-
-
[推荐]【每日资讯】 | 《2022年数据泄露成本报告》的十大关键发现 | 2022年7月29日 星期五
-
发表于: 2022-7-1 10:11 8527
-
2022年7月29日 星期五
今日资讯速览:
1、《2022年数据泄露成本报告》的十大关键发现
2、专家:Pegasus间谍软件的威胁依然存在
3、俄罗斯运营商曾试图劫持苹果公司的部分互联网流量达12小时之久
1、《2022年数据泄露成本报告》的十大关键发现
根据Ponemon和IBM Security近日联合发布的《2022年数据泄露成本报告》,2022年全球数据泄露规模和平均成本均创下历史新高,数据泄露事件的平均成本高达435万美元。
调查结果显示,过去两年数据泄露成本增加了近13%,同时数据泄露事件也可能导致商品和服务成本上升。事实上,由于通货膨胀和供应链问题,全球商品成本已经飙升,60%的受访企业因数据泄露而提高了产品或服务价格。
网络攻击的持续性意味着数据泄露将对企业造成持续的“难以消除的影响”,IBM报告发现83%的受访企业和机构经历过不止一次数据泄露。另一个随着时间推移而浮现的负面因素是“数据泄露后遗症”,其影响在企业发生数据泄露事件后仍会持续很长时间,因为近50%的数据泄露成本是在数据泄露事件发生一年多之后产生的。
《2022年数据泄露成本报告》基于2021年3月至2022年3月期间对全球550家组织所经历的真实数据泄露事件的深入分析。报告的关键发现如下:
2022年数据泄露成本报告的
十大关键发现
1.关键基础设施零信任策略滞后
将近80%的关键基础设施组织都没有采用零信任策略,平均数据泄露成本上升到540万美元,与采用零信任策略的组织相比增加了117万美元。未实施零信任方案的组织所发生的数据泄露事件中,28%与勒索软件或破坏性攻击有关。
2.支付赎金并非有效策略
研究显示,在遭受勒索软件攻击后选择支付赎金并不能降低数据泄露成本。选择支付赎金的受害者与选择不支付赎金的受害者相比,平均泄露成本仅减少了61万美元——但这不包括赎金本身的成本。考虑到高昂的赎金成本,组织蒙受的经济损失可能会更高,这表明简单地支付赎金可能不是一种有效的策略。
3.云安全不成熟的代价高昂
43%的研究组织处于云安全的早期阶段,或者尚未开始在其云环境中应用安全实践,与云环境安全成熟度较高的受访组织相比,平均数据泄露成本高出66万美元。
4.人工智能和自动化安全技术可节约数百万美元的泄露成本
与未部署该技术的受访组织相比,完全部署人工智能和自动化安全技术的组织平均减少了305万美元的违规成本——这是研究中观察到的最大幅度的成本节省。
5.网络钓鱼成为代价最高的数据泄露原因
虽然凭据被盗仍然是最常见的泄露原因(19%),但网络钓鱼是第二大(16%)也是最昂贵的原因,给受访组织造成高达491万美元的平均泄露成本。
6.安全人才短缺导致数据泄露成本飙升
62%的受访组织表示没有足够的人员来满足安全需求,这些企业的平均数据泄露成本比安全人才充足的企业高出55万美元。
7.医疗行业数据泄露成本高企不下
连续第12年,医疗行业都是数据泄露成本最高的行业,而且还在快速增长中。2022年医疗行业的平均违规成本增加了近100万美元,达到创纪录的1010万美元。
“企业需要将他们的安全防御放在进攻端,并击败攻击者。是时候阻止对手实现其目标并开始尽量减少攻击的影响了。越多的企业试图完善他们的安全边界而不是投资于检测和响应,越多的数据泄露事件会加剧生活成本的增加。”IBM Security X-Force全球负责人Charles Henderson说:“这份报告表明,只有将正确的策略与正确的技术相结合,才能在企业受到攻击时发挥重要作用。”
8.过度信任关键基础设施组织
过去一年,全球对关键基础设施目标的担忧似乎在增加,许多政府的网络安全机构都敦促对破坏性攻击保持警惕。报告显示,勒索软件和破坏性攻击占所研究的关键基础设施组织的28%的违规行为,突显了攻击者正在积极寻求破坏依赖这些组织的全球供应链,包括金融服务、工业、运输和医疗等。
在拜登政府发布网络安全行政命令一年后(该命令强调围绕零信任方法来加强国家网络安全的重要性),但接受调研的关键基础设施组织中只有21%采用零信任安全模型。除此之外,关键基础设施组织中17%的违规行为是由于业务合作伙伴遭到入侵造成的,这凸显了过度信任环境带来的安全风险。
9.支付赎金得不偿失
根据2022年数据泄露成本报告,与选择不支付赎金的企业相比,支付了勒索赎金要求的企业的平均泄露成本减少了61万美元(不包括支付的赎金金额)。然而,考虑到平均赎金支付金额(根据Sophos的数据,2021年达到81.2万美元),选择支付赎金的企业的数据泄露总成本反而更高,而且还无意中为未来的勒索软件攻击提供资金,这些资金本可用于补救和恢复工作。
尽管全球努力阻止勒索软件的持续存在,但网络犯罪的工业化推动了它的存在。IBM Security X-Force发现,受访企业勒索软件攻击的持续时间在过去三年中下降了94%——从两个多月锐减到不足四天。
以指数级速度缩短的勒索软件攻击生命周期可能会引发影响更大的攻击,因为网络安全事件响应者只有非常短的机会窗口来检测和遏制攻击。随着“赎金时间”减少到几个小时,企业必须提前对事件响应手册进行严格测试,这一点至关重要。但该报告指出,多达37%的已制订事件响应计划的组织没有定期对其进行测试。
10.混合云的数据泄露成本较低
报告显示混合云环境是所研究组织中最普遍(45%)的基础架构。采用混合云模型的企业的平均数据泄露成本为380万美元,而仅采用公共云或私有云模式的企业的平均数据泄露成本分别为502万美元和424万美元。事实上,报告调研的混合云用户识别和控制数据泄露的平均时间为262天,比全部调查对象的平均时间277天快15天。
报告强调,受访者45%的数据泄露事件发生在云中,这凸显了云安全的重要性。然而,43%的受访者表示他们只是处于早期阶段或尚未开始实施云安全实践,这部分用户的数据泄露成本更高。
与在所有环境中持续应用安全实践的企业相比,未在其云环境中实施安全实践的企业平均需要额外108天的时间来识别和遏制数据泄露。
2、专家:Pegasus间谍软件的威胁依然存在
3、俄罗斯运营商曾试图劫持苹果公司的部分互联网流量达12小时之久
在大约12个小时的时间里,俄罗斯的Rostelecom公司多次试图将苹果服务的用户导向自己的服务器,甚至尝试对抗苹果工程师应用的反制措施。Rostelecom是俄罗斯最大的互联网供应商,在超过12小时的时间里,它多次试图劫持用于苹果服务的流量。
目前还不能确定这是一个故意的尝试还是一个互联网配置错误,但Rostelecom做了所谓的虚假路由公告,可以使互联网连接到其服务器而不是苹果的服务器。
MANRS是一个致力于"减少最常见的路由威胁"的组织,它说俄罗斯在7月26日和7月27日期间出现了劫持流量的问题。
用户从不选择通往服务器的具体路由,他们只是试图访问一项服务,而路由是在幕后进行的。MANRS说,实际上,Rostelecom的服务器声称是通往广泛的苹果服务的路由。
该组织的全篇文章研究了所有公开的关于这次攻击的信息,并详细说明了苹果公司必须采取的一些措施来打击它。
MANRS写道:"当一个网络宣布的路由没有被有效的路由来源授权(ROA)所覆盖时,在路由劫持期间,唯一的选择是宣布更具体的路由。这正是苹果工程公司今天所做的事情"。
大约12小时后,Rostelecom停止了发送虚假的路由公告。
"我们还不知道苹果公司有任何信息表明哪些(如果有的话)苹果服务受到了影响,"MANRS继续说道。"我们也没有看到来自Rostelecom的任何信息,即这是一个配置错误还是一个故意的行为。"
在路由受到攻击的这段时间里,苹果服务没有出现停机,投诉也没有明显的增加。
2022年7月28日 星期四
今日资讯速览:
1、上海通报 51 款 App 侵犯用户权益,26 款未完成整改(附名单)
2、世界最繁忙港口:美国洛杉矶港口每月至少遭到4000万次网络攻击
3、微软阻止一家奥地利公司销售间谍软件 其能够进行未经授权的监控
1、上海通报 51 款 App 侵犯用户权益,26 款未完成整改(附名单)
IT之家 7 月 27 日消息,上海市通信管理局 7 月 26 日发布了关于侵害用户权益行为 App 的通报(2022 年第一批)。
通报称,经检测发现 51 款 App 存在“违规收集个人信息”“违规使用个人信息”“App 强制、频繁、过度索取权限”等相关问题,上海市通信管理局已通报相关 App 运营企业,督促存在问题的 App 进行整改。
IT之家了解到,截至目前,尚有 26 款 App 未完成整改,上述 App 应在 8 月 2 日前落实整改工作。逾期不整改的,上海市通信管理局将依法依规组织开展处置工作。
存在问题的应用软件名单(2022 年第一批):
2、世界最繁忙港口:美国洛杉矶港口每月至少遭到4000万次网络攻击
根据一份新报告,自新冠疫情开始以来,世界上最繁忙的港口之一的网络攻击异常增加。洛杉矶港执行董事吉恩·塞罗卡(Gene Seroka)周末告诉 BBC 世界服务台,该设施每月遭到大约 4000 万次攻击。
“我们的情报显示威胁来自俄罗斯和欧洲部分地区。我们必须领先于那些想要伤害国际商业的人,并对潜在的网络事件采取一切预防措施,尤其是那些可能威胁或扰乱货物流动的事件。”洛杉矶港执行董事吉恩·塞罗卡(Gene Seroka)说。
据悉,勒索软件、恶意软件、鱼叉式网络钓鱼和凭据收集攻击显然是针对该设施的威胁,该设施是西半球最繁忙的港口。尽管从敲诈勒索和数据盗窃中牟取暴利也将成为驱动因素。
如果管理不当,此类威胁可能会使新冠疫情时期的供应链混乱更加严重。Seroka 声称,港口的堵塞要到明年才能完全清除,尽管等待卸货超过两天的集装箱船数量显然已从 1 月的 109 艘下降到今天的 20 艘。
“过去两年证明了港口对我们国家的关键基础设施、供应链和经济的重要作用。让系统尽可能安全至关重要,”Seroka 说。
挑战如此严峻,以至于港口与 FBI 合作开发了世界上第一个网络弹性中心之一。它提供了一个集中位置来接收、分析威胁情报,并与航运公司等港口利益相关者共享威胁情报。
由于港口对全球贸易的战略重要性,港口已成为网络犯罪分子的热门目标,尤其是那些希望破坏行动和敲诈组织的人。
此前,去年12月下旬,美国海岸警卫队警告说,勒索软件攻击了一个未命名的设施,导致运营中断30多个小时。然后在今年二月份,欧洲一些最大港口的石油码头被勒索软件入侵。
3、微软阻止一家奥地利公司销售间谍软件 其能够进行未经授权的监控
微软的威胁情报中心(MSTIC)声称它抓住了一家奥地利公司销售间谍软件的证据,该恶意软件实现了针对律师事务所、银行和咨询公司的未获授权的监视任务。微软为此发表了一篇详细的博客,声称一家名为DSIRF的奥地利公司开发并销售名为SubZero的间谍软件,微软方面将其称为Knotweed。
MSTIC已经发现DSIRF与这些攻击中使用的漏洞和恶意软件之间有多种联系。其中包括恶意软件使用的命令和控制基础设施直接与DSIRF相连,一个与DSIRF有关的GitHub账户被用于一次攻击,一个发给DSIRF的代码签名证书被用于签署一个漏洞,以及其他开源新闻报道将SubZero归于DSIRF。
攻击是通过一个通过电子邮件发送特别设计后的PDF文件传播的,结合一个0day Windows漏洞,该攻击获得了目标机器上的高级别权限。SubZero同时本身是一个rootkit,可以对被攻击的系统进行完全控制。
DSIRF可以利用以前未知的Windows 0day特权升级漏洞和Adobe Reader远程代码执行攻击来破坏系统,微软将该安全漏洞标记为CVE ID CVE-2022-22047,并已确认该漏洞已被修补。
在商业基础上开发和部署恶意软件的公司被称为私营部门攻击者(PSOA),微软也将其称为"网络雇佣兵"。DSIRF很可能是将其间谍软件作为访问即服务和黑客雇佣来提供。微软表示,该公司没有参与任何目标或行动的运行。
DSIRF网站的一个存档副本指出,该公司为"技术、零售、能源和金融领域的跨国公司"提供服务。该公司拥有"一套收集和分析信息的高度精密技术"。
该网站还提到该公司可以"通过提供对个人和实体的深入了解,进行强化的尽职调查和风险分析过程"。它有"高度复杂的红蓝队演练来挑战目标公司最关键的资产"。
微软通过其提交给"打击外国商业间谍软件扩散对美国国家安全的威胁"听证会的书面证词文件,基本上重复了上述信息。
了解更多:
https://www.microsoft.com/security/blog/2022/07/27/untangling-knotweed-european-private-sector-offensive-actor-using-0-day-exploits/
2022年7月27日 星期三
今日资讯速览:
1、No More Ransom活动上线6年:免费提供136款勒索解密工具
2、美参议员推动新法案 向ISP的“掠夺性”数据服务上限说不
3、IBM发布《2022勒索软件权威指南》
1、No More Ransom活动上线6年:免费提供136款勒索解密工具
2、美参议员推动新法案 向ISP的“掠夺性”数据服务上限说不
随着越来越多的人开始意识到通讯权利也是一项不可或缺的基础设施,长期不公平对待客户的美国互联网服务提供商(ISP),也在不断被舆论驾到火上烤。TechSpot 指出,ISP 的劣迹包括但不限于实际速率不达标(虚假广告宣传)、未披露隐藏收费条款、以及强加的数据流量上限(超出套餐后高额收费)。
截图(来自:PDF)
好消息是,美国参议院刚刚提出了一项名为《Uncap America Act》的新法案,旨在禁止运营商继续用“掠夺性”的宽带流量上限来压榨互联网客户。
当然法案也没有直接一刀切禁止,比如 ISP 仍可基于“合理的网络拥塞管理需求”而加以限制。
上周,新墨西哥州民主党参议员 Ben Ray Luján 和新泽西州的 Cory Booker 介绍了这项提案。
联合新闻稿写道,他们希望勒令 ISP 不得以远超合理水平的收费标准,来欺骗家庭客户获得高速宽带接入。
鉴于互联网仍是办公、教学和获取医疗保健服务的一项必需品,任何家庭都不该为不必要的数据限制,而担负额外的费用和成本。
此外在 COVID-19 大流行期间,互联网的重要性也正变得愈加重要。
遗憾的是,许多 ISP 都设置了‘掠夺性’的数据上限,导致大量弱势家庭难以获得高速的互联网访问。
尽管该法案没有明确定义何谓“掠夺性的数据上限”,但美国联邦通讯委员会(FCC)显然在这方面更加专业。
而在《Uncap America Act》法案的支持者中,也不乏消费者报告(CR)、公共知识(Public Knowledge)和 Incompas 等组织。
3、IBM发布《2022勒索软件权威指南》
2022年7月26日 星期二
今日资讯速览:
1、特斯拉:今年上半年计入 1.7 亿美元的比特币减值损失
2、Linux 5.19-rc8仍受Retbleed漏洞的影响 但距离问题解决已经不远
3、针对影响其分析和 GMS 产品的关键漏洞,SonicWall 发布补丁
1、特斯拉:今年上半年计入 1.7 亿美元的比特币减值损失
新浪科技讯 北京时间 7 月 25 日晚间消息,据报道,特斯拉今日提交给美国证券交易委员会(SEC)的 FORM 10-Q 文件显示,今年上半年,特斯拉计入了 1.70 亿美元的比特币减值损失。
2021 年上半年,特斯拉购买了价值 15 亿美元的比特币。截至今年上半年,特斯拉已将其中约 75% 的比特币转换为法定货币。
今年上半年,特斯拉计入了 1.70 亿美元的减值损失,原因是所持有的比特币账面价值发生了变化。在将这些数字资产转换为法定货币的过程中,特斯拉获得了 6400 万美元的收益。
相比之下,2021 年上半年,在将数字资产转换为法定货币的过程中,特斯拉获得了 1.28 亿美元的收益。2021 年第二季度,特斯拉计入了 2300 万美元的减值损失,而整个上半年计入了 5000 万美元的减值损失。
截至 2022 年 6 月 30 日,特斯拉持有的数字资产的账面价值为 2.18 亿美元,而截至 2021 年 12 月 31 日为 12.6 亿美元,每个时间段的累计减值分别为 1.69 亿美元和 1.01 亿美元。截至 2022 年 6 月 30 日,特斯拉持有的此类数字资产的公允市场价值为 2.22 亿美元。
2、Linux 5.19-rc8仍受Retbleed漏洞的影响 但距离问题解决已经不远
3、针对影响其分析和 GMS 产品的关键漏洞,SonicWall 发布补丁
Hackernews 编译,转载请注明出处:
7月22日,网络安全公司SonicWall发布补丁,以缓解影响其Analytics On-Prem和全球管理系统产品的关键SQL注入(SQLi)漏洞。
该漏洞被跟踪为CVE-2022-22280,在CVSS评分系统上的严重性等级为9.4,源于该公司所描述的SQL命令中使用的“特殊元素的不当中和”,这可能导致未经身份验证的SQL注入。
“如果不在用户可控制的输入中充分删除或引用SQL语法,生成的SQL查询可能会导致这些输入被解释为SQL,而不是普通的用户数据。”MITRE在其对SQL注入的描述中指出。
这可以用于更改查询逻辑以绕过安全检查,或插入修改后端数据库的附加语句,其中可能包括执行系统命令。
DBappSecurity HAT Lab的H4lo和Catalpa发现并报告了影响2.5.0.3-2520 及更早版本的Analytics On-Prem 以及9.3.1-SP2-Hotfix1之前和包括它在内的所有GMS版本的漏洞。
建议依赖易受攻击设备的组织升级到Analytics 2.5.0.3-2520-Hotfix1和GMS 9.3.1-SP2-Hotfix-2。
SonicWall表示:“没有解决这个漏洞的方法,但是,通过整合Web应用程序防火墙来阻止SQLi尝试,可以显着降低被利用的可能性。”
2022年7月25日 星期一
今日资讯速览:
1、美国电信巨头T-Mobile将支付3.5亿美元,就数据泄露集体诉讼达成和解
2、黑客以30000美元的价格提供540万个Twitter账户的详细信息
3、Uber承认隐瞒2016年数据被盗事件 换来美检方不指控
1、美国电信巨头T-Mobile将支付3.5亿美元,就数据泄露集体诉讼达成和解
2、黑客以30000美元的价格提供540万个Twitter账户的详细信息
2022年初发现的一个Twitter安全漏洞被用来盗取540万用户的账户信息,黑客正在提供这套资料进行销售。与2021年8月受影响的4.78亿T-Mobile用户相比,540万用户的黑客攻击相比算是很小的。与同月晚些时候受影响的AT&T的7000万用户相比也不算大。
然而,现在出售的黑客数据来自2022年1月报告的一个漏洞。Twitter承认这是一个现实存在安全问题,并向发现者"zhirinovskiy"支付了5040美元的赏金。
正如HackerOne用户zhirinovskiy在1月的最初报告中所描述的那样,一个威胁者现在正在出售据称从这个漏洞中获得的数据,Restore Privacy的Sven Taylor说。"该帖子现在仍在叫卖,据称由540万用户组成的Twitter数据库正在出售。"
黑客论坛上的卖家的用户名是'魔鬼',并声称该数据集包括'名人、公司等重要账号的数据。"我们联系了这个数据库的卖家,以收集更多信息,"Taylor说。"卖家为这个数据库至少要价3万美元,据卖家说,由于'Twitter的无能',这个数据库现在可以使用了。"
卖家在网站Breach Forums上发布了关于这些数据的信息。该论坛的所有者已经核实了该泄漏的真实性。
在Breach Forums的帖子中,有一个可用数据的样本。它似乎显示了可公开获得的Twitter个人资料信息,以及用于登录的电话号码和/或电子邮件地址,但它似乎并不包括密码。虽然它确实包含可用于Twitter"忘记密码"功能的电子邮件地址,但不良行为者必须单独获得该电子邮件账户的登录密码。
因此,人们担心的不是用户账户会被坏人破坏,而是这些数据可能被卖给广告商利用。
Twitter还没有发表评论。
3、Uber承认隐瞒2016年数据被盗事件 换来美检方不指控
新浪科技讯 北京时间7月25日早间消息,据报道,2016年,美国网约车平台Uber发生了黑客攻击事件,导致5700万用户和司机的个人数据受到影响。日前,该公司和美国检方达成和解协议,Uber宣布为这次事件承担责任,作为交换,该公司也避免了检方的刑事罪名指控。
在这份双方达成的不指控协议中,Uber承认,在2016年11月的黑客袭击事件发生后,工作人员并未及时向美国证券交易委员会报告情况,而证交会之前一直在调查Uber的数据安全问题。
美国加州旧金山的检察官西兹(Stephanie Hinds)介绍说,在黑客袭击事件发生一年之后,Uber才向监管部门报告了情况。在对外报告之前,该公司调整了管理层,新管理层更加强调职业道德和合规经营。
这位检察官表示,之所以决定不对Uber提出刑事指控,主要考虑到两个情况,一是Uber现任管理层在积极调查和信息披露上的表现,二是Uber在2018年和美国联邦贸易委员会签署了一个长达20年的协议,公司承诺实施全方位的用户隐私保护计划。
据悉,检方仍将对Uber当时担任网络安全一把手的高管苏利文(Stephanie Hinds )提出控罪,罪名有关他在隐瞒黑客攻击事件中所扮演的角色。在对这位前高管的指控中,Uber也向检方提供了配合。
对于这一报道,Uber并未发表评论。
苏利文最早遭到检方指控是在2020年9月。检方指出,苏利文做出决定,向黑客支付10万比特币的封口费,并且让黑客签署保密协议,黑客在协议中谎称,并未窃取Uber任何数据。
在网络安全方面,Uber很早之前就推出了一个“有奖捉虫”计划,对发现公司系统漏洞的外部安全研究人员提供奖励,不过这一计划并不包括向黑客支付费用,掩盖数据盗窃事件。
之前,美国50个州和华盛顿特区的检方也对Uber迟报黑客攻击事件的问题展开调查,在2018年9月,Uber一共赔付1.48亿美元,和这些州的检方达成了和解协议。
上周五,Uber股价小幅下跌。上述的检方不指控协议是在美国股市收盘后宣布的。
2022年7月22日 星期五
今日资讯速览:
1、男子应聘12家电商公司装恶意软件:竟为窃取快递面单数据
2、美众议院小组推进具有里程碑意义的联邦数据隐私法案
3、因传送居民IP地址等数据到美国,欧委会被诉违反GDPR
1、男子应聘12家电商公司装恶意软件:竟为窃取快递面单数据
2、美众议院小组推进具有里程碑意义的联邦数据隐私法案
美一个众议院小组周三以53比2的两党投票结果推进了一项全面的数据隐私法案,该法案旨在为科技公司如何收集和使用美国人的数据设定一个国家标准。
众议院能源和商业委员会对《美国数据隐私和保护法(ADPPA)》的投票是在立法者对联邦数据隐私法采取行动拖延多年后迈出的重要一步,但仍有一些悬念可能会使该提案向前推进。
加利福尼亚州的几位议员对联邦法案可能破坏该州数据隐私法的保护措施表示担忧。众议员 Anna Eshoo和Nanette Diaz Barragán是唯一投票反对推进该法案的人。
众议员Doris Matsui表示,她将投票推进该法案以继续讨论,但不会投票赞成在没有额外修改的情况下通过该法案。
“我承认这项法律对全国大部分地区来说将是一个改进,但我不能对我的选民和所有加州人说同样的话,”Eshoo说道。
据悉,Eshoo提出了一项修正案从而将联邦标准设定为底线并允许各州超越联邦法规。该修正案获得了其加州民主党同事的支持,但在周三的讨论中未能通过。
委员会主席Frank Pallone Jr.则是对该修正案投反对票的成员之一,他说认为设定底线的更新将破坏所做的妥协,反过来使整个法案无法在两党的支持下向前推进。
Pallone说道:“但基本上,这项修正案将拒绝所有达成妥协的努力,用一项不设定真正的联邦标准的条款取代精心设计的豁免条款,并注意到一些州的情况。”
加利福尼亚州拥有美国最强的数据隐私法,但其他州缺乏跟黄金之州相同的保护措施。
为了纳入更新内容,委员会审议的法案版本在审议前进行了修正,其授予根据该州隐私法设立的加州隐私保护局执行ADPPA的明确权力。
联邦提案的目的是建立一个全国性的标准而不是各州法律的拼凑。共和党人广泛推动联邦标准优先于州法律,因为他们说认为不同的州标准会给企业特别是小公司带来遵守不同标准的问题。
该法案将使用户有能力通过私人诉讼权对违反法律的行为提起诉讼。小组投票通过的法案版本允许在法律生效两年后开始私人执法,这比最初提出的四年时间缩短了时间。
参议院商务委员会主席Maria Cantwell在该法案草案首次发布时将四年的延迟作为批评的主要目标。参议院商务委员会的排名成员Roger Wicker表示支持该提案,但如果没有Cantwell的支持,该法案在参议院面临的进展机会很小。在众议院提出的修正提案也改变了围绕保护儿童的语言。该提案仍然禁止针对儿童的广告并将跟17岁以下个人有关的所有信息视为敏感数据。
提案的版本包括对构成“知道”一个人未满17岁的分层方法,对不同规模的公司适用不同的级别。
众议员Debbie Lesko对该法案提出了一项修正案。据悉,Debbie Lesko和Ann Kuster的修正案获得通过,其将国家失踪和被剥削儿童中心排除在受保护实体之外,从而确保其能够收集、处理和传输数据以协助其开展有关儿童贩运、虐待和诱拐的工作。
3、因传送居民IP地址等数据到美国,欧委会被诉违反GDPR
7月19日,据欧洲媒体EURACTIV报道,因IP地址等个人信息被转移到美国,一位德国公民起诉欧盟委员会违反《通用数据保护条例》(GDPR)。
支持原告方的欧洲数据协会(EuGD)指出,该诉讼涉及欧洲未来会议(Conference of The Future of Europe)网站。该网站为欧盟委员会牵头成立,旨在让欧盟公民参与决定欧盟及其成员国的未来。亚马逊网络服务(Amazon Web Services)托管此网站,这也意味着,用户在此网站进行注册时,IP地址等个人数据都将被转移到位于美国的亚马逊服务器。
根据GDPR规定,在欧盟委员会未作出充分性认定的情况下,控制者或处理者只有在提供了适当的保障措施,并为数据主体提供了可执行的权利和有效的法律救济措施的条件下,才可将个人数据转移到第三国。
就在两年前,欧盟法院在Schrems II一案中判决已实施了四年的“隐私盾”(欧盟与美国之间的数据传输协议)无效。法院认为,在该协议下,美国情报机关仍有可能获取用户信息,欧盟公民的个人数据无法得到应有的保护。
上述发起诉讼的德国公民认为,欧盟执行机构不仅涉嫌非法传输数据,而且未能充分披露有关其数据处理的信息。
原告曾两次要求欧盟委员提供有关处理个人数据的资料,其中一个问题没有得到完整的回答,另一个问题根本没有得到回答。原告认为这侵犯了数据保护法律规定的对于个人数据处理的知情权。
EuGD创始人托马斯* 宾德尔(Thomas Bindl)称,针对欧盟委员会的诉讼是欧洲数据保护的一个信号。
“即使法院的裁决不会为德国、西班牙或其他国家的判例提供任何直接指导方针,我们依然看到了其中的重大意义。这将意味着每个人都必须遵守数据保护要求”他补充说。
宾德尔在接受媒体采访时表示,如果一家饭店或面包店必须想办法遵守向美国传输数据的法令,那么欧盟委员会也必须这样做,不能存在双重标准。
EuGD亦向欧洲数据保护监督机构(European Data Protection Supervisor,EDPS)提出了投诉,但是EDPS因诉讼悬而未决而暂停了调查。
对此,欧洲数据保护监督机构以及欧盟委员会未予回复。据EuGD官网消息,目前该诉讼已被欧盟普通法院(the General Court of the European Union)受理。
2022年7月20日 星期三
今日资讯速览:
1、FBI将全面升级网络基础设施,拥抱SD-WAN和SASE
2、TikTok回应澳机构声称其收集数据传回中国:毫无根据
3、丹麦禁止境内学校使用Google Workspace和Chromebook
1、FBI将全面升级网络基础设施,拥抱SD-WAN和SASE
美国联邦调查局(FBI)希望设备制造商们能够详细介绍旗下最新路由器、交换机、防火墙及其他网络设备,为局内基础设施技术更新做准备,以实现先进、智能、主动架构的数字化转型。
根据本月早些时候发布的信息请求(RFI),FBI计划将“智能”技术引入其数字化转型工作,这一计划名叫“网络企业重新设计计划”(Network Enterprise Redesign Initiative,简称NERI)。
FBI之前曾于2019年8月发布过一份信息请求,旨在设置软件定义网络(SDN)要求。此次新的信息请求希望了解,软件定义广域网(SD-WAN)、局域网(SD-LAN)及Wi-Fi等技术变更是否会影响到重新设计计划。
最新信息请求还提到,“FBI网络是负责支持多种增强执法行动的关键任务系统。因此,FBI要求其网络具备高可用性与灵活性,以应对快速变化的任务要求。”
为了实现这一目标,FBI目前通过多个物理线路和MPLS服务提供商最大限度降低单点故障风险。FBI大约有900个分支地点,其中许多具有二级或其他线路,由大约1000多个传输线路提供服务。
图:FBI共享企业网络
重新设计计划的主要目标包括引入SD-WAN、SD-LAN及Wi-Fi,同时也将硬件整合以及为台式机和终端设备提供每秒1 Gb的互联网传输速度列为优先事项。通过该计划,FBI预计将削减成本,轻松扩展自身网络,并改善约900个分支机构的安全性和用户体验,具体涵盖总部、外地办事处、驻地机构、远程站点和数据中心。
FBI的规划架构将包含一个100 Gb以太网高速骨干网,以及位于外地办事处及驻地机构的1 Gb/10 Gb交换机。机密网络上的所有高速网络接口均需要配备光纤传输。
FBI对规划架构提出了大量具体的安全要求,如零信任、SASE、强隔离、可见性等。如SASE功能需要支持CASB和TIC3.0,将安全策略从本地基础设施扩展到云端。
FBI当前的大部分基础设施由思科提供,少部分网络设备则来自瞻博、Palo Alto及Riverbed,旨在最大限度降低单点故障风险。
本信息请求的回复截止日期为8月5日。
2、TikTok回应澳机构声称其收集数据传回中国:毫无根据
鞭牛士 7月19日消息,据参考消息网报道,7月17日,澳大利亚网络安全公司Internet2.0发布一份技术分析报告,声称TikTok正在从用户手机上收集包括日历、联系人名单和照片等大量数据,并将这些数据传回了中国。
对此,7月18日,TikTok对报告作出回应。在给澳大利亚Crikey网络杂志的声明中,TikTok称该报告没有任何价值:“IP地址在新加坡,网络流量不会离开该地区,暗示TikTok与中国之间存在通讯联系是完全不属实的。研究人员得出的结论对于手机应用的运作方式存在根本性的误解。而且他们自己也承认他们并没有合适的测试环境来证实他们这些毫无根据的说法。”
TikTok方面表示,并非只有TikTok一家社交媒体收集用户信息,而且TikTok认为自己收集的用户信息要比许多流行的手机应用更少。根据行业惯例,TikTok收集的是用户选择提供的信息以及有助于手机应用程序运行、安全操作和改善用户体验的信息。
3、丹麦禁止境内学校使用Google Workspace和Chromebook
在黑客冒充合法服务机构从美国投资者那里盗取了数千万美元之后,联邦调查局对欺诈性加密货币投资应用程序发出了公开警告。该执法机构在周一发布的一份公告中说,黑客一直冒充合法的加密货币投资机构,试图说服投资者下载欺诈性的应用程序。
在下载这些应用程序后--它们使用合法服务的名称、标志和其他识别信息--受害者发现自己无法提取所谓存入其账户的资金。
当他们试图这样做时,他们收到的信息显示,他们需要先为他们的投资交税。联邦调查局说,即使他们支付了所谓“税款”,资金仍然会被锁定。
联邦调查局说,网络犯罪分子一直在利用这些应用程序"越来越成功"地欺骗投资者,并估计在2021年10月至2022年5月的八个月时间里,大约有4270万美元从244名受害者那里被盗。
在一个特定的案例中,网络犯罪分子冒充YiBit公司的员工,该公司是一家在2018年倒闭的加密货币交易所。犯罪分子利用一个假的应用程序,从四个不同的受害者那里偷了大约550万美元。在另一起案件中,他们以Supayos或Supay(澳大利亚一家货币兑换商的名称)的身份发帖,对两名受害者进行欺诈。
在2021年12月至2022年5月期间观察到的另一起案件中,身份不明的黑客通过假装是一个合法的、未命名的金融实体的代表,在6个月的时间里从28个人那里拿走了大约370万美元。
联邦调查局建议投资者警惕来自不明身份者的安装投资应用程序的提示,核实这些应用程序背后的公司是否合法,并以怀疑的态度对待功能损坏或有限的应用程序。
虽然联邦调查局没有说出黑客的名字或将其归于某个特定的团体或国家政府,但几个美国政府机构--包括CISA和联邦调查局在最近几个月警告说,朝鲜黑客用恶意窃取加密货币和区块链公司的应用程序来攻击。朝鲜长期以来一直使用加密货币窃取业务来资助其核武器计划。
虽然网络犯罪分子长期以来一直依赖加密货币作为金融提取手段,但他们越来越多地将注意力转向针对加密货币钱包和区块链桥梁,这些工具使用户能够将其加密货币资产从一个区块链转移到另一个区块链。上个月,黑客利用一个漏洞从Harmony的区块链桥上盗取了1亿美元,这次攻击后来被认为与朝鲜支持的Lazarus集团有关。
2022年7月19日 星期二
今日资讯速览:
1、受到网络攻击 阿尔巴尼亚在线公共服务和政府网站暂时关闭
2、普京签署法令禁止在俄罗斯境内使用加密货币支付 但买币和挖矿似乎不受影响
3、屡教不改,俄罗斯对谷歌重罚 26 亿元
1、受到网络攻击 阿尔巴尼亚在线公共服务和政府网站暂时关闭
当地时间7月17日,据《阿尔巴尼亚日报》消息,阿尔巴尼亚国家信息社会局表示,由于遭到境外黑客攻击,阿尔巴尼亚政府网站、在线公共服务机构网站暂时关闭。
阿国家信息社会局正在与相关机构合作以尽快解决该问题,并同时提醒阿公民、媒体和企业等提高对网络安全的敏感性。(总台记者 李冠男)
2、普京签署法令禁止在俄罗斯境内使用加密货币支付 但买币和挖矿似乎不受影响
3、屡教不改,俄罗斯对谷歌重罚 26 亿元
北京时间 7 月 18 日消息,谷歌公司周一被俄罗斯法院罚款 218 亿卢布 (约合 26 亿元人民币),原因是该公司多次未能删除被俄罗斯视为非法的内容。
这是俄罗斯法院按照谷歌俄罗斯营业额的百分比作出的第二次罚款。去年年底,俄罗斯已据此对谷歌罚款逾 70 亿卢布。
此前,谷歌已经因为未能删除违规内容被俄罗斯多次罚款,但金额一般没有这次那么大。例如,今年 4 月,莫斯科法院就要求谷歌支付 1100 万卢布 (约合 129 万元) 罚款。
谷歌尚未置评。
2022年7月18日 星期一
今日资讯速览:
1、公安机关网安部门:重拳打击窃听窃照及偷拍偷窥违法犯罪
2、美国众议院2023财年拟为网络安全拨款超1000亿元
3、科技公司纷纷反对 英国网络安全法案搁置
1、公安机关网安部门:重拳打击窃听窃照及偷拍偷窥违法犯罪
2、美国众议院2023财年拟为网络安全拨款超1000亿元
安全内参7月14日消息,美国众议院拨款委员会于今年6月完成了对2023财年十余项支出法案的审议工作。据统计,这些法案共将为各联邦政府部门与机构的网络安全工作,提供至少156亿美元资金(约1052亿元)。
网络安全预算占比最大的部分总额为112亿美元,归国防部支配。其次是29亿美元,归负责国内网络防御的网络安全和基础设施安全局(CISA)支配。
CISA最终拿到的数字,比当初白宫要求的额度还多出4.17亿美元。而国防部拿到的预算,则与政府原计划保持一致。
众议院拨款委员会主席罗莎·德劳罗(Rosa DeLauro)在一份声明中表示,“对我们国家网络基础设施的巨大投资”是为了“防止日益普遍的网络攻击”。
随着拜登政府专注于加强预防措施,改善各政府机关与私营部门间的信息共享,同时推动各级机构采用零信任框架(即假设任何网络访问均有可能构成威胁),网络安全投入也开始随之增长。
这些措施显然是在回应2020年底到2021年初之间美国发生的多起严重网络攻击。这些攻击造成巨大影响,导致全美数百家顶尖企业和十余个联邦政府部门开始争相寻求加强保护。
拜登总统于2021年5月曾发布一项行政令,敦促各联邦机构采用更高的网络安全标准。
网络安全公司Trellix(前身为McAfee企业安全与FireEye)的首席公共政策官Tom Gann表示,国会向CISA提供更多资金,将有助于实现政府在行政令中规划的网络安全发展目标。
Gann指出,划拨给CISA的额外资金,将用于向其他联邦部门提供关键服务,包括持续诊断与缓解(CDM)、端点检测及其他网络服务,而这一切都属于CISA国家网络安全保护系统的组成部分。顺带一提,这里的“端点”是指手机、笔记本电脑等各类设备。
Gann强调,“我认为在2023财年,CISA将迎来有利地位,在提升自身服务能力的同时增强威胁追踪水平,并切实推进与行政令相符的实施举措。”
众议院拨款委员会此次还解决了能源部、商务部、卫生部、司法部、财政部、交通部及国务院等部门的网络安全资金和需求。
国防部
国防部的网络安全预算为112亿美元。对于这个在全联邦政府中网络专家数量最多的部门,立法者要求他们集思广益,探索出更多与CISA合作的方式。
立法者要求国防部长与CISA协同,在私营部门面临外国入侵压力的情况下“提供补充性支持”,共同应对这个日益严重的问题。
隶属于美国国防部的网络司令部和国家安全局,都拥有大量网络专业人员。网络司令部下辖133支网络任务部队(或小组),负责执行防御性网络任务。网络司令部司令保罗·中曾根(Paul Nakasone)将军告知国会,他计划在2023年再新增五支网络任务部队。
众议院拨款委员会还在2023财年国防拨款法案的随附报告中提到,五角大楼下辖多个与网络安全相关的办公室和部门,但还不清楚他们各自负责哪些具体工作。
议员们写道,“拨款委员会不清楚国防部中的哪些办公室和职位,真正负责网络、网络安全与网络空间层面的政策和活动。”
除了网络司令部以外,国防部长办公室似乎也拥有多达六名负责网络政策的高级官员。
议员们指出,“除了部长办公室的众多职位和组织外,每个军种也都有自己的网络机构。”他们要求国防部长向国会报告,并附上一份说明各办公室具体职责的组织结构图。
其他部门
财政部的网络安全账户将在下一财年中汇入1.35亿美元,较2022财年增加了5500万美元,但这个数字还是没有达到他们当初要求的2.15亿美元。之所以存在差距,原因似乎是财政部前几年没能用完申请的预算。立法者将在后续的财政服务拨款报告中,指示财政部具体解释2023财年中将如何使用这些未使用资金。
根据法案随附的一份报告,财政部预算属于专用资金,“旨在发现并支持部门之内的各项关键信息技术改进投资,包括被确定为高价值资产的系统。”
国家网络总监办公室是白宫根据2021年法律设立的新职位,由财政服务支出法案提供资金。该办公室在此次预算案中获得2200万美元,负责“协调联邦政府网络安全政策与战略”。目前担任网络总监职务的,是前国安局官员克里斯·英格利斯(Chris Inglis)。
司法部将拿到1.28亿美元,用于协助推动“司法安全、网络安全与信息技术现代化”。
能源部下辖的网络安全、能源安全与应急响应办公室获得2.05亿美元,较2022财年增加了1900万美元。
立法者们表示,这笔资金将有助于“美国的能源基础设施抵御一切侵害,同时降低网络事件引发的风险和影响。”
能源部首席信息官将获得1.25亿美元,用于加强整个部门的网络安全水平。其中2000万美元将被用于推动一项名为“弹性工业控制系统网络测试”的项目。
作为司法信息共享技术计划的一部分,司法部将获得7500万美元。立法者在工商、司法、科学支出法案中表示,在2020年遭遇SolarWinds攻击事件影响之后,有必要利用这笔资金“解决即时网络安全响应需求,并推动网络安全能力的现代化升级。”
此外,司法部还将额外获得3100万美元,用于“加强司法部网络安全的发展和对供应链劳动力的培养。”
司法部监察长办公室将获得1.36亿美元,用于支付“安全设施与信息技术基础设施的显著扩容”,这将帮助该办公室从容应对“不断增长的数据分析与网络取证工作量”。
FBI将获得约1.09亿美元,其中5200万美元用于应对网络犯罪,另有约3700万美元用于解决自身网络安全需求。
美国国家科学基金会将获得7400万美元,用于建立CyberCorps奖学金计划。这个数字较2022财年增加了1100万美元,目的自然是“帮助招募并培养下一代美国网络安全专业人员”。
隶属于商务部的国家标准与技术研究院将获得1.21亿美元,用于帮助研究并设计网络安全标准。
根据拨款委员会的报告,卫生与公共服务部首席信息官将获得1.32亿美元,较上财年增加6100万美元,主要用于开发网络安全技术、增强整个部门的网络安全态势。
拨款委员会还为国务院网络空间和数字政策局划拨了3700万美元。作为2022年4月刚刚开始运作的新部门,该局将利用这笔资金开展网络空间与数字外交方面的协调工作。
交通部拿到了4800万美元网络安全预算,另有550万美元将用于网络安全相关的研究与工程工作。
农业部的首席信息官则获得至少7740万美元,作为整个部门的网络安全预算。
3、科技公司纷纷反对 英国网络安全法案搁置
新浪科技讯 北京时间7月15日早间消息,据报道,英国备受期待的网络安全法案被搁置,这让科技行业松了一口气。最近几周,科技公司纷纷表达了对该法案的担忧。
这项立法草案的目的是要求谷歌、Facebook和Twitter等科技公司处理平台上的有害内容,包括种族歧视、威胁霸凌,以及给读者造成心理压力的内容等。
与此同时,这将是首批对互联网内容进行全面监管的法案之一,因此受到了欧盟和澳大利亚等全球各地其他监管机构的密切关注。这些监管机构也在起草各自版本的类似法案。
根据立法草案,未能遵守法案要求的公司可能面临最高相当于全球年营业额10%的罚款。
这项立法原计划于下周在英国议会进行“报告阶段”辩论,但目前已被暂停至至少9月初。届时,议员们将结束暑期休假返回办公。
一名英国政府人士表示,推迟议会讨论并不意味着这项立法被取消。他表示,由于反对党工党强行推动对政府的信任动议,议会时间被缩短。而英国工党的文化议题发言人埃里克斯·戴维斯-琼斯(Alex Davies-Jones)则表示,推迟议会讨论是“绝对毁灭性的打击”。
然而,科技公司对这一推迟表示欢迎。最近几周,多家科技公司警告称,新的修正案在没有得到充分评估的情况下就仓促通过,增加了法案的复杂性和模糊性。本周早些时候在增加修正案之前,YouTube英国负责人本·迈克欧文·威尔逊(Ben McOwen Wilson)就已经公开敦促议员们“停下来仔细考虑”。
在公开提交的文件中,包括谷歌、Meta和Twitter在内的公司都对一系列问题表示了担忧,涉及言论自由、广泛的监管权力,以及内容加密受到威胁后带来的安全漏洞等。
例如,本月宣布的一项修正案让英国监管机构Ofcom有权命令科技公司重新设计平台,开发全新的技术,以检测不当内容,否则将面临罚款的风险。
成员包括谷歌、Twitter、Facebook和苹果的贸易组织TechUK表示,将支持网络安全监管的需要。不过该组织副首席执行官安东尼·沃克(Antony Walker)表示,当前的法案“缺乏清晰度,非常复杂”,而“解决这些问题将有助于提高法案的有效性,确保目标得到适当的平衡”。
支持该法案的儿童公益组织NSPCC的安迪·布罗斯(Andy Burrows)则表达了失望之情。他表示,任由科技公司在互联网上造成的伤害恶化,“这是保守党将自己的理念置于用户网络安全之上的又一个例证”。
智库机构“经济事务研究所”监管事务负责人维多利亚·休森(Victoria Hewson)认为,现在有机会去重新思考法案的某些方面。“该法案不仅造成了严重的言论自由问题,并且也非常复杂、难以管理。最新的修正案甚至让情况变得更糟糕。法案要么应该被彻底放弃,要么应该回退到只保留必要的部分,以保护弱势群体的安全。”
这一推迟也意味着,在鲍里斯·约翰逊卸任英国首相之前,该法案将不会回到议会讨论,这引发了外界对法案未来命运的进一步猜测。英国保守党党魁角逐者之一凯米·巴德诺赫(Kemi Badenoch)就批评了该法案,并表示如果她担任首相,将确保“该法案不会越界”。
2022年7月15日 星期五
今日资讯速览:
1、Barracuda:工业系统面临重大攻击威胁 安全防御仍严重滞后
2、美国国会网站遭亲俄黑客组织攻击,系统短暂瘫痪
3、印度地方洪水监测系统遭勒索软件攻击,水文数据全部被加密
1、Barracuda:工业系统面临重大攻击威胁 安全防御仍严重滞后
在调查访问了 800 名高级 IT 与安全官员后,云安全公司 Barracuda 在《2022 工业安全状况报告》中指出 —— 针对工业系统的重大攻击正在增加,但保护这些系统的安全努力仍相当落后。可知在过去 12 个月里,94% 的受访者在其工业物联网(IIoT)或运营技术(OT)系统上经历了某种形式的攻击。
(来自:Barracuda)
Barracuda 数据保护、网络与应用程序安全高级副总裁 Tim Jefferson 表示:
在当前威胁形势下,关键基础设施已成为一个对网络犯罪分子极具吸引力的目标。
不幸的是,IIoT / OT 安全项目的重要性一直被忽略 —— 要么让渡给其它安全计划,或出于成本与复杂性考量而放弃,结果导致组织面临巨大的风险。
与此同时,近期的攻击,已经凸显了由地缘政治引发的紧张局势的升温。
此前我们见识到了针对 SolarWinds 的供应链攻击,以及上月针对立陶宛的 DDoS 攻击。
而 Barracuda 的最新调查发现,89% 的受访者非常、或相当关注当前的地缘政治局势。
Constellation Research 分析师 Liz Miller 指出,俄乌冲突让世界处于高度戒备状态,并且预计 IIoT 设备漏洞将成为网络战争的一大突破口。
93% 的受访者承认,由于缺乏相应的技能和工具,其所在组织的 IIoT / OT 安全项目尝试往往以失败告终。
此外只有 18% 受访公司有限制网络访问、并强制执行多因素身份验证(MFA),意味着绝大多数企业网络仍易受到攻击。
即使有近半数受访者认为其所在组织能够自行处理安全更新,但还是有不少企业需要外部援助。
报告指出,那些依赖手动更新、而不是自动化工具的组织,受到的打击往往也最为严重。
其中制造业和医疗保健行业的准备最为疏松,分别仅 24% 和 17% 的企业能够完成其安全计划。
Liz Miller 补充道:“过去两年里,随着 COVID 在全球的大流行,医疗基础设施和关键系统日渐成为了攻击者的成熟目标”。
医疗保健行业已陷入这样一种困境,与我交谈过的大多数首席信息安全官(CISO)/ 首席信息官(CIO)都在疲于应付。
一方面,他们正努力推进看似庞大、但不够加速其项目进展的预算。另一方面,他们还面临着相关网络安全技能的短缺。
2、美国国会网站遭亲俄黑客组织攻击,系统短暂瘫痪
安全内参消息,美国国会图书馆在上周五(7月8日)透露,有亲俄黑客团伙在前一天攻击了国会立法网站Congress.gov,导致系统临时宕机并“短暂影响到公众访问”。
该亲俄黑客团伙名为KillNet,曾向全球被认为对俄罗斯政府怀有敌意的国家目标,发起过一系列分布式拒绝服务攻击。该团伙此次专门发布了一段视频,其中包含503错误页面以及拜登总统的图像。
图:KillNet发布的视频截图
KillNet团伙还在其Telegram频道中发布一条消息,谷歌翻译大意为:“他们有钱为全世界购买武器,却没做好自己的安全防御。”
作为Congress.gov域名的管理方,国会图书馆的一位发言人在邮件中向媒体表示,该网站确实遭受到DDoS“网络攻击,并短暂影响到公众访问”。该网站是从上周四晚间9点左右开始“间歇性受到影响”,并在当天晚11点后恢复正常运行。
发言人指出,“国会图书馆利用现有安全措施迅速应对攻击,成功将停机时间降至最低。图书馆网络没有受到威胁,也没有任何数据因攻击丢失。”
KillNet团伙在全球肆掠
KillNet是今年俄乌战争爆发后新出现的亲俄黑客团伙。
今年4月,美国国土安全部网络安全与基础设施安全局(CISA)曾发出一项警报,列出由俄罗斯国家支持并以关键基础设施为目标的网络犯罪团伙清单。这些团伙均曾通过一系列攻击行动支持俄罗斯政府,同时也可能抱有经济利益方面的诉求,KillNet正是名单中的一员。
该团伙曾在今年3月攻击美国康涅狄格州的一处小型机场,此后一直在世界各地物色目标。6月末,KillNet向挪威发动一系列攻击,还多次攻击立陶宛目标,因为对方封锁了与加里宁格勒的交通线。
美国安全公司Mandiant在5月发布的一项分析中,将KillNet、Kaxnet、RahDit等共同列为其他“激进黑客”团伙。这些团伙均通过恶意攻击表明支持俄罗斯的立场,但尚不明确他们是否来自俄罗斯。
3、印度地方洪水监测系统遭勒索软件攻击,水文数据全部被加密
安全内参消息,印度果阿邦的洪水监测系统遭到勒索软件攻击,攻击者要求支付加密货币,以解密洪水监测站的数据。
在向果阿警方网络小组的投诉中,一直在维护数据的州政府水资源部表示,所有文件已被加密,无法再被访问。
"服务器已经受到勒索软件的网络攻击。所有文件都被加密了,扩展名为eking,无法访问。在一个弹出窗口界面和提示文件中,攻击者要求支付比特币加密货币来解密数据。这次攻击发生在2022年6月21日午夜12点至凌晨2点之间。数据的完整性已被改变,使其无法备份以前的数据。执行工程师Sunil Karmarkar提交的投诉显示:"该服务器在24x7的互联网线路上工作,由于没有杀毒软件和防火墙已过时,攻击者轻易得手了。
该投诉是在6月24日提交的,在今天被曝光。
位于帕纳吉的数据中心服务器存储了果阿州主要河流15个地点的洪水监测系统的数据,以监测河流的水位。该系统作为灾害管理的一部分,以便控制洪水的情况。
洪水监测系统、自动雨量计和气象仪的数据存储在该州首府的水资源部总部服务器中,而这些服务器是由海德拉巴的ASTRA Microwave Products有限公司维护。
由于黑客攻击,该部门现在无法访问与不同站点的电池电压有关的数据,以及与12个站点有关的数据包,并丢失了所有的旧数据,这些数据现在无法再在本地进行备份,而且由于整个州正在进行旺盛的季风活动,也丢失了目前处于水位的河流的实时数据。
2022年7月14日 星期四
今日资讯速览:
1、PFC承认遭勒索软件攻击 191万患者信息被泄露
2、万代南梦宫证实被黑客攻击 发行商正在调查损失范围
3、券商首单网络安全事件“双罚”!招商证券及3位责任人被警示
1、PFC承认遭勒索软件攻击 191万患者信息被泄露
PFC(Professional Finance Company,Inc.)是一家总部位于美国科罗拉多州的债务催收公司,和“数千家”机构合作处理客户和病人的未付账单和未偿余额。在 7 月 1 日,官方发布新闻稿承认过去数月持续遭到勒索软件,最早可以追溯到今年 2 月。
PFC 虽然在美国的知名度并不高,但它服务于数百家美国医院和医疗机构,因此本次勒索攻击可能成为今年美国历史上最大规模的私人和健康信息泄露事件。
PFC 表示本次数据泄漏将影响 650 家医疗提供商,黑客获取了患者名称、家庭住址、尚未偿还的结算金额和其他金融信息。PFC 表示部分数据还涉及患者的出生日期、身份证号码、医疗保险、药物救治等信息。
在提交给美国卫生与公众服务部的文件中,PFC 确认本次勒索软件攻击至少影响了 191 万患者。至少两家采用 PFC 系统的医疗机构出现了数据泄露,位于美国 Delaware 的 Bayhealth Medical Center 有 17481 名患者数据泄漏,在 Texas 的 Bayhealth Medical Center 有 1159 名患者信息被泄漏。
包括 TechCrunch 在内的多家媒体尝试联系 PFC 的首席执行官 Michael Shoop,但是均未得到恢复。公司总顾问 Nick Prola 出面回答了诸多媒体的询问,但是回答都是公文化的,并拒绝回答媒体的指定问题。这些问题包括公司在今年 2 月就已发现,为何在过去 4 个月时间里并没有通知受到影响的医疗服务提供商,以及被窃取的数据是否经过加密。
2、万代南梦宫证实被黑客攻击 发行商正在调查损失范围
日本游戏发行商万代南梦宫证实,它最近被黑客攻击,目前正在调查损失的范围。据Eurogamer报道,通过今天分享的一份新声明,这家著名的日本公司证实了本周早些时候网上开始流传的报道。
7月3日,未经授权的黑客行为侵入了亚洲地区的几个集团公司的内部系统。攻击发生后,出版商采取了阻止访问的措施,以防止损害的扩散,由于目前仍在调查其范围,损害仍是未知的。
你可以在下面找到万代南梦宫今天分享的声明全文:
2022年7月3日,万代南梦宫控股有限公司确认,该公司在亚洲地区(不包括日本)的几家集团公司的内部系统遇到了第三方未经授权的访问。
在我们确认了这一未经授权的访问后,我们已经采取了一些措施,如阻止对服务器的访问,以防止损失的扩大。此外,与亚洲地区(不包括日本)的玩具和爱好业务有关的客户信息有可能包括在服务器和个人电脑中,我们目前正在确定是否存在泄漏的情况,损害的范围,并调查其原因。
我们将继续调查这一事件的原因,并将酌情披露调查结果。我们还将与外部机构合作,加强整个集团的安全,并采取措施,防止再次发生。
我们对此次事件造成的任何复杂情况或担忧向所有相关人员表示最诚挚的歉意。
万代南梦宫只是最近一段时间被黑客攻击的众多视频游戏发行商之一。去年,《巫师》系列和《赛博朋克2077》的发行商CD Projekt Red也遭遇黑客入侵,但该发行商没有屈服于黑客的要求,这导致多个项目的源代码在网上被分享。
3、券商首单网络安全事件“双罚”!招商证券及3位责任人被警示
前言:中国证监会针对招商证券在5月16日出现的网络安全事件,对招商证券及三位信息技术方面责任人分别出具警示函。
5月16日,有投资者反映招商证券APP无法登陆,招商证券当日通过微博发布内容证实交易系统故障,并表示恢复正常和致歉。
值得注意的是,这是招商证券两个月内第二次出现APP故障。2022年3月14日,有网友在社交平台反映招商证券交易系统出现故障,包括无法成交和无法撤回交易等问题,当时招商证券交易系统故障曾一度登上微博热搜。
事件发生后,深圳证监局于4月1日下发了关于对招商证券责令改正的监管措施,明确表示招商证券在2022年3月14日的网络安全事件中,存在变更管理不完善,应急处置不及时、不到位等问题。要求招商证券进一步加强重要信息系统建设的统筹规划,充分了解系统架构及内部运行机制,强化研发、测试、上线、升级变更及运维管理,完善应急处置机制,保障关键岗位人员的专业能力和数量配置,确保信息系统安全平稳运行;同时对此次事件相关责任人员进行内部责任追究,并于3个月内完成整改和上报。
7月12日消息,因存系统设计与升级变更未经充分论证和测试等问题,招商证券股份有限公司(下称“招商证券”)及3名责任人被中国证监会出具警示函。
中国证监会指出,经查发现,招商证券在2022年5月16日的网络安全事件中,存在系统设计与升级变更未经充分论证和测试,升级回退方案不完备等问题,反映出公司内部管理存在漏洞、权责分配机制不完善。
中国证监会表示,上述行为违反了《证券期货业信息安全保障管理办法》(证监会令第82号,以下简称《信息安全保障管理办法》)第二十二条、《证券基金经营机构信息技术管理办法》(证监会令第152号,以下简称《信息技术管理办法》)第六条、第二十二条第一款以及《证券公司内部控制指引》第一百一十四条、第一百一十五条的相关规定。
依据《信息安全保障管理办法》第五十条、《信息技术管理办法》第五十七条,以及《证券期货业网络安全事件报告与调查处理办法》(证监会公告〔2021〕12号)第二十八条的规定,中国证监会决定对招商证券采取出具警示函的行政监管措施。招商证券应对相关问题进行全面整改,并对责任人员进行内部责任追究。
同日,中国证监会披露对3名责任人的处罚决定:胡滔作为招商证券总裁助理、首席数字官,协管信息技术工作,邓曙光作为招商证券金融科技中心总监,陈卓作为招商证券金融科技中心核心交易开发部总经理,对相关问题负有责任。根据《信息技术管理办法》第五十七条以及《证券期货业网络安全事件报告与调查处理办法》(证监会公告〔2021〕12号)第二十八条的规定,中国证监会决定对上述3人采取出具警示函的行政监管措施。
值得注意的是,在5月19日证监会机构部对行业下发的2022年第5期(总第97期)《机构监管情况通报》中,证监会明确表示,将按照“穿透式监管、全链条问责”的原则,持续加大对证券基金经营机构合规内控与信息技术管理的监督检查力度,对存在问题的机构和负有责任的人员实施“双罚”,并在分类评价中从严处理。而本次罚单,亦是对监管压实责任、从严处罚的直接体现。
针对此次监管处罚,招商证券回应表示,公司将以此为鉴、积极整改,全面提升系统的稳定性和安全性,为客户提供更好的交易体验。
2022年7月13日 星期三
今日资讯速览:
1、迈向“零信任”!美国白宫正在开发实时信任评分系统
2、万代南梦宫成勒索软件攻击对象
3、澳大利亚国防一站式情报数据接口上线
1、迈向“零信任”!美国白宫正在开发实时信任评分系统
2、万代南梦宫成勒索软件攻击对象
《艾尔登法环》发行商万代南梦宫成为勒索软件攻击对象。
根据自称是互联网上最大的恶意软件源代码、样本和论文集的vx-underground,ALPHV勒索软件组织声称已经勒索了万代南梦宫。
vx-underground发推说:“ALPHV勒索软件组织(也称为BlackCat)称已经勒索了万代。万代是一家国际电子游戏发行商,旗下游戏系列有《皇牌空战》《黑暗之魂》《龙珠》《刀魂》以及更多。”
勒索软件是网络犯罪分子用来向受害者勒索金钱的一种恶意软件。犯罪者通常会通过加密受害者的文件并威胁说除非支付赎金,否则将公开释放这些文件,从而阻止受害者访问自己的数据。
《赛博朋克》《巫师》发行商CDPR去年也遭到了勒索软件攻击,据报道当时的勒索软件叫HelloKitty。CDPR被偷取的数据2021年6月泄露在网络上,包括《赛博朋克2077》《巫师3》的源代码,可能还有员工信息。
此外EA去年也遭到了勒索软件攻击,当时黑客偷取了《FIFA 21》和公司寒霜引擎的源代码。
3、澳大利亚国防一站式情报数据接口上线
2022年7月12日 星期二
今日资讯速览:
1、美最新公布“量子防御算法”,可预防未来网络攻击
2、黑客利用虚假工作窃取 Axie Infinity 公司 5.4 亿美元
3、去中心化金融协议Uniswap v3的部分用户被钓鱼 已损失超过3100万元
1、美最新公布“量子防御算法”,可预防未来网络攻击
据报道,目前,美国政府支持使用工具保护互联网安全性,防止量子计算机破解传统加密密钥。
据了解,在量子计算时代开始前,互联网就已进入到后量子纪元,许多人担心未来量子计算机能否破解现代生活所依赖的密钥,这些密钥对于人们的生活至关重要,包括:智能手机银行应用程序,以及在线支付等所有密钥系统。目前,美国国家标准与技术研究所(NIST)正式认可能抵御量子计算机攻击的四种加密算法技术。
其中包括一种名为CRYSTALS-Kyber的加密算法(用于确保在线数据安全性),以及三种用于身份验证的数字签名算法(CRYSTALS -Dilithium 、FALCON 和 SPHINCS+ ),所有这些都依赖于反复验证的数学技术,其中包括一种名为“结构化晶格”的技术。
NIST数学家达斯汀·穆迪(Dustin Moody)说:“我们预计这些加密算法将在世界各地获得广泛应用。”量子计算机利用量子现象处理信息,例如:叠加算法,这是将原子大小的物体在同一时间以多种状态组合存在的能力,目前量子计算机还处于初级阶段,一旦该技术发展完善,其执行某些任务的速度将比普通计算机快许多倍,尤其是量子计算机擅长破解当今最广泛使用的加密系统密钥。
为了应对潜在的隐私危机,密码学专家一直在开发能够防御量子计算机攻击的算法,2016年,NIST呼吁全球各地的计算机科学家提交此类“后量子算法”的最佳方案,该进程现已达到一个“重大里程碑”,首批4项推荐加密算法方案于7月5日公布。
穆迪说:“我们提出标准化算法方案已有5年时间,最初全国各地共征集到82个算法方案,经过NIST和全球加密学界的大量评估分析,现已宣布第一个后量子加密算法,并对其进行了标准化设计。”
Cloudflare Research公司研究工程师巴斯•韦斯特班(Bas Westerbaan)称,NIST选择的算法接受了比互联网时代发展前20年最常用密码系统更多的审核,目前该研究所开始制定如何实现算法的精准规范,预计在获得密码学界的信息反馈后,将于2024年发布其官方标准。
与此同时,一个名为“互联网工程任务组(IETF)”的国际组织将讨论如何将该算法应用到实际操作中,美国加州火狐浏览器研究团队首席技术官艾瑞克·瑞思考勒(Eric Rescorla)说:“我希望在2023年前看到后量子密钥交换的测试部署,但实现全面部署可能需要更长的时间,安全执行加密算法非常困难,我们在执行经典算法方面有很多经验,但在后量子算法的经验非常少,因此,为了更好地保护用户安全性,算法实施者需要花时间进行完善,这一点非常重要。”
一旦测试阶段完成,技术供应商将在定期软件更新中部署算法,而普通用户甚至不会意识到他们的设备已进入后量子时代。
2、黑客利用虚假工作窃取 Axie Infinity 公司 5.4 亿美元
Hackernews 编译,转载请注明出处:
据报道,2022年3月底,价值5.4亿美元的Axie Infinity Ronin Bridge黑客攻击事件,是该公司一名前员工被LinkedIn上的一份虚假工作欺骗的结果。
根据The Block上周发表的一份报告,该公司的一名高级工程师被骗向一家不存在的公司申请工作,导致此人下载了伪装成PDF格式的虚假招聘文件。
该要约文件随后充当了部署恶意软件的渠道,旨在破坏Ronin的网络,最终促成了加密行业迄今为止最大的黑客攻击之一。
2022年4月,美国财政部暗示朝鲜支持的Lazarus集团与该事件有关,并指出该敌对集团曾攻击加密货币行业,为朝鲜筹集资金。
长期以来,虚假工作机会一直被高级持久威胁用作社会工程诱惑,早在2020年8月,以色列网络安全公司ClearSky就发起了一场名为“梦想工作行动”的运动。
ESET在其2022年T1威胁报告中指出,在Lazarus保护伞下,黑客如何通过LinkedIn等社交媒体利用虚假工作机会,作为其打击国防承包商和航空航天公司的战略。
虽然Ronin的以太坊桥在黑客攻击三个月后的6月重新启动,但Lazarus Group也被怀疑是最近从Harmony Horizon Bridge盗窃1亿美元山寨币的幕后黑手。
区块链审计和安全公司CertiK在上周的一份报告中透露,今年上半年,以Web 3.0为中心的区块链项目因黑客攻击而损失了超过20亿美元。
3、去中心化金融协议Uniswap v3的部分用户被钓鱼 已损失超过3100万元
以太坊链上的知名去中心化金融协议Uniswap被发现漏洞,然而这是黑客发现的而且已经利用漏洞展开攻击。
据币安创始人赵长鹏发布的消息,其威胁情报团队发现漏洞和攻击,到目前为止黑客已窃取 4295 个以太坊。
按当前以太坊币价1091美元计算,失窃的这4295个以太坊价值约468.58 万美元,约合人民币3148.20万元。
黑客正在混币洗钱:
盗窃的以太坊想要追查并非难事,黑客第一时间就选择将盗窃的以太坊转到混币器 Tornado Cash 进行混币。
这个过程类似洗钱可以隐藏以太坊的来源避免被各大平台封禁地址,实际上动作快的话估计这会儿已经套现。
然而基于去中心化金融协议的特性目前Uniswap项目方联系方式都没,赵长鹏不得不在推特上找人帮忙联系。
好在目前已经成功联系上项目方,经过项目方排查此次攻击并非协议漏洞,而是有用户不幸遭到黑客的钓鱼。
受害者的NFT被盗并出售:
根据项目方的描述此次黑客发起的钓鱼诱导用户进行授权,如果用户未看清协议授权那么黑客获得操作权限。
获得操作权限后黑客将受害者持有的NFT转出,原本用户是将NFT放在平台质押充当流动性获取其他收益的。
黑客将NFT转出后迅速卖出换成以太坊后再转到混币器进行交易,也就是说整个过程与Uniswap没太大关系。
在币圈各种钓鱼骗授权的情况屡见不鲜,在这里也提醒币圈的各位不要轻易点击链接授权,不然底裤都会没。
2022年7月11日 星期一
今日资讯速览:
1、RollingPWN漏洞曝光:黑客可远程解锁和启动多款本田车型
2、英珠宝商被俄黑客勒索事件新进展 5000万赎金保险理赔被拒
3、调查显示传统数据安全工具面对勒索软件攻击的失败率高达 60%
1、RollingPWN漏洞曝光:黑客可远程解锁和启动多款本田车型
研究人员近日发现了一个高危漏洞,允许黑客远程解锁和启动多款本田(Honda)车型。目前本田旗下 10 款最受欢迎的车型均受到了影响。更糟糕的是,研究人员调查认为从 2012 到 2022 年发售的所有车型可能都存在这个漏洞。
这个漏洞被安全研究人员称之为“RollingPWN”,主要利用本田的无钥匙进入系统的一个组件。目前本田的进入系统依赖于滚动代码模型,每次所有者按下 fob 按钮时都会创建一个新的进入代码。
在新进入代码创建之后,理论上此前创建的代码应该弃用以防止重放攻击。不过研究人员 Kevin26000 和 Wesley Li 发现旧代码可以回滚并用于获取对车辆的不必要访问权限。
研究人员对 2012-2022 年发售的多款本田车型进行了测试,均发现了这个漏洞。目前经过测试,已经确认受到影响的车辆型号包括
● Honda Civic 2012
● Honda XR-V 2018
● Honda CR-V 2020
● Honda Accord 2020
● Honda Odyssey 2020
● Honda Inspire 2021
● Honda Fit 2022
● Honda Civic 2022
● Honda VE-1 2022
● Honda Breeze 2022
根据漏洞影响车型列表和成功测试情况,Kevin26000 和 Li 坚信该漏洞可能会影响所有本田汽车,而不仅仅是上面列出的前十个。
为漏洞提供修复可能与漏洞利用本身一样复杂。本田可以通过无线 (OTA) 固件更新修复该漏洞,但许多受影响的汽车不提供 OTA 支持。更大的潜在受影响车辆池使得召回情况不太可能发生。
目前,Kevin26000 和 Li 正怀疑该漏洞是否也存在于其他车企的车辆型号中。
2、英珠宝商被俄黑客勒索事件新进展 5000万赎金保险理赔被拒
3、调查显示传统数据安全工具面对勒索软件攻击的失败率高达 60%
2022年7月8日 星期五
今日资讯速览:
1、从日入1500万美元到崩盘 一份虚假招聘让Axie Infinity损失6亿美元
2、美声称朝鲜黑客正利用Maui勒索软件攻击医疗保健机构
3、连锁酒店巨头万豪证实其发生又一起数据泄露事件
1、从日入1500万美元到崩盘 一份虚假招聘让Axie Infinity损失6亿美元
2、美声称朝鲜黑客正利用Maui勒索软件攻击医疗保健机构
美联邦调查局(FBI)、网络与基础设施安全局(CISA)和财政部(DoT)近日警告称,有朝方背景的黑客组织,正在利用勒索软件向美国各地的医疗保健机构和公共卫生部门发起攻击。在周三发布的联合公告中,美政府机构指出,其发现相关黑客活动至少可追溯至 2021 年 5 月开始部署的 Maui 勒索软件。
截图(来自:CISA 网站)
据悉,受害医疗保健机构的服务器资料会被加密,并波及电子健康记录、医学成像和整个内网。
该咨询报告写道:
联邦调查局评估发现有朝方背景的网络攻击者,针对医疗保健机构和公共卫生部门部署了 Maui 勒索软件。
推测黑客认为医疗保健组织愿意支付赎金,毕竟这些组织提供了对人类生命和健康至关重要的服务。基于这一假设,FBI、CIA 和财政部评估有朝方背景的黑客,可能会继续发起针对相关医疗保健组织机构的攻击。
公告还指出,在 FBI 观察到并介入相应的诸多事件中,在毛伊岛爆发的勒索软件攻击对当地医疗保健服务造成了长期的中断困扰。
被 Maui 加密的文件(图 via Bleeping Computer)
2022 年 4 月上旬,威胁搜寻初创企业 Stairwell 率先曝光了此事,并努力帮助组织机构确定其是否已被入侵。
分析期间,Stairwell 首席逆向工程师 Silas Cutler 指出 —— 这里缺乏许多常见于勒索软件即服务(RaaS)提供商的工具功能。
这种反常的现象,最终让他们推断 Maui 很可能是在受害者网络中手动部署、然后远程操作者针对其想要的特定文件进行了加密。
此前很长一段时间,我们已经多次听到过类似的报道。
Maui 勒索软件活动趋势(图自:ID-Ransomware)
Mandiant Intelligence 副总裁 John Hultquist 亦在一封电子邮件中表示,这种情况对他们来说可谓是轻车熟路。
自 COVID-19 大流行以来,针对医疗保健行业的勒索软件攻击也呈现出了一个有趣的发展。
恶意行为者最初可能将网络间谍活动作为一个突破口,但近期有留意到攻击者的重点目标已转向其它传统的外交和军事组织。
不过从业务中断产生的后果来看,医疗保健组织依然非常容易受到此类勒索的影响。
最后,这份 CISA 联合公告提到了相关攻击指标(IOC)、技术策略和程序(TTP)等信息,以帮助相关组织机构有效落实网络安全防护政策。
比如限制对数据的访问、关闭网络设备管理接口,并通过监控工具观察物联网设备是否有被入侵等。
3、连锁酒店巨头万豪证实其发生又一起数据泄露事件
酒店集团万豪国际集团已经证实了另一起数据泄露事件,黑客们声称窃取了20GB的敏感数据--包括客人的信用卡信息。该事件首先由Databreaches.net报道,据说发生在6月,一个不知名的黑客组织宣称他们利用社会工程欺骗马里兰州一家万豪酒店的员工以让他们进入他们的电脑。
“万豪国际知道有一个威胁者利用社会工程骗取了一家万豪酒店的一名员工,以让他访问了该员工的电脑,”万豪发言人Melissa Froehlich Flood在一份声明中告诉TechCrunch,“(不过)该威胁者没有进入万豪的核心网络。”
万豪表示,在威胁者联系公司进行敲诈之前,连锁酒店已经发现并正在调查这一事件,万豪表示它没有支付这笔钱。
声称对这次攻击负责的组织称,被盗的数据包括客人的信用卡信息及客人和员工的机密信息。提供给Databreaches.net的数据样本据称显示了从2022年1月开始的航空公司机组成员的预订记录和客人的姓名和其他细节以及用于预订的信用卡信息。
然而,万豪酒店告诉TechCrunch,其调查确定,被访问的数据主要包含有关酒店运营的非敏感内部业务文件。
该公司表示,它正在准备通知300-400人有关这一事件并已通知相关执法机构。
这并不是万豪第一次遭遇重大数据泄露事件。2014年,黑客入侵该连锁酒店并获取了全球近3.4亿条客人记录--这一事件直到2018年9月才被发现并导致英国信息专员办公室处以1440万英镑的罚款。2020年1月,万豪在一次单独的事件中再次被黑,该次事件影响了约520万名客人。
TechCrunch询问万豪有哪些网络安全保护措施来防止此类事件的发生,但这家公司拒绝回答。
2022年7月7日 星期四
今日资讯速览:
1、美国执法部门通过在线旅行社长期监视俄罗斯黑客行踪
2、卡巴斯基为TinyCheck设立官网,以协助全球受害者做出应对
3、银行卡突然多出1.9万一看是贷款 央视提醒:新型诈骗需谨慎
1、美国执法部门通过在线旅行社长期监视俄罗斯黑客行踪
安全内参消息,美媒福布斯援引法律申请了一批政府公开文件,首次揭露了美国政府通过私营公司监视国际公民行踪的秘密监视令活动。
美国的Sabre和英国的Travelport是两家世界级大型旅游公司,把持着中国和俄罗斯之外的全球旅游预订市场。
几十年来,这两家公司一直在通过所谓的“全球分销系统”(GDS)收集和储存国际游客的信息,帮助游客在各大航空公司、邮轮公司、汽车租赁公司和酒店完成旅游预定。这些蕴含着巨大价值的数据显然引起了美国执法部门的注意。
布尔科夫案
阿历克谢・布尔科夫(Aleksei Burkov)是一名俄罗斯黑客。美国政府认为他经营的Cardplanet网站涉嫌协助他人使用被盗信用卡获利2000万美元,因此于2015年责成特勤局对其进行追捕。
但莫斯科与华盛顿之间没有签署引渡协议。这意味着只能趁逮捕布尔科夫离开俄罗斯的时候将其逮捕,所以美国执法部门想起了Sabre和Travelport经手与使用的旅行数据。
在2015年发布的一份法庭令中,美国特勤局要求Sabre和Travelport公司对布尔科夫的旅行情况进行持续两年的监视(美方称之为“完整的实时同步账户活动”,主要监视目标账户的记录、服务、使用等情况),并向特勤局每周报告一次监视所得结果。根据福布斯的披露,Sabre公司此前还对另外一名黑客进行过此类监视。但那次持续时间仅为六个月,远远短于布尔科夫的两年。
图:布尔科夫在以色列被捕
Sabre和Travelport公司的监视效果如何目前并不清楚。但布尔科夫确实在法庭令发布后不久的2015年12月被捕。当时他刚刚在特拉维夫度过了几周假期。不过,官方始终没有公布他是如何被追踪到在以色列旅游的。美国司法部也三缄其口,未就此事提供更多信息。
尽管俄罗斯一再阻挠,但以色列还是于2019年末把布尔科夫引渡到美国。2020年6月,布尔科夫被美国政府以伪造和网络入侵等罪名判处108个月徒刑。
但奇怪的是,他在美国服刑至2021年9月便被莫名其妙地送回俄罗斯。尽管有议员担心布尔科夫回到俄罗斯后会为俄政府工作,从事有损美国利益的网络活动,但美国司法部至今也未向外界解释当时为什么会把他送回俄罗斯。
涉事公司不愿直面监视话题
卷入布尔科夫案的Sabre和Travelport两家公司显然不愿意正面回答是否遵从了美国政府发布的监视令。
Saber公司发言人只是泛泛地表示本公司会在法律允许的范围内对合法程序进行回应。“保护Sabre用户的数据以及遵守法律是我们必须严肃承担起来的义务,”他说。
Travelport公司则声称,本公司并未执行过对特定人员的监视任务。“Travelport公司一向遵守合法渠道发出政府法令,但从未对任何个人进行过主动监视,”公司发言人说。与此同时,Travelport公司没有澄清可以在政府要求下提供何种类型的数据。
(本文刊出后,Travelport公司声称游客信息将在最后一次旅游交易完成36个月后予以删除。并表示通过公司掌握的数据记录只能看出游客在哪里做的预定,无法确定该游客是否按照预定进行了旅行。公司发言人说,“Travelport没有向政府部门提供个人数据的惯例,也不会给美国执法部门、情报机构或其他政府部门留下读取数据的后门。”)
在无法得到当事公司正面回应的情况下,外界显然无法确定Sabre和Travelport两家公司是否成了美国特勤局等政府部门的“帮凶”,以及究竟有多少人“享受”过与布尔科夫一样的漫长且非同寻常的监视待遇。
美国官方对涉事公司也持维护态度。司法部公然宣称公众无权查阅根据《全令法案》发出的法令,而且“执法部门需要对此类材料进行持续性封存”。联邦法院发布的一项法庭令支持了司法部的说法,称“出于重要的政策原因”,上述法令应该“按惯例处于保密状态”。
《全令法案》适用性引争议
利用数据收集公司对个人进行监视的合法性源于1789年的《全令法案》(All Writs Act of 1789)。该法案允许政府发布“所有必要并合适的法令”,协助权力部门“出于恰当的司法目的”从实体处获得与特定调查没有直接关联的“非负担”协助并对案件进行调查。
布尔科夫案之前,《全令法案》此前数次被启用,不少大型科技公司都被官方强迫交出“有助于调查”的信息。尤其是谷歌和苹果公司,曾多次被政府要求对嫌疑人的安卓设备或苹果手机进行解锁,以协助联邦部门对犯罪案件进行调查。
2015年,FBI以《全令法案》为依据要求苹果公司解锁一部圣贝纳迪诺枪击案嫌疑人使用的手机未能成功,该法案的启动和使用遂引起外界关注。美国公民自由联盟(ACLU)将这种做法称为“不恰当的使用”,并直斥其有遭到滥用的可能。
“有太多此类法令不为公众所知,” 美国公民自由联盟监视与网络安全顾问珍妮弗・格兰尼克(Jennifer Granick)说。“借助这些公司收集的个人数据进行调查,警方无异于获得了未得到民主程序批准和监管的监视权。”格兰尼克表示,这样的结果是无法想象的——公众对执法部门在何种调查中如何使用手中的权力,以及他们调用数据是否得到批准等等几乎一无所知。所以她认为,收集与过往犯罪活动无关的未来旅行信息“(对人权和个人隐私)有很强的侵犯性,而且很可能遭到滥用”。
基于上述原因,美国公民自由联盟(ACLU)和电子前沿基金会(Electronic Frontier Foundation)的人权活动分子认为《全令法案》不应取得与搜查令和窃听令相同的合法地位,应该依法予以封存。
“征用”民用数据或不会停止
福布斯的调查结果引发舆论争议。批评者认为,政府部门借法庭令之威强迫高技术公司交出受隐私法保护的用户数据“非常过分”,利用这些民用数据进行监视活动更是对人权的秘密侵犯。
Netenrich网络活动分析公司首席威胁分析师约翰・巴姆本尼克(John Bambenek)表示,尽管自己不担心联邦政府借助合法手段获取高技术公司收集的个人隐私数据,但却担心这些海量数据获取者的身份,“担心他们滥用所获得的数据。”
部分法律人士以及其他支持者则认为这种做法值得支持用于罪案调查。
前CIA网络威胁分析师、技术情报官罗莎・斯玛则斯(Ross Smothers)以布尔科夫案为例讲解称,“审阅卷宗后,联邦法官认可了(对布尔科夫采取措施)司法正确性,并发布了授权监视活动的法令。这与流氓政府胡搞乱来地进行未获授权的数据收集行为是完全不一样的。”
尽管毁誉参半,但美国政府显然不愿意放过旅游公司掌握的海量数据。
体量巨大的Sabre、Travelport等公司对全球旅游市场影响巨大,掌握的旅客信息也了达到无法想象的规模。熟悉这两家公司业务的前高级管理人员乔・赫佐格(Joe Herzog)因而表示,从技术角度说,Sabre和Travelport两家公司应要求与政府合作并向执法部门提供数据“相对比较简单”,只需注意隐私问题即可。“我想GDS系统内大概90%的信息都是可以被外人获取的。”
2、卡巴斯基为TinyCheck设立官网,以协助全球受害者做出应对
继两年前开源跟踪侦测工具TinyCheck后,卡巴斯基上周替该公司于2019年推出的跟踪侦测工具TinyCheck设立了官网,这是个开源的免费工具,可用来检查Android、iOS或其它行动装置是否被安装了跟踪程式,以协助全球的受害者做出应对,让更多非政府组织能够接触并加以利用。
卡巴斯基解释,该公司是在2019年与法国的一家女性庇护所讨论之后打造了TinyCheck,该组织主要支持与日俱增的跟踪程式受害者,但不知道如何从技术上解决此一问题,他们需要一个无法被发现、易于使用且有助于搜集证据的解决方案,于是由卡巴斯基出手协助。
卡巴斯基的研究人员开发了免费且开源的TinyCheck工具,让任何人都可下载并改善它。TinyCheck并非是一个安装在手机上的程式,而是安装在Raspberry Pi单板电脑装置上,以非侵入式的方式来检查手机上的跟踪程式,它可透过Wi-Fi连接来检查目标手机的对外流量,并辨识与这些流量互动的已知设备,例如与跟踪程式有关的伺服器。
卡巴斯基强调,TinyCheck不会读取手机的流量内容,不管是简讯或电子邮件,但只会与手机通讯的对象互动,例如线上伺服器或IP位址,而且所有的分析都会在本地端完成,不会传送给包括卡巴斯基在内的任何第三方。
在TinyCheck问世的几年来,已有越来越多的非政府组织采用了TinyCheck,最近该工具更受到欧盟组织、记者与企业的注意,欧洲的执法机构也正在测试TinyCheck,期待它能在调查过程中进一步地支持受害者。
其实卡巴斯基在两年前便已透过GitHub分享TinyCheck。该公司表示,替TinyCheck打造一个专有的网站是为了让更多人能够接触并利用它,不过,这并不是给一般人直接使用的工具,建议受害者应寻求当地支持组织的协助。
3、银行卡突然多出1.9万一看是贷款 央视提醒:新型诈骗需谨慎
天上不会掉馅饼,而银行卡里可能真的会多出一笔钱!可相信这种好事,很容易就掉进了诈骗的陷阱里。据@央视网报道,近日,上海青浦区的李女士来到银行网点,要求给一个人账户转账19000元,原因是对方转错钱了,自己的卡上多了19000元,要还给对方。
出于职业本能,银行工作人员仔细查看了这笔钱的由来,发现是一笔贷款,并且贷款人的信息就是李女士本人!
不看不知道,一看吓一跳,于是银行工作人员决定立即报警。
警方了解到,原来李女士在网上购物后,接到“客服”电话,称多收了李女士的钱,要返还给她,于是获悉了李女士个人的身份信息,包括银行卡号和身份证号。
诈骗人员进而利用李女士的个人信息,在相关软件上办理的贷款,等钱到账后,便联系到李女士,谎称打错了,要求其退还,进而将李女士本身的钱骗走。
好在银行工作人员发现了不对,并及时报警,李女士才没被诈骗,目前该案正在进行进一步调查中。
最后提醒大家,保护好个人身份及银行卡信息,接到类似的退款电话时一定要多留个心眼,谨防这种诈骗行为。
2022年7月6日 星期三
今日资讯速览:
1、国芯科技:研发的量子密码卡近日内部测试成功
2、欧盟举办超大规模网络安全演习:医疗基础设施遭全链条打击
3、调查显示传统数据安全工具在60%情况下无法抵御勒索软件攻击
1、国芯科技:研发的量子密码卡近日内部测试成功
7月5日,国芯科技公告称,公司与参股公司合肥硅臻联合研发的量子密码卡于近日在公司内部测试中获得成功。据悉,公司和合肥硅臻合作成功研发的量子密码卡产品是基于公司CCP903T高性能密码芯片和合肥硅臻QRNG25SPI量子随机数发生器模组设计的一款高速量子密码卡。
CCP903T高性能密码芯片是公司自主研发设计并实现全国产化生产的密码安全芯片,内部以C*CORE C9000 CPU为核心,集成各种高速密码算法引擎、安全防护机制、高速通信接口等,通过国家密码管理局二级密码安全芯片的安全认证。
公告显示,合肥硅臻QRNG25SPI量子随机数发生器模组是近期被国家密码管理局商用密码检测中心测试通过的基于量子集成光芯片研制的量产化量子随机数发生器模组。量子密码卡遵循国家密码管理局关于PCI密码卡的相关技术规范要求进行设计,支持PCIE X4、USB OTG和UART等外置硬件接口,支持SM1、SM2、SM3、SM4和SM6等国密算法以及AES、DES、RSA和SHA等密码算法。功能包含数字签名/验证、非对称/对称加解密、数据完整性校验、量子随机数生成、密钥生成和安全管理等。
据悉,量子密码卡支持最高7Gbps的数据加密性能,保证了敏感数据的机密性、真实性、完整性和抗抵赖性。产品支持Windows、Linux以及多种国产主流操作系统,能够为各类CPU平台提供多线程、多进程和多卡并行处理的高速密码运算服务。可广泛应用于密码机、签名/验证服务器、安全网关/防火墙等安全设备以及金融、物联网、工业控制、可信计算和国家重大需求等领域。
国芯科技称,本次新产品研发成功后,公司和合肥硅臻将共同将该量子密码卡新产品进行生产和市场销售。公司将会以向参股公司合肥硅臻采购QRNG25SPI量子随机数发生器模组的模式生产和销售新产品,合肥硅臻将会以向公司采购CCP903T高性能密码芯片的模式生产和销售新产品。双方将紧密合作,利用各自在量子应用和信息安全等领域的资源优势扩大各自的产品线及销售对象,该新产品销售利润归各自所有。
随着该款新产品成功研发,填补了国芯科技该类产品的空白,丰富了公司的产品线,是国内厂商中较早布局的企业之一。公司将聚焦量子技术与商用安全产品的结合,积极应用并推广采用量子技术加强信息安全保护的产品,对公司未来信息安全业务的市场拓展和业绩成长性预计都将产生积极的影响。
2、欧盟举办超大规模网络安全演习:医疗基础设施遭全链条打击
来自欧洲各地的网络安全专家,刚刚完成了迄今为止全球规模最大的网络危机模拟之一。
在Cyber Europe 2022上,来自欧盟29个国家、欧洲自由贸易区(EFTA)以及欧盟各机构与部门的800多名网络安全专家齐聚一堂。
今年的演习场景,涉及对欧洲医疗基础设施的模拟攻击。
场景升级
第一天演习内容包括篡改实验室结果等虚假宣传活动,以及对欧洲医院网络发动攻击。
第二天演习的安全事件进一步升级为欧盟范围内。有攻击者威胁将发布个人医疗数据,而另一个团伙则在网上散布植入式医疗设备存在漏洞的谣言。
此次演习测试了各参与方的事件响应能力,以及欧盟各机构与欧洲计算机应急响应小组(CERT-EU)、欧盟网络与信息安全局(ENISA)合作提高态势感知能力的成效。此次演习中吸取的经验教训,将在ENISA发布的事后报告中正式公布。
ENISA执行理事Juhan Lepassaar在一份新闻稿中表示,“为了保护我们的卫生服务与基础设施,并最终保护全体欧盟公民的健康权益,加强网络安全弹性将是唯一可行的道路。”
Cyber Europe演习通常每两年举办一次。但由于COVID-19疫情的突然爆发,2020年演习未能如期举行。
Red Goat Cyber Security合伙人、网络危机演习专家Lisa Forte表示,“这些演习对于评估和发展网络安全弹性起到了至关重要的作用。”
“Cyber Europe演习表现良好,也让我们看到了欧盟整体要如何应对大规模网络攻击。根据我个人的演习经验,战略与战术团队在沟通层面永远存在可以改进的空间。通常,演习会暴露出所制定计划中的缺陷。如果不解决这些缺陷,那么无论在纸面上看起来何等完善的计划,都无法在高压力场景下发挥作用。”
3、调查显示传统数据安全工具在60%情况下无法抵御勒索软件攻击
数据安全提供商 Titaniam Inc. 今天发布了《数据渗透和勒索状况报告》。报告显示,虽然超过 70% 的企业拥有一套现有的预防、检测和回溯解决方案,但近 40% 的企业在过去一年中仍然受到了勒索软件攻击。
研究结果表明,传统的数据安全工具,如安全备份和恢复工具、提供静态和传输中加密的解决方案、标记化和数据屏蔽等,在 60% 的时间里未能保护企业的数据免受勒索软件威胁。
最重要的是,该研究强调,企业不能仅仅依靠传统的数据安全工具来抵御数据渗透和双重勒索勒索软件攻击,他们需要能够对使用中的数据进行加密,以阻止恶意行为者的行为。
传统数据安全工具的问题不在于它们没有强大的安全措施,而在于攻击者可以通过窃取凭证来实现对关键数据资产的特权访问,从而避开这些控制。
Titaniam 的创始人兼 CEO Arti Raman 表示:“这些传统工具对勒索软件和勒索行为无效,因为最常见的攻击不是攻击者‘入侵’,而是攻击者使用偷来的凭证‘登录’。当这种情况发生时,传统的安全工具会像看待有效用户一样看待攻击者”。
Raman 继续说道:“在这种情况下,当攻击者在网络中移动时,他们可以像合法用户或管理员在进行日常工作时那样,使用他们的凭证来解密、拆解和揭开数据。一旦数据被解密,攻击者就会将其渗出,并将其作为敲诈的筹码”。
抵御现代勒索软件攻击中典型的入侵行为的唯一方法是,企业部署具有使用中加密(Encryption-in-use)功能的数据安全解决方案。Encryption-in-use 可以帮助掩盖数据,使其无法被获得企业资源特权访问权的攻击者渗出。
对加强数据保护的需求促进了数据加密市场的大幅增长,研究人员在2020年对该市场的估值为94.3亿美元,预计到2030年将达到423亿美元,因为越来越多的企业寻求阻止未经授权的用户。
2022年7月5日 星期二
今日资讯速览:
1、在防勒索软件方面 Microsoft Defender以满分通过AV-TEST测试
2、直播间里暗藏“甜蜜陷阱”:暗藏链接直通赌博游戏后台
3、美图投资比特币和以太坊浮亏超过3亿元 净亏损同比增加99%~154%
1、在防勒索软件方面 Microsoft Defender以满分通过AV-TEST测试
在保护用户安全方面,Microsoft Defender 的表现一直非常出色。它提供了简单、免费的解决方案,但没有很多华而不实的功能。在 AV-TEST 在最近的一次评估中给它满分之后,这款防病毒软件又获得了一个新的评价。
如果给威胁互联网的恶意软件种类排个名次,勒索软件无疑会排在前列。正如 Neowin 所发现的,AV-TEST 最近为 Microsoft Defender 提供了勒索软件保护的最高分。
根据 AV-TEST 勒索软件防御报告,所有产品都必须在 Windows 10 下的 10 个真实场景中成功防御勒索软件。测试涉及的威胁包括存档中包含隐藏恶意软件的文件、带有脚本的 PowerPoint 文件或带有恶意内容的 HTML 文件。
在这些测试中,Microsoft Defender 获得了 40 分,这是防病毒软件所能获得的最高分。自然,它也不是唯一获得满分的选手,Avast 到 Kaspersky 的绝大多数反病毒程序都以 40 分通过。
这份报告肯定会给 Windows 用户一些令人放心的消息。内置的 Windows 防病毒软件不仅有足够的能力阻止勒索软件攻击,重要的是免费且集成到系统中。我们很有可能最终会达到一个状态,即在安全方面,您选择哪种防病毒软件并不重要。相反,只需选择最适合您个人需求的最佳 Windows 防病毒软件,并享受它提供的出色保护。
2、直播间里暗藏“甜蜜陷阱”:暗藏链接直通赌博游戏后台
3、美图投资比特币和以太坊浮亏超过3亿元 净亏损同比增加99%~154%
美图秀秀开发商美图科技此前曾分批购买价值1亿美元的比特币和以太坊,但现在美图科技浮亏已经超 50%。
美图科技蔡文胜才表示购买加密货币是作为长期战略储备,购买的时候也是币圈牛市因此购买单价也比较高。
现在币圈迎来熊市后比特币和以太坊都已经从高点腰斩再腰斩,美图科技现在计提加密货币减值也在所难免。
财务公告显示美图科技预计录得2.749亿人民币至3.499亿人民币的净亏损额 , 净亏损增加约99.6%~154.1%。
累计购买1亿美元的加密货币:
蔡文胜选择购买加密货币的时机其实非常巧妙 , 2021年 3~4 月币圈牛市让所有加密货币一路飙升市场火热。
美图科技现在已经没有什么能拿出手的业务,所以股价也连连下跌,但傍上加密货币后美图估计也跟着起飞。
蔡文胜带领美图科技首批购买的加密货币是2021年3月5日,当时美图购买15000个以太坊以及379个比特币。
这些加密货币对应价值分别为2210万美元和1790万美元 ,购买单价分别是1474美元/枚以及47200美元/枚。
第二批购买是在2021年3月17日,购买16000个以太坊和386个比特币,单价分别是1775美元和5.59万美元。
第三批是2021年4月8日,美图科技花费1000万美元购买175.68个比特币 ,当时单价是56921美元接近高峰。
后来比特币达到 69000 美元美图科技确实也浮盈了,只不过时隔一年现在比特币下跌74.6%浮亏也在所难免。
美图称占比小不影响公司运营:
在财务公告中美图科技也表示目前这些加密货币减值不会对公司现金流和运营产生重大影响,且资产占比小。
另外美图董事会也就是蔡文胜依然对加密货币行业前景保持乐观态度,暂时这些小波动不会影响董事会信心。
股价方面正如文章开头所说美图现在已经没什么拿的出手的东西,所以购买加密货币也没法拯救美图的股价。
当前美图(HK01357)股价已经跌破1港元整数关口,今天跌幅达8.65%,估计后面要长期徘徊在1港元以内了。
2022年7月4日 星期一
今日资讯速览:
1、英国陆军的YouTube和Twitter账户被黑客用于推广加密货币骗局
2、HackerOne的流氓员工偷窃漏洞报告并将其作为副业出售
3、有Android恶意软件被发现在受害者不知情的情况下为其订阅付费服务
1、英国陆军的YouTube和Twitter账户被黑客用于推广加密货币骗局
英国国防部周日证实,英国陆军的Facebook和Twitter账户都被黑,并被用来宣传加密货币骗局。目前还不清楚黑客到底是什么时候接管了这两个账户,但它们现在似乎都恢复了正常。"我们知道陆军的Twitter和YouTube账户被入侵,调查正在进行中,"国防部新闻办公室在Twitter上说。"陆军对信息安全极为重视,正在解决这个问题。"
黑客劫持了英国陆军的Twitter页面,调换了该组织的资料图片、简介和封面照片,使其看起来与《The Possessed NFT》系列有关。攻击者删除了英国陆军频道所有的视频,并将其名称和个人资料图片改为与合法投资公司Ark Invest(方舟投资)相似。
该账户还向关注者发出了各种转发的NFT赠品的信息,其夹带的推文将用户链接到一个假的NFT加密货币网站。
网络攻击行为看上去蓄谋已久,甚至会有内容配套,英国陆军的YouTube频道上的视频被替换成了之前以埃隆·马斯克和杰克·多尔西为主角的直播节目。这些直播视频之前是作为Ark Invest去年6月举行的The B Word会议的一部分播出的,但黑客添加了覆盖字幕层,鼓励用户参与一个加密货币骗局。被攻击的频道同时播放了四条直播视频,其中一些直播的观众人数达到了数千人。
接管英国军队账户的诈骗者用最近使用的一些独特的策略实施了他们的计划。今年3月,黑客接管了属于《超级马里奥大乱斗》顶级玩家之一MKLeo的Twitter账户,并利用该账户兜售虚假的NFT。就在这一事件发生后的两个月,骗子们故伎重演攻击,主持了一场"现场 "小组讨论,内容实际上来自2021年7月的 "The ₿ Word "会议”,成功盗取了130万美元。
Twitter运营方表示,英国军队的账户"后来被锁定和保护","账户持有人现在已经重新获得了访问权,账户也恢复了运行"。Google方面则没有对此事发表看法。
2、HackerOne的流氓员工偷窃漏洞报告并将其作为副业出售
一名HackerOne员工窃取了通过漏洞赏金平台提交的漏洞报告并将其披露给受影响的客户以索取经济奖励。该公司于当地时间周五表示,这名流氓员工联系了7名客户并在少数披露中获取了赏金。
HackerOne是一个协调漏洞披露的平台并为提交安全报告的漏洞猎手提供货币奖励的中介。
抓住罪魁祸首
6月22日,HackerOne回应了一个客户的请求,通过一个使用“rzlr”工具的人的非平台通信渠道调查一个可疑的漏洞披露。
该客户注意到,同样的安全问题之前已经通过HackerOne提交。
漏洞碰撞即多个研究人员发现并报告相同的安全问题是经常发生的;在这种情况下,真正的报告和来自威胁行为者的报告有明显的相似之处从而促使人们仔细观察。
HackerOne的调查确定,其一名员工自4月4日加入公司至6月23日有两个多月的时间可以访问该平台并联系了七家公司,报告已经通过其系统披露的漏洞。
威胁行为者谋取了报酬
该公司表示,流氓雇员为他们提交的一些报告获得了报酬。这使得HackerOne能跟踪钱的去向并确定肇事者是其为“众多客户项目”分流漏洞披露的工作人员之一。
HackerOne披露称:“该威胁行为者创建了一个HackerOne的傀儡账户并在少数几个披露中获得了赏金。在发现这些赏金可能是不正当的后,HackerOne联系了相关的支付供应商,他们跟我们合作以提供了更多的信息。”
分析该威胁者的网络流量发现了更多的证据,从而将他们在HackerOne上的主要账户和傀儡账户联系起来。
在开始调查后不到24小时,该漏洞赏金平台确定了威胁行为者、终止了他们的系统访问并在调查期间远程锁定了他们的笔记本电脑。
在接下来的几天里,HackerOne对嫌疑人的电脑进行了远程取证成像和分析并完成了对该员工在工作期间的数据访问日志的审查,以此确定了该威胁行为人与之互动的所有漏洞赏金项目。
6月30日,HackerOne终止了对该威胁行为者的雇用。
“根据跟律师的审查,我们将决定对此事进行刑事移交是否合适。我们继续对前雇员产生的日志和使用的设备进行取证分析,” HackerOne说道。
HackerOne指出,其前雇员在跟客户的互动中使用了“威胁性”和“恐吓性”语言,另外还敦促客户在收到以攻击性语气进行的披露时跟公司联系。
该公司表示,在绝大多数情况下,它没有证据表明漏洞数据被滥用。然而被内部威胁行为者访问的报告--无论是出于邪恶还是合法的目的--都已经被单独告知每个漏洞披露的访问日期和时间。
3、有Android恶意软件被发现在受害者不知情的情况下为其订阅付费服务
微软365防御团队表示,有一种越来越流行的恶意软件可以在受害者不知情的情况下为其订阅高级服务。不过,这种攻击相当精细,恶意软件必须执行相当多的步骤。窝藏恶意软件的应用程序通常被归类为"收费欺诈",并使用"动态代码加载"来实施攻击。
简而言之,该恶意软件借助运营商的月度账单会订阅了一项高级服务,不知情的受害者只能被迫付款。
该恶意软件只通过利用蜂窝网络使用的所谓WAP(无线应用协议)来工作。这就是为什么某些形式的恶意软件会禁用手机Wi-Fi或等待到Wi-Fi覆盖范围之外才激活。这就是前面提到的动态代码加载发挥作用的地方。然后,恶意软件在后台会下达订阅服务的指令,读取你在订阅前可能收到的OTP(一次性确认密码),自动填写OTP字段,同时隐藏通知以掩盖其踪迹。
好消息是,由于Google的政策限制了应用程序使用动态代码加载,所以该恶意软件主要是在Google的官方应用商店之外传播。因此使用手机的时候要要小心,尽量避免侧载Android应用程序。
2022年7月1日 星期五
今日资讯速览:
1、经报网络安全审查办公室同意,BOSS 直聘、运满满、货车帮恢复新用户注册
2、OpenSea通报电子邮件数据泄露 已引来大量钓鱼攻击和垃圾诈骗信息
3、印度推迟存储客户数据规定
1、经报网络安全审查办公室同意,BOSS 直聘、运满满、货车帮恢复新用户注册
IT之家 6 月 29 日消息,今日晚间,BOSS 直聘通过官方微博宣布,经报网络安全审查办公室同意,即日起恢复“BOSS 直聘”的新用户注册。后续,公司将采取有效措施,切实保障平台设施安全和大数据安全,维护国家安全。
近一年来,公司认真配合国家网络安全审查,严肃对待审查中发现的安全问题,进行了全面整改。经报网络安全审查办公室同意,即日起恢复“BOSS 直聘”的新用户注册。后续,公司将采取有效措施,切实保障平台设施安全和大数据安全,维护国家安全。
此外,满帮同样通过官方微博宣布,近一年来,公司认真配合国家网络安全审查,严肃对待审查中发现的安全问题,进行了全面整改。经报网络安全审查办公室同意,即日起恢复“运满满”、“货车帮”的新用户注册。
IT之家了解到,满帮表示,后续,公司将采取有效措施,切实保障平合设施安全和大数据安全,维护国家安全。
2、OpenSea通报电子邮件数据泄露 已引来大量钓鱼攻击和垃圾诈骗信息
作为当前市面上最大的 NFT 市场,OpenSea 刚刚通报了一起客户电子邮件数据泄露事件。据称是负责管理该平台邮件通讯的外部承包商(Customer.io)管控不善,导致一名员工复制了客户电子邮件列表、并泄露给了第三方。事件发生后,官方已提醒广大用户小心提防近期的网络钓鱼类攻击。
长期以来,电子邮件通讯管理平台和客户关系管理(CRM)类软件,一直是加密 / 区块链企业的一个薄弱环节,此前我们已经见到过相当多起的数据泄露事件。
今年 3 月,与 Customer.io 类似的 Hubspot 遭遇了黑客攻击,并最终波及 BlockFi、Swan Bitcoin、NYDIG 和 Circle 等平台上的客户(姓名、电话号码、E-mail 地址等信息被泄露到了外界)。
OpenSea 表示,恶意行为者或尝试通过类似 OpenSea.io 的域名(比如 OpenSea.org 或 OpenSea.xyz)来引诱疏忽大意的受害者上钩。
现在,Twitter 等社交媒体上也充斥着大量抱怨,许多 OpenSea 客户都表示遇到了较以往更多的邮件、电话和短信等垃圾信息的轰炸。
3、印度推迟存储客户数据规定
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课