查看原文
其他

网络安全人士必读的九份白皮书

GoUpSec 2024-03-26


网络安全可能是技术维度和应用场景最多、最复杂的科技行业,网络安全专业人士一方面要应对快速发展的数字威胁,同时还要不断学习,紧密关注威胁趋势和技术热点。


以下我们推荐9份不容错过的免费网络安全白皮书,主题涵盖了近年来常见的热点话题和网络风险(勒索软件、DDoS攻击、社交网络帐户劫持等),包括来自生成人工智能(GenAI)和大型语言模型(LLM)等颠覆性技术的潜在风险。



一、DDoS攻击防御指南



多状态信息共享和分析中心(MS-ISAC)创建了一个指南,以阐明拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击。


此类攻击会耗尽网络、应用程序或系统资源,从而导致网络速度变慢、应用程序崩溃和服务器故障等问题。MS-ISAC指南研究了网络威胁参与者(CTA)为执行成功的DDoS攻击而采用的各种技术。该指南还提供了防御这些类型攻击的建议。



二、勒索软件事件响应的常见错误



勒索软件是企业最为头疼的攻击类型之一。为了能够有效地应对这些攻击,IT专业人员和托管服务提供商需要准备好快速、准确地做出响应。


做好准备的第一步在于全面了解可能导致严重结果的主要问题和可能的陷阱。


N-able的这份白皮书提供了有关最常见和灾难性攻击类型之一的见解,以及组织在试图限制破坏性影响时经常犯的错误。



三、ICS网络安全的五项关键控制措施



为工业控制系统(ICS)或操作技术(OT)制订强大而成功的安全计划,可以采用五种网络安全控制的组合。


SANS发布的这份白皮书详细描述了这些控制措施,使组织能够根据其特定环境和风险因素对其进行定制和实施。


这些控制措施不是过于规范,而是优先考虑结果,确保灵活性和适应性。此外,他们还从对全球工业公司最近的违规和网络攻击的分析中获得情报驱动的见解。


下载地址:

https://sansorg.egnyte.com/dl/4hgxqaIF7N



四、如何确定技术团队所需的网络安全技能



为了使组织免受信息安全威胁,了解IT和信息安全团队中的网络安全技能差距至关重要。为了加强对公司的保护,必须查明技能差距,并根据特定的工作角色确定所需技能。


这份来自《进攻性安全》的白皮书重点介绍了在技术团队中培养内部网络安全人才的最佳方法,例如IT、信息安全、DevOps或工程。


下载地址:

https://5852453.fs1.hubspotusercontent-na1.net/hubfs/5852453/Whitepapers/How_to_Identify_Skills_OffSecWhitePaper.pdf



五、如何评估生成式AI和ChatGPT的企业风险



生成式AI和大语言模型在企业中的使用越来越多,虽然生成式AI在高效执行日常任务方面有着巨大的应用潜力,但也引入了独特的安全风险。CISO迫切需要评估相关风险。


Team8的这份白皮书旨在提供有关这些风险的信息,并为安全团队和CISO推荐最佳实践,并鼓励社区参与和提高对该主题的认识。


下载地址:

https://team8.vc/wp-content/uploads/2023/04/Team8-Generative-AI-and-ChatGPT-Enterprise-Risks.pdf



六、重新定义浏览器隔离安全性



面对不断演变的应用程序、用户和设备,传统的数据安全和威胁防护方法已经不够用,越来越多的应用程序、用户和设备超出了公司边界。


传统的安全方法难以适应混合工作模式,从而导致可见性问题、配置冲突和风险增加。为了应对这些挑战,企业需要更新其风险缓解策略。


远程浏览器隔离(RBI)技术通过将互联网浏览与本地浏览器和设备分开,提供了一种很有前途的解决方案。但是,传统的RBI方法具有局限性,例如高成本、性能问题和部署差距引起的安全漏洞。


Cloudflare的白皮书研究了这些挑战的原因和后果,并展示了如何采用浏览器隔离来解决这些常见问题。


下载地址:

https://cf-assets.www.cloudflare.com/slt3lc6tev37/19fjHx0VVV5a8yUooL0tKu/8c6349ce9df80485ec1639c880bfc77b/Cloudflare_Browser_Isolation_White_Paper_-_Q2_2023.pdf



七、探索社交网络帐户劫持的犯罪经济学



社交网络已成为我们生活中必不可少的一部分,但它们也常被犯罪分子利用。攻击者一直在使用合法的社交媒体帐户从事非法活动,例如敲诈勒索、操纵公众舆论甚至影响选举。


出于经济动机的团体还采用了恶意广告和垃圾邮件活动,通过运营自动内容共享平台增加收入或将受感染的帐户出售给其他不法分子。


Bitdefender的这份白皮书重点介绍了正在进行的恶意软件分发活动——S1deload Stealer,该活动通过劫持用户的Facebook和YouTube等社交帐户来利用社交媒体。


下载地址:

https://www.bitdefender.com/files/News/CaseStudies/study/428/Bitdefender-PR-Whitepaper-S1deloadStealer-creat6669-en-EN.pdf



八、如何为内部威胁计划制定预算



内部威胁解决方案要想获得高层管理人员的支持,其价值不仅需要与降低风险相关联,还需要与提供额外的业务优势相关联。


业务案例应显示内部威胁计划如何立即节省成本,允许将来将安全资源分配给其他重要项目,并最终促进协作、生产力和创新。


Code42推出的这份白皮书为安全团队提供了创建令人信服的预算制订策略(该策略也适用于其他网络安全用例和方案)。


下载地址:

https://www.code42.com/resources/white-papers/building-a-budget-for-an-insider-threat-program



九、用威胁情报提高APT防御能力



企业正面临高级持续性威胁(APT)带来的日益严峻的挑战。负责管理业务风险的人员认识到,完全防止此类威胁是不可能的,重点是实施防御措施并利用威胁情报来提高检测攻击的机会并将风险降低到可接受的水平。


换而言之,APT防御策略的重点不是专注于被黑客入侵的必然性,而是将重点放在最大限度地减少攻击的发生并有效地识别和响应它们,以减轻它们对业务的影响。


Cyberstash的白皮书探讨了用威胁情报增强APT防御能力方面的有效性和成本。


https://www.cyberstash.com/wp-content/uploads/2022/05/The-Case-For-Thread-Intelligence-to-Defend.pdf


END


相关阅读

网络安全下一个热点:恶意数字孪生
网络安全团队必备的AI新技能

重新定义IAM的三大网络安全市场趋势


继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存