国内外最新网络安全发展动态
2022-9-26 17:55:51 Author: 谈思实验室(查看原文) 阅读量:23 收藏

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

Part 1. 国内

网络安全法拟作出四部分修改,涉及处罚方式、个人信息保护等方面
为做好网络安全法与相关法律的衔接协调,完善法律责任制度,保护个人、组织在网络空间的合法权益,维护国家安全和公共利益,国家网信办会同相关部门起草了《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》,向社会公开征求意见,其中拟对网络安全法作出四部分修改。
《东数西算工程算力枢纽安全能力建设白皮书》正式发布
近日,首届“西部数谷”算力产业大会在宁夏顺利召开。以“数聚宁夏·算领未来”为主题,大会发布了宁夏枢纽建设的总体战略,同时进行了一系列合作签约,以及重要研究成果的展示。在大会主论坛上,
由信息化百人会组织,亚信安全和华为联合编写的《东数西算工程算力枢纽安全能力建设白皮书》(以下简称“《白皮书》”)正式发布。
《白皮书》凝结了行业专家的智慧,针对“东数西算”工程算力枢纽节点的安全能力建设需求、任务、目标以及内容等进行了梳理和明确。结合三方在各自领域的技术优势、专家资源以及丰富的实践经验,《白皮书》首次形成并提出了算力枢纽安全能力建设框架,细化了网络安全和数据安全建设的核心内容,为加快数字化产业与安全保障体系建设提供了有力支撑。
澳门健康码遭来自欧美地区网攻!“300多万次”
《澳门日报》15日称,去年5月初澳门健康码连续两天遭受境外网络攻击,导致部分人无法转换粤康码,珠澳出入境大受影响,关口一度人流拥挤。9月14日,修改《维护国家安全法》最后一场业界咨询举行。保安司司长黄少泽特别谈及去年5月这起事件,他说,经调查发现这是来自欧美地区的持续性攻击,多达300多万次。特区政府认为这并非普通的网络攻击,明显是想影响澳门的整体社会运作。
美国驻华使领馆过度收集中国员工信息,可能将数据转交给美国情报机构
近日,“美国驻华大使馆和领事馆要求中国员工公开他们的社交媒体账户、资产以及邻居和朋友的信息是否违法?”近日,自称曾在美国驻华大使馆和领事馆工作的李明(化名)在中国热门问答社交媒体平台发布了这个问题。李说,美国大使馆和领事馆每隔几年就对中国雇员进行一次背景审查。这种审查涉及个人隐私,中国员工被告知所有信息都可能移交给美国情报机构。虽然美国大使馆和领事馆表示中国员工可以自愿登记他们的信息,但实际上,如果他们拒绝,他们的工作就会受到影响。
央企将设首席合规官,涵盖数据保护等领域
国务院国资委日前印发《中央企业合规管理办法》(以下称为《办法》),推动中央企业加强合规管理,切实防控风险,有力保障深化改革与高质量发展。《办法》自2022年10月1日起施行。
《办法》明确提出中央企业应当结合实际设立首席合规官,不新增领导岗位和职数,由总法律顾问兼任,对企业主要负责人负责,领导合规管理部门组织开展相关工作,指导所属单位加强合规管理。
央行正式发布《金融网络安全 信息科技外包评价指标数据元》(JR/T 0254—2022)标准
近日,中国人民银行正式发布《金融网络安全 信息科技外包评价指标数据元》(JR/T 0254—2022)标准。
本标准结合金融行业信息科技外包服务特点,从基本情况、协议履行、服务质量、安全保障等方面提出信息科技外包服务评价指标,并给出评价指标数据元定义,可为金融机构信息科技外包服务评价工作提供指导。本标准的发布有助于规范和统一金融行业信息科技外包服务评价体系,促进金融行业信息科技外包服务高质量稳健发展。
国家信息中心牵头制定的《数字化城市时空数据标识编码规则》团体标准正式发布
近日,由国家信息中心牵头提出,中关村空间信息产业技术联盟归口管理,北京大学、北京都在哪智慧城市科技有限公司、 北京北斗伏羲科技有限公司等单位联合编制的团体标准T/ZKJXX 00027-2022《数字化城市时空数据标识编码规则》正式发布。
本团体标准是国家信息中心参与的国家重点研发计划项目“全球位置框架与编码系统”(2018YFB0505300)研究成果,主要面向当前智慧城市建设发展中面临的“信息孤岛”问题,针对智慧城市数据来源复杂、结构不同、体系不同等实际情况,基于全球泛在位置语义统一编码模型和泛在位置语义多尺度编码变换方法,设计智慧城市应用体系中的人、地、事、物位置信息共享编码,满足用户对多源异构数据的快速有效使用的要求,为构建城市大数据模型提供数据编码体系支撑。
公安部部署开展集中打击整治网络账号黑色产业链“断号”行动
近日,为贯彻落实《反电信网络诈骗法》,深入推进夏季治安打击整治“百日行动”,加强对网络违法犯罪活动的源头打击力度,切实维护人民群众合法权益,公安部网络安全保卫局自即日起至12月底部署开展“断号”行动,集中打击整治网络账号黑色产业链。
近年来,电信网络诈骗、跨境网络赌博、网络水军等突出网络违法犯罪高发,并滋生出由卡商、号商、“猫池”窝点、接码平台、养号平台等构成的网络账号黑色产业链条,扰乱公共管理秩序,严重损害广大人民群众利益。2019年以来,公安网安部门在“净网”行动中,持续加大对网络账号黑色产业链的打击整治力度,共查处关停接码平台140余个,收缴手机黑卡2200余万张,查获网络黑账号3亿余个,取得阶段性显著成效。

Part 2. 国外

1、网络空间安全政策与管理动态

美国家网络总监办公室将在未来几个月制定全国网络劳动力战略

9月15日报道,白宫国家网络总监办公室将在“未来几个月”制定新的网络劳动力和教育战略。该战略旨在为在网络安全所有领域工作的人们改善教育机会,并加强与行业的合作。
ONCD 发言人在评论新战略时补充说:“拜登-哈里斯政府的首要任务是改善国家的网络劳动力并提高网络教育和意识。”“因此,国家网络主管办公室将在未来几个月内制定国家网络劳动力和教育战略,继 7 月成功举行的白宫网络劳动力和教育峰会之后,”他说。在制定战略时,ONCD 将听取私营部门、学术界、非营利组织和其他相关方的意见。
CISA 计划衡量即将出台的标准对行业网络安全的影响
9月19日报道,网络安全和基础设施安全局将在未来三年内衡量政府在保护公共和私人控制的关键基础设施免受网络攻击方面所取得的成功。
根据该机构刚刚发布的一项到 2025 年的国家计划,CISA 的战略将涉及根据国家安全备忘录于 7 月底到期的绩效目标,该备忘录涉及关键基础设施中使用的工业控制系统的网络安全。该机构计划在 10 月的某个时候发布它们——网络安全意识月——CISA 网络安全执行助理主任 Eric Goldstein 周四在众议院国土安全委员会的立法者面前说。
“在 CISA 当局的适当情况下,我们将制定标准和建议来指导安全决策,就像我们为建立绩效目标和增加跨部门网络安全基线所做的努力一样,”CISA 计划中写道。
从针对该问题的有针对性的政策制定工作开始,衡量网络安全方面的进展一直是一个臭名昭著的痛点。回溯到 2013 年,当美国国家标准与技术研究院开始研究其具有里程碑意义的关键基础设施网络安全框架时,有人推动根据结果评估网络安全状况,而不是实体实施特定控制的程度。 
工业界一直依靠相关论据来阻止努力——最近一项修正案众议员 Jim Langevin, DR.I.在众议院附上了国防授权法案——要求他们对特定的网络安全标准负责。
“几年来,联邦、州和地方政府以及行业已经采用合作模式来保护关键基础设施——其中大部分由私营部门拥有和运营——免受民族国家和犯罪网络攻击。这种方法在很大程度上取得了成功,”美国商会和其他主要公司代表周五致函参议院委员会领导人反对该修正案时写道。“许多人关注正在发生的不幸网络事件,而很少有人关注已经避免的无数网络攻击。”
CISA 主任 Jen Easterly 不再愿意将这样的成功声明视为理所当然。在最近的网络安全咨询委员会会议上,她指出了该机构即将启动的项目的重要性。
“我们真的会努力使我们的目标和目标与帮助我们降低风险的具体措施保持一致,”伊斯特利在提到该计划时说。“这不是一项微不足道的努力。众所周知,计算绩效指标很容易。衡量有效性和结果要困难得多。但鉴于我们的使命,我们认为这非常重要,即领导全国努力了解、管理和降低美国人每天每时每刻都依赖的关键基础设施的风险。”
CISA 计划的成功取决于许多外部因素。其中包括收集必要数据的能力,包括通过实施 3 月生效的《关键基础设施网络事件报告法》。
网络安全界的一些人,包括弗吉尼亚州参议员马克华纳,已经注意到缺乏适当的执行机制来激励公司向 CISA 报告安全漏洞和相关信息。2021 年 9 月,Easterly 以及国家网络总监 Chris Inglis 和联邦首席信息安全官 Chris DeRusha都主张将对不合规的经济处罚纳入初出茅庐的立法,华纳表示,在此类措施被取消后,该立法变得“无用武之地”他撰写的原始提案。
从那时起,Easterly 更加充分地接受了 CISA 的角色,即行业可以从监管执法中寻求慰藉,而是用胡萝卜吸引行业参与该机构的计划,例如获取政府情报和资源以寻找漏洞和应对事件。此类交流是 CISA 的联合网络防御协作组织和其他组织结构等机制的目标,在这些组织结构中,该机构定期接收来自各行各业的主要公司的意见。
但是,虽然去年 7 月呼吁 CISA 绩效目标的国家安全备忘录称该倡议是为了行业与政府的自愿合作,但朗之万的修正案以及白宫官员的评论表明努力将即将到来的绩效目标与潜在的监管工作联系起来。
网络和新兴技术国家安全顾问安妮·纽伯格今年夏天在新美国安全中心的一次活动上发表讲话说,白宫正在与立法者合作,鼓励各机构利用其监管权力来管理其部门的网络安全风险。 
朗之万的修正案反映了工业控制系统的国家安全备忘录。他们都表示,国土安全部应与相关机构合作,制定跨部门和特定部门的网络安全绩效目标。
这两份文件都说:“这些绩效目标应该为所有者和运营商提供关于美国人民可以信任和期望的网络安全实践和态势的明确指导,”并补充说,“这项工作还可能包括检查是否额外的法律授权将有利于加强关键基础设施的网络安全,这对美国人民和我们国家的安全至关重要。”
在周四的众议院国土安全委员会听证会上,担任网络安全和创新小组委员会主席的 DN.Y. 众议员伊维特·克拉克 (Yvette Clarke) 向戈尔茨坦询问了 CISA 在多大程度上征求了一系列利益相关者对绩效目标的意见。
“我们已经经历了两轮强有力的利益相关者反馈,其中都包括公众审查,”戈尔茨坦说。“值得注意的是,我们收到了超过 2000 条关于网络安全绩效目标的评论,并举办了各种研讨会,包括面向部门合作伙伴和公众的研讨会,以及我们利益相关者群体的聆听会议。”
他补充说,该机构希望将其投入范围扩大到他们每天在 CISA 内与之交谈的利益相关者之外。
“因此,我们专门接触了我们的国际合作伙伴、学术界、研究人员、所有者运营商、设备制造商、集成商、各个领域的实体,”Goldstein 说。
但只有少数评论——来自信息和通信技术行业的批评绩效目标草案的评论——被公开报道,其他行业代表表示 CISA 已经接受了他们的反馈。CISA 的一位发言人告诉Nextgov,该机构不打算公开发布他们收到的评论。CISA 没有提供做出该决定的理由,也拒绝了提供其网站上引用的早期版本的绩效目标的请求。
关键基础设施伙伴关系咨询委员会(于 2006 年成立并不断更新,最近一次是在 2020 年 11 月)根据《国土安全法》与行业就绩效目标进行接触,并且不受公共透明度法的约束。但周二的咨询委员会会议深入了解了经济中最大的公司可能希望如何影响特定行业风险管理机构的应用。
Langevin 的修正案要求由 CISA 主任和国家网络主任办公室主持的跨机构委员会确定与绩效目标相关的不超过 200 个具有系统重要性的实体的清单,并指定机构对其进行监管,其中必要的。在周二的会议上,南方电力公司首席执行官汤姆·范宁主席建议私营部门参与此类实体的识别和部门风险管理机构的决策。
他说:“我们还希望让具有系统重要性的实体参与确定产生和表现出风险的一阶、二阶和三阶导数。” 虽然白宫备忘录和朗之万修正案都要求相关机构积极探索增加授权和监管措施的必要性,但范宁承诺尽可能接近现状。
“我们希望概述具有系统重要性的 [entities] 的义务,以实现国家弹性目标,”他谈到后来全体委员会批准的建议时说。“我们承诺……在良好结果的基础上优化现有监管并使其变得更智能,并可能简化……以协调监管并尽可能推迟现有监管。”
美国在网络防御方面取得进展,但面临一些“重大障碍”
9月21日报道,在网络空间日光浴室委员会就美国如何加强其网络防御提出建议两年多之后,近 85% 的项目已经实施或正在进行中——但根据该委员会的新报告,其他项目仍面临一些“重大障碍”报告。总体而言,立法者表示,在打击俄罗斯网络活动方面,它的工作已经显示出好处。
这份由 Cyberspace Solarium Commission 2.0今天发布的报告 描绘了过去两年美国网络安全方面的一些重大改进:国会通过了《网络事件报告法》,要求公司报告网络攻击和勒索软件事件,立法者增加了对网络安全和基础设施安全局 (CISA),白宫任命了一名国家网络主管。
报告称:“总的来说,这些变化将有助于阻止网络空间中的恶意行为者,并加强美国的国内防御。” “它们还将使整个行业和世界各地的利益相关者的数字交互更加安全……但是,这一进展不能成为美国政府关注网络安全的结果;这一定是进一步变化的前奏。”
就恶意行为者而言,该报告特别指出了一些正在实施的建议中的一些成功,例如通过“网络事件数据和分析工作组”和“网络事件”简化网络攻击的归因和分析决策量规。” 报告称,这些工具近年来已经加快了归因速度,包括就在今年 2 月,俄罗斯在入侵开始时对乌克兰发动了几次网络攻击。
报告称:“在针对乌克兰国防部的分布式拒绝服务 (DDoS) 攻击仅三天内,美国国家安全副顾问安妮·纽伯格就指责俄罗斯实施了这次攻击。” “英国政府表示同意。随后,CISA 发布了一份公告,指出了相关攻击的危害指标。美国与其盟国之间的快速归因能力显示了这种方法的潜力。”
此类网络攻击本应来自俄罗斯激进的网络运营商,但网络空间日光浴室委员会 2.0 联合主席伊缅因州参议员安格斯·金今天在民主国家防御基金会 (FDD) 举办的一次活动中表示,他有点惊讶他们没有更广泛地传播,尤其是针对美国及其盟国。他推测,一个原因是普京可能被国家安全局的工作吓倒了。(CMC 2.0 位于 FDD 的网络和技术创新中心内。)
 “我相信我们会看到更多的网络入侵西方,但普京害怕[美国网络司令部总监保罗将军] Nakasone,”金说。“坦率地说,我认为普京被我们所拥有的能力以及中曾根和美国国家安全局在 2018 年中期选举中所展示的东西所吓倒......现在,我再次无法证明这一点,因为他们没有发动攻击。我的信念是,如果不是因为俄罗斯人担心他们处于危险之中,袭击可能更有可能发生。在那种情况下,我认为威慑做出了真正的贡献。”
总体而言,该报告显示,网络空间日光浴室委员会在2020 年 3 月提出的最初 82 项建议中,近 60%已完全或接近实施,而超过 25% 的建议正在实施中。自提出初步建议以来,在初始委员会达到其计划任务结束时成立的 Cyberspace Solarium Commission 2.0 已添加到列表中,使总数达到 116 项建议。 
该报告还将委员会提出的一些建议归类为“实施方面存在重大障碍”。报告称,这些建议“预计不会在不久的将来采取行动,但如果未来的危机刺激采取行动,就准备好采纳”。
“国家网络弹性需要长期投资,”报告称。“阻止和惩罚恶意网络行为者需要坚持不懈。分层网络威慑需要持续关注。”
金哀叹,特别是一项建议——建立类似于当前情报委员会的强大的国会网络安全委员会——却如此难以实施。
“[1976] 他们意识到情报遍布国会,他们在参议院和众议院设立了情报委员会以巩固这一管辖权。我不知道他们是怎么做到的,因为试图用我们发现的网络来做到这一点几乎是不可能的,”金说。“没有人愿意放弃他们的一小部分管辖权。”
然而,根据该报告,已经起草了与该建议有关的立法语言,“并随时准备好应对未来的紧急情况产生克服现有障碍所需的政治动力。”
根据另一项建议,白宫国家网络主管 Chris Inglis 计划在未来几周内敲定国家网络战略。
“除了对绝对必要的国家网络战略有笔墨之外……[Inglis] 已经产生影响的另外两个领域是正面解决网络劳动力问题,”R-Wisc 参议员 Mike Gallagher ., 在 FDD 活动中说。“他做了很多事情来实际做外展。显然,这不是白宫或国会提出的灵丹妙药可以解决的问题,但我的理解是,他实际上已经与[管理和预算办公室]进行了卓有成效的合作,以便真正建立指导方针所有参与网络活动的机构之间的各种筹资目标。”
GAO警告国防部的数字威胁越来越关联
9月22日报道,根据政府问责局的一项新研究,新一波重大国家安全挑战源于数字信息环境以及虚拟网络中错误信息和网络威胁的持续传播。
美国国防部的作战和情报行动主要基于数据收集和相互关联的信息环境,GAO 官员描述了可以从加强数据监督和保护中受益的六个领域。 
国防部数字环境 GAO 研究人员调查的具体六个领域包括:错误信息和虚假信息;对国防部任务和职能的影响;威胁行为者;威胁行动;体制挑战;和新兴技术。 
GAO 国防能力与管理总监约瑟夫·基尔施鲍姆(Joseph Kirschbaum)表示,这六个因素的融合多年来一直在增加,并可能加剧针对国防部的威胁行动。
这些威胁领域可以被用来破坏国防部的任务和行动,特别是通过针对联邦网络的恶意网络活动、非法数据收集和对许多国防部作战人员所依赖的电磁频谱的攻击。对抗性行动对国防部信息环境的影响范围从技术后果到对国防部人员的负面影响。
2、信息通信与网络安全技术发展

NIST 与 Google 达成芯片技术协议

9月16日报道,美国国家标准与技术研究院和谷歌将合作设计可用于未来半导体和纳米技术的芯片技术。这两个实体旨在创建一个底层芯片,可以监控其未来顶层的性能,这些顶层可能是存储设备、纳米传感器、生物电子学和量子计算设备。SkyWater Technology将作为这项努力的合作伙伴,生产 200 毫米的硅晶片盘,供其他地方的研究机构使用。
NIST 主任Laurie Locascio表示,这种工作关系旨在通过为研发提供负担得起的芯片供应来推动整个美国的创新 。
根据 Locascio 的说法,跨部门协议的规划早于 乔·拜登总统 8 月颁布的《芯片和科学法案》 。该立法和 NIST 与谷歌的合作伙伴关系都代表了联邦政府在全球半导体短缺以及 对中国等对手竞争优势减弱的担忧下改善美国芯片制造生产的努力 。
诺·格公司与立方体公司演示联合全域指挥控制系统的连接性
9月16日报道,诺·格公司与立方体公司合作,成功演示了支持高容量主干网的网关系统解决方案,该解决方案提供基本的连接和处理能力,以实现联合全域指挥控制,并确保在正确的时间向正确的地点交付正确的数据。演示中,两家公司通过开放式任务系统接口演示了互连的、与供应商无关的网络,证明了该网络可为第四代和第五代平台提供显著增强的全域指挥控制能力。诺·格公司计划在2022年底再进行一次演示,以进一步扩大能力。
美国爱达荷国家实验室推出5G无线试验场
9月16日报道,美爱达荷国家实验室公布了一个无线测试场,使政府、行业和学术研究人员能够测试5G设备和相关能力,并识别、解决安全漏洞。该测试厂将配备5G无线电、基站、天线、计算机化核心网络和其他蜂窝设备,使国防部继续推进5G安全,解决与关键任务通信相关的挑战,并帮助士兵通过5G网络确保行动安全。5G全面部署后,将成为自动驾驶汽车、远程医疗和无人机作战等领域先进通信的最佳选项。
陆军可能会将导弹预警能力转移到太空行动司令部
9 月19日报道,据一位太空部队高级官员称,太空部队正在与陆军进行“早期”讨论,以潜在地接管陆军的联合战术地面站 (JTAGS) 导弹预警系统并将其同化为太空部队三角洲。
“我们正处于起步阶段,”太空作战司令部 (SpOC) 副司令 Doug Schiess 少将在马里兰州举行的空军协会年度会议上说。
JTAGS 由主承包商诺斯罗普·格鲁曼公司建造,接收、处理和传播来自国防支持计划和天基红外系统 (SBIRS)红外导弹预警卫星的直接下行链路红外数据。根据诺斯罗普·格鲁曼公司的网站,它用于提示主动战区导弹防御系统,以及“用于探测和摧毁敌人发射能力的攻击行动资产” 。
此外,JTAGS 将连接到陆军新的  综合作战指挥系统 (IBCS),这是该军种项目融合的核心——陆军对国防部联合全域指挥与控制 (JADC2)工作的贡献。这种联系在 3 月份进行了测试,当时 IBCS在白沙导弹靶场的两次独立飞行测试中成功击败了来袭导弹。
陆军-太空部队的讨论是在 8 月 15 日陆军卫星通信 (SATCOM) 任务正式移交给太空部队之后进行的,包括宽带全球卫星通信 (WGS) 系统上的主要有效载荷的操作。WGS 被所有作战司令部和九个伙伴国家使用:澳大利亚、加拿大、丹麦、卢森堡、比利时、荷兰、新西兰、捷克共和国和挪威。
希斯说,此次转移涉及到太空部队 Delta 8 的大约 300 名人员——组成陆军太空和导弹防御司令部第 53 信号营和卫星通信局的士兵和平民。
“所以现在在 Delta 8 中,整个 SATCOM 架构都在一个 Delta 指挥部和一个战地指挥部内,能够进行这种整合,”他说。“我们已经找到了协同效应,并且能够将人们从一个网络中转移到另一个网络上,这在过去可能会发生,但要做到这一点要困难得多。”
希斯解释说,如果 JTAGS 转移发生,它将“将所有战区作战指挥官的所有导弹警告都集中到一个 [太空部队三角洲] 中”。
五角大楼寻求云提供商支持以促进零信任和 CMMC 的采用
9月19日报道,国防部正在寻求云服务提供商的帮助,以帮助加快零信任和网络安全成熟度模型认证的采用。
国防部首席信息安全官Dave McKeown在一次 DefenseScoop 活动中表示,联合作战云能力下的承包商被询问是否可以通过云提供零信任能力。然而,McKeown 指出,很难在现有工具中添加零信任。
据 DefenseScoop 报道,亚马逊网络服务、谷歌云、微软和甲骨文是在 JWCC 中获得一席之地的公司。
根据首席信息安全官的说法,所要求的能力将成为即将出台的战略和实施计划的一部分,要求国防部在 2027 年之前过渡到零信任。麦基翁说,他的团队仍在敲定该计划。
五角大楼还要求云提供商帮助小型承包商遵守 CMMC。在 CMMC 2.0 下,处理国防部受控非机密信息的承包商将需要获得认证。
根据 McKeown 的说法,中小型企业对遵守该部门的网络安全指南可能需要付出的成本表示担忧。首席信息安全官指出,国防部和与其合作的云提供商拥有工具和资源来为其他国防工业基地成员提供服务。
CMMC 2.0 预计将于 2023 年实施。
3、安全业界动态
白宫宣布为州和地方政府提供 1B 美元的网络资金
9月15日报道,拜登政府宣布启动一项 10 亿美元的网络安全拨款计划,以帮助州、地方和地区政府更好地防御网络威胁并加强其关键基础设施的安全性。
去年 11 月总统乔·拜登签署成为法律的《基础设施投资和就业法案》中包含的州和地方网络安全拨款计划将由网络安全和基础设施安全局和联邦紧急事务管理局管理。
国土安全部关于该计划资助机会的通知要求各州在 11 月 15 日之前提交其资助申请。在该计划的第一年,大约 1.85 亿美元的赠款总资金池将提供给各州,即从 2022 财年开始,为期四年。地方政府有资格作为其州和领地的次级受助人获得赠款资金。
每个州都有资格获得至少 200 万美元的资金,用于“制定全州网络安全计划、进行评估并开始其项目以增强其网络弹性。 通过该计划获得资金的州必须将至少 80% 的赠款分配给当地和农村社区,至少 3% 分配给部落政府。
美国和盟国就伊朗网络行为者的活动发布联合咨询
9月16日报道,美国、加拿大、澳大利亚和英国的机构已经警告伊朗网络攻击者利用未受保护系统中的已知漏洞来访问和加密关键数据并支持勒索行动。根据联合网络安全咨询,隶属于伊朗政府伊斯兰革命卫队的网络攻击者正在利用 Fortinet、Microsoft Exchange 和 VMware Horizon log4j 漏洞。美国国家安全局表示,他们的主要目标是关键基础设施部门。
撰写该建议的机构是联邦调查局、网络安全和基础设施安全局、国家安全局、美国网络司令部的网络国家任务部队、财政部以及加拿大、英国和澳大利亚的网络安全中心。
该文件指出,恶意行为者通常在伊朗公司 Najee Technology Hooshmand Fater 和 Afkar System Yazd 的支持下运作。为了保护系统免受网络攻击,这些机构建议维护离线数据备份,在所有网络上激活 BitLocker,使用免费的 CISA网络卫生服务漏洞扫描服务实现自动连续测试,并立即修补操作系统、软件和固件。
据 CISA 官员称,测试工作是防御网络攻击的关键。这位官员指出,虽然组织和安全承包商可以访问 Mitre 的网络攻击者使用的最常见策略和程序列表,但只有少数人会检查其系统检测和防御能力的强度。
美司法官员发布加密空间犯罪监管框架
9月16日报道,在拜登政府发布首个框架以更好地监管和了解美国经济中的加密货币和数字资产之后,司法部发布了自己的关于安全驾驭动荡市场的指南。
一份题为“执法部门在侦查、调查和起诉与数字资产相关的犯罪活动中的作用”的新文件在最初提交给总统乔·拜登后于周五向公众发布。它阐明了执法机构应如何对渗透到迄今为止不受监管的市场的欺诈行为进行监管。
根据拜登先前的行政命令,司法部的领导层为新的国家数字资产框架做出了贡献,该行政命令指示采用多机构方法为加密资产制定新法规。 
打击数字资产领域犯罪的新举措包括让司法部新成立的国家加密货币执法小组对去中心化金融中的犯罪提起诉讼,并加强对这些案件的调查和起诉。
Justice 的报告将数字资产的非法使用分为三类:使用加密货币作为支付手段为犯罪活动提供资金,使用数字资产掩盖非法活动,以及通过交易故意破坏数字资产市场。
这也为在新兴技术中加强客户识别工作提供了理由,这使得在数字资产生态系统中监管犯罪更具挑战性。与国家框架相呼应,司法部的报告提供了《银行保密法》的法规和修正案,这将有助于执法部门保护加密资产交易的监管工作。
美CISA 为第三方提供商创建网络安全自我认证表
9月16日报道,白宫要求网络安全和基础设施安全局为政府部门实施新的自我认证指南。
CISA 将与管理和预算办公室合作创建一个表格,各机构将使用该表格来证明软件供应商已经证明他们的产品符合美国国家标准与技术研究院的安全指南。自我证明表格旨在减轻承包商在证明安全合规性方面的负担。CISA 将有 120 天的时间来创建表格。
自我认证表格是拜登政府新网络安全指南的一部分。根据发布的消息,CISA 还必须为政府范围和完整的联邦机构间软件证明和工件存储库制定计划。
CISA 有一年的时间来建立政府范围的存储库,还有两年的时间来建立联邦机构间版本。如果需要,该机构还将为联邦机构发布更新的软件材料清单指南。
根据白宫的说法,联邦机构将有 90 天的时间为其软件和关键软件创建单独的清单。各机构还将有 120 天的时间来制定流程,用于沟通需求并从软件提供商处收集证明信。
美陆军组建第103情报与电子战营
9月20日报道,美陆军第3步兵师在佐治亚州斯图尔特堡基地举行第103情报与电子战营成立仪式,该营旨在为第3步兵师提供多域作战情报收集工作,并增强该师的情报相关的能力。第103情报与电子战营前身为第103军事情报营,于1981年9月16日组建,曾参与了伊拉克战争,包括夺取“萨达姆”国际机场(巴格达机场)和费卢杰战役。2004年由于美陆军进行模块化部队建设而解散。
美陆军表示,重组第103情报与电子战营是陆军现代化工作的一部分,旨在确保第3步兵师能够在现代战场上与均势对手作战。
第525远征军事情报旅指挥官维奥兰德称,“第103情报与电子战营绝对是战场规则的改变者,它赋予了师长一套全新的情报收集与分析能力,能更好地了解对手全貌,同时能够利用在击败对手后获取的情报资源发挥作用”。维奥兰德补充到,随着当前不断变化的全球威胁,美陆军开始重新关注大规模作战行动的必要性以及与对手保持同等能力的必要性。
NIST 物联网网络安全计划发布两个新文件
9月20日报道,消费者物联网产品的物联网核心基线配置文件的最终版本  (NIST IR 8425)。公开草案(2022 年 6 月)采用了我们 2022 年 2 月关于消费者物联网 (IoT) 产品网络安全标签推荐标准的白皮书中的消费者物联网网络安全标准,并将其正式纳入 NIST 的物联网网络安全指南系列。这个最终版本解决了 NIST 在 2022 年 6 月草案中收到的反馈。
“以 NIST 为基础:物联网网络安全的下一步”  (NIST IR 8431)研讨会总结报告。本 IR 回顾了我们 2022 年 6 月虚拟研讨会的主题演讲,并根据研讨会讨论和问答确定 NIST 的关键要点和后续步骤。
CISA在 Dataprobe配电单元中发现严重的漏洞
9月21日报道,美国网络安全和基础设施安全局 (CISA)发布工业控制系统 (ICS) 咨询警告,指出 Dataprobe 的 iBoot-PDU 配电单元产品存在七个安全漏洞,该产品主要用于工业环境和数据中心。
披露这些漏洞的是工业网络安全公司 Claroty,该公司表示,这些漏洞可以“通过与设备的直接网络连接或通过云”远程触发。
iBoot-PDU是一种配电单元 (PDU),它通过 Web 界面为用户提供实时监控功能和复杂的警报机制,从而控制 OT 环境中设备和其他设备的电源。
Claroty 对 PDU 固件的分析表明,该产品受到从命令注入到路径遍历缺陷等问题的影响,使客户面临严重的安全风险
Claroty 进一步透露,它找到了一种方法来枚举连接云的 iBoot PDU 设备,方法是利用有效 cookie 和设备 ID(可以轻易猜到的顺序数值)的组合,从而扩大所有连接设备的可用攻击面。
量子计算已经将数据置于风险之中
9月21报道,根据德勤的一项新研究,超过一半的组织认为当前的数据集已经受到未来量子计算进步的威胁。
在对 400 多名网络安全专业人士的调查中,50.2% 的受访者表示,他们的组织面临“现在收获,以后解密”攻击的风险,网络犯罪分子在预期量子计算机能够破解现有密码的时候提取加密数据算法。
这种现象被称为“Q Day”,专家认为这将在未来 5-10 年内发生。如果不开发量子安全加密,这可能会使所有数字信息容易受到威胁行为者的攻击。
Delinea首席安全科学家兼咨询首席信息安全官 Joseph Carson在 2022 年第三季度的Infosecurity杂志上发表讲话时解释说:“量子计算给安全行业最基础的组成部分之一带来了严重的风险,那就是加密,因为万物皆有可能。在我们今天用私钥加密的数字世界中,在不久的将来将有可能用量子计算机解密。”
德勤调查中近一半 (45%) 的受访者预计他们的组织将在未来 12 个月内完成对潜在的后量子加密漏洞的评估,另有 16.2% 的受访者预计该过程将在未来两到五年内进行年。
然而,许多组织似乎对采用新的密码学方法持被动态度。大约四分之一 (27.7%) 的人认为,他们组织的量子计算安全风险的进步很可能会随着监管压力而采取立法或政策或领导层的要求。其他人承认,需要通过网络事件(例如泄露敏感数据)来推动该领域的行动(11.7%)或客户或股东的需求(6.8%)。
微软通过新的安全功能升级 Windows 11
9月21日报道,微软发布了一项新更新,为其 Windows 11 操作系统 (OS) 带来了多项新的安全功能。
该列表包括应用程序控制增强、易受攻击的驱动程序保护、增强的身份保护和简化的密码管理等。
微软在一篇博文中写道,它已经添加了一系列称为智能应用控制的功能,即使在选择自己的应用程序时,这些功能也可以为人们提供严格的安全性。
该功能使用人工智能和微软每天收集的 43 万亿个安全信号的数据库来帮助防止脚本攻击并保护用户免于运行通常与恶意软件或攻击工具相关的不受信任或未签名的应用程序。
美CISA将构建开源软件风险框架
9月21日报道,美网络安全和基础设施安全局将制定一个风险框架,以加强开源软件的安全性。
组织机构将使用该框架来降低依赖开源代码的系统中的风险,CISA将确定关键基础设施所有者和运营商是否也可以自愿使用它。
大多数系统依赖社区维护的免费开源代码来创建网站和应用程序,联邦政府是最大的用户之一。参议员Gary Peters,D-Mich. 和Rob Portman ,R-Ohio - 分别是国土安全委员会的主席和高级成员- 在举行听证会后提出了立法,以回应发现一个严重的、广泛的Log4j漏洞在影响联邦系统和全球数百万其他系统的开源代码中。
《保护开源软件法》将进一步要求 CISA 聘请开源软件专家来帮助解决网络事件,要求管理和预算办公室为机构发布关于保护开源软件的指南,并建立 CISA 网络安全咨询的软件安全小组委员会委员会。
美FBI 和运营网络机构改善事件信息共享
9 月 21日报道,美国家网络首席副主任肯巴沃尔登表示,政府间网络安全信息的共享已经得到改善,特别是当私营部门公司直接向联邦调查局报告攻击时。
沃尔登在拉斯维加斯举行的 CrowdStrike的Fal.Con 2022 网络安全会议上说,当网络事件被报道时,FBI 会更快地介入。虽然这些信息可能用于调查,但它也会在包括网络安全和基础设施安全局在内的运营机构之间共享,以识别和归因犯罪行为者,并在可能的情况下帮助受害者重建关键基础设施并收回资产。
沃尔登说,随着 3 月份《关键基础设施网络事件报告法案》 (CIRCIA) 的签署以及随后7 月网络事件报告委员会的召开,信息共享真正开始得到改善。
国家网络总监办公室的资金仅在 11 月才拨款,但政策和战略实体负责连接政府范围内的所有运营网络机构。这意味着提高机构的凝聚力并与管理和预算办公室合作,以确保他们有足够的资金来实现网络愿望。
沃尔登说,科技公司可以在这方面协助 ONCD,通过对其产品采用弹性设计方法来防止基本的供应链漏洞,使机构能够专注于更大的挑战。 
4、网络攻防动态

CISA要求美国各机构尽快修复2010-2022年间发现的6个漏洞

9月19日报道,美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞目录(Known Exploited Vulnerabilities)中,新增了六个漏洞,并名多家联邦机构按照供应商的指示进行修复。在六个安全漏洞中,其中今年披露的仅有一个。它影响趋势科技的 Apex One 平台,用于自动检测和响应威胁。
CISA 要求联邦机构在 10 月 6 日之前修补 2010 年至 2022 年间报告的安全漏洞。这些漏洞中大多数是获取管理员级别权限(本地权限升级 - LPE),其中两个漏洞是远程代码执行(RCE)。
CISA 命令联邦机构修补的最古老的漏洞是从 2010 年开始,它被用来传播 Stuxnet 蠕虫病毒,该蠕虫病毒破坏了纳坦兹铀浓缩厂的离心机,以减缓该国发展核武器的进程。
俄罗斯沙虫黑客冒充乌克兰电信公司投放恶意软件
9月19日报道,俄罗斯国家资助的黑客组织 Sandworm 伪装成电信提供商,以恶意软件攻击乌克兰实体。
Sandworm 是国家支持的威胁行为者,美国政府将其归为俄罗斯 GRU 外国军事情报部门的一部分。
APT 黑客组织在今年发起了多次攻击,包括对 乌克兰能源基础设施的攻击以及名为“ Cyclops Blink ” 的持久僵尸网络的部署。
从 2022 年 8 月开始,  Recorded Future的研究人员 观察到使用伪装成乌克兰电信服务提供商的动态 DNS 域的 Sandworm 命令和控制 (C2) 基础设施有所增加。
最近的活动旨在将 Colibri Loader 和 Warzone RAT(远程访问木马)等商品恶意软件部署到关键的乌克兰系统上。
虽然 Sandworm 已显着更新了其 C2 基础设施,但它是逐步更新的,因此 CERT-UA 报告中的历史数据使 Recorded Future 能够将当前操作与威胁行为者联系起来,并充满信心。
值得注意的是,几个俄罗斯国家资助的黑客组织使用 HTML 走私,最近的一个例子是 APT29。
WarZone RAT 恶意软件可能已经过时,但它仍然提供强大的功能,如 UAC 绕过、隐藏的远程桌面、cookie 和密码窃取、实时键盘记录、文件操作、反向代理、远程外壳 (CMD) 和进程管理。
美国航空公司披露数据泄露
9月20日报道,美航空公司称, “数量有限”的美国航空公司员工的电子邮件账户被“未经授权的行为者”入侵,该行为者可能会访问这些员工的一系列个人数据。
该公司在 7 月发现了这一漏洞,黑客可能已经获得了员工的姓名、出生日期、邮寄地址、电话号码、电子邮件地址、驾照号码、护照号码以及“您提供的某些医疗信息” ,”该公司在美国航空公司副总法律顾问兼首席隐私和数据保护官 Russell Hubbard 签署的通知中表示。
美国航空公司企业通信高级经理 Andrea Koos 在一封电子邮件中告诉 CyberScoop,该公司“意识到网络钓鱼活动导致未经授权访问有限数量的团队成员邮箱。这些电子邮件帐户中包含极少数客户和员工的个人信息。”
对航空公司和机场的网络威胁已成为政府官员和专家日益关注的问题。虽然美国航空公司的黑客攻击似乎主要影响了员工数据,但分析师警告说,可能会危及乘客。
Imperva 缓解了持久的 253 亿请求 DDoS 攻击
9月20日报道,互联网安全公司 Imperva 宣布其 DDoS(分布式拒绝服务)缓解解决方案打破了新记录,抵御向其客户发送超过 253 亿次请求的单一攻击。
据称攻击目标是一家中国电信服务提供商,该服务提供商经常受到数量异常庞大的 DDoS 攻击。DDoS 攻击于 2022 年 6 月 27 日展开,峰值为每秒 390 万次请求 (RPS),平均为 180 万次 RPS。虽然这与Cloudflare 在 6 月份缓解的创纪录攻击 (最高 2600 万 RPS)相比相形见绌,但 Imperva 案例的持续时间异常长。
Imperva 缓解的 DDoS 攻击是由遍布 180 个国家/地区的大型僵尸网络发起的,其中大多数 IP 地址位于美国、巴西和印度尼西亚。
僵尸网络使用了 170,000 个捕获的设备,包括调制解调器路由器、智能安全摄像头、易受攻击的服务器和保护不力的物联网。
Imperva说,恶意流量源自的一些服务器托管在公共云和云安全服务提供商上,表明存在大规模滥用行为。
澳大利亚电信警告“重大”数据泄露
9月22日报道,澳大利亚电信公司 Optus 警告当前和以前的客户,他们的个人详细信息在遭受重大数据泄露后被泄露。澳大利亚电信公司在一份数据泄露通知中说:“可能已经暴露的信息包括客户的姓名、出生日期、电话号码、电子邮件地址,以及一部分客户的地址、身份证件号码,例如驾照或护照号码。”周四发布。“付款细节和账户密码没有被泄露。”
该公司的数据泄露通知没有详细说明泄露何时开始、何时被发现以及如何发现,是否有迹象表明谁可能实施了攻击,或者有多少当前和以前的客户受到影响。Optus没有立即回应置评请求。
该公司表示,它得到了澳大利亚网络安全中心的协助,并已将违规行为通知澳大利亚联邦警察、澳大利亚信息专员办公室和监管机构。它说,银行也已收到通知,因此他们可以监视可疑活动。“虽然我们不知道客户受到任何伤害,但我们鼓励客户提高他们账户的意识,包括注意异常或欺诈活动以及任何看似奇怪或可疑的通知,”它说。
该公司表示,“对于被认为风险较高的客户”,它计划提供“主动的个人通知”以及“专业的第三方监控服务”。它没有给出预计何时确定谁面临更高风险或何时可能提供通知和服务的时间表。
Optus 表示,它的所有服务——包括移动和消费者互联网——都没有受到数据泄露的影响,而且攻击者似乎没有破坏固定电话或移动电话。
但鉴于网络钓鱼攻击对姓名、电子邮件地址和电话号码暴露的个人构成的风险,该公司警告所有现有和以前的客户:“Optus 不会在任何电子邮件或 SMS 消息中发送链接。”
5、密码技术与装备发展
SandboxAQ 收购 Cryptosense 以推动后量子密码学
9月16日报道,越来越多的组织已经在为量子计算机能够轻松解密按照当今标准加密的数据的那一天做准备。SandboxAQ 收购了法国供应商 Cryptosense,以帮助组织迁移和保护密钥存储和硬件安全模块,使用一种加密架构,可以保护未来的量子技术和经典计算机。
这家总部位于硅谷的量子技术提供商将其网络扫描功能与 Cryptosense 对密钥存储的可见性相结合,硬件安全模块将帮助组织将其 VPN 从基于 RSA 的加密升级到后量子加密,首席执行官 Jack Hidary 说,他们计划同时使用 SandboxAQ 和 Cryptosense 的软件。
“现在是量子生态系统中一个非常具有形成性的时刻,”Hidary 告诉信息安全媒体集团。“量子生态系统的量子网络部分至关重要。现在是全球向 PQC 迁移的催化时刻。”
6、网络作战演训动向
大西洋海军信息战中心举办基于海上的网络演习
9月21日报道,大西洋海军信息战中心举办了一次基于海上的网络演习,重点是开发保护已部署网络的工具。
在这次以拒绝、降级和断开连接环境中的网络空间防御演习中,高级海军技术演习使行业专家和网络安全主题专家能够展示保护海上系统的技术。
NIWC Atlantic 指挥官Nicole Nigro上尉表示,Cyber ANTX 的目标是找到解决方案,为水手提供备用解决方案,以防网络攻击影响舰载网络。
该活动在查尔斯顿国家网络靶场举行,该活动于 9 月 16 日结束。
Cyber ANTX 的执行主管Dana Rushing表示,在活动之前提交了 29 项技术提案。她解释说,这些解决方案分为不同的重点领域,包括预防、警告、恶意软件检测和支持云的防御。测试的技术包括小企业的产品和政府实验室开发的两个平台。
政府开发的技术专注于从系统中删除不必要的代码,以确保未使用的产品不会造成漏洞。NCRC查尔斯顿主任杰夫金说,其余的建议侧重于消除对抗性攻击和恢复能力。
更多文章

智能网联汽车信息安全综述

软件如何「吞噬」汽车?

汽车信息安全 TARA 分析方法实例简介

汽车FOTA信息安全规范及方法研究

联合国WP.29车辆网络安全法规正式发布

滴滴下架,我却看到数据安全的曙光

从特斯拉被约谈到车辆远程升级(OTA)技术的合规

如何通过CAN破解汽

10月精品课程:AutoSec汽车网络安全高级工程师技术培训,仅限前15位,报满即止。

会员权益: (点击可进入)谈思实验室VIP会员

END

微信入群

谈思实验室专注智能汽车信息安全、预期功能安全、自动驾驶、以太网等汽车创新技术,为汽车行业提供最优质的学习交流服务,并依托强大的产业及专家资源,致力于打造汽车产业一流高效的商务平台。

每年谈思实验室举办数十场线上线下品牌活动,拥有数十个智能汽车创新技术的精品专题社群,覆盖BMW、Daimler、PSA、Audi、Volvo、Nissan、广汽、一汽、上汽、蔚来等近百家国内国际领先的汽车厂商专家,已经服务上万名智能汽车行业上下游产业链从业者。专属社群有:信息安全功能安全自动驾驶TARA渗透测试SOTIFWP.29以太网物联网安全等,现专题社群仍然开放,入满即止。

扫描二维码添加微信,根据提示,可以进入有意向的专题交流群,享受最新资讯及与业内专家互动机会。

谈思实验室,为汽车科技赋能,推动产业创新发展!


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247513637&idx=1&sn=cfd1e28b8afef32c617396f62419b9ea&chksm=e927f2fede507be80f712eb6096a639e7c61cfaafcdfb57bee8c6f5157c430bcab03e2894e70#rd
如有侵权请联系:admin#unsafe.sh