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><br/></p></li></ol>



<p><a href="2247483812">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=bb8b7d61&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483812%26idx%3D1%26sn%3Db041e82f29b787452ae0b537349cac1a%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sat, 08 Oct 2022 19:59:00 +0800</pubDate>
    </item>
    <item>
      <title>REvil的故事——身世之谜</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483807&amp;idx=1&amp;sn=711da6c9c39210fbd8c55f5ae368e2b8</link>
      <description>REvil的第一次，起于上一代勒索GandCrab 金盘洗手，退出江湖的前一个月</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2022-09-18 21:44</span> <span style="display: inline-block;">新加坡</span>
</p>

<p>REvil的第一次，起于上一代勒索GandCrab 金盘洗手，退出江湖的前一个月</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=58b1a28a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1WuBuOwEf7cj9RV9dsiaawkxj6eTmibiaRgkLcRx1gQlP1DeqhV37F2zpxjhXvf2EyO33mf3WibgpTAYA%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n25" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">据说手艺活很多都需要传帮带。</span></p><p cid="n29" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">又据说，欧亚极寒之地，乃是勒索组织的故乡。就是那个让拿破仑和希特勒都倒下的地方。</span></p><p cid="n33" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">REvil的第一次，起于上一代勒索GandCrab 金盘洗手，退出江湖的前一个月。</span></p><p cid="n40" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">作为上一代勒索赚钱中的一代大佬，GandCrab一直不是以攻击的复杂度著称，而是市场牛逼，不到一年占了百分之五十的勒索份额，成为勒索黑产居家旅行必备工具。</span></p><p cid="n53" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里必须得解释下，勒索软件的商业模式——RaaS（Ransomware As a Service）。</span></p><p cid="n55" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">这个业务模式脱胎于会员营销模式。简单点讲，就是勒索软件从勒索中抽成。勒索组织提供勒索软件，黑客负责找客户（也就是受害者）。</span></p><p cid="n57" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">黑客黑了任意一个组织，使用GandCrab成功勒索之后，GrandCrab抽成百分之四十。这里黑客就是GandCrab的会员。</span></p><p cid="n77" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">也就是说，勒索软件组织跟实际下手入侵的组织是</span><span style="color: rgb(255, 0, 0);box-sizing: border-box;">两拨人。</span></p><p cid="n108" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.5625" data-s="300,640" style="" data-type="png" data-w="1280" src="https://wechat2rss.xlab.app/img-proxy/?k=a906edf2&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1WuBuOwEf7cj9RV9dsiaawkxuLWQAfo8e4BwWCpMXNS1R8zezfRwSKKyy6jJWXH2BXpser6C5zNUfA%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n108" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n51" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">GandCrab兴起于2018年1月，退休于2019年6月。</span></p><p cid="n49" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我们来欣赏下他们的退休宣言。</span></p><p cid="n44" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.4948717948717949" data-s="300,640" style="" data-type="jpeg" data-w="780" src="https://wechat2rss.xlab.app/img-proxy/?k=d848815b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1WuBuOwEf7cj9RV9dsiaawkxM7erXQYAGElTUH9n6nBbPb6ShglCmCvpGkEhwwrvdkAKZHakw6dlJw%2F640%3Fwx_fmt%3Djpeg"/></p><p cid="n47" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">退休宣言一开始，GandCrab先念了一句诗，天下无不散之筵席。</span></p><p cid="n60" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">在第二自然段，GandCrab就开始宣传自己是如何让自己的客户获得成功。在这一年多的时间里，“GandCrab让我们的会员挣了20亿刀。和我们一起的客户每周能挣250万刀”。从这里，我们也就洞察了GandCrab为啥技术一般，但却挣了不少钱。因为微商的套路，他们是真的懂啊。即使是退休宣言，都不忘发广告。</span></p><p cid="n64" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="image" data-src="http://5b0988e595225.cdn.sohucs.com/images/20180323/bea83817db444732b5c7017b191e786d.jpeg" style="box-sizing: border-box;min-width: 10px;min-height: 10px;word-break: break-all;font-family: monospace;vertical-align: top;"><img class="rich_pages wxw-img" data-ratio="0.8098404255319149" style="box-sizing: border-box;border-width: 0px 4px 0px 2px;border-top-style: initial;border-right-style: solid;border-bottom-style: initial;border-left-style: solid;border-top-color: initial;border-right-color: transparent;border-bottom-color: initial;border-left-color: transparent;vertical-align: middle;cursor: default;" data-type="jpeg" data-w="752" src="https://wechat2rss.xlab.app/img-proxy/?k=a404980a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1WuBuOwEf7cj9RV9dsiaawkxSfDcmTqnTX77Oh4olYgcFhndNVibgGSMhJAlicPpKw8icBpliaPialAJUxg%2F640%3Fwx_fmt%3Djpeg"/></span></p><p cid="n36" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">第三自然段，GandCrab表示自己挣了1亿5千万，并且成功洗钱。</span></p><p cid="n74" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">第四自然段，GandCrab说，我们体面的退休了。</span></p><p cid="n69" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">2019年4月25日，思科安全团队发现，</span><span style="color: rgb(255, 0, 0);box-sizing: border-box;">攻击者在利用Weblogic 漏洞  CVE-2019-2725 获取权限，部署了一款新型的勒索软件REvil/ Sodinokibi 。在八个小时之后，攻击者又一次进行了漏洞利用，并部署了GandCrab。</span></p><p cid="n99" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">也就是这次行动，让REvil的身世变得不明不白。很多安全公司认为，REvil和GandCrab后面可能是一伙人。</span></p><p cid="n102" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">第一版的REvil里面存在一个调试路径，“D:\gc6\core\src\common\debug.c ”，gc6看起来很像是GandCrab的缩写。</span></p><p cid="n106" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">McAFee使用IDA和bindiff分析调用图，两份代码找到百分之四十的相似度。</span></p><p cid="n111" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img js_insertlocalimg" data-ratio="0.3109375" data-s="300,640" style="" data-type="png" data-w="1280" src="https://wechat2rss.xlab.app/img-proxy/?k=99213c89&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1WuBuOwEf7cj9RV9dsiaawkx1unJI2pHWw8cySI4fHJDABQGHC2RxRZZ8dzBHf0sxpypMHa3H2ic0wg%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n111" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n81" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">有很多人认为，GandCrab只是宣称自己退休了，安全公司开发出了GandCrab的解密工具，他们无法进一步盈利，不得已只能退休。之后换个马甲，也就是REvil，继续在勒索产业里兴风作浪。</span></p><p cid="n117" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">也有一种猜想，认为GandCrab把自己的代码卖给了REvil。而后续很多次勒索事件中，REvil的手法表现的跟GandCrab相似，是因为GandCrab退休后，它的加盟商重新加盟了REvil。</span></p><p cid="n23" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">无论真相如何，名义上看，GandCrab退休了，REvil兴起了。</span></p><p cid="n114" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">之后，REvil将会成为勒索组织新的标杆，并带来新的业务模式。</span></p><p><br/></p><p><br/></p>



<p><a href="2247483807">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=a3192fa0&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483807%26idx%3D1%26sn%3D711da6c9c39210fbd8c55f5ae368e2b8%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sun, 18 Sep 2022 21:44:00 +0800</pubDate>
    </item>
    <item>
      <title>我和SRC的故事</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483797&amp;idx=1&amp;sn=252b4e5197a5a7340426ff00117459c4</link>
      <description>大家都是安全人员，难道他们背叛了自己的出身？难道他们对安全的爱消失了？</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2022-06-16 20:30</span> <span style="display: inline-block;">浙江</span>
</p>

<p>大家都是安全人员，难道他们背叛了自己的出身？难道他们对安全的爱消失了？</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=a556fd36&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGibUVMicO9lto8Asm6c0y1k7RviciblbccoWia1j4AGyiaTOeHteeoJKA4dLIg%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;">最近某SRC和白帽子的冲突在安全圈里流传。然后王太愚发了一个朋友圈，一下让我想到自己曾经有一段SRC岁月。<span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n14" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">在2012年TSRC成立了。腾讯打造了中国最早的甲方漏洞报告平台。作为当年的BAT之一，熊厂怎么可以没有自己的SRC？于是BSRC在2013年成立了。</span></p><p cid="n11" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">当时百度安全还不是一个单独的部门。安全还只是一个小组，叫SSL，挂在INF下面。INF就是基础架构部。里面一堆大佬，例如做PHP开发组唯一中国人鸟哥，Aka  惠新宸@Laruence ，就在INF。当然，可能鸟哥这个花名具有技术buff加成，凡是叫鸟哥的，都是各自领域的佼佼者，例如还有一个做安全的鸟哥，还有一个写Linux私房菜的鸟哥。</span></p><p cid="n19" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">既然有SRC，那肯定要有运营啊。我跟 Flyr4nk 就成了SRC运营了。</span></p><p cid="n21" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">我当时一边要负责内部扫描出来的漏洞运营，还要跟Flyr4nk轮流运营SRC。最惨的就是做活动。</span></p><p cid="n23" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">三倍积分之类的，白帽子们疯狂刷漏洞。有一次刚好是Flyr4nk运营，我在对面大楼吃完香锅，大概晚上八点多，在公司门口碰到了Flyr4nk，他一脸生无可恋，漏洞报的太多了，已经一天不停的在看了，还有很多没看完，到现在还没吃饭，要回家接着搞。</span></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img" data-galleryid="" data-ratio="1.005" data-s="300,640" style="" data-type="png" data-w="400" src="https://wechat2rss.xlab.app/img-proxy/?k=4ac0f70a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGibXtvG8hwROjGN2Ria1LqRn3HFfOxJ0XqIjW0CIhFuwiciaDGEID5TFOyKA%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n23" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n56" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">作为一个苦逼运营人员，如果都是处理SRC或者乌云披露漏洞，那非常好，走正常的处理流程即可。但事情往往并不如此简单。</span></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img" data-galleryid="" data-ratio="0.5181102362204725" data-s="300,640" style="" data-type="png" data-w="635" src="https://wechat2rss.xlab.app/img-proxy/?k=9645620e&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGibZRUaDQXtfT1EWgVajF7OqibEsoMpaibl5ukZggtVpSB1jiacw9aqt7Nrw%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n56" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n29" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">2013年，Struts项目组直接把漏洞POC公开在自己的官网上。然后就是这个漏洞屠杀了整个互联网。百度，阿里，腾讯，京东......那天，整个互联网行业的安全人员都在通宵.....当时，所有安全人员都把struts官方问候了一遍。</span></p><p cid="n39" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">在这个之后，能有这么共同的情感回忆的，就是heartbleed了。</span></p><p cid="n46" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">为啥甲方安全人员会跳脚呢？大家都是安全人员，难道他们背叛了自己的出身？难道他们对安全的爱消失了？</span></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img" data-galleryid="" data-ratio="0.9581881533101045" data-s="300,640" style="" data-type="png" data-w="287" src="https://wechat2rss.xlab.app/img-proxy/?k=660bb74b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGib1jZ27IRKIbOR98w38XLZzpGrnSxeZRGNKFFpbgP16s5J2z9PS5gT9Q%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n46" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n64" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">这个其实会涉及到甲方安全人员后续的漏洞处置流程。</span></p><p cid="n68" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">当漏洞出现后，我们需要对漏洞攻击减缓。所以就得WAF上规则。但WAF规则也不是你想上就能上的。万一上错了，误拦截了，造成故障就彻底完犊子了。</span></p><p cid="n72" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">同时，要排查漏洞影响面。struts的组件到底有多少网站用了？这个就涉及到主机上的组件信息采集。又或者迅速上payload黑盒扫。然后给业务发工单推动修复。业务方为了修漏洞也得抓紧上线。</span></p><p cid="n74" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">WAF上规则之前的时间，很有可能有的站点已经打穿了。应急响应要上去做处置。如果监控不健全，都有可能不知道到底产生了多少损失。</span></p><p cid="n78" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">所以才会有负责任的漏洞披露流程。一个0day背后，是很多业务可能被入侵。</span></p><p style="text-align: center;margin-bottom: 0em;"><br/></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img" data-galleryid="" data-ratio="0.9120234604105572" data-s="300,640" style="" data-type="png" data-w="341" src="https://wechat2rss.xlab.app/img-proxy/?k=abbf9310&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGib1uUkquDSGI8kdpmpGnTdwDBCPyibJtahiaCia71NUGLiaOOLpicBCEwlCWw%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n84" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">有一年，我在大年初一早上收到一封邮件，上面说百度网盘有漏洞，一个账户可以登录另一个账户，看到里面的全部内容。并且宣称，如果不给回复，就立马在网易新闻，腾讯新闻上举报。邮件附件是一个视频，提交者非常谨慎，在腾讯微盘还有新浪网盘上各存了一份。</span></p><p cid="n86" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">当年出现过搜狗浏览器窜账户的事情，所以这个漏洞也不是不可能。我跟d4rkwind还有业务方一起拉了个会议开始处置。</span></p><p cid="n88" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">因为提交者根本没有提供他的测试账户。我们没法复现。</span></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img" data-galleryid="" data-ratio="0.9194444444444444" data-s="300,640" style="" data-type="png" data-w="360" src="https://wechat2rss.xlab.app/img-proxy/?k=87846985&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGibPX0E2TNHvJsB7nEYxtdXR7Uf7L7BRgwtt3mfOuesFx7KHQBFJDJ97g%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n88" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n90" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">只能点开他的视频开始看。在视频里面他把两次登录用户名打了码。但可以看出来确实是两个不同的账户。d4rkwind还根据打码露出来的一点点长度猜测可能是个L</span></p><p cid="n95" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">我们看了一遍又一遍，我记得应该是从早上八点多开始看的，我们都没吃早饭，一直看到早上十点多。终于，在某一帧视频里面，我看到他点了购买这个按钮，有个跳转。当时百度网盘的会员支持百付宝（这是一个狼厂当年试图跟支付宝竞争的产品）购买，在视频最上面露出了浏览器的url，url的链接里面把百度网盘的用户名传给百付宝，这一帧转瞬即逝。</span></p><p cid="n97" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">终于我们看到了用户名。</span></p><p style="text-align: center;margin-bottom: 0em;"><img class="rich_pages wxw-img" data-galleryid="" data-ratio="0.641390205371248" data-s="300,640" style="" data-type="png" data-w="633" src="https://wechat2rss.xlab.app/img-proxy/?k=243edabe&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XklPG8gmP0d0WQgDUjKBGibh3xpxicMibb1P79McgMQcUiaqH6wtDx2TfTiaYdapqeXZ1gQ3glqMVqRrg%2F640%3Fwx_fmt%3Dpng"/></p><p cid="n97" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;"></span></p><p cid="n99" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">好了，视频看完后，发现一个用户名是手机号，一个用户名是邮箱。让百度网盘那边查了下，这是同一个账户。</span></p><p cid="n101" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">最早百度网盘大家用邮箱就能注册，后面要绑定手机号，这哥们绑了自己的手机号。之后用手机号登录百度网盘。发现竟然“窜号”了！</span></p><p cid="n103" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">之后，我们开始努力措辞。毕竟这个用户如此敏感，我们不能说，兄弟，你看你搞错了吧？我们花了一下午，写了篇既官方，又暗示他账户可能是同一个账户这件事的邮件。具体怎么写的我已经忘了。</span></p><p cid="n107" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">刚处置完这件事的时候，我还挺骄傲的。看看，我通过我的智慧帮公司解决了一个大麻烦。虽然robin并不知道。有一种事了拂衣去，深藏功与名的感觉。</span></p><p cid="n115" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">那年大年十五晚上，我跟Lucifier在公司处理内部扫描漏洞工单，挨个发单，挨个催修复。当时，我还是一个个电话挨个打过去，“兄弟，你有个XSS到期还没修复。”有个电话是打给ueditor的作者的。他说，“元宵节晚上，你们安全部到底能不能正常点？我待会把网站下线”</span></p><p cid="n117" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">这就是一个曾经有点轴的甲方安全人员处理漏洞的故事。</span></p><p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><br/></p>



<p><a href="2247483797">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=26188da7&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483797%26idx%3D1%26sn%3D252b4e5197a5a7340426ff00117459c4%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Thu, 16 Jun 2022 20:30:00 +0800</pubDate>
    </item>
    <item>
      <title>微软数据安全防护之Know Your Data</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483783&amp;idx=1&amp;sn=a9b0332b5a4813991bbd3df44ed15a47</link>
      <description>​我认为Sensitivity Label会成为DLP领域的基础设置，就像设备指纹之于业务风控</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2022-06-05 14:16</span> <span style="display: inline-block;">浙江</span>
</p>

<p>​我认为Sensitivity Label会成为DLP领域的基础设置，就像设备指纹之于业务风控</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=47ab39d5&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1XAXia2MicmlwO4fSAWiaTeIibNPuZtYV8cEIZPVG9iaWyneicqIEG09LyGD8eO8FQgMT0jnRIGJSa51n2g%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">微软整个数据安全体系如下：</span></p><p cid="n97" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="image" data-src="https://docs.microsoft.com/en-us/microsoft-365/media/powered-by-intelligent-platform.png?view=o365-worldwide" style="box-sizing: border-box;min-width: 10px;min-height: 10px;word-break: break-all;font-family: monospace;vertical-align: top;"><img class="rich_pages wxw-img" data-ratio="0.48830409356725146" style="box-sizing: border-box;border-width: 0px 4px 0px 2px;border-top-style: initial;border-right-style: solid;border-bottom-style: initial;border-left-style: solid;border-top-color: initial;border-right-color: transparent;border-bottom-color: initial;border-left-color: transparent;vertical-align: middle;max-width: 100%;cursor: default;" data-type="png" data-w="1026" src="https://wechat2rss.xlab.app/img-proxy/?k=b63e3206&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XAXia2MicmlwO4fSAWiaTeIibNagNsdIO4eQHyEkIiaPoH6SnzNnwPicQgX9WWVMeAoibkM0wibRfTH2XEZw%2F640%3Fwx_fmt%3Dpng"/></span><span md-inline="plain" style="box-sizing: border-box;"> </span></p><p cid="n101" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">微软提供了两套数据安全基础服务。一个是Azure Information Protection，功能是数据分类，达标，以及防护。另一套是Azure Rights Management，进行权限认证。</span></p><p cid="n99" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">对于这个体系而言，Know Your Data就是一个很难的事情。这件事的难度在我看来是远高于传统安全中的攻击面分析。</span></p><p cid="n9" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">在Know Your Data部分，包括第一个是数据的识别，要知道哪些文件里面有敏感数据。微软使用了包括内置的常见的敏感信息类型的正则来识别数据类型。还支持机器学习训练分类器来识别敏感数据。众所周知，我大多数情况下对机器学习应用在网络安全防控上的态度都是反对的。但这里用来识别敏感数据，在我看来，这是一个恰当的场景，能够物尽其用。</span></p><p cid="n19" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">在数据识别后，敏感数据会被打上标签。标签有两个，一个是Sensitivity Label，敏感程度标签。这个大家都知道，就是秘密，机密，高度机密之类的。另一个是Retention Label，这个是留存标签，标记数据要留存的时间。</span></p><p cid="n21" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="image" data-src="https://docs.microsoft.com/en-us/microsoft-365/media/data_classification_search_tool.png?view=o365-worldwide" style="box-sizing: border-box;min-width: 10px;min-height: 10px;word-break: break-all;font-family: monospace;vertical-align: top;"><img class="rich_pages wxw-img" data-ratio="0.2671428571428571" style="box-sizing: border-box;border-width: 0px 4px 0px 2px;border-top-style: initial;border-right-style: solid;border-bottom-style: initial;border-left-style: solid;border-top-color: initial;border-right-color: transparent;border-bottom-color: initial;border-left-color: transparent;vertical-align: middle;max-width: 100%;cursor: default;" data-type="png" data-w="700" src="https://wechat2rss.xlab.app/img-proxy/?k=a77ef7ca&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1XAXia2MicmlwO4fSAWiaTeIibNEmYy26rDXTniaAESwibGUnIbAtZyfpprDyO5hMdibIseROFdwHCKibXhLA%2F640%3Fwx_fmt%3Dpng"/></span><span md-inline="plain" style="box-sizing: border-box;"> </span></p><h2 cid="n256" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">Retention Label</span></h2><p cid="n15" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">在留存标签中，如果标记特定长时间后删除，则微软会在特定时候后自动删除该数据。如果标记要留存，并且在特定时间后删除，则微软先把特定数据留存，之后在特定时间后再删除原始数据。如果标记永久留存，则微软会把特定数据永久留存。该标签在Office365之外会失效，也就是说该标签的维护完全是由微软Office365这套系统进行维护的。</span></p><p cid="n42" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">这套动作其实是在设置留存标签时已经就设置好了。由Office365去维护数据存储的生命周期。当然，微软还提供了一种方式，就是只标记，不维护。只设置数据的留存标签，但不让微软去自动维护，避免万一出现了误删除。可以在DLP中基于留存标签去进行数据外发管控。</span></p><p cid="n44" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">我个人是这么看这个问题的，目前国内的数据安全法，个人信息保护法和网络安全法中，对于信息留存的要求尚未到如此精细化的地步。</span></p><p cid="n46" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">一个是网络安全法中，要求“ 采取监测、记录网络运行状态、网络安全事件的技术措施，并按照规定留存相关的网络日志不少于六个月 ”。</span></p><p cid="n49" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">另一个是数据安全法中，“ 从事数据交易中介服务的机构提供服务，应当要求数据提供方说明数据来源，审核交易双方的身份，并留存审核、交易记录 ”。要求“ 国家机关委托他人建设、维护电子政务系统，存储、加工政务数据，应当经过严格的批准程序，并应当监督受托方履行相应的数据安全保护义务。受托方应当依照法律、法规的规定和合同约定履行数据安全保护义务，不得擅自留存、使用、泄露或者向他人提供政务数据 ”。</span></p><p cid="n52" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">当前并不需要通过Retention Label这种形式，进行文件粒度的留存设置。可以只通过对特定数据留存来满足需求。</span></p><p cid="n24" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">第二个是对这些数据做了啥，这些数据有没有被外发，被拷贝，被压缩。这个叫Activity Explorer。</span></p><p cid="n17" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">这里Activity包括敏感文件标签相关的Acitivity，包括Sensitivity Label，Retention Label的Activity。有标签应用，标签改变等。以及DLP中的文件删除，创建，拷贝，修改，读，打印，改名，拷贝到共享，不允许的应用访问。</span></p><h2 mdtype="heading" cid="n59" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">Sensitivity Label</span></h2><p cid="n61" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">我认为Sensitivity Label会成为DLP领域的基础设施，就像设备指纹之于业务风控</span><span md-inline="plain" style="box-sizing: border-box;">。<br/></span></p><p cid="n63" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">在文件防泄漏中，一直有个特别恶心的事情，如何标记一个文档是机密的？你在公司内网中，可以用公司的管控端，来收集每个文档信息，并且在服务端给该文档打标。但当你这个文件要共享给客户，允许客户内部进行分享，又该怎么办？</span></p><p cid="n71" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">这里的核心问题就是文件的机密标签应该是伴随着文件本身被传递的。同时，当文件进行跨应用传递时，其他应用要能识别出该标签。</span></p><p cid="n73" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(0, 82, 255);">微软的Sensitivity Label是写在文件的meta信息中的。毕竟Office系列的文档格式都是微软自家的。微软提供了一套SDK来监控文件操作，从而识别以及写入标签信息。这里支持Windows， mac，ios和Android。这里说句题外话，微软这个拥抱云化的印度CEO真是牛逼的。这一下子相当于做了个跨平台的DLP基础设施。</span></p><p cid="n83" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">同时，可以使用它unified Labeling Platform来管理当前Sensitivity Label。这玩意儿给人的感觉类似于做风控时的设备指纹平台，管理所有设备指纹。</span></p><p cid="n85" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">当然，是不是用了Sensitivity Label就万事大吉了？</span></p><p cid="n87" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">主要问题在于像文本类文件，例如代码，其实是不支持Sensitivity Label的。还有例如图片，也是没有这个标签的。这个Sensitivity Label对于基础办公需求的文件防护是已经满足了</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n141" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">可以想象一下，一旦企业微信和钉钉以及coremail foxmail等数据外发软件都支持这个标签，会是怎样一种场景。</span></p><h2 cid="n131" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">使用Sensitivity Label和企业微信进行数据防护</span></h2><p cid="n133" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">企业数据的流转一般用企业员工在自己的工作电脑上创建了对应的文件。</span></p><p cid="n150" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">分发途径会包括上传到网站上（例如上传内网供大家下载），通过企业聊天工具分发（通过企业微信发给对应的同事）。</span></p><p cid="n154" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">这个过程中涉及了以下应用软件，一个是本地的文件编辑器，包括Office类文件。第二个是浏览器，第三个是企业聊天软件。除此之外，可以对其他应用试图读取敏感文件的行为进行限制。</span></p><p cid="n178" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">Office本身就支持Sensitivity Label。对于浏览器而言，则需要相应的插件来支持。配置浏览器插件，对浏览器读取文件的操作进行监控，以及将浏览器下载的文件进行监控。对于企业聊天软件，需要聊天软件本身使用微软的SDK来支持。</span></p><p cid="n180" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span md-inline="plain" style="box-sizing: border-box;">这里以企业微信为例。</span><span style="box-sizing: border-box;color: rgb(255, 0, 0);">通过企业微信，其实可以非常好的进行数据安全防护方案设计。因为在里面可以拿到完整的人员组织架构信息，从而可以对文件的共享进行限制。同时，在企业微信端内进行数据流转，对敏感文件，只允许对外共享不允许另存为。避免文件被下发到手机端</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n156" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">当然，会有一些其他行为导致泄露检测变得更为复杂。最常见的就是文本复制，文件压缩，截屏。这三个地方需要设计更精细化的方案。</span></p>



<p><a href="2247483783">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=e4d2307c&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483783%26idx%3D1%26sn%3Da9b0332b5a4813991bbd3df44ed15a47%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sun, 05 Jun 2022 14:16:00 +0800</pubDate>
    </item>
    <item>
      <title>微软数据安全防护中的几个小细节</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483769&amp;idx=1&amp;sn=334b461638c1c9bb87ca78e6870f7a60</link>
      <description>微软这几年在安全领域的发力是有目共睹的。包括在SolarWinds事件中的秀肌肉，和Windows Defender现在越来越牛的防护能力。笔者最近对微软的数据安全防护体系做了一些调研，看到一些有趣的细节，跟大家分享下</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2022-06-01 12:53</span> <span style="display: inline-block;">浙江</span>
</p>

<p>微软这几年在安全领域的发力是有目共睹的。包括在SolarWinds事件中的秀肌肉，和Windows Defender现在越来越牛的防护能力。笔者最近对微软的数据安全防护体系做了一些调研，看到一些有趣的细节，跟大家分享下</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=e217f71c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1UPia7ibTR4X43dAF3E9KicsicA3iaNibUPGUpCCTz8ibkqI6rm64sG8Wml4jLWPbibibBtuQHDachzLhSBiaTQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;"></span><span md-inline="plain" style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;box-sizing: border-box;">微软这几年在安全领域的发力是有目共睹的。包括在SolarWinds事件中的秀肌肉，和Windows Defender现在越来越牛的防护能力，传统的PC杀软市场到后面已经越来越小了。</span><span style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">笔者最近对微软的数据安全防护体系做了一些调研，看到一些有趣的细节，</span><span style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">决定</span><span style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">跟大家分享</span><span style="color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">下</span>。</p><p cid="n13" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">微软在他的文档中针对内鬼泄露讲了以下几个场景：</span></p><ul class="list-paddingleft-1" cid="n16" mdtype="list" data-mark="-" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n19" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">离职员工窃取数据策略</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n20" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">常规数据泄露</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n23" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">高敏人群数据泄露策略</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n27" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">心生不满的员工进行的数据窃取</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n30" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">安全策略违反</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n33" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">病人数据误用</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n36" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">离职员工安全策略违反</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n39" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">高敏人群安全策略违反</span></p></li><li style="box-sizing: border-box;list-style-type: disc;list-style-position: outside;"><p cid="n42" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">心生不满的员工进行的安全策略违反</span></p></li></ul><p cid="n47" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里面针对内鬼泄露，微软其实着重强调了两类场景，一类是常规数据泄露，一类是安全策略违反。</span></p><p cid="n48" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">常规数据泄露应用主要是微软的DLP来发现。安全策略违反则是依赖Windows Defender的能力。如果映射到甲方安全建设中，就是一部分检测逻辑是在DLP上的，另一部分检测能力是建在EDR上的。从甲方安全映射来讲，一部分是数据安全团队在建设和运营，一部分是网络安全团队在建设和运营。所以，对于数据泄露的发现，要两边配合。又或者将网络安全建设运营的能力生成的安全策略违反告警交由数据安全团队运营，例如安全软件被禁用</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n54" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">在这两类的检测场景中，微软又将场景分别映射到了三类人群：离职员工，高敏人群和心生不满的员工。</span></p><p cid="n60" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里就涉及到如何界定三类员工的问题。微软提供了一个叫Connector的东西，其实就是搞个定时任务从HR系统中自动进行信息抽取，来识别这三类人群。</span></p><p cid="n52" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">其中，离职员工信息来自于HR系统中的离职信息，毕竟都有一个月的离职期。心生不满的员工则是来自于HR系统中的pip（performance improvement plan）信息，考评信息，例如被打C了，以及职位变动和薪资变动信息等，例如降薪降级。而高敏人群这里包括几种，一种是接触的数据本身敏感度非常高，例如DBA，例如财务，例如某些能直接接触敏感信息的客服，还有一些是接触数据敏感程度中等，但容易导致数据泄露的环节，例如外包。</span></p><p cid="n69" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">针对这几类人群的划分，也体现了数据安全中的一个重要原则，根据人群进行权限管控和检测。其实，前几年谈的比较火的UEBA就是这个视角。但因为融合了各种复杂的概念，还是没看到啥落地有效的东西。</span></p><p cid="n69" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><span style="font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;color: rgb(255, 0, 0);">具体</span><span style="font-size: 16px;orphans: 4;text-align: start;white-space: pre-wrap;">在进行数据安全防护系统研发时，如何与HR系统进行打通，获得标准化的数据进行实施，这里其实可以进行借鉴。</span></span></p><p cid="n71" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">聊完这些，眼尖的同学可能会看见其中一个明显不和谐的场景：病人数据误用是什么鬼。。。。</span></p><p cid="n73" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">病人数据误用是微软针对医疗行业一个特殊的应用场景。美国为保护个人医疗信息的隐私和安全，制定了HIPAA( </span><span md-inline="link" style="box-sizing: border-box;"><span md-inline="plain" style="box-sizing: border-box;">健康保险便利和责任法案</span></span><span md-inline="plain" style="box-sizing: border-box;">   Health Insurance Portability and Accountability Act )和 HITECH ( </span><span md-inline="em" style="box-sizing: border-box;"><em style="box-sizing: border-box;">Health Information Technology for Economic and Clinical Health</em></span><span md-inline="plain" style="box-sizing: border-box;">  Act)。里面强调了对病人个人信息的保护。</span></p><p cid="n81" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">在这个场景里面，微软对存储了病人电子医疗记录的系统进行了特殊的防护。包括非授权的访问，查看，修改和导出记录。</span></p><p cid="n83" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这其实讲的是，我们除了对常规的DLP中的检测进行策略建设外，我们还需要针对特定的系统维护特定的策略。这里面是因为国外医疗法案的需求。</span></p><p cid="n86" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);">对国内公司而言，对于自身的高敏系统，要进行梳理，针对高敏系统，单独进行数据安全策略的运维和运营。例如，对金融公司而言，需要对客户系统进行单独的策略建设。一方面，数据在系统上的增删改导出api跟用户行为需要做好映射，日志也需要记录更全。例如常规的系统日志可能只留存了accesslog，但高敏系统需要留存完整的http报文，包括cookie信息浏览器信息。甚至可能需要建设单独的埋点，来识别异常。</span></p><p cid="n91" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p><br/></p>



<p><a href="2247483769">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=71d6c711&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483769%26idx%3D1%26sn%3D334b461638c1c9bb87ca78e6870f7a60%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Wed, 01 Jun 2022 12:53:00 +0800</pubDate>
    </item>
    <item>
      <title>六年后的北京之旅</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483764&amp;idx=1&amp;sn=9aa3de52477ac5ce1289e7d78d04655f</link>
      <description>我爱这精彩的世界&#xA;&#xA;交织着太多的悲喜&#xA;&#xA;我爱这精彩的电影&#xA;&#xA;如梦幻如空花&#xA;&#xA;我那总沉默的朋友&#xA;&#xA;你让我感觉到力量&#xA;&#xA;曾在我心中的伤痛&#xA;&#xA;如过眼的云烟</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2021-10-15 16:00</span> <span style="display: inline-block;"></span>
</p>

<p>我爱这精彩的世界</p>
<p></p>
<p>交织着太多的悲喜</p>
<p></p>
<p>我爱这精彩的电影</p>
<p></p>
<p>如梦幻如空花</p>
<p></p>
<p>我那总沉默的朋友</p>
<p></p>
<p>你让我感觉到力量</p>
<p></p>
<p>曾在我心中的伤痛</p>
<p></p>
<p>如过眼的云烟</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=b309f89c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1X57udjo44KVSG7wDyEkbZ5rQ0au1ibrTzhnaWfUbMwNKwR1PwEvp7ljzfPDdDTDKDJvfH0qIIrrWw%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">15年离开到现在，有六年了。中途短暂来了两次北京，一次是参加KCON，一次是参加微步的威胁情报大会。来去匆匆。也没见啥人。</span></p><p cid="n10" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">这次名义上是来北京参会，其实仅仅是为了见朋友们。</span></p><p cid="n13" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">燕子说，我们往往高估一两年的变化，又低估五六年的变化。</span></p><p cid="n15" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">六年来大家都变了，又都没咋变。</span></p><p cid="n17" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">没咋变的是，北京的朋友们一个个都停留在二十多岁的青春里，脸上并没有像我一样赘肉横生。我惊叹于他们的驻颜有术，又摸了下多出来的下巴，感慨可能只能去打瘦脸针才能让自己再回到六年前。磊哥怕我真去打了，赶紧跟我说，瘦脸针不能打，打了之后年纪大了会下垂。然后跟我分享她的微整形经验。我说，你不用担心，到现在我连车都买不起一辆，驾照都没考，怎么可能花钱打针！</span></p><p cid="n20" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我的大学同学贱人跟我讲，他的车是宝骏。我问他宝骏跟宝马啥关系？他说宝骏是宝马的弟弟。</span></p><p cid="n22" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我跟大家分享了我的炒股经验，是如何做到精准逃顶的。大家纷纷问我，今年挣了多少，我得意洋洋的告诉大家，我今年亏得不多。</span></p><p cid="n24" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">贱人觉得我现在的状态跟抖音上有人分享的中年男人走向炒股之路的状态一模一样，下一步按剧情应该就是破产了。我跟他说，不用担心，破产后肯定会过来找他借钱的。他就开始哭穷。而我则开始嘲讽他的家庭地位。作为一个挣得没老婆多的人，即使你年薪快两百了也没啥用啊！！！</span></p><p cid="n26" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">贱人开始感慨，我们都没啥机会了。我告诉他，你在虚拟币账户里放两百万。一百万就可以变成一千万。贱人问我，那另外一百万呢？我说另外一百万亏没了。</span></p><p cid="n28" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">贱人跟磊哥有着同样的焦虑。他们都觉得未来机会不多，35之后不知道干啥。我点了点头，开始感慨，男怕入错行。于是就开始说，我有个朋友，律所合伙人，可爽了。（不知道在上海的伟哥有没有打喷嚏）。我说，我们这种40岁，在办公室里，旁边就有刚毕业的小年轻跟自己女朋友说，“看看，我们公司有个40岁的，学啥啥不行，一把年纪了，公司赶紧开了吧”。贱人纠正我说，是35岁。我说对对。你看人家律师，八十多岁了，满头银发，出庭辩护，抬起帕金森的双手，颤抖着。客户看了一眼，说，这，专业，有经验！</span></p><p cid="n29" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">霞姐、星星、磊哥都保持着规律的健身。霞姐说她能倒立。我跟星星鼓励她在会议室倒立一个给大家瞅瞅。可能是当晚我们选择了那个花露水瓶的啤酒（或者是红酒？），她并没有倒立。要是选择那个大瓶红酒，可能已经能看到有人倒立摔伤，送医院了。送去倒是不麻烦，百度科技园离积水潭回龙观医院比较近。麻烦的是不好解释摔伤原因。倒立撞墙上了？</span></p><p cid="n97" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">在散会时，我们在会议室里拍了几张自拍照。霞姐老公升哥表示，我那张个人照像宋小宝。当我把照片和他的意见发到朋友圈后，我已经接连跟好几个人的友谊走到了尽头。这些人有的说嗯，确实像，有的说像胖版宋小宝，还有的夸我比宋小宝白。要么就直接叫上了，宝哥。更有甚者，让我不要侮辱宋小宝。对于这些人，我只想说一句，损色。</span></p><p cid="n37" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">每当北京的朋友开始感慨自己的通勤时间长，我就会拿出手机，让他们看看，一个住在绍兴的人是怎么去西湖上班的。那个时候他们就会纷纷闭嘴，转而开始安慰我。接着又鼓励我再买一套。难道我不知道要买个离公司近的么？</span></p><p cid="n40" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">大家这几年的变化也挺明显的。燕子升总监了。星星的OpenRasp成了安全圈的一个事实标准。我在XCon会场跟分享了做秒拨IP模型检测的腾讯小姐姐交流流量方面的建设经验，她无意中看到了星星的微信头像，说这个人她认识。霞姐从美团又回百度，成为了一个管理者和两个孩子的妈。贱人从端开发搞广告算法，年薪无意中实现了一个跳跃。找了一个金融的老婆，变成了彻底丧失家庭地位的软饭男。磊哥拿了青云奖，公司发了一万块钱奖金，还作为优秀代表上了内网头条。在14年还是T4的菲姐到20年成了T8。</span></p><p cid="n47" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我认识两个菲姐。其中一个平均每晚11点以后下班。另一个则一个月改了十几遍剧本。她是12年我刚到北京时的室友。当时就投入了编剧行业。曾经改稿子到胰腺出问题。当时她通知在南京的妈妈来北京给她收尸。一直转到协和做完手术，才好了起来，后面一度只能吃流食。我问她有没有出啥比较出名的剧？她说《古董局中局》是她编剧的。还有之前湖南卫视有个蒋劲夫的剧都已经准备好播出了，结果因为蒋劲夫家暴黄了。编剧行业现在越来越难，内卷严重，只要有个笔就能做编剧，大家相互降价。问她为啥不转行，因为热爱。她说这句话的时候，眼里有发光。</span></p><p cid="n55" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">磊哥说她之前做数据，曾经一直搞到早上六点多。整整一夜。还有一段时间，经常夜间应急。</span></p><p cid="n64" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我先前以为，只有我在2016年经历了特别难的一段时光。后面才发现，磊哥和做编剧的菲姐都比我难，</span></p><p cid="n94" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我惊叹于朋友们身上展现的力量感。我们都是三十多的人了，但并没有颓。</span></p><p cid="n70" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我爱这精彩的世界</span></p><p cid="n72" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">交织着太多的悲喜</span></p><p cid="n74" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我爱这精彩的电影</span></p><p cid="n76" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">如梦幻如空花</span></p><p cid="n78" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我那总沉默的朋友</span></p><p cid="n80" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">你让我感觉到力量</span></p><p cid="n82" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">曾在我心中的伤痛</span></p><p cid="n84" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">如过眼的云烟</span></p><p cid="n68" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">.......</span></p><p cid="n86" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">我觉得许巍这首晴朗非常准确的唱出了我的心声。好吧，就当是我在KTV里唱的。接下来可能得再来一首《江南style》，并开始骑马舞。</span></p><p cid="n90" mdtype="paragraph" style="box-sizing: border-box;line-height: 1.8;orphans: 4;margin-top: 1rem;margin-bottom: 1rem;font-size: 1.25rem;white-space: pre-wrap;caret-color: rgb(51, 51, 51);font-family: Merriweather, &#34;PT Serif&#34;, Georgia, &#34;Times New Roman&#34;, STSong, serif;text-align: start;background-color: rgb(255, 255, 255);"><span style="box-sizing: border-box;font-size: 17px;">来年再见，朋友们。</span></p><p><br/></p>



<p><a href="2247483764">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=7a92191b&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483764%26idx%3D1%26sn%3D9aa3de52477ac5ce1289e7d78d04655f%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Fri, 15 Oct 2021 16:00:00 +0800</pubDate>
    </item>
    <item>
      <title>扯扯ATT&amp;CK和机器学习</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483758&amp;idx=1&amp;sn=5d237a6c50d622ff1f53fa4c4133e7f2</link>
      <description>机器学习这件事目前业内的共识是，写PPT的时候一定要写上。大家也一定要纷纷称赞这个事情的高妙之处，给我们带来了巨大的价值。你要是真问具体哪几个场景，解决了哪几个问题，误报漏报是啥情况，你投入了多少人力进行运营，就开始语焉不详</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2021-01-23 16:22</span> <span style="display: inline-block;"></span>
</p>

<p>机器学习这件事目前业内的共识是，写PPT的时候一定要写上。大家也一定要纷纷称赞这个事情的高妙之处，给我们带来了巨大的价值。你要是真问具体哪几个场景，解决了哪几个问题，误报漏报是啥情况，你投入了多少人力进行运营，就开始语焉不详</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=f771e375&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1V9U2HCRCCHXGqfGCq9pKr4jYwZPTGxKh4pyfBnVF6xRaTfsw37BCeGhnWUa4icRdgPDk7NNXFpHww%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">ATT&amp;CK和机器学习，这两个都是热词。这个标题起得本身就是有点标题党的意思。</span></p><h2 mdtype="heading" cid="n23" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">ATT&amp;CK</span></h2><p cid="n25" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">ATT&amp;CK梳理了历史APT攻击的各种手法，包括打点方式，驻留方式，横向移动方式，上线方式等等。乙方们觉得这套体系没啥用，绝大部分甲方也纷纷点赞。</span></p><p cid="n29" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">确实，对于绝大部分甲方公司而言，并不需要按ATT&amp;CK去建设自身的策略体系。我也不会建议一开始就按这个去建设。</span></p><p cid="n41" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(0, 0, 0);"><strong style="box-sizing: border-box;">一方面在现实环境中，绝大部分甲方公司不会遇到这么多花样的牛逼的攻击方式。另一方面，如果直接对照建设，很可能画虎不成反类犬。因为ATT&amp;CK里面的各种TTP，从检测维度来说，重要性并不一致。例如驻留方式。如果你基于驻留方式去做直接告警的检测规则，那每天办公网里面都是告警</strong></span><span md-inline="plain" style="box-sizing: border-box;">。毕竟现在这个年代，每个破软件都像一个纯情的小男生，希望能够跟你的电脑每时每刻都在一起。在你电脑启动的一瞬间，他也要一起。而我每次都像一个渣女，狠狠的拒绝他想写启动项的请求。</span></p><p cid="n48" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="color: rgb(255, 0, 0);box-sizing: border-box;"><strong style="box-sizing: border-box;">但对整体的策略建设而言，ATT&amp;CK是一个非常重要的RoadMap。你如果去对照着建设，伴随你不断调整优先级，很可能能找到一条合适的，能够覆盖很多不那么复杂的攻击行为的策略系统</strong>。</span></p><p cid="n53" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">还有一些人认为，可以通过ATT&amp;CK很好的区分攻击组织，进行关联分析。攻击组织的行为映射到ATT&amp;CK没有问题，但是关联分析这个事情，靠ATT&amp;CK很可能走到了一条歪路。对于抢银行的团伙，大家的路径很可能是差不多的。要去做区分和关联，重要的是细节</strong></span><span md-inline="plain" style="box-sizing: border-box;">。例如这两个团伙虽然抢劫的时候喊的口令顺序不一样，但他们用的锤子上都有一个缺口。</span><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">要做关联分析，最重要的是提炼整个攻击中所有的细节。包括深入的样本分析</strong></span><span md-inline="plain" style="box-sizing: border-box;"><strong style="box-sizing: border-box;">。</strong>先前我吐槽过某个事件大家都是在做样本分析，我在群里澄清过，并不是说样本分析没用，而是你要分析到点子上。例如那个事件赵晋龙remex他们写的样本分析就很赞。你要是发现它用的某种自定义算法，cipher很有特色，跟某个组织用的很类似，那这个是一个特别好的线索。你要是在这种时候从抽象成ATT&amp;CK的角度去做关联，那就是扯淡了。</span></p><h2 mdtype="heading" cid="n60" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">机器学习</span></h2><p cid="n68" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">那个机器学习呢，前几年很热，万物皆可机器学习，以至于我一度看到有人用机器学习去检测XSS，当时我整个人都不好了。悲观的人觉得这是安全人员的末日，过两年我们这些规则狗要纷纷失业了，渗透测试没前途了，以后机器学习发现一切未知攻击。</span></p><p cid="n69" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">不过事情的发展好像逐渐跟大家的预想不大一样了。百度当时All in AI，后面又不承认了。腾讯的AI实验室主任离职，阿里达摩院并入阿里云。知乎上开始讨论机器学习行业的内卷了，不好刷offer了。而安全这个行业，随着HW的强力推进，销售想靠机器学习卖产品也卖不动了。甲方们也更实际了，别整一些虚的，就说这个能不能检测到吧，能检测的话告诉我多少误报吧。</span></p><p cid="n71" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">机器学习这件事目前业内的共识是，写PPT的时候一定要写上。大家也一定要纷纷称赞这个事情的高妙之处，给我们带来了巨大的价值。你要是真问具体哪几个场景，解决了哪几个问题，误报漏报是啥情况，你投入了多少人力进行运营，就开始语焉不详。职业欠钱和瓜哥是我见过的少有的在公开场合说这玩意儿目前来说没啥卵子用的大佬。我只能默默为他们实事求是的态度给他们的朋友圈和知乎专栏点赞了</strong></span><span md-inline="strong" style="box-sizing: border-box;">。</span></p><p cid="n75" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">其实对于网络安全领域，目前来说，机器学习能用到的场景是非常有限的，能成功落地并投入运营的就更少了。就入侵检测而言，这个领域有其特殊性。</span></p><p cid="n81" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">首先，对绝大部分公司而言，基础数据这块就有很大的问题</strong></span><span md-inline="strong" style="box-sizing: border-box;">。网络数据，主机数据都收集全了么？这些数据是稳定的采集没有漏么?隔三岔五可能就发现agent挂掉了，或者流量日志丢了，又或者日志服务器挂了。</span></p><p cid="n83" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">其次，数据的维度是否足够</strong></span><span md-inline="strong" style="box-sizing: border-box;">。很多时候木马使用https上线都会很令人崩溃。因为能看到的数据太少了，定性都很难，就别提检测了。如何能够看到更多维度的数据，这就更难了。</span></p><p cid="n87" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">再次，训练数据是否足够</strong></span><span md-inline="strong" style="box-sizing: border-box;">。对于入侵检测的领域，本身真实的事件数就很少。就算有，很多时候也是偏向蠕虫挖矿。只有少数的公司有足够的动力建立自己的红蓝对抗机制，例行进行红蓝对抗演练。但即使是这种演练，相对于其他业务安全的黑样本数目而言，也是少的可怜。如果直接使用异常挖掘的方式，又会发现各种各样的异常，还是不可解释的异常，而又与安全事件无关。</span></p><p cid="n89" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="box-sizing: border-box;color: rgb(255, 0, 0);"><strong style="box-sizing: border-box;">最后，发现安全事件给公司带来的价值大小。如果这个事情像广告推荐这种，又或者量化交易那样，能够带来足够看的清楚的钱，我相信还是会有天才少年来解决以上几个问题的。但现实情况是，即使你发现了安全事件，然鹅又怎么样呢？又有多少是非这个算法不可的呢</strong>？</span></p><h2 mdtype="heading" cid="n91" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">广告</span></h2><p cid="n95" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><em><span md-inline="plain" style="box-sizing: border-box;">我们目前成立了一个Hunting团队，探索一些基于算法维度来解决安全问题的方法。内部有足够的稳定的安全数据，也有红蓝演练来验证。目前对于安全算法这块，该用来解决哪些问题，我们有一些想法。我们不是找你来用深度学习挖掘XSS和SQL注入的。需要你具有足够的统计学知识，不需要任何深度学习和神经网络的知识（因为我们觉得这种炼丹术不适合我们这个领域），需要你足够了解时间序列方面的算法知识。你将获得一个严肃认真活泼的团队，一群愿意落地解决问题的人。有感兴趣的，请公众号联系</span></em><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p><br/></p><p cid="n85" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p><br/></p>



<p><a href="2247483758">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=0764e739&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483758%26idx%3D1%26sn%3D5d237a6c50d622ff1f53fa4c4133e7f2%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sat, 23 Jan 2021 16:22:00 +0800</pubDate>
    </item>
    <item>
      <title>吐槽国内对SolarWinds事件的分析</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483753&amp;idx=1&amp;sn=ef7bd8718ab94fc3a4526cf3d7edecf4</link>
      <description>我就是想吐槽下国内的SolarWinds事件分析。其实对于供应链类的安全攻击，并不是说被攻击者完全束手无策，这个事件正好可以让我们学习下一流攻击者的手法，然后落地成我们自己的检测逻辑</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2020-12-16 00:04</span> <span style="display: inline-block;"></span>
</p>

<p>我就是想吐槽下国内的SolarWinds事件分析。其实对于供应链类的安全攻击，并不是说被攻击者完全束手无策，这个事件正好可以让我们学习下一流攻击者的手法，然后落地成我们自己的检测逻辑</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=06946b53&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1VDHWtRh4qibSI7jlrOX3U3IxeKAdHjzDa1NNyyunXS1vDyxpdP4PHNzPEoM5G5nR6b5CkbZ5c9csQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n4" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">迄今为止，我已经主动或被动看到了至少10篇国内对SolarWinds供应链攻击事件的分析报告了。（为了凑够这个数字，我特地又搜了几篇）。</span></p><p cid="n27" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">好几篇报告里面，上来就是一通样本分析，说这个被篡改的SolarWinds的dll样本是怎样怎样的，是怎么一个功能。</span></p><p cid="n11" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我就想问问，FireEye和微软不公开这件事之前，这个样本丢你面前，你能知道是个供应链后门么？就算你看到这个进程做了通信操作，你能确定这就是个恶意的样本么？</span></p><p cid="n17" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">如果确认不了，你在这一通分析，有啥意义么？？？学习下怎么编写样本分析报告么？？？</span></p><p cid="n23" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">FireEye在自己的博客里面给了几个检测建议，我觉得非常好，做甲方安全的同胞们好好看看，是不是对待这种狂酷炫拽吊炸天的供应链，我们就完全没辙了么？其实还是有机会搞一搞的，就看你认不认真了。</span></p><ol class="list-paddingleft-2" cid="n206" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n208" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者的后门用的是合法的SolarWinds的数字签名，没辙</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n210" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者的通信协议模仿的是SolarWinds的API调用，没辙</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n212" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">从进程树上看来，就是SolarWinds进程的操作，没辙</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n214" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者把他们的C2的hostname改成受害者环境里面的hostname，更容易迷惑处置人员。这个地方可以事后进行Hunting，没法事中进行检测。</span></p><p cid="n215" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 76, 65);">可以据此使用网络测绘数据进行Hunting。例如使用zoomeye 或者 shodan ，查看全网里面RDP的证书是否有你们公司的。如果有的话，确认下是否真实是你们公司的资产。如果不是，十有八九被用来干你们的。（此处需@heige）</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n217" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者的C2 IP为了躲避检测，都用的跟受害公司同一个国家的VPS。如果攻击者使用C2 IP来访问被搞的账户，企业可以通过账户异常来检测到这个攻击。（</span><span style="box-sizing: border-box;color: rgb(255, 76, 65);">这个地方搞黑产的好像都是共识了，使用被攻击账户的同一个省市的拨号IP，连账号异常都很难触发。实际检测中要结合设备环境信息和账户操作习惯信息来更好的判定</span><span md-inline="plain" style="box-sizing: border-box;">）</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n219" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者通过获取的凭证进入网络后，他们会使用多个不同的账户凭证进行横向移动。用来横向移动的凭证不会和进入网络的账户凭证一致。避免横向移动被发现后，网络权限也被干掉了。</span></p><p cid="n220" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 76, 65);">这里可以通过检测是否有一个系统对多个系统使用多个不同账号进行批量登录尝试的行为</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n222" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者先把被控机器上合法的文件替换成他们的恶意文件，然后执行恶意文件，之后再把合法文件替换回去。例如，把你电脑上的notepad替换成他的恶意notepad，然后他执行下恶意notepad，执行完恶意notepad，再恢复到合法的notepad。</span></p><p cid="n223" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 104, 39);">这个地方做检测的人应该会很有感触，如果EDR的日志里面只记录了进程调用信息，但没记录进程的MD5，光看日志，是识别不出来这次的恶意操作的。当然，如果替换的恶意notepad本身做的事情比较明显，也会被告警。如果做的动作没那么大，这个告警百分百会被忽略掉。即使记录了进程MD5，处置人员很可能也会忽略。没有几个人想到还去对比下前后MD5是否一致。</span></p><p cid="n224" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><strong><span style="box-sizing: border-box;color: rgb(255, 76, 65);">这里FireEye给的建议是对这种短时间内创建执行删除再创建的行为进行告警。（</span></strong><span style="box-sizing: border-box;color: rgb(255, 76, 65);"><strong>敲黑板，这个地方其实是让大家在检测里面多增加一种异常行为维度</strong>）</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n226" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者把原来合法的计划任务替换成他们要执行的文件，执行完再恢复到原始计划任务。</span></p><p cid="n227" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="box-sizing: border-box;color: rgb(255, 104, 39);">这里FireEye给出的建议是监控这种临时的计划任务修改，通过频率分析来识别这种异常计划任务更改</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;font-style: italic;color: rgb(0, 128, 255);"><p cid="n229" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span style="color: rgb(0, 128, 255);"><em><span md-inline="plain" style="box-sizing: border-box;">上线使用DGA域名，这个地方大家可以深入看下。人工智能来解决安全问题前几年不是炒的很热么？检验你们成果的时刻到了</span></em></span><span md-inline="plain" style="box-sizing: border-box;"><img data-ratio="1" style="display:inline-block;width:20px;vertical-align:text-bottom;" data-type="png" data-w="20" src="https://wechat2rss.xlab.app/img-proxy/?k=3b782160&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1VDHWtRh4qibSI7jlrOX3U3I4KZR16ic7Os6fibok21dNFtvzdlGkKfQqLC0ia0EA9EerV0tZkWhG1OpA%2F640%3Fwx_fmt%3Dpng"/><img data-ratio="1" style="display:inline-block;width:20px;vertical-align:text-bottom;" data-type="png" data-w="20" src="https://wechat2rss.xlab.app/img-proxy/?k=3b782160&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2FZrnQ9cTzz1VDHWtRh4qibSI7jlrOX3U3I4KZR16ic7Os6fibok21dNFtvzdlGkKfQqLC0ia0EA9EerV0tZkWhG1OpA%2F640%3Fwx_fmt%3Dpng"/></span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n231" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">攻击者通过先前获取的管理员权限进一步获取被攻击的组织的 可信SAML token签名证书，通过这个他们可以伪造成组织内任何一个高权限账户的SAML token（可以理解成搞定了一个accesskey的生成证书）</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n235" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">使用这个可信的SAML token签名证书创建的SAML token，可以对信任该证书的任意云环境资源进行访问。因为该token是用他们的可信证书签名的，即使有告警，该异常也会被忽略（随意创建具备高权限的accesskey）。</span></p><p cid="n235" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><strong><span style="box-sizing: border-box;color: rgb(255, 0, 0);">对待SAML token这种类似于云的api key，统统需要当成账户一样的资源来认认真真做下异常的“账户登录识别”，就是api key的使用异常识别（敲黑板</span></strong><span style="box-sizing: border-box;color: rgb(255, 0, 0);">）</span><span md-inline="plain" style="box-sizing: border-box;">。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n238" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">通过上述方法搞定的高权限账户可以给已有的任意应用服务添加攻击者的凭证，这样他们就能直接访问这些应用服务了（通过该accesskey访问任意资源）。</span><span style="box-sizing: border-box;color: rgb(255, 76, 65);">对添加凭证这种操作，要记录整个链路，谁通过什么方法，添加了一个怎样的key。这个操作是否异常。这样才能在响应的时候进行上下文关联。</span></p></li></ol><p cid="n155" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span style="color: rgb(255, 0, 0);"><strong><span md-inline="plain" style="box-sizing: border-box;">对于供应链类的安全攻击，不要慌，并不是说被攻击者完全束手无策。供应链攻击解决了攻击者初始打点的问题，但攻击者进行横向移动的过程中还是有可能会被发现。供应链的安全问题，更加考验运营人员的能力。普通的安全事件，我们可能根据进程上下文和域名访问情况就能完全判定。但供应链类安全事件，我们需要观察更多的行为才能得出判断。当然，对于安全检测系统而言，也需要提供更丰富的Context来支持研判</span></strong></span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><p cid="n156" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n146" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><ol class="list-paddingleft-2" cid="n29" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p><br/></p></li></ol><p><br/></p>



<p><a href="2247483753">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=88ef2698&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483753%26idx%3D1%26sn%3Def7bd8718ab94fc3a4526cf3d7edecf4%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Wed, 16 Dec 2020 00:04:00 +0800</pubDate>
    </item>
    <item>
      <title>数据安全纵深防御</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483744&amp;idx=1&amp;sn=2649d6940516b80168473c47ef8dd2a1</link>
      <description>在以往的攻防对抗中，我们关注的更多的是主机，但当我们把目光投向数据，以数据为核心防护资产时，我们该如何对数据安全建立纵深防御机制呢？</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2020-12-12 16:40</span> <span style="display: inline-block;"></span>
</p>

<p>在以往的攻防对抗中，我们关注的更多的是主机，但当我们把目光投向数据，以数据为核心防护资产时，我们该如何对数据安全建立纵深防御机制呢？</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=af4ee18a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1WK9zGPFu0GDh2LMqMttqa73Pw4gf4UbvkJiahnnxoBWyjdyXeaCggZ0RSibdHrypoEQYpCheDee64g%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n2"><span style="box-sizing: border-box;" md-inline="plain">谈到黑客攻防对抗，我们都知道如何进行纵深防御。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n4"><span style="box-sizing: border-box;" md-inline="plain">一方面，我们会在基础设施和应用上进行加固。包括网络，主机，应用三方库以及应用自身代码等。因为很多漏洞需要在设计层面就进行解决，我们建立SDL流程，来管控从设计开发测试到上线运营整个流程中的安全方案。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n12"><span style="box-sizing: border-box;" md-inline="plain">另一方面，我们建立整套漏洞发现，攻击阻断，入侵检测和响应流程。流量上从四层、七层流量到用户操作布控，主机上从内核态、用户态再到应用内布控，架构上从Web服务器到数据库，从邮箱、浏览器到办公PC进行布控，网络上从办公网、测试网、生产网和DMZ进行布控。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n14"><span style="box-sizing: border-box;" md-inline="plain">在以往的攻防对抗中，我们关注的更多的是主机，但当我们把目光投向数据，以数据为核心防护资产时，我们该如何对数据安全建立纵深防御机制呢？</span></p><h2 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n16"><span style="box-sizing: border-box;" md-inline="plain">我们的对手</span></h2><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n18"><span style="box-sizing: border-box;" md-inline="plain">在前一篇文章中，我们提到，数据安全的终极问题是合规合法和自身数据保密性需求。合规方面涉及到数据的采集传输使用存储和共享的标准，这个是需要根据公司的发展阶段，来定义要做到几级合规。这个是需要与监管研讨和根据业务发展情况找出适合自身的发展方案。这里我们暂不做讨论。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n32"><span style="box-sizing: border-box;" md-inline="plain">以下谈的数据安全都是仅谈谈数据保密性的解决方案。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n30"><span style="box-sizing: border-box;" md-inline="plain">数据安全防的到底是谁？</span></p><ul class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n20" data-mark="-"><li style="box-sizing: border-box;margin: 0px;list-style-type: disc;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n23"><span style="box-sizing: border-box;" md-inline="plain">内鬼</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: disc;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n24"><span style="box-sizing: border-box;" md-inline="plain">黑客</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: disc;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n47"><span style="box-sizing: border-box;" md-inline="plain">手滑</span></p></li></ul><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n52"><span style="box-sizing: border-box;" md-inline="plain">前两个都很好理解。手滑是指，员工或者开发人员误操作，导致重要数据直接暴露在外，任何人都能访问。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n59"><span style="box-sizing: border-box;" md-inline="plain">搞清楚对手之后，我们就需要针对这些对手去设计相应的解决方案。传统的数据安全解决方案，把重点都放在了内鬼身上，认为黑客窃取数据的对抗应该是系统安全的主责。而系统安全又认为自己只关注机器被黑，数据方面的事情应该是数据安全搞定。从来没有站在系统化的角度上，去梳理各自能做哪些事情，形成合力，解决问题。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n65"><span style="box-sizing: border-box;" md-inline="plain">今天我们将试图站在更系统的角度来思考这个问题。</span></p><h2 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n29"><span style="box-sizing: border-box;" md-inline="plain">数据安全SDL</span></h2><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n69"><span style="box-sizing: border-box;" md-inline="plain">数据安全要有类似于SDL的团队，一方面参与到重点项目的全生命周期，另一方面，对接合规法务团队，形成数据安全基础规范，帮助全员建立数据安全心智。这里的全员不仅包括普通员工，还要上升到董事会成员。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n73"><span style="box-sizing: border-box;" md-inline="plain">该团队也要参与到基础设施的构建上，让数据采集使用和共享能够secure by default。团队负责人可以从情报团队订阅数据安全相关情报，用情报团队详细分析的外部的泄露case来指导数据安全治理。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n81"><span style="box-sizing: border-box;" md-inline="plain">这里有一点需要特别注意，我们在进行传统安全对抗时，可能即使没有SDL团队，通过扫描器，通过WAF，通过入侵检测也能给一个公司续命。但对整个数据安全而言，如果没有这样一支做数据安全SDL的团队，数据安全压根没法开展。因为敏感数据泄露的口子太多，如果不进行没有他们进行治理收拢，根本不可能建立能用的解决方案。</span></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n91"><span style="box-sizing: border-box;" md-inline="plain">敏感数据识别</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n95"><span style="box-sizing: border-box;" md-inline="plain">首先我们需要能够识别业务敏感数据。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n159"><span style="box-sizing: border-box;" md-inline="plain">数据安全和系统安全的分歧往往是在敏感数据的定义上。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n145"><span style="box-sizing: border-box;" md-inline="plain">传统的数据安全聚焦在敏感合同这类商务机密上，而对于用户的身份证号手机号这类信息不是特别关注。更别提数据库密码，api key这些了。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n155"><span style="box-sizing: border-box;" md-inline="plain">而传统的系统安全对内网一碗水端平，敏感合同这类业务属性系统安全是看不见的。他看见的仅仅是员工电脑，办公网，服务器，生产网这些系统。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n157"><span style="box-sizing: border-box;" md-inline="plain">我们对敏感数据定义如下：</span></p><ul class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n163" data-mark="-"><li style="box-sizing: border-box;margin: 0px;list-style-type: disc;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n166"><span style="box-sizing: border-box;" md-inline="plain">商业机密，包括财务信息，贸易信息，人员信息，源代码等</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: disc;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n167"><span style="box-sizing: border-box;" md-inline="plain">用户数据，包括用户个人信息等</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: disc;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n170"><span style="box-sizing: border-box;" md-inline="plain">研发密钥，包括数据库密码，api key等</span></p></li></ul><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n153"><span style="box-sizing: border-box;" md-inline="plain">定义出存储标准和共享标准。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n107"><span style="box-sizing: border-box;" md-inline="plain">例如在存储上是否要进行加密存储。其他团队如果要使用这份数据，要统一走特定的api，不允许直连数据库进行读取。</span></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n99"><span style="box-sizing: border-box;" md-inline="plain">敏感系统收拢</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n101"><span style="box-sizing: border-box;" md-inline="plain">对于敏感数据查询和使用，我们需要根据需要，收拢到特定的几个系统。例如财务核算系统，采购管理系统，客服系统，hr系统等。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n113"><span style="box-sizing: border-box;" md-inline="plain">一个合格的数据安全SDL要能够清楚的阐述出公司有哪些涉及敏感数据的系统。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n175"><span style="box-sizing: border-box;" md-inline="plain">常规的敏感系统经常遇到的问题是，系统收拢，数据分散。虽然有了财务系统，但使用人员将数据导出，存到了自己的电脑上。然后又发送给其他人。这就是虽然系统收拢了，但是数据还是分散出去了。可能非财务人员电脑上也放了这个数据。当然，这个数据也不会分散到太多电脑上。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n181"><span style="box-sizing: border-box;" md-inline="plain">而核心研发生产资料遇到的问题是，系统上就不收拢。每台生产网的机器上可能都有api key，配置文件里都有数据库密码。</span></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n111"><span style="box-sizing: border-box;" md-inline="plain">敏感系统治理</span></h3><ol class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n115"><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n186"><span style="box-sizing: border-box;" md-inline="plain">需要对能够访问敏感系统的人进行限制</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n187"><span style="box-sizing: border-box;" md-inline="plain">需要对每个访问者的操作进行详细记录</span></p></li></ol><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n117"><br/></p><h2 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n129"><span style="box-sizing: border-box;" md-inline="plain">数据安全感知监控体系</span></h2><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n193"><span style="box-sizing: border-box;" md-inline="plain">敏感系统数据窃取对抗</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n214"><span style="box-sizing: border-box;" md-inline="plain">在用户登录敏感系统后，可以通过敏感系统本身提供的“导出”功能，手动截图，浏览器复制，手工记到小本本上等多种方式拿走数据。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n215"><span style="box-sizing: border-box;" md-inline="plain">敏感系统本身提供的导出功能，我们可以通过导出加密文件，要求必须用密码打开以及单独记录日志来进行追踪。这个地方可以使用透明加解密系统。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n225"><span style="box-sizing: border-box;" md-inline="plain">浏览器复制，可以通过埋入浏览器插件和js来检测。DLP的浏览器插件和自主研发的js可以完成。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n227"><span style="box-sizing: border-box;" md-inline="plain">手动截图需要通过主机上的数据泄露监控系统，对截图api进行hook，来识别截图的位置和表单。需要主机上的DLP和EDR来识别此类行为。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n229"><span style="box-sizing: border-box;" md-inline="plain">而手工记到小本本上，就没啥好办法了。面对这样的对手，只能去分析，他每天读了哪些数据，是否跟正常需求相匹配。这个地方需要通过UEBA算法进行持续的分析。</span></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n221"><span style="box-sizing: border-box;" md-inline="plain">办公网数据传输对抗</span></h3><ol class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n231"><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n261"><span style="box-sizing: border-box;" md-inline="plain">封禁网盘 QQ等传输软件</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n262"><span style="box-sizing: border-box;" md-inline="plain">文件生命周期追踪。对截图，复制，导出的文件，进行全生命周期跟踪。识别文件的压缩，读取，拷贝操作</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n268"><span style="box-sizing: border-box;" md-inline="plain">对上行流量过大的情况进行识别并追踪</span></p></li></ol><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n233"><br/></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n235"><span style="box-sizing: border-box;" md-inline="plain">生产网密钥窃取对抗</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n239"><span style="box-sizing: border-box;" md-inline="plain">对生产网的密钥上，需要进行两点改造：</span></p><ol class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n240"><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n243"><span style="box-sizing: border-box;" md-inline="plain">密钥不落盘。数据库的密码在同一的密钥管理系统上。主机跟密钥管理系统之间采用证书校验。只有特定的进程才能连接密钥管理系统。此处可以对密钥管理系统单独建立异常识别的规则</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n244"><span style="box-sizing: border-box;" md-inline="plain">业务间不共用。不同业务系统不共用密钥</span></p></li></ol><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n252"><span style="box-sizing: border-box;" md-inline="plain">这样即使生产网机器上的密钥被窃取，黑客也没法直接使用。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n237"><br/></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n103"><span style="box-sizing: border-box;" md-inline="plain">生产网数据传输对抗</span></h3><ol class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n258"><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n272"><span style="box-sizing: border-box;" md-inline="plain">默认禁止外连</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n273"><span style="box-sizing: border-box;" md-inline="plain">对需要外连的机器走统一的网关，在网关上对流量进行过滤识别</span></p></li></ol><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n278"><br/></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n279"><span style="box-sizing: border-box;" md-inline="plain">用户数据窃取对抗</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n284"><span style="box-sizing: border-box;" md-inline="plain">用户数据窃取常见方式有SQL注入，爬虫、撞库等。SQL注入通过常规的系统安全对抗方案解决，爬虫需要先识别暴露敏感数据的api，然后建立人机识别算法，识别爬虫行为。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n291"><br/></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n293"><span style="box-sizing: border-box;" md-inline="plain">敏感数据扫描</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n295"><span style="box-sizing: border-box;" md-inline="plain">在开发阶段进行代码扫描，部署阶段进行配置文件扫描，运营阶段进行github扫描，服务器日志扫描，数据库字段扫描，其他服务器敏感信息扫描等。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n289"><br/></p><h3 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: normal;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n297"><span style="box-sizing: border-box;" md-inline="plain">UEBA</span></h3><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n298"><span style="box-sizing: border-box;" md-inline="plain">如何定义User Entity与Behavior？</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n299"><span style="box-sizing: border-box;" md-inline="plain">毫无疑问，User Enitity包含用户身份，用户设备信息，用户网络环境等</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n300"><span style="box-sizing: border-box;" md-inline="plain">Behavior则需要根据数据安全进行细化。例如，数据访问，数据下载。这里面毫无疑问，存在一个难点。那就是Behavior的细化。</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n301"><span style="box-sizing: border-box;" md-inline="plain">很多地方Behavior可能仅仅记录，访问了某个URL。但这个是百分百不满足异常检测需求的。我们需要细化到，他访问这个URL用的Post参数是啥，这个行为的具体意义。例如，内部某个数据查询平台上，他查了多少条信息，查了谁的信息。这里就可能出现拼接SQL进行绕过的情形。他的SQL语句里面写的where id= concat(xxxx,yyyyy)。要能够标识出查询的方式，从而更进一步的发现异常</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n303"><br/></p><h2 style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;orphans: 2;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="heading" cid="n305"><span style="box-sizing: border-box;" md-inline="plain">总结</span></h2><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n307"><span style="box-sizing: border-box;" md-inline="plain">通过以上几个常规场景对抗，我们可以识别到，如果要对数据进行监控，需要建立以下基础设施：</span></p><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n329"><span style="box-sizing: border-box;" md-inline="plain">办公网方面：</span></p><ol class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n313"><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n317"><span style="box-sizing: border-box;" md-inline="plain">网络、终端DLP&amp;EDR，包括浏览器插件</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n323"><span style="box-sizing: border-box;" md-inline="plain">文档透明加解密系统</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n326"><span style="box-sizing: border-box;" md-inline="plain">水印系统（网页）</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n331"><span style="box-sizing: border-box;" md-inline="plain">UEBA</span></p></li></ol><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n336"><span style="box-sizing: border-box;" md-inline="plain">生产网方面：</span></p><ol class="list-paddingleft-2" style="box-sizing: border-box;list-style: none;margin: 0.5em 0px 1.5em 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;orphans: 2;text-align: start;text-indent: 0px;text-transform: none;white-space: normal;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="list" cid="n337"><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n340"><span style="box-sizing: border-box;" md-inline="plain">密钥统一管理系统</span></p></li><li style="box-sizing: border-box;margin: 0px;list-style-type: decimal;list-style-position: outside;"><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin: 0px 0px 0.5rem;white-space: pre-wrap;" mdtype="paragraph" cid="n341"><span style="box-sizing: border-box;" md-inline="plain">生产网安全网关</span></p></li></ol><p style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;font-style: normal;font-variant-ligatures: normal;font-variant-caps: normal;font-weight: 400;letter-spacing: normal;text-align: start;text-indent: 0px;text-transform: none;widows: 2;word-spacing: 0px;-webkit-text-stroke-width: 0px;text-decoration-style: initial;text-decoration-color: initial;" mdtype="paragraph" cid="n355"><span style="box-sizing: border-box;" md-inline="plain">以及对标漏扫的敏感数据扫描系统。</span></p><p style="color: rgb(31, 9, 9);text-transform: none;line-height: inherit;text-indent: 0px;letter-spacing: normal;font-family: &#34;PT Serif&#34;,&#34;Times New Roman&#34;,Times,serif;font-size: 16px;font-style: normal;font-weight: 400;margin-top: 1rem;margin-bottom: 1.5em;word-spacing: 0px;white-space: pre-wrap;box-sizing: border-box;orphans: 4;widows: 2;-webkit-text-stroke-width: 0px;" mdtype="paragraph" cid="n352"><span style="box-sizing: border-box;" md-inline="plain">之后需要通过持续的运营细化，尤其是UEBA方面，如何针对特定的系统为每个人建立适合的策略，是需要不断优化的</span><br/></p>



<p><a href="2247483744">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=bcc2f05a&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483744%26idx%3D1%26sn%3D2649d6940516b80168473c47ef8dd2a1%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Sat, 12 Dec 2020 16:40:00 +0800</pubDate>
    </item>
    <item>
      <title>对数据安全的一些思考</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzI1MjQwMTAyOQ==&amp;mid=2247483739&amp;idx=1&amp;sn=8b8c6967389fc4d80be3cd4fb55186bc</link>
      <description>近几年，系统安全方面的体系建设日渐完善。但数据安全方面，并没有看到一个完善的体系出来，它就是阿喀琉斯的脚后跟，稍微干一下，就跪了。</description>
      <content:encoded><![CDATA[<p>
原创 <span>高渐离</span> <span>2020-09-07 21:16</span> <span style="display: inline-block;"></span>
</p>

<p>近几年，系统安全方面的体系建设日渐完善。但数据安全方面，并没有看到一个完善的体系出来，它就是阿喀琉斯的脚后跟，稍微干一下，就跪了。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=a40dc586&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2FZrnQ9cTzz1XSDkyEWqiabNTR3uibWkalXLdDicBs4UEHZuUOSZ5CE18FiaVeLgkdxC0ADzYUPmKpA6Z1UMW2siadovg%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p cid="n2" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">近几年，系统安全方面的体系建设日渐完善。但数据安全方面，并没有看到一个完善的体系出来，更多谈的是数据相关的规章制度。它就是阿喀琉斯的脚后跟，稍微干一下，就跪了。技术能力方面，在数据安全方向似乎是缺位的。系统安全方向的红蓝对抗正在以肉眼可见的速度推动着系统安全体系的完善，但数据安全方面，我们甚至很难定义出一个红蓝对抗的样板出来。</span></p><p cid="n3" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我们的技术在发展，但要应用在数据安全方面，我们的各种技术仿佛是打在了棉花上。</span></p><h2 cid="n4" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据安全的客户</span></h2><p cid="n5" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">各个公司都会大谈特谈自己如何保护客户数据，用户第一。</span></p><p cid="n6" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">但要是撕开为客户负责这样温情的面纱，从公司生存的角度，数据安全最重要最基础的奥义就是合法合规。然后是保密。这里前一个是防止客户数据泄露，一个是防止自己的数据泄露。</span></p><p cid="n7" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">无论是欧盟的GDPR，还是国内的网络安全法，都对敏感数据做了定义，对数据泄露事件定义了处罚条款。</span></p><blockquote cid="n8" mdtype="blockquote" style="box-sizing: border-box;margin-top: 1rem;margin-bottom: 1.5em;margin-left: 2em;quotes: none;font-style: italic;border-left-width: 5px;border-color: rgb(186, 186, 186);padding-left: 1em;color: rgb(101, 101, 101);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><p cid="n9" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">拒不履行信息网络安全管理义务，致使用户信息泄露，具有下列情形之一的，应当认定为刑法第二百八十六条之一第一款第二项规定的“造成严重后果”：</span></p><p cid="n10" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="strong" style="box-sizing: border-box;"><strong style="box-sizing: border-box;">（一）致使泄露行踪轨迹信息、通信内容、征信信息、财产信息500条以上的；</strong></span></p><p cid="n11" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">（二）致使泄露住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的用户信息</span><span md-inline="strong" style="box-sizing: border-box;"><strong style="box-sizing: border-box;">5000条以上的；</strong></span></p><p cid="n12" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">（三）致使泄露第一项、第二项规定以外的用户信息50000条以上的；</span></p><p cid="n13" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">第二百八十六条之一【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务，经监管部门责令采取改正措施而拒不改正，有下列情形之一的</span><span md-inline="strong" style="box-sizing: border-box;"><strong style="box-sizing: border-box;">，处三年以下有期徒刑、拘役或者管制，并处或者单处罚金：</strong></span></p><p cid="n14" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">（一） 致使违法信息大量传播的；</span></p><p cid="n15" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">（二） 致使用户信息泄露，造成严重后果的；</span></p></blockquote><p cid="n16" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><p cid="n17" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">要做到完全消灭掉任何数据安全的潜在威胁，只需要不碰任何敏感数据就行了。但其实这是一个巨扯淡的事情。在大数据时代，数据已经成了基础的生产要素。不做任何数据分析，那广告推荐这类的业务，个性化的业务也就统统无从谈起了。</span></p><p cid="n18" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="strong" style="box-sizing: border-box;"><strong style="box-sizing: border-box;">数据安全归根到底就是在数据的可用性和数据的安全性之间取得一个平衡</strong></span><span md-inline="plain" style="box-sizing: border-box;">。</span></p><h2 cid="n19" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据安全威胁场景</span></h2><p cid="n20" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据生命周期包括收集，传输，存储，使用，共享和销毁。</span></p><p cid="n21" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我们经常遇到以下几种数据泄露场景：</span></p><ol class="list-paddingleft-2" start="" cid="n22" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n24" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据采集违反了法律法规，这个最近有很多App被通报。Tiktok还因为访问剪贴板的问题被老美拉出来锤。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n42" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据传输使用http，运营商天生就能拿到这些数据。有的用来弹广告，有的用来搞营销，更有甚者用来搞诈骗。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n26" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据存储在第三方基础设施上，第三方天生可获得这些数据</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n28" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据存储存在未授权访问漏洞</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n30" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据使用存在漏洞，可绕过鉴权</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n32" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据使用者是内鬼</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n34" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据共享到第三方，第三方存在以上任意一个问题</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n36" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">数据的存储介质销毁的不彻底</span></p></li></ol><p cid="n37" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><br/></p><h2 mdtype="heading" cid="n45" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;font-weight: bold;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据安全技术方案</span></h2><p cid="n47" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里我们不谈同态加密，不谈差分隐私这些中小公司很难落地实践的技术。</span></p><p cid="n50" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">仅仅谈下针对常见的数据安全威胁场景，我们要建立怎样的技术体系。</span></p><p cid="n52" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我个人认为，Gartner先前提到的针对系统安全方向的自适应安全体系也适用于数据安全。</span></p><h3 cid="n54" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">Prevent</span></h3><ol class="list-paddingleft-2" cid="n66" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n71" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">定好规范，做好教育。做好业务数据的识别，定义好隐私数据</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n72" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">识别数据资产</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n75" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">围绕数据的使用者，使用方式，传输链路构建数据场景，要求覆盖最典型最常见的业务场景。例如，很多公司的客服部门都能访问用户的一些敏感数据，用来帮用户排查遇到的问题。这就是一类典型的场景。还有很多公司的外包员工需要访问代码库以及敏感业务系统，这也是一类典型场景。又或者商业智能团队的大数据分析建模，需要访问大量数据，也是一种典型场景。用户在登录状态下本身就要访问自己的数据，也是一种典型场景。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n93" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对数据采集，数据传输，数据存储定义好规范，做好加固，避免通过http传输，避免数据库直接暴露对外。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n87" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">在构建完数据场景后，对数据访问渠道进行收敛。例如不允许任何员工直接查表，必须通过Web Portal进行访问。</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n98" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对数据共享定义好资质审核，并做到最小化共享。</span></p></li></ol><h3 cid="n60" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">Detect</span></h3><p cid="n101" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据安全很多公司都定义了非常多的规范。但因为没有技术支撑，导致这些规范难以检查，没法闭环。人人都宣称自己遵从，缺乏技术支撑，只能选择相信他。</span></p><p cid="n103" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">如何使用技术检查是否符合数据安全规范？</span></p><h4 cid="n117" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">发现数据资产</span></h4><ol class="list-paddingleft-2" cid="n143" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n145" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">扫描表结构，识别敏感数据资产</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n172" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">扫描代码，识别敏感数据</span></p></li></ol><h4 cid="n121" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">发现采集问题</span></h4><ol class="list-paddingleft-2" cid="n125" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n151" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对移动app的权限进行扫描检测</span></p></li></ol><h4 cid="n149" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">发现传输问题</span></h4><ol class="list-paddingleft-2" cid="n152" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n154" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">通过流量检测系统，被动识别敏感数据传输</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n155" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">通过攻击排查，主动发现敏感数据传输通道和问题</span></p></li></ol><h4 cid="n131" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">发现使用问题</span></h4><ol class="list-paddingleft-2" cid="n158" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n160" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对涉及敏感数据使用的系统进行漏洞排查</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n167" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对任何使用数据的人员行为进行监控，识别异常</span></p></li></ol><h4 mdtype="heading" cid="n135" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">发现存储问题</span></h4><ol class="list-paddingleft-2" cid="n161" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n163" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">存在鉴权问题的数据库</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n164" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">敏感数据乱存储，在用户电脑，服务器，第三方网盘，github均存储</span></p></li></ol><h4 mdtype="heading" cid="n137" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.125em;margin-top: 2.67em;margin-bottom: 1.5em;font-weight: bold;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">发现共享问题</span></h4><ol class="list-paddingleft-2" cid="n141" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n171" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对共享接口进行严格的审查，优先通过接口共享数据，收敛共享渠道</span></p></li></ol><h3 cid="n62" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">Response</span></h3><p cid="n64" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">数据安全问题的响应主要是两个问题：</span></p><ol class="list-paddingleft-2" cid="n178" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n181" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">哪个数据资产，哪个口子出去的？</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n182" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">最有可能是谁把数据搞出去的？</span></p></li></ol><p cid="n190" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">如果我们所有数据的查询都是接口化的，那我们应该是可以讲清楚，最有可能哪几个api泄露了上面的数据。国内目前有不少公司在做api安全的方案。包括全知科技，思睿嘉得等。这确实是一个非常好的切入点。</span></p><p cid="n193" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">之后我们就要尝试讲清楚，谁把数据搞出去了。</span></p><p cid="n191" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">针对内网敏感系统，截图类的，水印技术已经比较成熟了。可以在图片中内置水印。</span></p><p cid="n207" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">直接通过Web Portal上导出敏感文件，也可以通过透明加解密技术，很好的防范。</span></p><p cid="n209" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">最头疼的是，复制相应的数据，直接传到第三方平台。</span></p><p cid="n211" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">传到第三方平台有几种方式：</span></p><ol class="list-paddingleft-2" cid="n213" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n216" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">内部员工打开浏览器访问第三方平台，然后贴数据。这种通过浏览器插件就可以解决</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n217" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">员工通过编程的方式访问第三方平台传输数据，类似于用curl命令或者python进行http post。这个时候就必须通过主机上的数据防泄漏软件，hook http接口的api来进行检测了。</span></p><p cid="n226" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">又或者，直接劫持全部员工的https流量。这个时候，如果遇到HSTS类的网站，可能加载不出来</span></p><p cid="n223" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">当然还有个方法，为敏感系统单独建设网络。必须在特定终端上才能访问</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n220" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">员工通过即时通讯软件传输数据。类似于QQ 微信 钉钉。</span></p><p cid="n229" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">这个地方则需要对软件进行收敛，限制只能安装特定的软件。当然，总会有一些漏掉的，例如你可以通过学习强国来传数据。</span></p><p cid="n234" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">这里我不得不提下，其实钉钉可以考虑，暴露出接口出来，由企业自己定义敏感数据传输策略。例如要求包含某些关键字的，钉钉如果发送给非员工就失败。否则目前企业用了钉钉还是解决不了数据安全的问题。</span></p></li></ol><p cid="n200" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">以上解决方案都是针对数据明文进行检查，一旦员工对数据进行加密，然后传输，所有的检测方案都失效了。</span></p><p cid="n238" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">那是不是只要有权限的员工，在获取数据后，对数据进行加密，传输出去，我们就完全没法发现了？</span></p><p cid="n240" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">其实这里还是有一些解决方案的。</span></p><ol class="list-paddingleft-2" cid="n242" mdtype="list" style="list-style: none;margin-top: 0.5em;margin-bottom: 1.5em;margin-left: 1.5em;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;white-space: normal;"><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n245" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">识别大量的数据访问行为</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n246" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对数据查询提供可回溯链路。即每个用户访问了哪些数据，通过啥接口访问</span></p></li><li style="box-sizing: border-box;list-style-type: decimal;list-style-position: outside;"><p cid="n249" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">对用户访问数据的方式进行识别。</span></p><p cid="n255" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">a. 如果用户使用Web Portal获取数据，那么必然要对这些数据进行本地存储后，再进行加密。这个地方需要对保存了敏感数据的文件进行监控，识别操作进程。此处可以通过终端数据防泄漏软件结合EDR进行</span></p><p cid="n258" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><span md-inline="plain" style="box-sizing: border-box;">b. 如果用户使用非Web Portal获取数据，则直接违规</span></p><p cid="n272" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 0.5rem;margin-bottom: 0.5rem;white-space: pre-wrap;"><br/></p></li></ol><h3 cid="n115" mdtype="heading" style="box-sizing: border-box;break-after: avoid-page;break-inside: avoid;font-size: 1.3125em;margin-top: 2.28571em;margin-bottom: 0.75em;line-height: 1.15;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">Predict</span></h3><p cid="n196" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">我们有办法在事情还没发生的时候，就已经知道这个事件有可能正在发生么？</span></p><p cid="n197" mdtype="paragraph" style="box-sizing: border-box;line-height: inherit;orphans: 4;margin-top: 1rem;margin-bottom: 1.5em;white-space: pre-wrap;color: rgb(31, 9, 9);font-family: &#34;PT Serif&#34;, &#34;Times New Roman&#34;, Times, serif;font-size: 16px;text-align: start;"><span md-inline="plain" style="box-sizing: border-box;">这里需要威胁情报通过对外界公开情报的收集，以及第三方情报的分析和内部的数据安全case，沉淀出针对自己的威胁情报源，从而对数据安全case进行预测</span></p><p><br/></p><p><br/></p>



<p><a href="2247483739">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=57bd1923&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI1MjQwMTAyOQ%3D%3D%26mid%3D2247483739%26idx%3D1%26sn%3D8b8c6967389fc4d80be3cd4fb55186bc%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Mon, 07 Sep 2020 21:16:00 +0800</pubDate>
    </item>
  </channel>
</rss>