国内外最新网络安全发展动态
2022-10-8 17:55:41 Author: 谈思实验室(查看原文) 阅读量:23 收藏

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

Part 1. 国内

关于《新疆维吾尔自治区网络安全管理行政处罚裁量权基准适用规定(征求意见稿)》公开征求意见的通知

 9月25日报道,新疆维吾尔自治区互联网信息办公室起草了《新疆维吾尔自治区网络安全管理行政处罚裁量权基准适用规定(征求意见稿)》,本规定所称网络安全管理行政处罚裁量权,是指网信部门、公安机关在职权范围内,根据法律、法规和规章的规定,综合考虑违法行为的事实、性质、情节、社会危害程度以及当事人主观过错等因素,决定是否给予行政处罚、给予行政处罚的种类和幅度的权限。
勒索国内2000家企业的病毒样本对抗测试
9月26日报道,国内某勒索组织利用知名CRM系统0day漏洞,针对国内超过2000家中小型企业发起了勒索攻击,该组织使用TellYouThePass家族勒索软件,疑似通过供应链污染的方式传播,极短时间内加密了数千家企业数据,为评估该病毒危害性本次对抗测试采用同源样本。
西工大遭网络攻击再曝细节!
9月27日报道,技术团队再次发布相关网络攻击的调查报告,报告披露,特定入侵行动办公室(TAO)在对西北工业大学发起网络攻击过程中构建了对我国基础设施运营商核心数据网络远程访问的(所谓)“合法”通道,实现了对我国基础设施的渗透控制。多项证据显示幕后黑手为美国国家安全局(NSA)。此次调查报告披露,美国国家安全局(NSA)下属特定入侵行动办公室(TAO)在网络攻击西北工业大学过程中,暴露出多项技术漏洞,多次出现操作失误,相关证据进一步证明对西北工业大学实施网络攻击窃密行动的幕后黑手即为美国国家安全局(NSA)。
中国信通院颁发网络招聘行业首张“数据安全管理能力认证(DSMC)”证书
日前,中国信息通信研究院(以下简称:“中国信通院”)泰尔终端实验室数字生态发展部主任王景尧博士一行赴BOSS直聘就数据安全相关工作走访调研,并为BOSS直聘颁发了“数据安全管理能力认证(DSMC)“证书。相关结果可在国家认证认可监督管理委员会进行查询。
上海发布全国首个网络安全保险服务团体标准
9月28日报道,上海银保监局指导上海市保险同业公会发布了国内首个网络安全保险服务团体标准《网络安全保险服务规范》(以下称《服务规范》)。据悉,该团体标准将切实推动数字经济时代下网络安全保障体系建设,同时也是上海打造国际金融中心、建设网络安全产业创新高地的重要抓手。
《网络安全标准实践指南—健康码防伪技术指南》发布
为落实疫情防控政策,针对健康码伪造现象给疫情防控工作带来严重安全挑战,秘书处组织编制了《网络安全标准实践指南—健康码防伪技术指南》。本《实践指南》给出了现场核验场景下健康码防伪的技术指南,指导健康码服务的技术提供方提高防伪能力,提升整体安全水平。
中央网信办深入开展网络辟谣标签工作
今年8月以来,按照“清朗·打击网络谣言和虚假信息”专项行动统一安排,中央网信办举报中心会同网络综合治理局,聚焦关乎人民群众切身利益的社会民生领域,以举报中心主办的中国互联网联合辟谣平台为依托,组织微博、抖音、百度、腾讯、快手、小红书、哔哩哔哩、360、知乎、豆瓣、UC浏览器、凤凰网等12家网站平台,开展网络辟谣标签工作,对存量谣言进行全面梳理标记,对被标记的典型网络谣言样本及时通报曝光,最大限度挤压网络谣言生存空间,让网络谣言无处遁形。
2022网络安全人才需求稳步增长
2022年,高校毕业生数量首次突破一千万。日前,智联招聘《2022年一季度高校毕业生就业市场景气报告》出炉,数据显示,2022年受疫情防控与经济形势等因素共同影响,高校毕业生CIER(就业市场景气)指数降至2020年疫情暴发以来最低点,但网络安全人才的岗位招聘需求却在稳步增长。
自然资源部:维护国家地理信息数据安全,联合查处“问题地图”共享服务
9月28日报道,自然资源部近日联合国家安全机关,在上海、广州、深圳、长沙、成都、重庆等地,对使用境外“问题地图”服务的相关企业组织开展联合执法行动。
自然资源部相关负责人表示,近一个时期以来,一些境外地图服务商以“开源共享”等名义,诱导境内人员对我重要军事目标、关键基础设施等开展非法测绘活动,造成我相关敏感涉密地理空间信息数据泄露。一些境内企业在提供互联网服务时,忽视国家安全风险隐患,未依法履行地图内容信息审查程序,违规使用境外地图服务商共享的“问题地图”。有关部门将持续加强对相关行业领域的执法监督,进一步规范应用管理,促进行业健康发展,切实维护国家地理信息数据安全。

Part 2. 国外

1、网络空间安全政策与管理动
拜登政府任命六名政策专家领导CHIPS法案的实施
9月22日报道,拜登政府已经任命了白宫和商务部的六位政策领导人,他们将领导CHIPS和科学法案的实施。罗尼·查特吉(Ronnie Chatterji)将担任白宫国家经济委员会CHIPS实施协调员,他将与国家安全委员会,科学和技术政策办公室,商务部和指导委员会密切合作。
在拜登总统本周早些时候签署行政命令实施两党CHIPS和2022年科学法案中包含的半导体资金之后,新的任命即将到来。该行政命令包括一系列措施,包括建立一个机构间CHIPS实施指导委员会,并确定六个主要优先事项,以指导整个联邦政府的实施。上个月签署成为法律的《CHIPS法案》提供了约527亿美元,用于推动美国各地的半导体研究、开发、制造和劳动力发展。其中,390亿美元用于制造业激励措施,132亿美元用于研发和劳动力发展。
CISA,NSA指南试图减少保护工业控制系统的替代方案
9 月 23日报道,国会和政府的政策制定者正在努力解决如何为公司减轻针对其拥有的关键基础设施的网络威胁设定绩效标准,同时允许公司称其运营所需的灵活性。
联邦机构发布了一些指导意见,他们希望这将有助于简化和简化关键基础设施所有者的决策过程,以开始保护工业控制系统免受网络攻击的可能性增加。“各种可用的安全解决方案也可能令人生畏,导致选择瘫痪,”网络安全和基础设施安全局周四与国家安全局一起发布的指南中写道。
“在如此多的选择中,所有者/运营商可能无法纳入简单的安全和管理策略,以减轻许多常见和现实的威胁。幸运的是,所有者/运营商可以应用一些简单的ICS安全最佳实践来对抗对手[战术技术和程序]。
该指南指出了针对特定可编程逻辑控制器和开放平台通信统一架构的新型恶意软件的出现。它警告说,对手可能会利用这些工具和其他工具对社会造成大规模的身体和心理后果。“他们可以打开或关闭断路器,节流阀,溢出罐,将涡轮机设置为超速,或将工厂置于不安全的运行条件下,”这些机构写道。“此外,网络参与者可以通过锁定接口和设置监视器以显示正常情况来操纵控制环境,模糊操作员意识并阻碍恢复。参与者甚至可以暂停报警功能,允许系统在不向操作员发出警报的情况下在不安全的条件下运行。
预计CISA将很快为涉及工业控制系统的关键基础设施发布性能目标。根据呼吁CISA制定这些目标的国家安全备忘录,实现这些目标是自愿的。但是,经济中一些最大公司的贸易协会对它们在潜在法规中的使用方式持谨慎态度。在9月16日致负责制定《国防授权法》的参议院领导人的一封信中,他们认为应该允许公司“根据自己的风险评估”自愿实施安全控制。
美国国家安全局和CISA的指导意见强调,所有者和运营商需要了解其系统中的所有设备,特别注意那些可以远程访问的设备,包括设备供应商。美国国家安全局和CISA指出,供应商有时“需要远程访问,以实现保修合规性,服务义务和财务/计费功能。“在控制系统和供应商的接入点和设备之间建立防火墙和非军事区(DMZ),”他们在建议的缓解措施列表中名列前茅。“不允许直接进入系统;使用中介服务仅共享必要的数据,并且仅在需要时共享。
CISA在其提议的“共同基线”控制列表中包括了一项相关措施,作为国家安全备忘录要求该机构建立的绩效目标。“所有所有者/运营商都应该在[信息技术]和[运营技术]网络之间实施分割,以防止威胁行为者的初始访问,”根据贸易协会引用的CISA共同基线控制草案,反对该提案。“组织应验证分段线/安全区域两侧的设备不得连接到另一侧,只有通过正确配置的防火墙或类似的替代方案才能连接到极少数例外。
监管机构报告发现国家核安全管理局的网络安全漏洞
9月23日报道,政府问责局已经确定了负责监督美国核储备的机构的重大网络安全缺陷。
监管机构发现,美国国家核安全管理局(NNSA)在其传统IT环境中完全实施了六分之四的基本网络安全要求,其中包括用于武器设计的计算机系统。特别是,GAO在审计期间发现,国家核安全局及其承包商都没有充分实施持续监测战略,因为他们的战略文件缺少关键的建议要素。
“如果没有这些元素,NNSA及其承包商对其网络安全状况缺乏充分的了解,并且有效应对新出现的网络威胁的能力有限,”GAO在其报告中表示。
在NNSA的核武器IT环境中,指的是处于或经常接触武器系统的IT,监管机构发现该机构尚未制定网络风险管理策略,它表示“可能限制NNSA对此类威胁的认识和反应。”NNSA的网络安全指令要求承包商监督其分包商的网络安全措施。然而,七分之三的承包商在接受GAO的质疑时并不认为这是合同责任。
“承包商和NNSA层面的这些监督差距使NNSA几乎无法保证分包商持有的敏感信息得到有效保护,”监管机构在报告中补充道。
MITRE和国防部副部长办公室宣布FiGHT™框架以保护5G生态系统
9月26日报道,MITRE和国防部宣布推出战斗(5G威胁层次结构)5G系统的对抗性威胁模型。首次使组织能够可靠地评估5G网络的机密性,完整性和可用性,以及使用它们的设备和应用程序。
“FiGHT将成为国防部部署安全和弹性5G系统能力的关键工具。FiGHT针对5G系统的对抗性威胁模型来自米特雷·®阿特,网络对手行为的知识库,以及学术研究和其他框架的评估。FiGHT是一个专门构建的模型,用于在电信环境中观察到对手的行为。”
“我们确定了行业对5G威胁的结构化理解的需求,因为即使5G代表了迄今为止最安全的蜂窝标准,它也可以以仍然存在风险和漏洞的方式实施和部署,”克兰西继续说道。
“FiGHT填补了电信提供商,制造商和网络安全研究人员的空白。FiGHT是5G安全研究的基础,可以通过各种方式实施,例如进行威胁评估,实现对抗性仿真,识别覆盖差距以及为网络投资规划提供信息。
2022年CISA国家网络安全峰会定于10月举行
9月26日报道,网络安全和基础设施安全局与亚特兰大大学中心联盟合作,将于10月4日在亚特兰大的雷查尔斯表演艺术中心举行第五届年度国家网络安全峰会。CISA总监珍·伊斯特利将出席,他将发表活动的开幕和闭幕词。CISA表示,注册正在进行中,有兴趣的参与者可以选择亲自或虚拟参加。
来自不同背景的演讲者将讨论多个主题,包括网络安全劳动力的多样性,将网络安全纳入业务职能,以及组织和个人必须面对的网络安全威胁的演变,包括勒索软件,这是一个普遍关注的问题。
CISA 推出其保护性 DNS 解析器,为联邦机构提供全面可用性
 9 月 27 日报道 ,每天联邦政府都面临着恶意网络活动,这些活动可能会影响基本服务或未经授权访问敏感数据。在 CISA,我们与联邦机构和私营部门携手合作,确保具备最佳能力,以减少破坏性事件的可能性。
今天,我们很高兴地宣布,我们最新的共享服务产品保护性域名系统 (DNS) 可供所有联邦民事机构使用。这项服务是通过 CISA 的网络安全共享服务办公室的工作提供的,特别是我们的保护性 DNS 服务产品经理 Christopher Villas 和首席技术顾问 Branko Bokan。在与有限数量的机构进行成功测试后,我们现在正积极地将机构纳入这项服务,以检测和预防互联网流量中的威胁并提高我们的集体网络防御能力。
DNS 将人类可读的主机名解析为 Internet 协议 (IP) 地址。DNS 基础设施是攻击活动的常见威胁媒介。保护性 DNS 具有保护网络连接的尖端功能,可保护联邦用户和组织免于到达已知或可疑的恶意目的地。它还使 FCEB 机构能够更好地了解自己的互联网流量,提供实时日志、报告和其他洞察不断变化的网络威胁环境。
保护性 DNS 通过以下功能保护联邦企业:
l 扩大覆盖范围。传统的本地网络、基于云的资产以及漫游和移动设备都受到保护,无论其位于何处。
l 增强的威胁情报。商业威胁情报源提供更全面的威胁检测和预防。
l 实时警报。该服务的应用程序编程接口通过快速威胁通知提高了早期响应能力。
l 增加可见性和可访问性。机构受益于访问威胁趋势和完整的 DNS 流量日志,揭示常见威胁。
l 零信任对齐。无论机构设备如何以及在何处连接,最新和最伟大的网络安全原则都可确保提供全面保护。
财政部就如何构建网络保险计划征求意见
9 月 28 日报道,该部门的联邦保险办公室与网络安全和基础设施安全局正在征求反馈意见,以准备向国会提交报告。
财政部的联邦保险办公室想知道国家网络保险计划是否应该要求投保人实施基本的网络安全措施,以避免造成道德风险。 
GAO 强调了联邦保险计划可能会在行业中产生扭曲激励的可能性,特别是在全国范围内发生勒索软件攻击之后,但该机构将接力棒交给了 FIO 和 CISA,以便就该问题向国会提出最终建议。  
财政部和 CISA 的通知将道德风险描述为“保险公司或投保人可能会因依赖联邦保险响应而承担不当风险或未能实施网络安全控制的可能性”。
保险通常在州一级受到监管,但有几个联邦计划的例子,包括财政部监督的恐怖主义风险保险计划和联邦紧急事务管理局管理的国家洪水保险计划。
NFIP 强制要求为某些财产提供保险,并由保费资助,但由于灾难性飓风过后支付的巨额款项,该计划常年负债累累。由于专家警告佛罗里达州将遭受历史性飓风袭击,除非国会在本周末重新授权,否则 NFIP 将到期。
TRIP 模式——在 9 月 11 日恐怖袭击之后建立——主要为保险公司提供保险,帮助他们在发生符合条件的事件时为投保人提供保障。但政府可以支付的金额上限为 1000 亿美元,该通知引用了 CISA 于 2020 年发布的一项研究,该研究估计单一网络事件的潜在损失可能在 28 亿美元至 1 万亿美元之间。
2、信息通信与网络安全技术发展

域影子在网络犯罪分子中越来越受欢迎

9 月 23日报道,帕洛阿尔托网络(第42单元)的威胁分析师发现,“域阴影”现象可能比以前想象的更为普遍,在2022年4月至6月期间扫描网络时发现了12,197例。
域影子是 DNS 劫持的一个子类别,其中威胁参与者破坏合法域的 DNS 以托管自己的子域以用于恶意活动,但不修改已存在的合法 DNS 条目。然后,这些子域用于在网络犯罪分子的服务器上创建恶意页面,而域所有者的网站的网页和DNS记录保持不变,并且所有者没有意识到它们已被破坏。
与此同时,威胁参与者可以自由地托管C2(命令和控制)地址,网络钓鱼站点和恶意软件丢弃点,滥用被劫持域的良好声誉来绕过安全检查。从理论上讲,攻击者可以更改DNS记录以针对受感染域的用户和所有者,但他们通常更喜欢采用上述隐蔽路径,难以检测。
第42单元解释说,检测域阴影的真实案例特别具有挑战性,这使得该策略对犯罪者如此诱人。分析师提到,在帕洛阿尔托发现的12,197个域中,VirusTotal仅将200个域标记为恶意。大多数(151)VirusTotal检测都与在16个受感染网站上使用649个阴影域网络的单个网络钓鱼活动有关。此外,在具有良好声誉的域上托管的网络钓鱼页面对访问者来说似乎是值得信赖的,从而使他们更有可能在页面上提交数据。
美国首台百亿次级超级计算机有望推动“令人瞩目的”国家安全应用
9月26日报道,美国高级官员渴望看到世界上最强大的超级计算机Frontier能够实现可能改变游戏规则的国家安全应用。
作为美国第一个运行中的百亿次级系统,Frontier具有每秒执行一万亿(或十亿)计算的成熟能力。经过多年的开发,这台复杂的机器在5月份进行测量时,作为地球上最快的超级计算机获得了最高排名,在最新的TOP500榜单上达到了1.1亿亿次浮点运算,研究人员每年进行一系列标准测试,以比较竞争国家中最先进的机器。
下一代高性能计算 (HPC) 的核心是百亿亿次级机器。这些系统庞大而强大,预计将以比以前更现实的方式模拟与国家安全和科学发现相关的过程。
能源部在2019年宣布计划通过价值约6亿美元的合同从计算制造商HPE-Cray和芯片制造商AMD手中收购Frontier。其他美国百亿次级超级计算机目前也在其他DOE实验室建造。
最初,Frontier并不打算成为第一个达到功能性的美国百亿次级系统,但另一个系统组件的制造延迟将其推向了包装的前端。
Frontier的组件占用的空间大约相当于两个足球场的大小,每个橱柜重达数千磅。
防御性网络操作飞地可以支持安全共享数据
9月26日,美国国防部一直在努力保护其情报网络免受网络空间的活跃威胁。根据联合参谋部的网络空间行动学说,DCO任务旨在“击败绕过,破坏或威胁违反安全措施的特定威胁”。
具体威胁的战胜方式因具体情况而异。在某些情况下,DCO任务可能需要建立一个称为“蜜罐”的网络连接系统,以引诱攻击者远离合法目标。它还包括将数据(包括可疑或恶意数据)传递到隔离环境或安全区,以进行分析和取证。
DCO飞地是联邦网络安全的重要组成部分,并提供以下几个关键优势:
——分离数据使国防部能够以隐蔽的方式执行防御性监视,方法是监视敏感信息远离对手的窥探;
—— 通过将数据从运营网络中提取到安全区,各机构可以在安全控制的 DCO 网络或子网中处理潜在的可疑和风险数据。
——建立飞地需要时间、金钱和资源,而所有这些都是联邦政府有限的。环境越复杂,飞地就越难以监控和维护。
DCO飞地在帮助击败特定威胁和将政府网络恢复到安全和功能状态方面发挥着关键作用,但它们并非没有管理和监控挑战。它们的实施成本高昂,耗时且难以有效监控,这可能会损害机构的网络安全工作。
将数据从一个 DCO 安全区传输到另一个 DCO 安全区,以便对其进行安全分析和监控,可以缓解其中的许多挑战,并帮助安全团队密切关注其安全状况。像JAL这样的良好网络安全实践 - 辅以数据保护和数据二极管等现代网络安全工具 - 可以帮助机构加强其网络安全计划,使其更强大,更高效。
洛克希德和威瑞森测试 5G 连接的无人机群以收集情报
9 月 28 日报道,洛克希德马丁公司和威瑞森公司正在试验支持 5G 的无人机以及情报、监视和侦察有效载荷,以期最终增强美国的军事指挥和控制以及现场瞄准能力。
两家公司在 9 月 28 日表示,他们能够通过私有和公共的第五代无线网络安全地共享和分析由一群无人机捕获的实时数据和其他情报。
3、安全业界动态

空军将数字现代化战略升级为“即服务”模式

9 月 23日报道,美国空军部(DAF)企业IT即服务(EITaaS)基础基础设施现代化(BIM)采购表示,它将其数字现代化战略发展为“即服务”模式,该模式将整合网络,最终用户服务和计算平台。
从技术角度来看,BIM的范围涵盖了主机租户以外的许多领域,包括基础范围的基础设施,互联网服务提供商(ISP),在线服务提供商(OSP)和无线服务。
Lumen建议该计划考虑所有租户,以真正实现规模经济,显着提高实施效率并降低成本。这家科技公司还表示,它相信该项目将最大限度地提高服务覆盖范围,提高物理安全性,并为住房和支持服务等官方和非官方商业服务提供服务。
QuiX量子公司与德国航空航天中心赢得1400万欧元的合同,以建造通用量子计算机
9 月 23日报道,QuiX量子将为德国航空航天中心(DLR)创建一个光子量子计算机原型。这家欧洲公司是第一家在全球范围内销售基于光子学的通用量子计算机的公司。最终目标是让QuiX量子提供64量子位的量子计算机。
QuiX Quantum将提供基于光子学的8量子位和64量子位全通用量子计算机,将处理器的现有技术与源,探测器和前馈相结合,以创建模块化的光子量子计算机。这代表了基于光的通用量子计算机的首次商业销售。
加州理工学院领导的研究团队发现传统计算机可以解决一些量子问题
9月26日报道, 加州理工学院在《科学》杂志上发表的一项新研究描述了如何在经典计算机上运行的机器学习工具用于对量子系统进行预测,从而帮助研究人员解决一些最棘手的物理和化学问题。虽然这个概念之前已经在实验中得到证实,但新报告是第一个在数学上证明这种方法有效的报告。
在微观层面上,物理世界变成了一个由量子物理定律统治的极其复杂的地方。在这个领域,粒子可以以叠加状态存在,也可以同时以两种状态存在。状态的叠加会导致纠缠,这是一种粒子相互联系或相关的现象,甚至没有相互接触。这些奇怪的状态和联系在自然和人造材料中普遍存在,很难用数学来描述。
“预测材料的低能状态非常困难,”黄说。“有大量的原子,它们是叠加和纠缠的。你不能写下一个方程式来描述这一切。这项新研究首次在数学上证明了经典机器学习可以用来弥合我们与量子世界之间的鸿沟。机器学习是一种计算机应用程序,它模仿人脑从数据中学习。“我们是生活在量子世界中的经典生物,”普雷斯基尔说。“我们的大脑和计算机是经典的,这限制了我们与量子现实互动和理解量子现实的能力。
虽然以前的研究表明,机器学习应用程序有能力解决一些量子问题,但这些方法的运作方式通常使研究人员难以了解机器如何得出解决方案。“通常,当涉及到机器学习时,你不知道机器是如何解决问题的。这是一个黑匣子,“黄说。“但现在我们基本上已经通过我们的数值模拟弄清楚了盒子里发生了什么。Huang和他的同事与加州理工学院的AWS量子计算中心合作进行了广泛的数值模拟,证实了他们的理论结果。
印加数字公司帮助政府了解加密货币
9月26日报道,印加数字已从国防高级研究计划局获得小企业创新研究阶段II合同,以帮助政府了解和可视化数字资产如何影响国家安全。
在“映射数字金融资产的影响”项目下,该公司的任务是创建一个加密货币生态系统映射工具来分析财务数据和风险。
印加表示,该映射工具旨在使联邦政府和商业实体能够了解数字资产公司和非数字资产实体如何相互作用,确定加密货币和传统金融系统如何相互影响,并阐明区块链如何帮助洗钱,恐怖主义融资和逃避制裁,以及其他几个应用程序。
WatchGuard 报告:2022 年第二季度恶意软件减少但加密恶意软件增加
9 月 28 日报道,从 2021 年上半年的峰值开始,总体恶意软件检测在 2022 年第二季度有所下降,但针对 Chrome 和 Microsoft Office 的加密恶意软件和威胁有所增加。
这些数据来自WatchGuard今天早些时候发布的一份报告,并与Infosecurity杂志共享。
WatchGuard 首席安全官 Corey Nachreiner 表示:“虽然第二季度的整体恶意软件攻击从前几个季度的历史高位回落,但超过 81% 的检测来自 TLS 加密连接,继续呈现令人担忧的上升趋势。” “这可能反映出威胁行为者正在改变他们的策略以依赖更难以捉摸的恶意软件。”
根据该报告,该季度的最大威胁是Follina Office 漏洞(跟踪 CVE-2022-30190),该漏洞于 4 月首次报告,仅在 5 月下旬才进行修补。利用 Follina 的运动后来 被 Proofpoint 研究人员归因于国家行为者。
在德国和希腊也广泛检测到其他三个基于 Office 的漏洞利用(CVE-2018-0802、RTF-ObfsObjDat.Gen 和 CVE-2017-11882)。
此外,WatchGuard 报告表明,尽管端点恶意软件检测总数减少了 20%,但利用浏览器的恶意软件总体增加了 23%,其中 Chrome 激增了 50%。
在针对 OT 基础设施的攻击方面,WatchGuard 表示,随着针对 ICS 和 SCADA 系统的攻击越来越多,前 10 个签名占网络攻击检测的 75% 以上。
最后,安全报告指出 Emotet 恶意软件的死灰复燃,证实了 Check Point Research (CPR ) 8 月份报告中的数据,并称其为“网络安全的最大威胁之一”。
除了上述威胁之外,该文档还包括有关 2022 年第二季度的其他恶意软件和网络趋势的详细信息,以及推荐的安全策略、关键防御技巧等。
移动、云和电子邮件是 2023 年的主要威胁媒介
9 月 29 日报道,普华永道表示,科技高管认为企业电子邮件泄露 (BEC)、勒索软件和对云管理界面的攻击是今年到明年最有可能增加的威胁,并将移动、电子邮件和云列为 2023 年的主要攻击媒介.
大多数 (70%) 的技术和企业高管今年的网络安全有所改善,但只有不到 40% 的高管完全缓解了新出现的风险。
大多数受访者声称在几个方面取得了进展,特别是在运营技术 (OT) 安全 (79%)、勒索软件防御 (77%)、设计安全和提高网络资源效率方面 (均为 75%)。
然而,只有不到 3% 的人认为他们已经完全缓解了与报告中概述的所有举措相关的网络风险——从混合工作和云采用到 IT-OT 融合和供应链数字化。
报告称,较大的组织更容易受到与软件供应链、基于云的途径和运营技术相关的风险的影响。
该报告还强调了接受调查的全球组织中的几个严重问题,即:
l 只有五分之一 (19%) 的受访者完全相信他们已采取措施防止造成云泄露的四大原因
l 56% 的首席运营官 (COO) 和首席风险官 (CRO) 极度或非常关注公司抵御供应链攻击的能力
l 不到一半 (46%) 的 COO/CRO 制定了控制措施来减轻与网络相关的严重破坏
l 超过一半 (54%) 的 CIO/CISO 表示安全人员流失是一个问题
鉴于大多数接受调查的组织的平均规模和可支配资源的丰富性,这种担忧可能会在较小的同行中进一步放大。
4、网络攻防动态

Optus在数据泄露中面临100万美元的勒索威胁

9 月 25日报道,澳大利亚第二大电信公司正面临100万美元的勒索要求,以防止攻击者声称的多达1120万条敏感客户记录的销售。
一个绰号为“Optusdata”的人在一个著名的数据泄露论坛上发布了两个据称被盗数据的样本。
攻击者写道,如果Optus以门罗币加密货币支付100万美元,则可以阻止将数据出售给其他网络犯罪分子。
两个发布的数据样本包含大约100条记录,包括姓名,电子邮件地址,实际地址,护照号码,驾驶执照号码,出生日期,一个人是否拥有自己的房屋等数据字段。这些数据涵盖了当前和以前的Optus客户。
勒索软件数据盗窃工具可能会显示勒索策略的转变
9 月 25日报道,以前与BlackMatter勒索软件组链接的数据泄露恶意软件称为Exmatter,现在正在升级数据损坏功能,这可能表明勒索软件附属公司将来可能会切换到的新策略。
在最近一次 BlackCat 勒索软件攻击后的事件响应中,Cyderes 特别运营团队的恶意软件分析师发现了新示例,后来与楼梯间威胁研究团队共享以进行进一步分析(赛门铁克在 Noberus 勒索软件攻击中发现了一个类似的示例)。
黑客使用零混合器和SEO更有效地传播恶意软件
9月26日报道,来自卡巴斯基的安全研究人员发现了一系列新的活动,重点是他们命名为NullMixer的恶意软件工具。
根据该公司今天早些时候发布的一份公告,NullMixer通过恶意网站传播恶意软件,这些网站可以通过包括Google在内的流行搜索引擎轻松找到。
“这些网站通常与非法下载软件的破解,注册机和激活器有关,虽然它们可能假装是合法软件,但它们实际上包含恶意软件滴管,”公告中写道。
研究人员进一步解释说,当用户尝试从这些站点之一下载软件时,他们会被重定向几次,并最终登陆一个包含下载说明的页面,以及作为所需软件工具的受密码保护的存档恶意软件。
但是,当用户提取并执行 NullMixer 时,恶意软件会将多个恶意软件文件拖放到受感染的计算机中。“这些恶意软件家族可能包括后门,银行家,凭据窃取者等,”卡巴斯基写道。“例如,以下系列是NullMixer丢弃的系列之一:烟雾加载器/烟雾,LgoogLoader,Disbuk,红线,法布基,冷盗贼。
该报告发布几周前,联邦调查局警告网络犯罪分子越来越多地劫持家庭IP地址,以隐藏凭证填充活动并增加成功的机会。
朝鲜的拉撒路黑客瞄准对加密工作感兴趣的macOS用户
9月27日报道,臭名昭著的Lazarus集团继续其利用未经请求的工作机会来部署针对Apple macOS操作系统的恶意软件的模式。
在网络安全公司Sentinelone观察到的最新活动中,诱饵记录了新加坡加密货币交易所Crypto的广告已被用于发起攻击。
最新的披露建立在斯洛伐克网络安全公司ESET在八月份的先前调查结果的基础上,该公司深入研究了Coinbase加密货币交换平台的类似虚假职位发布。
这两个虚假的招聘广告只是一系列被称为“行动”(ter)ception的攻击中的最新一个,而这些攻击又是以“梦想工作行动”为名的更广泛活动的组成部分。
尽管恶意软件的确切分布向量仍然未知,但怀疑潜在目标通过业务网络站点上的直接消息被挑出来LinkedIn。
这些攻击不是孤立的,因为Lazarus集团有对区块链和加密货币平台进行网络攻击的历史,作为逃避制裁的机制,使对手能够未经授权访问企业网络并窃取数字资金。
“威胁参与者没有努力加密或混淆任何二进制文件,这可能表明短期活动和/或很少担心被目标发现,”研究人员说。
新的黑客组织“梅塔多”潜伏在ISP网络中数月
9月27日,新的黑客组织“梅塔多”已经破坏了电信,互联网服务提供商(ISP)和大学大约两年。
Metador以中东和非洲的组织为目标,其目的似乎是长期坚持间谍活动。该组织使用了两种基于Windows的恶意软件,这些恶意软件被描述为“极其复杂”,但也有迹象表明存在Linux恶意软件。
SentinelLabs的研究人员在中东的一家电信公司发现了Meatar,该公司已经被来自中国和伊朗的大约十个其他威胁行为者所破坏,其中包括摩申龙和浑水。
对恶意软件和基础设施的分析并没有揭示出足够的信心归因于Meatare的线索,该组织的一个特征是它“高度意识到操作安全性”。
SentinelLabs在他们的报告中指出,Metador正在“管理每个受害者精心分割的基础设施,并在安全解决方案存在的情况下快速部署复杂的对策。
根据Mafalda命令的文档,似乎有一个专门的团队开发恶意软件,而另一个组织正在操作它。
Meta摧毁了庞大的俄罗斯网络欺骗西方新闻网站
9月27日,Meta表示它摧毁了一个广泛的Facebook和Instagram帐户网络,这些帐户推送了60多个网站上发布的虚假信息,这些网站欺骗了欧洲各地的多个合法新闻网站。
“该行动始于今年5月,以一个由60多个网站组成的庞大网络为中心,这些网站小心翼翼地冒充欧洲新闻机构的合法网站,”Meta的全球威胁情报负责人Ben Nimmo和威胁破坏主任大卫·阿格拉诺维奇说。
他们将在许多在线服务中推广文章的链接,以及模因和YouTube视频,包括脸书,Instagram,电报,推特和实时期刊。这些文章也是通过 Change.org 和Avaaz等网站上的请愿书推送的。
“这是自乌克兰战争开始以来我们破坏的最大和最复杂的俄罗斯起源行动。它呈现出一种复杂和蛮力的不寻常组合,“他们补充说。
乌克兰担心俄罗斯对电力和基础设施的“大规模”网络攻击
9月27日报道,据基辅称,俄罗斯计划对乌克兰及其盟国的关键基础设施和能源部门进行“大规模网络攻击”。
“占领者正在准备对乌克兰及其盟国的关键基础设施进行大规模网络攻击。”根据乌克兰国防部周一发表的一份声明。
国防部警告说,除了对乌克兰能源设施发动网络攻击外,克里姆林宫还打算增加对乌克兰最亲密盟友(主要是波兰和波罗的海国家)的关键基础设施的DDoS攻击强度。
甚至在物理非法入侵发生之前,针对乌克兰及其朋友的分布式拒绝服务(DDoS)攻击一直是俄罗斯最受欢迎的策略,这些网络流量洪流在2022年第一季度创下历史新高。
黑客使用电报和信号协助伊朗的抗议者
9 月 28 日报道,多个黑客组织正在使用 Telegram、Signal 和暗网工具来帮助伊朗的反政府抗议者绕过政权限制。
这一消息来自Check Point Research (CPR) 的安全专家,在 Mahsa Amini 去世几周后,一名抗议者因违反要求女性戴头巾的法律而被捕,据称在警方拘留期间死亡。
CPR 见证了黑客组织,尽管政府进行了审查,但伊朗人仍然可以相互交流。
“关键活动是数据泄露和出售,包括官员的电话号码和电子邮件,以及敏感位置的地图,”Check Point 在与Infosecurity杂志分享的一份报告中写道。
“CPR 看到共享开放 VPN 服务器以绕过审查和报告伊朗的互联网状况,以及对对话和指南的黑客攻击。”
更多文章

智能网联汽车信息安全综述

软件如何「吞噬」汽车?

汽车信息安全 TARA 分析方法实例简介

汽车FOTA信息安全规范及方法研究

联合国WP.29车辆网络安全法规正式发布

滴滴下架,我却看到数据安全的曙光

从特斯拉被约谈到车辆远程升级(OTA)技术的合规

如何通过CAN破解汽

10月精品课程:AutoSec汽车网络安全高级工程师技术培训,仅限前15位,报满即止。

会员权益: (点击可进入)谈思实验室VIP会员

END

微信入群

谈思实验室专注智能汽车信息安全、预期功能安全、自动驾驶、以太网等汽车创新技术,为汽车行业提供最优质的学习交流服务,并依托强大的产业及专家资源,致力于打造汽车产业一流高效的商务平台。

每年谈思实验室举办数十场线上线下品牌活动,拥有数十个智能汽车创新技术的精品专题社群,覆盖BMW、Daimler、PSA、Audi、Volvo、Nissan、广汽、一汽、上汽、蔚来等近百家国内国际领先的汽车厂商专家,已经服务上万名智能汽车行业上下游产业链从业者。专属社群有:信息安全功能安全自动驾驶TARA渗透测试SOTIFWP.29以太网物联网安全等,现专题社群仍然开放,入满即止。

扫描二维码添加微信,根据提示,可以进入有意向的专题交流群,享受最新资讯及与业内专家互动机会。

谈思实验室,为汽车科技赋能,推动产业创新发展!


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247513908&idx=1&sn=2deccc10e976d0036395029c893a3869&chksm=e927f3efde507af97a64fbeedb55ab88b08935c5301abc105c368a8f49ae13d61750e80c0258#rd
如有侵权请联系:admin#unsafe.sh