-
-
[推荐]【每日资讯】 | RaidForums的用户数据库遭公开 | 2023年5月31日 星期三
-
发表于: 2023-5-4 11:33 5719
-
2023年5月31日 星期三
今日资讯速览:
1、RaidForums的用户数据库遭公开
2、AI诈骗成功率近 100%!潘多拉魔盒已开启?
3、因多次数据泄露 LastPass 密码管理软件面临用户集体诉讼
1、RaidForums的用户数据库遭公开
据媒体29日报道,RaidForums的用户数据库已在某个黑客论坛上被公开。该数据库的日期显示为2020年9月,内容包含网站所有者、Omnipotent、版主和知名用户的条目。研究人员通过抽查数据库,发现了部分个人的用户名、电子邮件地址和jabber ID。发布该数据库的管理员指出,有一些用户信息已被删除。目前还没有迹象表明这个数据库是如何泄露的、是谁首先泄露的或为什么被公开。
2、AI诈骗成功率近 100%!潘多拉魔盒已开启?
防不胜防,10分钟就被AI骗走430万元!这是近日震惊全网的真实诈骗案件。话题#AI诈骗正在全国爆发#冲上网络热搜,和你通过社交软件视频对话的,可能不是你认识的那个人本人,而是经过AI伪装的骗子!
近期,内蒙古自治区包头市公安局电信网络犯罪侦查局发布了一起使用AI技术进行电信网络诈骗的案件。不法分子利用AI技术,通过声音合成,伪造成特定人物的声音,通过AI换脸,伪装成特定人物,实时与他人进行视频通话。更换后的面部表情自然,以假乱真,能够冒充他人身份联系被害人,博取被害人信任后实施诈骗。见多识广的科技公司法人代表短短10分钟内就被骗了430多万元。
今年以来,ChatGPT和GPT-4等技术的应用成为信息科技领域的热点,引起公众对AI技术的广泛关注。但伴随深度合成技术的开放开源,深度合成产品和服务逐渐增多,利用“AI换脸”“AI换声”等虚假音视频进行诈骗、诽谤的违法行为屡见不鲜。
AI诈骗和普通电信网络诈骗有何不同,有哪些常用手法,普通人该如何进行防范?“AI换脸”的法律边界在哪?面对人工智能技术这把“双刃剑”,电信网络诈骗治理工作又该如何应对?本文将带您走进AI新骗局,并进行解读。
整治AI诈骗 用“法”打败“魔法”
针对技术手段日益更新的AI诈骗事件,2022年11月25日,国家互联网信息办公室、工业和信息化部、公安部联合发布《互联网信息服务深度合成管理规定》(以下简称《规定》),自2023年1月10日起施行。国家互联网信息办公室有关负责人表示,出台《规定》,旨在加强互联网信息服务深度合成管理,弘扬社会主义核心价值观,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。
近年来,深度合成技术快速发展,在满足用户需求、改进用户体验的同时,也被一些不法人员用于制作、复制、发布、传播违法和不良信息,诋毁、贬损他人名誉、荣誉,仿冒他人身份实施诈骗等,影响传播秩序和社会秩序,损害人民群众合法权益,危害国家安全和社会稳定。出台《规定》,是防范化解安全风险的需要,也是促进深度合成服务健康发展、提升监管水平的需要。
《规定》明确了深度合成数据和技术管理规范。要求深度合成服务提供者和技术支持者加强训练数据管理和技术管理,保障数据安全,不得非法处理个人信息,定期审核、评估、验证算法机制机理。深度合成服务提供者对使用其服务生成或编辑的信息内容,应当添加不影响使用的标识。提供智能对话、合成人声、人脸生成、沉浸式拟真场景等生成或者显著改变信息内容功能的服务的,应当进行显著标识,避免公众混淆或者误认。要求任何组织和个人不得采用技术手段删除、篡改、隐匿相关标识。
近几年,很多国家针对“深度伪造”等新技术,出台了相关法律法规或管理办法。我国从2019年11月起,先后出台《网络音视频信息服务管理规定》《网络信息内容生态治理规定》等法律法规,对生成合成类内容等提出监管要求。近期,也有平台和企业发布了“关于人工智能生成内容的平台规范暨行业倡议”,明确禁止利用生成式人工智能技术创作、发布侵权内容,包括但不限于肖像权、知识产权等,一经发现,平台将严格处罚。
要将这些规定执行到位,还需要有关部门加大网络安全执法力度,不断完善日常监督检查和定期检查相结合的监督管理制度,推动网络平台履职尽责,有效规范涉及深度合成技术应用的行为。
当骗子用起了AI技术……
技术改变了生活,也改变了诈骗。AI诈骗现在有多凶猛?目前包括北京反诈、武汉市反电信网络诈骗中心等官方公众号平台,都警告了AI技术新骗局的严重性,甚至表示“诈骗成功率接近100%”。
AI诈骗是指不法分子利用AI技术合成声音、视频、图片等方式进行诈骗。常见手法主要有四种:第一种,转发微信语音。骗子在盗取微信号后,向该微信号的好友提出转账要求。为取得信任,骗子会转发之前的语音,进而获得钱款。虽然目前微信语音是不能转发的,但骗子可以通过提取语音文件或安装增强版微信(插件),实现语音转发。第二种,声音合成。骗子通过骚扰电话等方式,录音提取某人的声音,并对素材进行合成,用伪造的声音实施诈骗。第三种,AI换脸。视频通话的可信度明显高于语音和电话,利用AI换脸,骗子可以伪装成任何人。骗子基于公众发布的照片、视频,通过人体图像合成技术,生成假脸。多数假脸都是使用睁眼照片合成的,假脸极少甚至不会眨眼,看是否眨眼是判断一个视频真假的好办法。第四种,通过AI技术筛选受骗人群。骗子利用AI来分析公众发布在网上的各类信息,根据所要实施的骗术对人群进行筛选,在短时间内便可生产出定制化的诈骗脚本,从而实施精准诈骗。
在最近发生的几起AI诈骗事件中,“深度伪造”技术deepfake在其中起到了非常关键的作用。如今随着AIGC(AI generated content,人工智能生成内容)技术的大爆发,普通人接触各种先进生成工具变得不费吹灰之力,制作出越发难以识别的高质量deepfake视频也越来越容易,我们想要一眼识别出来这些造假内容就更加困难。
“花式”AI诈骗来袭如何防范
面对利用AI等新型手段的诈骗,我们要牢记以下几点:
首先,避免占便宜心理,警惕陌生人提供的好处。在涉及钱款时,要提高安全意识,通过电话、视频等方式确认对方是否为本人。在不能确定真实身份时,可将到账时间设定为“2小时到账”或“24小时到账”,以预留处理时间。此外,可以选择向对方银行卡汇款,避免通过微信等社交工具转账。这样做,一方面便于核实对方信息,确认钱款去向;另一方面,对方能通过短信通知得知转账信息。
其次,加强个人信息保护意识,尽量减少在社交平台上发布图片、视频等内容。不轻易提供人脸、指纹等个人生物信息给他人,不过度公开或分享动图、视频等。防止骗子利用AI技术掌握大量个人信息并对人物性格、需求倾向等进行刻画,从而有针对性地实施诈骗。
最后,防患于未然,及时做好家中老人的宣传防范工作。提醒、告诫老年人在接到电话、收到短信时,只要是不认识、不熟悉的人和事,均不要理睬,以免被诱被骗。不要轻易透露自己的身份证、银行卡、验证码等信息,陌生链接不要点,陌生软件不要下载,陌生好友不要随意添加,不明二维码不要随意扫描。管理好自己的朋友圈,也不要轻易向陌生人开启手机屏幕共享。
这场与AI诈骗的对抗,光靠个人增强安全意识还远远不够。银行、支付平台、软件厂商等更要提高信息安全意识,国家层面也要尽快出台更为安全和完善的对不良AI内容的监管政策。只有各方共同努力,这样的热搜才能越来越少。
面对AI技术“双刃剑”如何应对
在电信网络诈骗治理领域,人工智能技术“双刃剑”效应明显,治理与诈骗技术对抗日趋激烈。
一方面,人工智能技术不断促进治理能力提升。一些机构和企业积极利用大数据分析、机器学习等人工智能技术开展诈骗治理和风险防控工作,技术识别准确度更高、监测拦截实时性更强、防护覆盖面更大,有效降低了诈骗风险与危害。
例如在反电信网络诈骗专用号码96110的背后,中国电信织就了一张紧密的“反诈密网”,基于云、人工智能、大数据等技术,打造了“翼平安反诈”云平台,支撑公安机关96110反诈产品的应用与服务。96110“翼平安反诈”服务以AI能力为核心,以能力平台为载体,融合人工外呼、机器人外呼、大数据短信等触达手段实现受众的精准触达,涉诈人群早告知、防诈信息早预警,降低人民群众因涉诈案件造成的损失,为保障人民群众财产安全、提升社会安全贡献力量。
中国联通充分发挥IT集约和数据集中优势,率先建立集团级大数据反诈平台,基于全网集中的话单和信令数据,不断提升运算能力,缩短处置时延,实现涉诈号码精准发现、一点快速处置,成为工信部网络安全试点示范项目。同时建立AI反黑产实验平台,探索网络黑灰产识别能力,积极加大跨行业数据合作力度,健全完善多主体参与、多手段结合的综合治理格局,持续净化网络环境。
中国移动浙江公司研发出“谛听”电信网络反欺诈平台,利用AI反诈骗模型,把传统的事后追溯反诈手段升级到事前预警手段,有效预先阻断网络欺诈行为。用户在上网过程中,可能会毫无察觉地被非法网站窃取相关信息,而“谛听”平台的AI机器人可以锁定非法网站资源库,第一时间判断可能出现的诈骗行为,对用户及时地发出警示,提醒被害人和公安部门。
另一方面,人工智能技术被恶意利用带来风险隐患。诈骗分子利用人工智能技术精准筛选受骗者,精心设计诈骗脚本,伪造高仿真诈骗信息,使得诈骗呈现成本低、花样新、波及广等特点,隐蔽性、复杂性、迷惑性增加,引起社会的关注和担忧。
当前,电信网络诈骗犯罪出现一些新特点,诈骗集团除了利用GOIP设备(一种虚拟拨号集成通信设备)外,还利用区块链、虚拟货币、AI、远程操控、共享屏幕等新技术新业态,不断更新升级犯罪工具,与公安机关在通信网络和转账洗钱等方面的攻防对抗不断加剧升级。
自2022年12月1日起,正式施行的《中华人民共和国反电信网络诈骗法》第二章专章规定了电信领域的治理,主要涉及电话用户实名制管理,移动电话卡治理,规范国际通信业务出入口局主叫号码传送,非法设备、软件的治理等,成为电信企业反诈骗的行动指南。
《中华人民共和国反电信网络诈骗法》第二十五条第二款要求,电信业务经营者、互联网服务提供者应当依照国家有关规定,履行合理的注意义务,重点对利用以下四类业务从事涉诈支持、帮助活动进行监测识别和处置:一是提供互联网接入、服务器托管、网络存储、通讯传输、线路出租、域名解析等网络资源服务;二是提供信息发布或者搜索、广告推广、引流推广等网络推广服务;三是提供应用程序、网站等网络技术、产品的制作、维护服务;四是提供支付结算服务。
当前我国在电信网络诈骗治理工作上取得了明显成效,但是面对人工智能时代电信网络诈骗的高隐蔽性、高危害性等特点,当前治理工作仍然存在着一定的问题与短板:法律法规尚需完善、管理范围仍需延伸、技术反制能力亟待提高、社会宣传引导仍需加强、协同精准治理力度有待加大等。需坚持发展与治理并重的思路,发挥法律、监管、技术、宣传、协同多方面综合治理能力,有效应对人工智能时代下的电信网络诈骗的治理问题,切实维护人民群众财产安全和利益。
正如同硬币的正反两面,每一次技术变革在带来福祉的同时,也经常伴随风险。风险促使我们深入思考,但不能因噎废食。要因势利导,使其趋利避害,应是全行业未来努力的方向。
3、因多次数据泄露 LastPass 密码管理软件面临用户集体诉讼
据媒体30日报道,密码管理工具 LastPass 正面临用户集体诉讼,该公司此前连续遭到三次黑客入侵,大量用户数据遭到泄露,导致这些用户面临身份盗窃、信用卡盗刷等人身威胁。据悉,LastPass 公司在今年 1 月与 4 月都遭到了用户的集体诉讼。安全专家 Wladimir Palant 表示,“LastPass 公司的数次密码外泄事件可能已让黑客利用数据建立了完整的密码档案库”。安全专家 Jeremi M Gosney 则建议用户尽快换成其他可靠的密码管理工具。
2023年5月30日 星期二
今日资讯速览:
1、外媒:特斯拉100GB数据泄露 涉及马斯克社保号码和员工工资
2、破坏全球电力供应!恶意软件Cosmic Energy 对电网构成直接威胁
3、手机刷机"黑客"团伙落网 非法获利超千万元
1、外媒:特斯拉100GB数据泄露 涉及马斯克社保号码和员工工资
据英国《卫报》近日报道,一名举报者向德国《商报》泄露了100GB的特斯拉数据,泄露的文件包括超过10万名前现任员工的信息、客户的银行详细信息,甚至是马斯克的社保号码以及私人邮箱和电话等。目前荷兰数据保护局已经就此展开调查,若确定特斯拉存在违规行为,该公司恐被处以高达其年销售额4%的罚款,即35亿美元。
2、破坏全球电力供应!恶意软件Cosmic Energy 对电网构成直接威胁
近日,Mandiant威胁研究人员发现了旨在破坏电网的、与俄罗斯相关的新型恶意软件,他们敦促能源公司采取行动减轻这种“直接威胁”。
这种名为Cosmic Energy的专业操作技术 (OT) 恶意软件与之前针对电网的攻击中使用的恶意软件有相似之处,包括2016 年在乌克兰基辅发生的“Industroyer”事件。
Cosmic Energy 旨在通过与 IEC 60870-5-104 (IEC-104) 标准设备(例如远程终端单元)交互来中断电力。这些设备通常用于欧洲、中东和亚洲的输电和配电业务。
同样,在 2016 年的 Industroyer 攻击中,据了解由俄罗斯 APT 组织 Sandworm 实施,该恶意软件发出 IEC-104 ON/OFF 命令与 RTU 交互,并且可能利用 MSSQL 服务器作为管道系统来访问加时赛。
这使攻击者能够发送远程命令来影响电力线开关和断路器的启动,从而导致电力中断。
Mandiant 表示,Cosmic Energy 于 2021 年 12 月由俄罗斯的提交者上传到公共恶意软件扫描实用程序。有趣的是,根据其随后的分析,该公司认为俄罗斯网络安全公司 Rostelecom-Solar 或承包商最初可能开发了用于培训目的的恶意软件——重建针对能源电网资产的真实攻击场景。
Mandiant 研究人员表示,威胁行为者可能会在未经许可的情况下重复使用与网络范围相关的代码来开发这种恶意软件。
这使得 Cosmic Energy 有别于之前旨在破坏能源网络的 OT 恶意软件——因为威胁行为者正在利用从之前的攻击中获得的知识来创建新的攻击工具,从而降低了进入攻击 OT 系统的门槛。
这尤其令人担忧,“因为我们通常观察到这些类型的能力仅限于资源充足或国家资助的参与者。”
因此,研究人员警告说:“鉴于威胁行为者使用红队工具和公共开发框架在野外进行有针对性的威胁活动,我们认为 Cosmic Energy 对受影响的电网资产构成了合理的威胁。利用符合 IEC-104 标准的设备的 OT 资产所有者应采取行动,抢占 Cosmic Energy 野外部署的潜力。”
该团队指出,Cosmic Energy 缺乏发现能力,“这意味着要成功执行攻击,恶意软件操作员需要执行一些内部侦察以获取环境信息。”
3、手机刷机"黑客"团伙落网 非法获利超千万元
近期,上海警方捣毁了一个黑客工具“产、供、销”团伙。2022年9月,长宁分局网安支队发现某互联网技术论坛中热议一款名为“某A助手”的软件,经排摸,该软件存在利用手机系统漏洞、非法突破安全防护措施等情况。据悉,该犯罪团伙自诩为《西游记》师徒四人,主犯乔某某为“师父”, “大师兄”张某负责编写软件,“猪八戒”郭某和“沙和尚”王某某负责编译封装。目前长宁分局网安支队已将该团伙捉拿归案,事件还在进一步调查中。
2023年5月29日 星期一
今日资讯速览:
1、虚假AI“小作文”致科大讯飞股价闪崩
2、GitLab呼吁:尽快修补高危漏洞CVE-2023-2825!
3、高度警惕信息泄露风险!充电桩也要做好隐私保护
1、虚假AI“小作文”致科大讯飞股价闪崩
24日,一篇标题中包含“科大讯飞被曝涉嫌大量采集用户隐私数据”的帖子出现于某股票交流平台,帖子中还提及“科大讯飞可能通过其语音识别服务非法获取用户个人信息”等内容,导致科大讯飞股价出现意外下跌,收盘时报收56.57元 股,较开盘价下跌4.26%。科大讯飞表示,上述网传消息为谣言,系某大模型生成。兴业证券也表示,科大讯飞调整与基本面无关,由恶意舆情所致,纯属造谣,公司正积极处理。
2、GitLab呼吁:尽快修补高危漏洞CVE-2023-2825!
近日,GitLab 发布了紧急安全更新,版本 16.0.1,以解决最大严重性(CVSS v3.1 分数:10.0)路径遍历缺陷,跟踪为 CVE-2023-2825。
GitLab 是一个基于 Web 的 Git 存储库,面向需要远程管理其代码的开发团队,拥有大约 3000 万注册用户和 100 万付费客户。
该漏洞影响 GitLab 社区版 (CE) 和企业版 (EE) 版本 16.0.0,但所有早于此的版本均不受影响。其源于路径遍历问题,当嵌套在至少五个组中的公共项目中存在附件时,该问题允许未经身份验证的攻击者读取服务器上的任意文件。
利用 CVE-2023-2825 可能会暴露敏感数据,包括专有软件代码、用户凭据、令牌、文件和其他私人信息。
此先决条件表明该问题与 GitLab 如何管理或解析嵌套在多个级别的组层次结构中的附加文件的路径有关。但由于问题的严重性和发现的新鲜度,厂商此次并未透露太多细节。
相反,GitLab 强调了立即应用最新安全更新的重要性。
“我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本,” GitLab 的安全公告中写道。
“当没有提到产品的特定部署类型(综合、源代码、掌舵图等)时,这意味着所有类型都会受到影响。”
一个缓解因素是该漏洞只能在特定条件下触发,即当公共项目中的附件嵌套在至少五个组中时,这不是所有 GitHub 项目都遵循的结构。
尽管如此,建议 GitLab 16.0.0 的所有用户尽快更新到版本 16.0.1 以降低风险。不幸的是,目前没有可用的解决方法。
要更新您的 GitLab 安装,请按照项目 更新页面上的说明进行操作。对于 GitLab Runner 更新, 请查看本指南。
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
3、高度警惕信息泄露风险!充电桩也要做好隐私保护
近日,工信部通报11个涉新能源汽车充换电运营的平台存在侵害用户权益的行为,问题包括“违规收集个人信息”“强制用户使用定向推送功能”“APP强制、频繁、过度索取权限”等。据了解,大部分智能充电桩都需要联网,车主可通过手机,实时监测充电桩性能和充电进度,充电完成后扫码支付,方便快捷。但也正是因为其“智能网联”的特性,让智能充电桩成为了信息泄露的隐秘角落。因此,在优化、扩大充电桩布局的同时,还需高度警惕信息泄露风险。
2023年5月26日 星期五
今日资讯速览:
1、印度保险信息局近30个系统被加密 被勒索25万美元
2、惠普修复了导致打印机在全球范围内出现故障的更新错误
3、英国某公司的IT安全分析师因冒充黑客组织勒索雇主被捕
1、印度保险信息局近30个系统被加密 被勒索25万美元
据外媒近日报道,印度保险信息局(IIB) 遭到了勒索攻击,近30个服务器系统被加密,导致该机构的数据无法访问。攻击发生于4月2日,IIB最开始选择对攻击进行保密,然而,随着情况越来越严重,他们最终报告给了Cyberabad警方。据悉,黑客要求交250000美元的比特币来解锁数据。IIB表示,不会交付赎金,将通过数据备份来维持日常运营。目前,对此次攻击的调查仍在进行中。
2、惠普修复了导致打印机在全球范围内出现故障的更新错误
惠普 (HP) 确认在 HP OfficeJet Pro 9020e MFP 上安装新固件版本后出现设备故障问题 。
该公司发布了一个不正确的更新,现在正在准备一个更正的固件版本来修复世界各地的 MFP,这些 MFP 在蓝色背景的小显示器上显示错误代码 83C0000B(固件问题)(类似于 Windows 中的 BSOD 蓝屏死机)。
惠普解释说,该 BSOD 错误影响了有限数量的用户,并且已从制造商网站和自动更新系统中删除了有问题的固件。HP 已建议 OfficeJet MFP 的所有者断开设备与 Internet 的连接,以便他们在新固件发布之前不会尝试下载更新。
“我们的团队正在积极努力解决影响少量 HP OfficeJet Pro 9020e MFP 的蓝屏错误。我们鼓励遇到此错误的客户联系我们的支持团队,”惠普表示。
受该错误影响的 MFP 型号包括 HP OfficeJet 902x,包括 HP OfficeJet Pro 9022e、HP OfficeJet Pro 9025e、HP OfficeJet Pro 9020e 一体机和 HP OfficeJet Pro 9025e 一体机。
有趣的是,早期的 HP 支持试图提供将 MFP 重置为出厂设置的解决方案,但在 BSOD 模式下,设备屏幕上的必要按钮不起作用。
美国、英国、德国、荷兰、澳大利亚、波兰、新西兰和法国的用户在使用 MFP 时遇到了问题。据客户反映,惠普目前没有解决方案。隐藏的服务菜单不出现,打印机不启动。只有蓝屏。
5 月中旬,在使用 Smart Update Manager 实用程序安装新的官方固件后,HP OfficeJet Pro 9020e 和 9022e MFP 停止为全球用户提供服务。设备的小显示屏显示错误代码 83C0000B。断开主电源、重新启动或尝试通过重置参数来恢复 MFP 的操作均无效。
惠普(HP)技术支持告知受影响的用户,蓝屏死机模式下的多功能一体机只能在服务中心进行维修。同时,ASC 中也没有关于在更新失败后如何修复 MFP 的信息。到目前为止,SC 可以提供的唯一解决方案是新设备的保修更换。
惠普要求出现错误 83C0000B 且保修已过期的 MFP 用户等待,直到他们查明事件的所有细节。他们不会免费更换设备,虽然公司的固件是问题的原因,但也许他们能够在 SC 中刷新 MFP。目前,来自不同国家的用户不断报告他们的 MFP 在闪烁后停止工作。
3、英国某公司的IT安全分析师因冒充黑客组织勒索雇主被捕
据外媒报道,近日,一名英国男子Ashley Liles因未经授权访问计算机并勒索其雇主被定罪。2018年2月, Liles就职的公司遭到勒索软件攻击,其在警察、同事和雇主不知道的情况下,对公司进行了单独的二次攻击。他访问了一名董事会成员的私人邮件超过300次,更改了原始勒索邮件,试图将赎金转移到自己的加密货币钱包。经公司内部调查发现,Liles未经授权访问私人邮件,其将于2023年7月11日返回法庭听取判决。
【阅读原文】
2023年5月25日 星期四
今日资讯速览:
1、“五角大楼爆炸”照片在推特上疯传导致股市崩盘
2、亚马逊多款热销安卓电视机顶盒疑似存在恶意软件
3、冒牌剪映官网暗藏大量恶意软件
1、“五角大楼爆炸”照片在推特上疯传导致股市崩盘
5 月 22 日,一张“五角大楼爆炸”的假照片已在 Twitter上流传,美国方面辟谣称其为错误信息。
在被指控传播虚假信息的“经过验证”的 Twitter 帐户中,有媒体和一个虚假的彭博新闻社帐户,这些帐户带有蓝色的验证复选标记以增加用户的信心。
美国当局在一份声明中说:“五角大楼及其附近没有发生爆炸或事故,对公众没有直接的危险或威胁。”
阿灵顿消防和紧急服务中心也否认了这张照片,并通知订阅者五角大楼已经知道这一虚假声明。
此外,开源情报专家对图像进行了分析,指出了不一致之处,很容易证明图像确实是由人工智能生成的。
Bellingcat 研究员尼克·沃特斯 (Nick Waters) 表示 ,“要对此类事件进行合理的伪造是非常困难的,甚至几乎是不可能的”。他说,明显的伪造迹象包括“建筑物的外墙以及围栏与人群屏障融为一体的方式”。
这么大的新闻,网上没有其他目击者的照片或视频证据,也很可疑。据专家称,人口稠密地区的大多数极端事件(爆炸、恐怖袭击、大规模战斗)都有可识别的数字足迹。
一个更大的问题在于 Twitter 帐户验证系统。起初,蓝色支票是在公司能够证明组织或个人的合法性后才签发的。现在,任何愿意每月支付低至 8 美元的个人资料都可以免费使用蓝色验证复选标记。
该平台已经暂停了一个发布虚假彭博新闻报道的账户,但目前尚不清楚这张生成的五角大楼图片来自何处。尽管五角大楼爆炸的消息在推特上传播的时间很短,但这段时间足以让纽约证券交易所大幅下跌。
2、亚马逊多款热销安卓电视机顶盒疑似存在恶意软件
据外媒 TechCrunch 报道,网络安全研究人员近日抽查了亚马逊热销的 Android TV 机顶盒设备,从中发现了恶意软件。这些热销机顶盒通常采用全志(AllWinner)和瑞芯(RockChip)芯片,受影响的型号包括AllWinner T95Max,RockChip X12 Plus 和 RockChip X88 Pro 10 等。其中,T95 机顶盒固件中的恶意软件可以连接到一个庞大的僵尸网络,用户购买并使用此类机顶盒之后,嵌入到固件中的恶意软件会在后台点击广告为攻击者创造收益。
3、冒牌剪映官网暗藏大量恶意软件
近日,Cyble的安全研究者发现黑客正利用假冒CapCut(剪映的海外版)官网将大量恶意软件推送给毫无戒备的受害者。
CapCut是字节跳动旗下TikTok的官方视频编辑器和制作工具,支持音乐混合、滤色器、动画、慢动作效果、画中画、稳定器等功能,是最流行的视频剪辑工具之一。
仅在Google Play上,CapCut的下载量就超过500亿次,其网站每月的点击量超过30万次。
由于印度等国家和地区颁布了CapCut禁令,导致很多用户寻找CapCut的替代下载方式。
黑客正是利用这一点架设冒牌CapCut官网(下图)诱骗用户下载恶意软件。
据Cyble的安全研究人员报告,已经发现两个分发恶意软件的攻击活动使用了假冒的CapCut网站。
报告没有提供有关受害者如何在冒牌网站上被引导的具体信息,但通常,攻击者会使用黑帽SEO、搜索广告和社交媒体来推广这些网站。
已经发现的冒牌CapCut官网地址如下(截至发稿,这些网站都已下线):
Capcut-freedownload[.].com
Capcutfreedownload[.].com
Capcut-editor-video[.].com
Capcutdownload[.].com
Capcutpc-download[.].com
攻击活动一:窃取账号和加密货币钱包信息
Cyble分析师发现的第一个攻击活动使用了虚假的CapCut网站,该网站页面有下载按钮,可在用户的计算机上下载信息窃取软件Offx Stealer。该信息窃取软件的二进制文件是在PyInstaller上编译的,只能在Windows8、10和11上运行。
当受害者执行下载的文件时,会收到一条虚假错误消息,声称应用程序启动失败。事实上Offx Stealer已经启动并持续在后台运行。
该恶意软件还将尝试从用户的Web浏览器和桌面文件夹中的特定类型文件(.txt、.lua、.pdf、.png、.jpg、.jpeg、.py、.cpp和.db)中提取密码和Cookie。此外,还可窃取存储在Discord和Telegram等消息传递应用程序,加密货币钱包应用程序(Exodus、Atomic、Ethereum、Coinomi、Bytecoin、Guarda和Zcash)以及UltraViewer和AnyDesk等远程访问软件中的数据。
所有被盗数据都保存在%AppData%文件夹中随机生成的目录中,压缩,然后通过私人Telegram频道发送给恶意软件运营商。攻击者还使用AnonFiles文件托管服务在渗透步骤中实现冗余。
被盗文件传输给攻击者后,恶意软件将删除为临时托管数据而创建的本地目录以擦除感染痕迹。
攻击活动二:窃取账号和银行卡信息
使用假冒CapCut网站的另一个攻击活动会在受害者的设备上存储一个名为“CapCut_Pro_Edit_Video.rar”的文件,其中包含一个批处理脚本,该脚本在打开时又会触发PowerShell脚本。
由于没有防病毒引擎会将批处理文件标记为恶意软件,因此该加载程序非常隐蔽。
PowerShell脚本负责解密、解压缩并加载两个有效负载:Redline Stealer和.NET可执行文件,攻击链如下图所示:
Redline是一种非常流行的信息窃取程序,可以获取存储在Web浏览器和应用程序中的数据,包括凭据、信用卡和自动(表单)完成数据。
.NET有效负载的作用是绕过AMSI Windows安全功能,允许Redline在受感染的系统上运行而不被发现。
为了远离上述恶意软件,建议剪映(Capcut)用户直接从官方网站下载软件,而不是在论坛、社交媒体或私信中分享的网站,并确保在搜索引擎上搜索该软件工具时,不要误点广告(防止黑帽SEO)。
剪映海外版(CapCut)可以通过capcut.com,Google Play(适用于Android)和App Store等官方渠道获得。
2023年5月24日 星期三
今日资讯速览:
1、国家互联网信息办公室发布《数字中国发展报告(2022年)》
2、谷歌为其Android应用程序推出漏洞赏金计划
3、世界水果巨头因勒索攻击直接损失超7400万元
1、国家互联网信息办公室发布《数字中国发展报告(2022年)》
为贯彻落实党中央、国务院关于建设数字中国的重要部署,深入实施《数字中国建设整体布局规划》,国家互联网信息办公室会同有关方面系统总结2022年各地区、各部门推进数字中国建设取得的主要成效,开展数字中国发展地区评价,展望2023年数字中国发展工作,编制形成《数字中国发展报告(2022年)》(以下简称《报告》)。
2、谷歌为其Android应用程序推出漏洞赏金计划
22日,谷歌推出了移动漏洞赏金计划(Mobile VRP),将向发现Android应用程序漏洞的安全研究人员支付奖金。该赏金计划主要目标是加快查找和修复由Google开发或维护的第一方Android应用程序中的漏洞。其范围内的应用程序包括由Google LLC开发,与Google开发,Google研究,Red Hot Labs,Google Samples,Fitbit LLC,Nest Labs Inc,Waymo LLC和Waze开发的应用程序。据悉,奖金从750美元到3万美元不等。
3、世界水果巨头因勒索攻击直接损失超7400万元
安全内参5月23日消息,世界水果巨头都乐(Dole)公司在日前发布的第一季度财报中披露,今年2月的勒索软件攻击事件,造成了1050万美元(约合人民币7400万元)的直接成本,其中约480万美元用于保证持续运营。
这次攻击对都乐公司的业务影响整体较为有限,主要受影响了公司新鲜蔬菜和智利市场的业务。都乐公司CEO Rory Byrne在上周四的财报电话会议上表示,此次攻击给其新鲜蔬菜业务造成了约570万美元的成本。
Byrne说,“尽管问题本身相当复杂并造成了高昂成本,但公司员工在保障都乐系统恢复协议按预期起效上付出的努力很值得赞赏。”
根据向美国证券交易委员会提交的6-K文件来看,此次攻击影响到都乐传统业务约半数服务器和四分之一的用户计算机。
恶意黑客还窃取了一部分公司数据,包括某些员工信息。都乐公司管理层在文件中提到,没有证据表明员工数据已遭公开。
都乐食品于2021年同爱尔兰Total Produce公司合并,成立全球最大农产品公司都乐公共有限公司,合并后的总部位于都柏林。
都乐表示,自攻击发生以来,所有受到影响的服务器和最终用户计算机均已得到恢复或和还原。该公司还表示,已经聘请第三方网络安全专家协助调查攻击并开展补救,并一直在与执法部门进行合作。
Byrne今年3月曾警告称,都乐公司预计无法完全抵消攻击成本,并指出在北美市场获取足够的网络安全保险费用过于高昂,令人望而却步。
2023年5月23日 星期二
今日资讯速览:
1、破纪录!LayerZero推出最高1500万美元加密漏洞赏金计划
2、英国大型陶瓷材料厂商维苏威因网络攻击损失超3千万元
3、华硕路由器全球大规模宕机、断网!官方道歉
1、破纪录!LayerZero推出最高1500万美元加密漏洞赏金计划
近日,LayerZero Labs在Immunefi平台上推出一项漏洞赏金,为关键的智能合约和区块链漏洞提供最高15万美元的奖励,这一数字在加密领域创造了新纪录。奖励最高的类别是第一组,任务是发现影响以太坊、BNB链、Avalanche、Polygon、Arbitrum、Optimism和Fantom的关键错误,金额 25万美元到1500万美元不等。据悉,该计划由企业和软件开发人员发起,旨在奖励安全研究人员识别和报告其平台中的错误。
2、英国大型陶瓷材料厂商维苏威因网络攻击损失超3千万元
安全内参5月19日消息,英国工业陶瓷公司维苏威(Vesuvius)今年2月曾披露,正在处理一起网络事件。该公司日前表示,公司因该事件损失了350万英镑(约合人民币3057万元)。
维苏威未披露此次事件的性质。在5月18日(周四)向英国监管新闻服务(注:类似于我国的上市公司公告)提交的声明中,公司表示尽管受到网络事件影响,但其业绩表现仍然超过了市场预期。
维苏威曾在2月6日的声明中表示,“目前正在处理网络事件,公司的系统在事件中遭到未授权访问。”“在意识到网络上存在未授权活动之后,我们立即采取了必要措施以调查并应对此次事件,包括关闭受到影响的系统。我们正与领先的网络安全专家合作,支持我们的调查并确定问题的严重程度,包括事件对生产和合同履行造成的影响。”
维苏威集团拥有上万名员工,2021年收入超过16亿英镑(约合人民币139亿元),是在伦敦证券交易所上市的350家最有价值企业之一。其股价周四上涨至超4.18英镑,较2月6日首次披露网络事件时的4.05英镑增长了3%。
英国工业材料行业屡遭网络攻击
维苏威是今年第二家宣布遭遇网络事件的英国工业陶瓷制造商。
今年1月,摩根先进材料集团也向伦敦证券交易所提交了网络安全事件通报。
摩根先进材料集团在全球拥有近7800名员工,年收入达到9.5亿英镑(约合人民币83亿元)。在披露称网络攻击可能令公司损失达1200万英镑后,其股价应声下跌超5%。
摩根集团同样没有确认攻击的性质,但从描述上看很多迹象与勒索软件相似。
参考资料:https://therecord.media/vesuvius-engineering-uk-steel-cyber-incident-cost
3、华硕路由器全球大规模宕机、断网!官方道歉
近日,全球多地华硕路由器的用户反馈,他们的设备突然莫名其妙地死机,然后在反复重启后,每隔几分钟就会因为设备内存耗尽而停止工作。华硕官方就服务器端安全维护错误向其客户道歉,该错误导致大量受影响的路由器型号失去网络连接。
自2023年5月16日以来,该问题已在社交媒体和讨论平台上得到广泛报道,人们对多个华硕路由器同时出现的连接问题感到困惑,而其他人则抱怨供应商方面缺乏沟通。
正如这家台湾硬件制造商在今天发布的声明和安全公告中所解释的那样,该问题是由服务器设置文件配置错误引起的。
华硕在支持公告中解释道:“在例行安全维护期间,我们的技术团队发现我们服务器设置文件的配置存在错误,这可能会导致部分路由器的网络连接中断。”
华硕路由器连接问题声明
虽然该公司的声明没有明确说明发生了什么类型的错误以及它对远程路由器的影响究竟如何,但Reddit上的一位用户解释说,连接问题是由ASD(ASUS AiProtection )的损坏定义文件引起的。
Reddit上的用户解释道,“更新固件几乎可以普遍解决这个问题,但只要清除NVRAM,只需将路由器重置为出厂默认设置也是如此。事实上,任何删除有问题的文件 (/jffs/asd/chknvram20230516) 的方法都会使路由器恢复正常。”
ASD 是 Trend Micro 提供的内置安全守护程序,广泛用于各种路由器型号,以实时防御新出现的威胁。但是,无论用户是否在其设备上启用了自动安全(固件)更新,该组件都会更新。
据报道,损坏的 ASD 定义文件被自动推送到所有受影响的路由器,导致它们耗尽文件系统空间和内存并最终崩溃。
修复问题
华硕表示其技术团队已经解决了服务器问题,因此所有受影响的路由器现在应该恢复正常运行。
但在某些情况下,用户将不得不手动重启他们的设备以消除连接问题。
如果这仍然不够,华硕建议按照这些分步说明执行恢复出厂设置并重新上传设置文件。
对于无法执行重置的受影响用户,供应商建议他们按住设备上的重置按钮 5-10 秒,直到电源 LED 指示灯开始闪烁,这表明重置已完成。
供应商在声明中总结道,“对于此次事件可能造成的任何不便,我们深表歉意,并致力于防止此类事件再次发生。对于已执行建议操作但仍遇到问题的用户联系‘华硕支持’以获得更多帮助和指导。”
2023年5月22日 星期一
今日资讯速览:
1、乌克兰、爱尔兰、日本、冰岛加入北约合作网络防御卓越中心
2、苹果以数据安全为由限制员工使用ChatGPT等AI工具
3、暗网Skynet Market头目认罪:出售数万人财务信息
1、乌克兰、爱尔兰、日本、冰岛加入北约合作网络防御卓越中心
北约合作网络防御卓越中心(CCDCOE)是一个跨国组织,旨在增强网络防御能力,促进北约成员国和伙伴国家之间的合作。
该组织位于爱沙尼亚塔林,在网络防御领域开展研究、培训和演习,并提供共享专业知识和最佳实践的平台。其使命是通过协作努力和创新解决方案的开发来改进网络防御政策、战略和运营。
在成立15周年之际,北约合作网络防御卓越中心 (CCDCOE) 在其位于塔林的总部升起了冰岛、爱尔兰、日本和乌克兰的旗帜,欢迎四个新成员国加入 CCDCOE 网络防御大家庭。
2、苹果以数据安全为由限制员工使用ChatGPT等AI工具
据媒体18日援引的一份文件内容称,苹果公司已经限制员工使用ChatGPT和其他外部的人工智能(AI)工具。文件指出,苹果担心使用人工智能程序的员工会泄露公司的机密数据。此外还建议员工不要使用微软旗下的GitHub Copilot,该系统是一款AI编程助手,用于自动编写软件代码。
3、暗网Skynet Market头目认罪:出售数万人财务信息
一名美国公民Michael D. Mihalo承认经营一个名为Skynet Market 的暗网梳理网站,专门从事信用卡和借记卡数据的交易,并出售了属于该国数万名受害者的财务信息。
2016 年 2 月 22 日至 2019 年 10 月 1 日期间,Mihalo 和他的同伙还在 AlphaBay Market、Wall Street Market 和 Hansa Market 等其他暗网市场上兜售他们的软件。
美国司法部 (DoJ) 在 2023 年 5 月 16 日发布的一份新闻声明中表示:“Mihalo 组建并指挥了帮助他在暗网上出售这些被盗财务信息的团队。”
“Mihalo 个人拥有、发送和接收与 49,084 张被盗支付卡相关的信息,目的是将支付卡信息在暗网网站上贩卖,所有这些都是为了推动阴谋。”
被告的一名同伙 Taylor Ross Staats 担任“卡片检查员”,确保出售的财务信息仍然有效,并且没有被相关金融机构取消。
据估计,Staats 通过这些服务至少赚取了价值 21,000 美元的比特币。他于 2022 年 12 月 14 日承认了一项因在该行动中担任此职务而串谋实施访问设备欺诈的罪名。他将面临最高五年的监禁。
司法部补充说,现年 40 岁的伊利诺伊州人 Mihalo 从这些计划中获得了价值超过 100 万美元的加密货币。
被告已承认一项共谋实施访问设备欺诈罪,最高可判处五年徒刑,以及一项访问设备欺诈罪和六项洗钱罪,每项罪名最高可判处 10 年徒刑入狱时间。他还被勒令没收所有非法所得。
本月早些时候,美国当局还关闭了Try2Check,这是一个流行的俄罗斯平台,网络犯罪分子使用该平台来确认被盗信用卡信息的合法性。
2023年5月19日 星期五
今日资讯速览:
1、支付宝辟谣:“朋友圈出租”等赚钱活动均为诈骗
2、工信部成立科技伦理委员会
3、苹果App Store共阻止价值 20.9 亿美元的欺诈交易
1、支付宝辟谣:“朋友圈出租”等赚钱活动均为诈骗
IT之家 5 月 18 日消息,今日支付宝官微发布一则辟谣消息,称“朋友圈出租”等赚钱活动均为诈骗。
支付宝称,近日,支付宝开放平台接到多位用户反馈,在朋友圈等处看到号称通过 “朋友圈出租”做推广任务的赚钱活动,这些活动打着 “蚂蚁推广”或“支付宝推广”等旗号。对此,支付宝官方辟谣称:此类活动均为诈骗,请勿信。支付宝没有“蚂蚁推广”“支付宝推广”等项目,也没有“朋友圈出租”等赚钱活动。
IT之家附支付宝辟谣全文:
2、工信部成立科技伦理委员会
近日,工信部网站消息,工业和信息化部正式成立工业和信息化部科技伦理委员会、工业和信息化领域科技伦理专家委员会。公告称,科技伦理委员会负责统筹规范和指导协调治理工作,研究提出制度规范,建立健全审查监督体系,组织开展工信领域重大科技伦理案件调查处理,组织开展重大问题研究,组织开展科技伦理宣传教育,推动重点领域科技伦理治理国际合作与交流。专家委员会在委员会的领导下开展工作,提供决策咨询支撑,开展科技伦理审查专家复核。
3、苹果App Store共阻止价值 20.9 亿美元的欺诈交易
Apple 的 App Store 团队在 2022 年阻止了超过 20 亿美元的被标记为潜在欺诈的交易,并阻止了近 170 万次违反隐私、安全和内容政策的应用程序提交。
作为其抵御账户欺诈的持续努力的一部分,该公司还终止了 428,000 个可能存在欺诈活动的开发者账户,停用了 2.82 亿个欺诈客户账户,并阻止了 1.05 亿个涉嫌欺诈活动的开发者账户创建。
App Store 团队去年还保护 Apple 用户免受数十万个不安全应用程序的侵害,拒绝了近 400,000 个侵犯隐私的应用程序,例如在未经用户同意或不知情的情况下试图收集用户的个人数据。
另有 153,000 人因误导用户和抄袭已提交的应用程序而被拒绝,而约 29,000 人因使用未记录或隐藏的功能而被拒绝进入 App Store。
Apple官方称 ,“在今年不止一个案例中,App Review 发现了使用恶意代码的应用程序,这些应用程序有可能从第三方服务窃取用户的凭证。在其他情况下,App Review 团队发现了几个伪装成无害财务管理平台的应用程序,但有能力变形为另一个应用程序。”
在 2022 年,将近 24,000 个应用程序因此类违规行为而被阻止或从 App Store 中删除。
Apple 补充说,App Store 应用审查团队平均每周检查超过 100,000 份提交的应用,其中约 90% 的应用会在 24 小时内接受审查。
2022 年 App Store 支付欺诈
2022年,Apple Store 阻止了价值 20.9 亿美元的欺诈交易,Apple 还表示它禁止了大约 714,000 个欺诈账户再次进行交易。
它还阻止了大约 390 万张被盗的信用卡被用于在 App Store 上进行欺诈性购买。
该公司表示:“Apple 非常重视信用卡欺诈,并继续致力于保护 App Store 及其用户免受这种压力。例如,使用 Apple Pay,信用卡号码永远不会与商家共享,从而消除了支付交易过程中的风险因素。”
最后但并非最不重要的一点是,Apple 在处理了超过 10 亿条以检测欺诈性评论和评分后,于 2022 年从 App Store 中删除了超过 1.47 亿条欺诈性评论和评分。
Apple 表示,App Store 在全球平均每周拥有超过 6.5 亿用户,并为超过 3600 万注册开发者提供全球应用程序分发平台。
2023年5月18日 星期四
今日资讯速览:
1、谷歌将删除两年未登录的账户及其内容
2、OpenAI 创始人呼吁制定 AI 安全标准
3、法国大型制造企业遭网络攻击,三大工厂被迫关闭超一周
1、谷歌将删除两年未登录的账户及其内容
16日消息,谷歌更新其账户不活跃政策,宣布将最早从今年12月开始,将删除至少两年内未使用或登录的个人账户及其内容。据悉,这一政策只适用于免费的谷歌账户,而不包括由企业或学校管理的账户。谷歌表示,这一举措旨在节省存储空间,提高安全性,并减少个人信息的保留时间。
2、OpenAI 创始人呼吁制定 AI 安全标准
OpenAI CEO Sam Altman 呼吁美国国会为先进 AI 系统制定许可和安全标准,目前两党议员正开始推动对消费者使用的强大新 AI 工具进行监管。Altman 周二在参议院小组委员会听证会上谈到 AI 技术时说,他理解人们担心 AI 会如何改变人们的生活方式,如果这项技术出了问题,可能就会是很大的问题。他呼吁成立一个新的机构,对能力超过一定规模的项目颁发许可,并可以取消许可证,确保符合安全标准。他说,与此同时,OpenAI会预先测试并不断更新其工具,以确保安全。他认为,让公众广泛使用这些工具,实际上有助于该公司识别和降低风险。
3、法国大型制造企业遭网络攻击,三大工厂被迫关闭超一周
安全内参5月17日消息,国际电子产品制造商Lacroix日前遭受网络攻击,致使其全球超三分之一的工厂暂时关闭。该公司称目前事件已经得到控制,但受到影响的生产工厂可能继续关停一周。
该公司表示,其本地基础设施已遭黑客加密,目前正在对事件开展调查。
Lacroix主要为工业客户生产智能电子产品,上一财年报告的收入为7.08亿欧元,其中绝大部分(5.22亿欧元)来自电子产品部门。公司总部位于法国西部卢瓦尔河地区的博普雷欧,在欧洲、北非和美国拥有4000多名员工。
Lacroix被迫关停三处工厂
Lacroix公司披露在上周末遭遇到网络攻击,旗下8个制造工厂中有3个受到了影响。
受影响的3个工厂包括位于博普雷欧的法国制造中心,位于威利希市的德国工厂以及位于Zibra的突尼斯工厂。这3个工厂占公司总产量的19%,在目前的事件调查期间已全部关闭。根据初步计划,各处工厂将于5月22日重新开放。
在关闭期间,Lacroix公司将实施备份,并通过分析检验是否存在数据泄露。
目前尚不清楚该公司是否收到勒索要求或已经支付了赎金,但从其中涉及数据加密和泄露来看,此次事件很有可能属于勒索软件攻击。
该公司希望尽快恢复工厂生产,并在一份声明中表示“尽管目前公布确切恢复时间还为时过早,但Lacroix已经定下了在5月22日星期一重新开放的目标。”
勒索软件攻击对制造业设施造成的功能性破坏,往往会给受害企业带来巨大的成本损失。
2019年,挪威铝业公司Norsk Hydro就曾遭受Locker Goga勒索软件攻击,多处工厂被迫暂时关闭。该公司拒绝支付赎金,并最终因此损失达数千万美元。
参考资料:https://techmonitor.ai/technology/cybersecurity/lacroix-cyberattack-factories-closed
2023年5月17日 星期三
今日资讯速览:
1、美国运输部遭数据泄露 23万名政府雇员个人信息被曝光
2、年度“最吸金”本科专业出炉 信息安全排名第一
3、黑客声称出售美国关键基础设施制造商的机密数据
1、美国运输部遭数据泄露 23万名政府雇员个人信息被曝光
13日消息,美国运输部(USDOT)的一次数据泄露事件,暴露了11.4万名现任和12.3万名前任联邦政府雇员的个人信息。该事件导致处理TRANServe交通福利的系统被攻破,这些福利用于报销政府雇员的部分通勤费用,最高可达每月280美元。USDOT表示,尚不清楚这些个人信息是否被用于犯罪目的。目前,USDOT正在调查这一数据泄露事件,并冻结了对交通福利系统的访问,直到它得到保护和恢复。
2、年度“最吸金”本科专业出炉 信息安全排名第一
13日消息,美国运输部(USDOT)的一次数据泄露事件,暴露了11.4万名现任和12.3万名前任联邦政府雇员的个人信息。该事件导致处理TRANServe交通福利的系统被攻破,这些福利用于报销政府雇员的部分通勤费用,最高可达每月280美元。USDOT表示,尚不清楚这些个人信息是否被用于犯罪目的。目前,USDOT正在调查这一数据泄露事件,并冻结了对交通福利系统的访问,直到它得到保护和恢复。
3、黑客声称出售美国关键基础设施制造商的机密数据
近日,黑客组织在某论坛上公开列出了一个据称属于美国关键基础设施制造商Sanmina Corporation的待售数据集。其中包括大约50,000名公司员工的全名、电子邮件、电话号码、职位和其他私人数据。
Sanmina Corporation:美国关键基础设施电子制造商,为美国医疗系统、通信网络、国防、航空航天、能源、计算和存储提供制造服务。
该黑客组织声称拥有200份PDF格式的文件,里面有公司的网络结构和凭证等机密信息。
据悉,该数据集价值2000美元。
截止目前,尚无法独立核实该事件的真实性。如果这些说法被证明是真实的,那么该公司并不是第一个成为这个特定威胁行为者的受害者。本月早些时候,该黑客组织还列出了据称属于Skybound Entertainment用户和员工的被盗敏感数据。这是《行尸走肉》漫画系列背后的公司。
2023年5月16日 星期二
今日资讯速览:
1、谷歌推出了核心大语言模型PaLM 2可与GPT-4相媲美
2、美国政府正在修订关基安全保护顶层政策
3、丰田:200万客户汽车位置数据曝光十年
1、谷歌推出了核心大语言模型PaLM 2可与GPT-4相媲美
周三(5月10日),谷歌推出了PaLM 2,这是一系列核心语言模型(LLM),其功能可与OpenAI的GPT-4相媲美。在加利福尼亚州山景城举行的谷歌 I/O大会上,谷歌宣布它已经使用PaLM 2为25 种产品提供支持,包括其Bard对话式人工智能助手。
PaLM 2是一个大型语言模型 (LLM)系列,已经过大量数据训练,能够预测人类输入后的下一个单词。PaLM是“Pathways Language Model”的缩写,“Pathways”是谷歌创造的一种机器学习技术。
PaLM 2是 Google于2022年4月宣布的原始PaLM的续集。据谷歌称,PaLM 2支持超过100种语言,可以进行推理、代码生成和多语言翻译。
在谷歌I/O主题演讲中,谷歌首席执行官桑达尔·皮查伊 (Sundar Pichai)表示,PaLM 2有四种型号:壁虎、水獭、野牛和独角兽。Gecko是最小的,可以在移动设备上运行。除了Bard,PaLM 2还支持文档、电子表格和幻灯片中的AI功能。PaLM 2技术报告指出,PaLM 2在某些数学、翻译和逻辑任务中优于GPT-4。
但现实可能与谷歌的基准不符。在对PaLM 2的Bard版本的简短评估中,以及在各种非正式语言测试中,有专家表示PaLM 2实际表现出来的性能看起来比GPT-4和Bing差。
2、美国政府正在修订关基安全保护顶层政策
安全内参5月13日消息,为了保护关键基础设施,拜登政府正在修改一份十年前的总统令。官员和专家表示,面对不断变化的网络世界,这条2013年发布的总统令亟需修改。美国政府或将采取新的措施,进一步保护银行、能源、农业等领域关键目标免受潜在的网络攻击。
本周三,美国网络安全与基础设施安全局(CISA)局长Jen Easterly在“Hack the Capitol”会议上说:“如何管理这些保护措施已经发生了变化,而且将会继续发生变化。Colonial管道等事件让我们更好地认识到保护关键基础设施的重要性。”Colonial管道公司是美国东海岸主要燃料供应商,曾在2021年遭到勒索软件攻击。她说:“我们仍然非常容易受到来自对手的严重威胁,”
从过去到现在
去年11月,拜登政府首次向国会发出信号,计划修改2013年21号总统令“关键基础设施安全与弹性”(简称PPD-21)。PPD-21已经实施了超过两届总统任期,取代了小布什政府时期的另一条总统令。旧总统令详细规定了16个关键基础设施行业分别由哪些机构负责保护,这些机构被称为行业风险管理机构。
PPD-21在保留了布什政府备忘录大体结构的基础上,进行了一些修改,比如要求更新国家基础设施保护计划,以详细说明应采取哪些具体措施加强关键基础设施防御。
值得注意的是,奥巴马政府发布PPD-21时,CISA尚未成立。2021财年国防政策法案要求CISA承担一些行业风险管理机构的责任,而拜登政府表示将进一步厘清CISA的角色。
拜登总统在去年11月的备忘录中写道:“更新的政策将加强公私合作伙伴关系,并将明确指导行政部门和机构如何确定系统性、重要性关键基础设施。它还将澄清行业风险管理机构和CISA的角色、责任和服务,从而协调全国范围内的力量,有效防范关键基础设施风险。”
CISA、国家网络总监办公室和国家安全委员会等机构正在共同修改PPD-21。Easterly表示:“我们正在研究,如何评估各个行业,决定是否某些行业值得保留,确定是否要增加太空行业或其他行业。”
一旦联邦政府认定某个行业为关键基础设施行业,联邦主管机构将更关注该行业的网络安全,并加强与该行业的协调合作。
代理国家网络总监Kemba Walden最近会见了太空产业官员,讨论是否应将太空行业认定为关键基础设施行业。一些人认为,太空公司已经属于一个或多个现有关键基础设施行业的范畴。
Easterly还表示,CISA已经完成了《国家基础设施保护计划》的初步修订,待PPD-21修改完成后就可以定稿。
改进幅度未知
然而,美国国会成立的网络空间日光浴委员会(CSC)及其继任组织CSC 2.0的执行主任Mark Montgomery表示,政府无需等待PPD-21,应该尽早发布更新的《国家基础设施保护计划》。
他在“Hack the Capitol”会议上说,现有计划下的具体行业计划“都是垃圾”。大部分计划像是复制粘贴的产物,只是改了具体行业的名称。并且也没有任何一个计划提到CISA,因为CISA是根据一项国会法案在2018年11月才设立。
Mark Montgomery认为,PPD-21和《国家基础设施保护计划》都需要更加频繁地进行更新。“十多年都不更新,就不配叫新兴技术文件。”他担心文件更新可能无法很快完成。虽然政府已表示将于九月完成 PPD-21 的修订,问题是“哪个九月?”
值得注意的是,太空和云计算都不在关键基础设施行业的名单上。Mark Montgomery还指出了其他重大缺陷,比如负责特定行业的机构和对应关键基础设施行业之间的威胁信息共享不到位,对某些非常小众行业的风险管理机构的拨款是否合理,等等。他还提出了许多其他批评,这为拜登政府在 PPD-21 的修订上设定了很高的门槛。
3、丰田:200万客户汽车位置数据曝光十年
近日,丰田汽车公司发布公告称,由于数据库配置错误,其云环境中发生了数据泄露事件。从 2013 年 11 月 6 日到 2023 年 4 月 17 日,这十年间使用T-Connect G-Link、G-Link Lite或G-BOOK服务的 2,150,000 名客户的汽车位置信息被暴露。T-Connect 是丰田的车载智能服务,用于语音辅助、客户服务支持、汽车状态和管理以及道路紧急帮助。错误配置的数据库中暴露的信息包括:
l 车载GPS导航终端ID号,
l 底盘号
l 带有时间数据的车辆位置信息。
虽然没有证据表明数据被滥用,但未经授权的用户可能已经访问了历史数据,并获取了 215 万辆丰田汽车的实时位置。
值得注意的是,理论上,一旦攻击者知道目标汽车的 VIN(车辆识别码),既有可能利用长达十年的数据泄漏,来跟踪目标汽车与个人。车外拍摄视频曝光更令人关注的是,丰田在日本“Toyota Connected”网站上发布的第二份声明提到,此次事件还存在车外拍摄的视频记录被曝光的可能性。这些录音的曝光时间被定义在2016年11月14日至2023年4月4日之间,将近七年。
2023年5月15日 星期一
今日资讯速览:
1、谷歌将向Gmail用户提供暗网数据泄露报告
2、《公路水路关键信息基础设施安全保护管理办法》公布,今年6月1日起施行
3、英国最大外包公司因勒索攻击损失1.75亿元 股价大跌
1、谷歌将向Gmail用户提供暗网数据泄露报告
谷歌在昨天的I/O开发者大会上宣布,将向所有Gmail美国用户提供暗网数据泄露报告功能。谷歌表示该功能将在未来几周内推出,并且将推广到选定的国际市场。
据悉,Gmail用户启用谷歌暗网报告功能(下图)后可以扫描暗网查找其电子邮件地址、姓名、地址、社会安全号码等个人信息是否泄露,并根据Google提供的指导采取措施保护其数据。
例如,系统会建议用户打开两步身份验证,以保护其Google帐户免遭劫持。
“以前暗网报告服务只提供给美国的Google One订阅者,我们将在未来几周内扩大对暗网报告的访问,因此在美国任何拥有Gmail帐户的人都可以运行扫描,以查看您的Gmail地址是否出现在暗网上,并获得有关采取哪些措施来保护自己的指导。”谷歌核心服务高级副总裁Jen Fitzpatrick透露。
谷歌还将定期通知Gmail用户,以检查他们的电子邮件是否与最终出现在地下网络犯罪论坛上的任何数据泄露事件相关联。
在昨天的Google I/O大会上,谷歌还宣布升级安全浏览服务,以捕获和阻止Chrome和Android上25%以上的网络钓鱼尝试。谷歌为安全浏览功能启用了实时API,能更有效地阻止诈骗网站。(很多诈骗网站往往存在不到十分钟以逃避封锁列表,因此实时检测将提高阻止此类威胁的速度和效率。)
此外,谷歌还在Google网盘中添加了新的垃圾邮件视图,以及一种在谷歌地图中删除搜索历史记录的简单方法。
2、《公路水路关键信息基础设施安全保护管理办法》公布,今年6月1日起施行
近日,交通运输部公布了《公路水路关键信息基础设施安全保护管理办法》(简称《管理办法》),共6章33条,自今年6月1日起施行,切实保障公路水路关键信息基础设施安全,维护网络安全。
公路水路关键信息基础设施(简称关基设施)是指在公路水路领域,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生和公共利益的重要网络设施、信息系统等。
2021年出台的《关键信息基础设施安全保护条例》(简称《条例》)对国家关基设施安全保护予以了系统规范。为全面贯彻落实党中央、国务院关于加快建设交通强国的决策部署,细化落实《条例》制度规定,同时系统解决关基设施安全保护实践中存在的问题,需要制定《管理办法》,以全面保障关基设施的安全运行。
公路水路关键信息基础设施安全保护管理办法
第一章 总 则
第一条 为了保障公路水路关键信息基础设施安全,维护网络安全,根据《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等法律、行政法规,制定本办法。
第二条 公路水路关键信息基础设施的安全保护和监督管理工作,适用本办法。
前款所称公路水路关键信息基础设施是指在公路水路领域,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生和公共利益的重要网络设施、信息系统等。
第三条 交通运输部负责全国公路水路关键信息基础设施安全保护和监督管理。对在全国范围运营以及其他经交通运输部评估明确由部管理的公路水路关键信息基础设施(以下统称部级设施),由交通运输部具体实施安全保护和监督管理工作。
省级人民政府交通运输主管部门按照职责对本行政区域内运营的公路水路关键信息基础设施(以下统称省级设施)具体实施安全保护和监督管理。
交通运输部和省级人民政府交通运输主管部门以下统称交通运输主管部门。
第四条 公路水路关键信息基础设施安全保护坚持强化和落实公路水路关键信息基础设施运营者(以下简称运营者)主体责任,加强和规范交通运输主管部门监督管理,充分发挥社会各方面的作用,共同保护公路水路关键信息基础设施安全。
第五条 任何个人和组织不得实施非法侵入、干扰、破坏公路水路关键信息基础设施的活动,不得危害公路水路关键信息基础设施安全。
第二章 公路水路关键信息基础设施认定
第六条 交通运输部负责制定和修改公路水路关键信息基础设施认定规则,并报国务院公安部门备案。
制定和修改认定规则应当主要考虑下列因素:
(一)网络设施、信息系统等对于公路水路关键核心业务的重要程度;
(二)网络设施、信息系统等是否存储处理国家核心数据,以及网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度;
(三)对其他行业和领域的关联性影响。
第七条 交通运输部根据认定规则负责组织认定公路水路关键信息基础设施,形成公路水路关键信息基础设施清单,及时将认定结果通知运营者,并通报国务院公安部门。
第八条 公路水路关键信息基础设施发生改建、扩建、运营者变更等较大变化,可能影响其认定结果的,运营者应当及时将相关情况报告交通运输部。交通运输部自收到报告之日起3个月内完成重新认定,更新公路水路关键信息基础设施清单,并通报国务院公安部门。
第九条 省级人民政府交通运输主管部门应当按照交通运输部的相关要求,负责组织筛选识别省级行政区域内运营的公路水路关键信息基础设施待认定对象,并研究提出初步认定意见报交通运输部。
交通运输部应当将认定结果通知省级人民政府交通运输主管部门。
第三章 运营者责任义务
第十条 新建、改建、扩建或者升级改造公路水路关键信息基础设施的,安全保护措施应当与公路水路关键信息基础设施同步规划、同步建设、同步使用。
运营者应当按照国家有关规定对安全保护措施予以验证。
第十一条 运营者应当建立健全网络安全保护制度和责任制,保障人力、财力、物力投入。运营者的主要负责人对公路水路关键信息基础设施安全保护负总责,领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题。
运营者应当明确管理本单位公路水路关键信息基础设施安全保护工作的具体负责人。
第十二条 运营者应当设置专门安全管理机构,明确负责人和关键岗位人员并进行安全背景审查和安全技能培训,符合要求的人员方能上岗。鼓励网络安全专门人才从事公路水路关键信息基础设施安全保护工作。
运营者应当保障专门安全管理机构的人员配备,开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与。
专门安全管理机构的负责人和关键岗位人员的身份、安全背景等发生变化或者必要时,运营者应当重新进行安全背景审查。
第十三条 运营者应当保障专门安全管理机构的运行经费,并依法依规严格规范经费使用和管理,防止资金挤占挪用。
重要网络设施和安全设备达到使用期限的,运营者应当优先保障设施设备更新经费。
第十四条 运营者应当加强公路水路关键信息基础设施供应链安全管理,应当采购依法通过检测认证的网络关键设备和网络安全专用产品,优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查。
鼓励运营者从已通过云计算服务安全评估的云计算服务平台中采购云计算服务。
第十五条 运营者应当加强公路水路关键信息基础设施个人信息和数据安全保护,将在我国境内运营中收集和产生的个人信息和重要数据存储在境内。因业务需要,确需向境外提供数据的,应当按照国家相关规定进行安全评估;法律、行政法规另有规定的,依照其规定执行。
第十六条 公路水路关键信息基础设施的网络安全保护等级应当不低于第三级。
运营者应当在网络安全等级保护的基础上,对公路水路关键信息基础设施实行重点保护,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障公路水路关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。
第十七条 运营者应当自行或者委托网络安全服务机构对公路水路关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改。部级设施的运营者应当直接向交通运输部报送相关情况;省级设施的运营者应当将相关情况报经省级人民政府交通运输主管部门审核后报送交通运输部。
第十八条 法律、行政法规和国家有关规定要求使用商用密码进行保护的公路水路关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估。
商用密码应用安全性评估应当与公路水路关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
第十九条 运营者应当加强保密管理,按照国家有关规定与网络产品和服务提供者等必要人员签订安全保密协议,明确提供者等必要人员的技术支持和安全保密义务与责任,并对义务与责任履行情况进行监督。
第二十条 运营者应当制定网络安全教育培训制度,定期开展网络安全教育培训和技能考核。教育培训的具体内容和学时应当遵守国家有关规定。
第二十一条 运营者应当建设本单位网络安全监测系统,对公路水路关键信息基础设施开展全天候监测和值班值守。
运营者应当加强本单位网络安全信息通报预警力量建设,依托国家网络与信息安全信息通报机制,及时收集、汇总、分析各方网络安全信息,组织开展网络安全威胁分析和态势研判,及时通报预警和处置。
第二十二条 运营者应当按照国家有关要求制定网络安全事件应急预案,建立网络安全事件应急处置机制,加强应急力量建设和应急资源储备,每年至少开展一次应急演练,并针对应急演练发现的突出问题和漏洞隐患,及时整改加固,完善保护措施。
第二十三条 部级设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当直接向交通运输部、公安机关报告,并立即启动本单位网络安全事件应急预案。
省级设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当立即向省级人民政府交通运输主管部门、公安机关报告,并启动本单位网络安全事件应急预案。省级人民政府交通运输主管部门应当将相关情况及时报告交通运输部。
公路水路关键信息基础设施发生特别重大网络安全事件或者发现特别重大网络安全威胁时,交通运输部应当在收到报告后,及时向国家网信部门、国务院公安部门报告。
第四章 保障和监督
第二十四条 交通运输部应当制定公路水路关键信息基础设施安全规划,明确保护目标、基本要求、工作任务、具体措施。
交通运输主管部门、运营者应当严格落实公路水路关键信息基础设施安全规划。
第二十五条 交通运输部应当建立公路水路关键信息基础设施网络安全监测预警制度,充分利用网络安全信息共享机制,及时掌握公路水路关键信息基础设施运行状况、安全态势,预警通报网络安全威胁和隐患,指导做好安全防范工作。
省级人民政府交通运输主管部门应当及时掌握省级设施的运行状况、安全态势,并组织做好预警通报和安全防范工作。
第二十六条 交通运输部应当按照国家网络安全事件应急预案的要求,建立健全公路水路网络安全事件应急预案,定期组织应急演练;指导运营者做好网络安全事件应对处置,并根据需要组织提供技术支持与协助。
省级人民政府交通运输主管部门应当依据前款规定组织做好本行政区域内公路水路网络安全事件应急预案、应急演练相关工作,并将应急预案、应急演练情况及时报告交通运输部。省级人民政府交通运输主管部门应当指导省级设施运营者做好网络安全事件应对处置,并根据需要组织提供技术支持与协助。
第二十七条 交通运输主管部门应当定期组织开展公路水路关键信息基础设施网络安全检查检测,指导监督运营者建立问题台账,制定整改方案,及时整改安全隐患、完善安全措施。省级人民政府交通运输主管部门应当将检查检测情况及时报告交通运输部。
公路水路关键信息基础设施网络安全检查检测应当在国家网信部门的统筹协调下开展,避免不必要的检查和交叉重复检查。检查工作不得收取费用,不得要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务。
第二十八条 运营者对交通运输主管部门开展的网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的公路水路关键信息基础设施网络安全检查工作应当予以配合,并如实提供网络安全管理制度、重要资产清单、网络日志等必要的资料。
第二十九条 交通运输主管部门按照国家有关规定,对网络安全工作不力、重大安全问题隐患久拖不改,或者存在重大网络安全风险、发生重大网络安全事件的运营者,约谈单位负责人,并加大网络安全监督检查力度。
第三十条 交通运输主管部门、网络安全服务机构及其工作人员对于在公路水路关键信息基础设施安全保护过程中获取的信息,只能用于维护网络安全,并严格按照有关法律、行政法规的要求确保信息安全,不得泄露、出售或者非法向他人提供。
第五章 法律责任
第三十一条 运营者违反本办法规定的,由交通运输主管部门按照《关键信息基础设施安全保护条例》等法律、行政法规的规定予以处罚。
第三十二条 交通运输主管部门及其工作人员存在以下情形之一的,按照《关键信息基础设施安全保护条例》等法律、行政法规的规定予以处分:
(一)未履行公路水路关键信息基础设施安全保护和监督管理职责或者玩忽职守、滥用职权、徇私舞弊的;
(二)在开展公路水路关键信息基础设施网络安全检查工作中收取费用,或者要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务的;
(三)将在公路水路关键信息基础设施安全保护工作中获取的信息用于其他用途,或者泄露、出售、非法向他人提供的。
第六章 附 则
第三十三条 本办法自2023年6月1日起施行。
(来源:交通运输部网站)
3、英国最大外包公司因勒索攻击损失1.75亿元 股价大跌
11日消息,英国外包巨头Capita回应在今年3月的遭遇勒索软件攻击时该表示,应对此次事件可能将花费高达2000万英镑(约合人民币1.75亿元)。根据Capita的声明,这些成本包括专家服务费、恢复与补救成本及加强对Capita网络安全环境的投资。此外,Capita的股价已经从首次披露攻击事件的前一天的高位38.64英镑下跌超17%,下探至10日收盘的32.98英镑。
2023年5月12日 星期五
今日资讯速览:
1、APP、小程序个人信息保护调查!拒绝授权,九成多不能正常用
2、抖音规范平台AI生成内容 数据安全已成AI发展的前提保障
3、日本拟设“AI战略会议” 着眼于人工智能潜力和风险
1、APP、小程序个人信息保护调查!拒绝授权,九成多不能正常用
5月9日
四川省保护消费者权益委员会
发布
《消费者个人信息保护情况调查报告》
72.24%的受访者表示
个人信息曾被泄露
APP、小程序过度索权严重
“安全隐私协议”太过霸道
......
消费者最担心
“扫码点餐”泄露信息
据介绍,此次调查采取线上问卷方式开展,重点了解《个人信息保护法》知晓情况、个人信息保护现状、侵权形式、常见救济措施及权益保护满意度等内容。调查回收有效问卷3726份。
调查显示
01
72.24%的受访者表示个人信息曾被泄露。
受访者认为可能导致个人信息泄露的渠道中,排名靠前的为:
“酒店餐厅消费点餐被迫扫码、留存个人信息”
“办理电信等业务留存信息”
“房屋买卖、装修留存信息”
02
受访者最担心社交账号被泄露。调查显示,QQ、邮箱、微信、微博、抖音等个人社交账号是受访者最担心被泄露的信息,占比高达55.71%,其次是人脸指纹等生物信息、身份证号、姓名及手机号等。
受访者认为个人信息泄露最严重的行业为:
电信和互联网行业、教育培训、金融、房地产、快递等。
03
约67.52%的受访者对个人信息保护现状表示满意或基本满意,但仍有约32.47%的受访者表示不满意,主要原因是:
“个人信息仍经常被侵害”(53.11%)
“被侵害后投诉无门”(44.82%)
个人信息被侵害后,68.37%的受访者表示未采取维权措施,未维权的主要原因是:
不知道维权渠道、没有资金损失、维权成本高、不知晓或无法找到侵害个人信息的具体经营者等。
拒绝非必要授权后
九成应用程序限制使用
此次针对APP和小程序个人信息泄露情况进行了专门调查。
调查显示
01
37.15%的受访者使用APP或小程序时从不阅读安全隐私协议或不注意是否有安全隐私协议;
7.67%的受访者“不知道什么是安全隐私协议”;
仅有7.61%的受访者坚持一直阅读安全隐私协议。
02
调查受访者未阅读安全隐私协议的主要原因,选择“没注意看就点击了已阅读(默认勾选)”的高达47.83%。其余为:
字数太多、篇幅太长;
字体太小、看得费劲;
表述拗口、不能理解意思;
无论是否阅读,都必须同意才能继续使用......
03
受访者在使用APP和小程序时拒绝非必要授权后,高达九成(90.62%)的APP、小程序不能使用或仅能使用部分功能。其中:
不能使用的占比25.56%;
仅能使用部分功能的占比65.06%。
受访者被索权最多的为:
位置信息(53.95%)
手机相册(50.07%)
通讯录(44.96%)
短信(43.67%)
手机存储文件(41.39%)
通话记录(40.05%)......
四川省消委会提醒消费者:
面临经营者收集个人信息情况时,应秉持“非必要不提供”原则,拒绝提供和接受商品、服务无关联的信息,在使用应用程序时应阅读安全隐私协议,特别关注授权权限等,再决定是否接受。
在社交软件上发布照片、日程、行踪等个人信息时要慎重,建议设置信息可见范围,不轻易公布自己的真实姓名、联系方式等重要信息。
遭遇APP弹窗推送同类商品广告等经营者精准化、定向化商业推广时,要分辨是否授权过经营者可提供个性化广告推送,在注册会员时是否开启默认推送选项等。
决定终止授权时,要及时行使“撤回同意”权利,在APP中使用删除或撤回个人信息的功能,向经营者明确表达禁止继续使用个人信息的意思。
在日常消费中要不扫来历不明的二维码、不安装来历不明的APP、不随意点击不明链接,载明个人信息的消费凭据要及时销毁,个人信息被侵害后应主动维权。
2、抖音规范平台AI生成内容 数据安全已成AI发展的前提保障
10日消息,抖音发布关于人工智能生成内容的平台规范暨行业倡议。其中提出,各生成式人工智能技术的提供者,均应对生成内容进行显著标识,以便公众判断。同时使用统一的人工智能生成内容数据标准或元数据标准,便于其他内容平台进行识别。AI大模型目前具有高度不可解释性和潜在不可控性,隐私与数据安全等方面的风险已初步显现。针对AI滥用风险,数据安全、密码、AI监管均是重要技术发展方向,数据安全是AI发展的前提保障。
3、日本拟设“AI战略会议” 着眼于人工智能潜力和风险
据日本共同社报道,日本首相岸田文雄9日透露了方针,拟设置磋商制定利用人工智能相关规则等的“AI战略会议”。据报道,岸田当天在官邸与研究人员和创业人才等开会时称,会着眼于AI的潜力和风险推进举措。会上的讨论集中于AI聊天软件ChatGPT等生成式AI。与会人员提出“将带来比肩工业革命的冲击”等肯定见解,但也有意见担忧“可能把人带到错误的方向”。安野表示,音频和影像等在多大程度上可信这一社会标准将大大改变,有必要提高相关甄别能力。
2023年5月11日 星期四
今日资讯速览:
1、泄露秘密危害国家安全,知名公司沦为境外情报机构帮凶
2、微软2023年5月补丁日多个产品安全漏洞风险通告
3、Mail.ru邮件应用被发现传输用户明文密码
1、泄露秘密危害国家安全,知名公司沦为境外情报机构帮凶
近年来,某些西方国家为实现对华遏制打压战略,窃取我国军事军工、经济金融等重点领域的情报信息活动日渐猖獗。国家安全机关侦办多起专案发现,许多背景复杂的境外机构会借助国内咨询公司等行业,窃取我国重点领域国家秘密和情报。
近期,国家安全机关会同相关部门,对国内咨询行业龙头企业凯盛融英信息科技股份有限公司进行公开执法。
在多行业挑选有影响力的专家
高薪利诱专家回答敏感问题
凯盛融英公司有着庞大的专家数据库,库里的专家超30万人。该公司的工作人员会专门围绕境内政策研究、国防军工、金融货币、高新科技、能源资源、医药卫生等重点领域和重要行业物色挑选有影响力的专家。
上海市国家安全局干警介绍:“该公司拥有1000多家客户,遍布境内境外。业务分为三大块,其中专家访谈占了凯盛融英业务总量的80%,专家访谈就是以电话访谈为主。”
据了解,凯盛融英公司与每名受访专家均会提前签署含有“免责条款”的业务合同,要求专家自己履行保密责任,自己承担法律后果。相关专家被咨询公司开出的丰厚报酬所吸引,并认为对方是家守法合规、管理规范的企业,进而放松了警惕,在涉外咨询中泄露内部敏感内容甚至国家秘密和情报,走上了违法犯罪道路。
韩某某,我国某大型国企高级研究员,因为境外窃取、刺探、非法提供国家秘密、情报罪,被判处有期徒刑6年。
韩某某在单位里的职位是涉密岗位,根据单位的要求,不能在外做兼职。但2015年,在凯盛融英的盛情邀请下,韩某某还是成了这里的专家并接受咨询。第三次咨询中,韩某某的保密底线,就受到了挑战。
在客户咨询敏感内容时,韩某某最初会直接拒绝,但客户的反馈马上到了凯盛融英那里。韩某某说:“工作人员打电话给我,说只要回答他们提供给我的表格,可以额外支付两倍的咨询费用。”
在韩某某做咨询的过程中,凯盛融英的工作人员不仅没有提醒专家注意保密,反而在客户有不正当要求时,为了促成咨询协助客户说服专家泄密。国家安全机关工作发现,在凯盛融英内部,通过提高报酬利诱专家回答敏感问题只是这家公司其中的一个手段。公司还告诉专家可以利用举例子、打比方等变通方法“侧面”回答敏感问题。
打着保护客户隐私的旗号
隐瞒咨询方真实身份
长期以来,为了赚取经济利益,凯盛融英公司不仅怂恿重点领域的专家在咨询中泄密,作为一个有着大量境外咨询业务的公司,凯盛融英还打着保护客户隐私行规的旗号,从不让专家清楚掌握咨询方的真实身份。
韩某某当初虽然同意为凯盛融英做咨询,但他特别强调过自己不做境外咨询。韩某某的这个要求,凯盛融英公司并没有信守承诺,一个偶然的机会,韩某某才发现自己长期做咨询的客户是境外客户。
在凯盛融英工作人员的劝说下,韩某某越来越大胆,几年时间里,韩某某共在凯盛融英接受咨询百余次,其中境外咨询超过60%。其间,韩某某为了在凯盛融英公司获取更多的咨询费用,还多次到单位内网下载涉密资料。
株洲市国家安全局干警介绍:“他通过公司内网下载窃取了近5000份文件资料,经国家保密部门鉴定,韩某某为境外窃取非法提供机密级国家秘密一份,秘密级国家秘密两份,情报13份,商业秘密18份。”
让专家起化名接受咨询
使用他人银行账户接受报酬
作为国内咨询行业的龙头企业,凯盛融英的日常运行中配有法务部门。按照公司对外声称的工作流程:
客户在提出咨询时首先向公司提交咨询内容的提纲;
由法务部门把关所咨询的内容是否敏感合规,对于敏感问题直接回绝,不敏感的问题则交到工作人员手中;
工作人员根据问题在专家库里搜寻专家,所选专家得到客户认可后,双方即可进行咨询。
在实际工作中,凯盛融英虽然拥有合规团队和风险专员,但在实际咨询中,把关却流于形式。据其公司工作人员赵某介绍:“需求确实特别多,我们并不是每一条都让法务去过,基本上是项目经理自己去判断。”
在逐利的过程中,对于部分工作单位要求不宜接受咨询的专家,凯盛融英公司还让他们起“化名”接受咨询,使用其他人员的银行账户接受报酬。在凯盛融英的专家库里,仅涉及国防军工领域的专家就有上千名,在境外咨询中,公司对这些专家并没有做任何规避。
雷某某,曾在我国某重点军工企业工作,因向境外泄露军事军工领域敏感信息,涉嫌为境外非法提供国家秘密罪。
雷某某曾在某高校与某重点军工企业合办的博士后站工作。2020年3月,雷某某在博士后站出站,他在网上投写的简历中,对自己重点军工企业的工作经历进行了详细的描述,这让他成功进入凯盛融英公司的视野,并成为这里的咨询专家。
成为凯盛融英的咨询专家后,雷某某陆续接受了几次咨询。2020年7月的这一次,有些异常。按照以往的操作,客户的咨询必须在凯盛融英的电话平台上进行。而在这次咨询前,雷某某被凯盛融英公司告知应客户的要求,这次咨询会更换使用其他的电话会议平台,而且凯盛融英的人全程不会参与。公司的反常行为并没有让雷某某警觉,但客户抛出的问题至今让他印象深刻。
雷某某说:“问了一个军机型号的保有量。”对于这样的敏感问题,雷某某没有回避,而是心存侥幸、极力卖弄,最终向对方透露了大量敏感信息。
经国家保密部门鉴定,雷某某共向对方提供三项机密级国家秘密和三条秘密级国家秘密。
据国家安全机关调查掌握,凯盛融英公司大量接受境外公司对我敏感行业的咨询项目,其中一些企业与外国政府、军方、情报机关关系密切。仅2017年到2020年,凯盛融英就接受上百家境外公司汇款2000多次,金额高达7000多万美元。近期,国家安全机关已经对涉事企业依法依规进行处理,对其中涉嫌违法犯罪的人员,将一查到底,追查其法律责任。
2、微软2023年5月补丁日多个产品安全漏洞风险通告
本月,微软共发布了40个漏洞的补丁程序,修复了Windows Kernel、Microsoft Office、Visual Studio Code等产品中的漏洞,其中包含2个已被用于在野攻击的0 Day漏洞。
值得注意的是,微软在5月9日停止了Windows 10 20H2 的安全更新和技术支持,建议您尽快升级系统。经研判,以下13个重要漏洞值得关注(包括6个紧急漏洞、7个重要漏洞),如下表所示:
编号 | 漏洞名称 | 风险等级 | 公开状态 | 利用可能 |
CVE-2023-29336 | Win32k 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2023-24932 | 安全启动安全功能绕过漏洞 | 重要 | 公开 | 在野利用 |
CVE-2023-29325 | Windows OLE 远程代码执行漏洞 | 紧急 | 公开 | 较大 |
CVE-2023-24955 | Microsoft SharePoint Server 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2023-24941 | Windows 网络文件系统远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2023-24903 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 紧急 | 未公开 | 一般 |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 紧急 | 未公开 | 一般 |
CVE-2023-28283 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 紧急 | 未公开 | 一般 |
CVE-2023-24950 | Microsoft SharePoint Server 欺骗漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-24949 | Windows 内核权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-29324 | Windows MSHTML Platform 安全特性绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-24954 | Microsoft SharePoint Server 信息泄露漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-24902 | Win32k 权限提升漏洞 | 重要 | 未公开 | 较大 |
本次修复的漏洞中有2个漏洞已经检测到在野利用,CVE-2023-29336 Win32k 权限提升漏洞与CVE-2023-24932 安全启动安全功能绕过漏洞。以下8个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:
CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞
CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞
CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞
CVE-2023-24902 Win32k 权限提升漏洞
CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞
CVE-2023-29325 Windows OLE 远程代码执行漏洞
CVE-2023-24949 Windows 内核权限提升漏洞
CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞
3、Mail.ru邮件应用被发现传输用户明文密码
8日消息,俄罗斯互联网巨头 Mail.ru(现名VK)的iOS邮件应用myMail被发现传输用户明文密码。当客户在其论坛上报告myMail客户端发送邮件出现传输错误后,mailbox.org展开了调查,发现myMail存在安全漏洞,没有在建立连接后发送STARTTLS指令,而是继续在未加密的情况下传输用户密码和邮件。由于mailbox.org服务器拒绝未加密连接,因此出现了传输错误。Mail.ru建议用户在安全问题解决前停止使用myMail客户端。
2023年5月10日 星期三
今日资讯速览:
1、《汽车整车信息安全技术要求》等4项强制性国家标准公开征求意见
2、英国最大外包公司云泄露655GB数据,客户包括多个部委政府
3、LockBit 3.0泄露了从印度银行窃取的600GB数据
1、《汽车整车信息安全技术要求》等4项强制性国家标准公开征求意见
据工信部网站5日消息,按照《中华人民共和国标准化法》和《强制性国家标准管理办法》,工信部装备工业一司组织全国汽车标准化技术委员会开展了《汽车整车信息安全技术要求》等四项强制性国家标准的制修订,已形成征求意见稿,并向社会各界公开征求意见。征求意见截止日期为2023年7月5日。
2、英国最大外包公司云泄露655GB数据,客户包括多个部委政府
安全内参5月8日消息,外媒TechCrunch获悉,英国外包巨头Capita大量数据暴露在互联网上,持续时间长达7年。此前数周前,该公司还承认发生了一起可能影响客户的数据泄露事件。
一位安全研究人员向TechCrunch提供了一个未受保护的亚马逊AWS存储桶,Capita公司已经在上周实施了保护措施。
这位研究人员表示,此AWS存储桶自2016年以来一直暴露在互联网上,其中存放着约3000个文件,总大小为655 GB。存储桶未设置任何密码,因此任何掌握了网址的人都能访问到文件内容。能够索引公开云存储信息的可搜索数据库GrayHatWarfare,也捕捉到了这个公开云存储桶的详细信息。
根据媒体看到的文件名样本,暴露的数据包括软件文件、服务器镜像、大量Excel电子表格、PowerPoint演示文稿以及文本文件。这位安全研究人员还表示,其中一个文本文件中包含Capita某个系统的具体登录信息;另外,从某些文件名中可以看到,直到今年还有数据被上传到这个暴露在外的存储桶内。
目前还不清楚这些文件中是否涉及Capita客户的数据,英国国家卫生服务局(NHS)和就业与养老金部(DWP)都是Capita的机构客户。这位安全研究人员还提到,“我猜其中一些内容不该在网上公开,因为他们在发现后就关闭了存储桶。”
Capita在4月下旬收到了数据泄露警报,并在当周之内就将存储桶保护了起来。上报Capita违规问题的这位安全研究人员表示,虽然暴露的存储桶被及时关闭,但该公司并没有自己的负责任披露计划或专门的安全联络员。
Capita公司发言人Elizabeth Lee在声明中称,这个未受保护的存储桶内存放着“发行说明和用户指南等信息,按照标准行业惯例,这些信息通常会与软件版本共同发布。”除此之外,她拒绝回答其他问题。
一个月前曾遭遇勒索数据泄露事件
研究人员表示,他认为这起事件与今年3月底Black Basta勒索软件团伙发动的Capita网络攻击无关。该事件的影响范围尚不明确,Capita上个月只承认发现了“有限的数据泄露”证据,可能涉及“客户、供应商或内部同事的数据。”
TechCrunch看到的攻击泄露数据样本包括银行账户详情、护照照片和驾照,以及申请学校工作的教师个人数据。据英国《金融时报》报道,Capita已经向受托人承认,部分与养老金相关的数据“可能已遭泄露”。
Black Basta团伙尚未公开发布这些文件,也不清楚Capita公司是否支付了勒索赎金。
参考资料:https://techcrunch.com/2023/05/05/security-researcher-finds-trove-of-capita-data-exposed-online/
3、LockBit 3.0泄露了从印度银行窃取的600GB数据
LockBit 3.0勒索软件组织周一(8日)泄露了从印度银行Fullerton India窃取的600 GB关键数据,两周前该组织向该公司索要300万美元的赎金。
4月24日,印度银行Fullerton India表示,它遭受了恶意软件攻击,被迫暂时离线运营。目前该公司表示已恢复客户服务,并与全球网络安全专家合作,使其安全环境更具弹性。
Fullerton India在印度经营着699家分支机构,为大约210万客户提供上门信贷服务。到2022年,该公司管理的资产价值超过25亿美元,员工人数超过13,000人。
该勒索软件组织很快在其数据泄露网站上将Fullerton India列为受害者,称其窃取了超过600GB的“与个人和合法公司签订的贷款协议”。
该组织将公司支付赎金的最后期限定为4月29日,以阻止该组织发布被盗数据。该集团还允许该公司支付 1,000美元将截止日期延长24小时。
著名网络犯罪研究员兼V4WEB Cybersecurity创始人Ritesh Bhatia与Information Security Media Group分享了LockBit组织在暗网上发布与Fullerton India相关文件的证据。
他说,数据泄露的发生是由于Fullerton India 拒绝与勒索软件组织合作,导致该组织采取三重勒索策略迫使该公司付款。
双重勒索涉及勒索软件参与者加密受害者的数据并泄露数据以向受害者施加额外的付款压力,而三重勒索策略涉及黑客联系受害者的客户、业务合作伙伴、供应商和客户,以公开漏洞并强迫受害者来到谈判桌前。
2023年5月9日 星期二
今日资讯速览:
1、工信部:铁塔充电、羊了个羊、摸鱼大师等56款APP/SDK侵害用户权益
2、美国一警察局遭遇勒索病毒攻击,被迫支付了 110 万美元赎金
3、微星固件密钥遭泄露 上百款产品受影响
1、工信部:铁塔充电、羊了个羊、摸鱼大师等56款APP/SDK侵害用户权益
关于侵害用户权益行为的APP(SDK)通报
(2023年第3批,总第29批)
工业和信息化部高度重视用户权益保护工作,依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续开展APP侵害用户权益专项整治行动。近期,我部组织第三方检测机构对群众关注的实用工具、休闲娱乐及短视频等移动互联网应用程序(APP)及第三方软件开发工具包(SDK)进行检查。发现56款APP(SDK)存在侵害用户权益行为(详见附件),现予以通报。
上述APP及SDK应按有关规定进行整改,整改落实不到位的,我部将依法依规组织开展相关处置工作。
附件:工业和信息化部通报存在问题的APP(SDK)名单
工业和信息化部信息通信管理局
2023年5月6日
工业和信息化部通报存在问题的APP(SDK)名单
来源:工业和信息化部信息通信管理局
2、美国一警察局遭遇勒索病毒攻击,被迫支付了 110 万美元赎金
在 4 月初勒索软件攻击感染其系统后,美国圣贝纳迪诺县治安部门选择支付 110 万美元的赎金。勒索软件攻击迫使警察局暂时关闭了部分系统,以防止威胁蔓延。受影响的系统包括电子邮件、车载计算机和一些执法数据库。
袭击发生在 4 月 7 日,执法部门立即对事件展开调查,以确定袭击的范围。警长部门发言人格洛丽亚韦尔塔说,调查仍在进行中。据《洛杉矶时报》报道,圣贝纳迪诺县支付了赎金总额的一半(511,852 美元),其余部分由保险公司承担。支付赎金是为了“恢复系统的全部功能并保护与违规行为有关的任何数据。圣贝纳迪诺县治安部门为目标的勒索软件团伙被怀疑来自东欧,过去已经以美国实体为目标。
3、微星固件密钥遭泄露 上百款产品受影响
据Cyber News消息,有网络攻击者泄露了著名硬件厂商微星科技的固件映像签名密钥,这些密钥是区分合法和恶意更新的关键组件。据悉,研究人员已确定泄露的固件映像签名密钥和英特尔用于MSI产品的BootGuard。据固件供应链安全平台Binarly首席执行官Alex Matrosov称,泄露的固件密钥影响了57款微星产品,而泄露的BootGuard密钥影响了该公司166款产品。
2023年5月8日 星期一
今日资讯速览:
1、美国斥资1.4亿美元成立7个国家级科研机构 以遏制AI问题
2、360揭披美国CIA全球网络攻击行为,外交部:值得高度警惕
3、法国参议院网站遭遇黑客攻击被迫关闭
1、美国斥资1.4亿美元成立7个国家级科研机构 以遏制AI问题
5日消息,美国宣布投资1.4亿美元(约合人民币9.67亿元),成立7个国家级人工智能研究机构,确保美国在AI领域保持领先的同时,遏制AI引发的道德、社会问题等。目前,已得到Anthropic、Google、Hugging Face、Microsoft、NVIDIA、OpenAI和Stability AI六家公司的承诺,将提交他们的人工智能系统供专家社区进行公开评估。美国政府在一份声明中表示,AI需要负责任的创新,在不损害这些公司权利和安全的情况下,这些是改善人们的生活的重要步骤。
2、360揭披美国CIA全球网络攻击行为,外交部:值得高度警惕
中国外交部发言人毛宁5月4日主持例行记者会。
有记者提问:5月4日,中国国家计算机病毒应急处理中心与360公司共同发布了《“黑客帝国”调查报告——美国中央情报局(CIA)》,中方对此有何评论?
毛宁:我注意到你提到的这份报告。根据报告,美国中央情报局(CIA)长期收集外国政府、公司和公民情报信息,组织实施和指导监督跨境秘密活动,在世界各地秘密实施“和平演变”和“颜色革命”,通过向冲突各方提供加密网络通信服务、断网通联服务、集会游行活动现场指挥工具,以及研发软件、“反审查”信息系统等方式,持续进行间谍窃密活动。有关动向值得国际社会高度警惕。报告披露的大量发生在中国和其他国家的真实案例是CIA在全球长期发动网络攻击行为的又一实例。 美方应当重视并回应国际社会关切,停止利用网络武器在全球实施窃密和网络攻击。
防范美国CIA网络攻击,360推出APT解决方案“看见”风险
在中国国家计算机病毒应急处理中心和360公司发布的最新报告中,全面深入分析美国中央情报局(CIA)的网络攻击窃密和相关现实危害活动。
报告显示,CIA在针对全球发起的网络攻击行动中,大量使用“零日”漏洞,其中包括一大批至今未被公开披露的后门和漏洞,在世界各地建立“僵尸”网络和攻击跳板网络,针对网络服务器、网络终端、交换机和路由器,以及数量众多的工业控制设备分阶段实施攻击入侵行动。其使用的攻击武器主要分为9个类别,包括攻击模块投递类、远程控制类、信息收集窃取类、第三方开源工具类等。
国家计算机病毒应急处理中心和360公司联合技术团队提取到的大量恶意程序样本中,包含多款通过系统管理员凭据使用Windows远程服务安装植入的后门程序。此外,CIA在获得目标权限之后,会进一步探索目标机构的网络拓扑结构,在内网中向其它联网设备进行横向移动,以窃取更多敏感信息和数据。
报告指出,CIA攻击目标涉及各国重要信息基础设施、航空航天、科研机构、石油石化、大型互联网公司以及政府机构等。
面对CIA对我国发起的高度体系化、智能化、隐蔽化的网络攻击,360推出安全大脑-APT攻击快速排查与处置急救箱,帮助各单位第一时间对APT展开快速排查和处置。同时,推出安全大脑-APT全面系统化防治红宝书,帮助各单位完善快速看见和处置的能力,逐步建立长效防御体系,实现系统化防治。此外,配合360 MSS服务,全面助力广大政企单位抵御高级威胁攻击。
3、法国参议院网站遭遇黑客攻击被迫关闭
法国参议院的网站在黑客声称已将其关闭后于周五(5月5日)下线,“自今天(5日)早上以来,对该网站的访问一直中断,”议会上院在中午前不久在Twitter上表示,并表示一个团队正忙于解决这个问题。一个在Telegram上自称NoName的组织声称对此负责,称其采取行动是因为“法国正在与乌克兰合作制定一项新的‘援助’计划,其中可能包括武器”。同时,该组织表示它已在3月份将法国下议院国民议会的网站关闭几个小时。它还声称它是上个月乌克兰总理丹尼斯什梅哈尔访问该国时加拿大政府网站中断的幕后黑手。
2023年5月6日 星期六
今日资讯速览:
1、OpenAI 确认通过 API 收集的数据不会用于训练 ChatGPT
2、白宫宣布首个AI监管计划 网络安全需求将显著提升
3、德国医疗IT巨头遭网络攻击,被迫关闭所有信息系统
1、OpenAI 确认通过 API 收集的数据不会用于训练 ChatGPT
IT之家 5 月 6 日消息,OpenAI 首席执行官萨姆・奥尔特曼(Sam Altman)向 CNBC 确认,该公司不再使用 API 客户数据来训练其大型语言模型。
OpenAI 于今年 3 月初更新其服务条款,只是并未作出公告。IT之家注:如果用户直接使用 ChatGPT,在不开启隐私模式下,相关数据依然会用于培训。
奥尔特曼在采访中表示,客户显然希望我们不要使用他们的数据进行训练,因此我们及时听取客户反馈进行调整。
三星电子引入聊天机器人 ChatGPT 不到 20 天就发生了 3 起涉及 ChatGPT 的事故,其中 2 起与半导体设备有关,1 起与会议内容有关。
三星已在内部备忘录告知员工,担心会带来安全风险,要求停止使用 ChatGPT 和 Bard 等生成式 AI 工具。
2、白宫宣布首个AI监管计划 网络安全需求将显著提升
4日,美国白宫宣布首个AI监管计划。白宫公告称,美国国家科学基金会计划拨款1.4亿美元,用于启动七所新的国家人工智能研究院。这些新研究院将推进人工智能研发,推动关键领域的突破,包括气候、农业、能源、公共卫生、教育和网络安全。
3、德国医疗IT巨头遭网络攻击,被迫关闭所有信息系统
安全内参5月4日消息,德国IT巨头Bitmarck遭受网络攻击,被迫关闭了所有客户和内部系统,部分情况下甚至关闭了整个数据中心。
作为德国最大的医疗保险服务提供商之一,Bitmarck于4月30日在临时网站发布最新通知,称这次网络攻击未能窃取任何客户、患者或受保人的数据,至少“目前的情况”如此。
通知指出,患者数据“在攻击中以及之后从未受到威胁”,并指出根据德国医疗数据法规,这些敏感信息受到国家医疗数字化机构Gematik的“特殊保护”。
Bitmarck向客户保证,“在抵御攻击和恢复系统时,我们始终优先保障客户、受保人和患者的数据安全。”
Bitmarck“沉没”
这家服务提供商目前还没有制定时间表,预计何时能让所有系统重新上线运行。根据通知,各个系统会参考客户情况以不同速度恢复。
通知还指出,“已经或即将恢复可用的服务包括:无工作能力电子证明(eAU)以及电子病历(ePA)的访问”。通知还提到,其他关键服务,包括每月统计数据的传输、KIM数字通信服务和医疗保险公司的核心处理服务,“将很快再次可用”。
Bitmarck表示,公司还在考虑建立临时IT环境,保证医疗保险公司的核心流程(如支付)重新上线。
该公司警告说,尽管其IT和安全团队正在“尽快恢复系统”,但其所管理服务恢复到网络攻击前的水平可能需要一段时间。相关通知内容如下:
虽然Bitmarck正在逐渐恢复为第一批法定医疗保险公司提供服务,且一些法定医疗保险公司几乎没有受到干扰,但在可预见的未来,日常业务仍将面临相当大的限制。这是因为在某些情况下,整个Bitmarck数据中心都被关闭,个别服务可能需要再次关闭,而重启个别服务会导致重新发生临时服务故障。为了完全恢复正常运营,紧急解决方案也必须切换回正常运行,这可能会导致短暂的服务故障。
Bitmarck“无法回答”是谁攻击了它的网络、攻击如何发起等问题,目前也没有回应The Register关于入侵者如何入侵以及他们在入侵中访问了哪些数据的询问。
在该公司早期警报工具检测到其内部系统遭到入侵之后,Bitmarck“立即”通知了执法部门和政府监管机构,并引入了外部安全专家。
“州刑事警察局(LKA)的专家也密切参与事实分析,”该公司表示,“Bitmarck还与其客户、联邦卫生部、各大协会、Gematik以及医疗保健市场的其他参与者密切合作,积极处理此次事件。”
参考资料:https://www.theregister.com/2023/05/01/bitmarck_data_breach/
2023年5月5日 星期五
今日资讯速览:
1、国资委:推动国资央企上云,央企上云覆盖率达86%
2、TikTok的美国信任和安全主管即将离职
3、《联合国网络犯罪条约》初稿定于6月公布
1、国资委:推动国资央企上云,央企上云覆盖率达86%
4月30日,国资委负责人在第六届数字中国建设峰会云生态大会上表示,要全面推动国资央企上云,构建国资央企上云体系。推动国资央企上云是国企央企数字化转型的重要环节,也是为在数字经济环境下有效管控国企数据,保障数据安全。国务院国资委副主任赵世堂表示,国资央企云体系取得积极进展,全面启动云上国资央企建设工作,组织中国电信建设央企云资源池,中央企业上云覆盖率达到了86%。专家指出,我国国资云市场未来四年会保持快速增长趋势,预计2025年规模将达146.48亿。
2、TikTok的美国信任和安全主管即将离职
据两位熟悉此事的人士称,TikTok的美国信任和安全主管Eric Han将于5月12日离开公司,他离开时,TikTok仍在努力达成协议,以避免被美国政府封杀。Han领导TikTok在美国的安全团队已有几年时间,12月,他被任命为TikTok美国数据安全(USDS)的信任和安全主管,USDS是为说服政府不应禁止该应用程序而设立的独立实体。
临时USDS总经理安迪-博尼洛(Andy Bonillo)在给员工的备忘录中宣布了他的离职,他说他将"临时介入领导USDS T&S",直到"我们确定埃里克的长期替代者"。Bonillo的头衔已经说了"临时",因为美国政府尚未批准TikTok的USDS提案,最终将对谁来管理它有最终决定权。
Bonillo在备忘录中说:"在过去的四年里,Eric帮助保障我们的美国社区度过了一个令人难以置信的成长阶段。我们仍然致力于坚持我们对TikTok社区的承诺--无论是在美国还是在全世界--因为我们继续投资于信任和安全,作为这些努力的基石。"
TikTok在美国的命运现在感觉和以前一样不确定,蒙大拿州等州试图禁止该应用程序,两党的"限制法"正在国会进行。拜登政府已经发出了烟雾信号,表明TikTok的USDS提案不足以安抚其国家安全关切,它可能会要求TikTok从其中国母公司字节跳动完全剥离,这使TikTok处于两难境地。
3、《联合国网络犯罪条约》初稿定于6月公布
据外媒4月27日消息,《联合国网络犯罪条约》初稿定于6月公布。美国司法部计算机犯罪和知识产权高级法律顾问Jane Lee在RSAC上表示,在条约制定过程中的目标是关注刑事司法,旨在改善对网络犯罪的调查和起诉,并且希望该条约以人权、基本自由和法治为坚实基础。此外,在会议期间,成员国提出了一系列问题,包括执法行动、技术援助、网络犯罪预防、实施计划等方面的国际合作。
2023年5月4日 星期四
今日资讯速览:
1、大量用户反映收到“自己”发来的骚扰广告,淘宝称正排查
2、拜登政府希望对供应给加密货币挖矿的电力征收30%的税
3、遭遇勒索软件攻击10周后 美国法警的计算机系统仍然无法使用
1、大量用户反映收到“自己”发来的骚扰广告,淘宝称正排查
IT之家 4 月 28 日消息,近日有网友在社交媒体平台称,在淘宝上有账号盗用自己的真名,并发送垃圾信息给他本人。不少网友表示遇到相关情况,有类似经历的网友怀疑是平台系统 BUG 或用户信息批量泄露。
据 Tech 星球消息,对此,淘宝消费者热线表示,当天,已有多名用户已向淘宝反馈了此问题,已在积极排查处理中,暂未排查出相关结果。
另据澎湃新闻报道,在微博、小红书等社交平台上,大量网友反映当天在淘宝平台上收到陌生的聊天招呼,内容均为骚扰广告,而对方的旺旺 ID 显示的竟然是消费者本人的真实姓名。据网友发布的大量截图,这些陌生账户发来的内容统一为招聘彩票代玩人员。淘宝官方客服则表示,“不用担心,平台已经在处理了”。
截至IT之家发稿,淘宝尚未公布相关排查结果。
2、拜登政府希望对供应给加密货币挖矿的电力征收30%的税
拜登政府正在推动对加密采矿业使用的电力征收30%的税。白宫表示,额外的法案是由于加密采矿对环境造成的伤害,能源价格高,以及其缺乏效益。白宫经济顾问委员会(CEA)在一篇在线文章中提出了2024财年预算中的数字资产开采能源(DAME)消费税。
CEA指出,该税种解决了目前开采加密资产做法的经济和环境成本。该税将在三年内分阶段推出,明年开始征收10%,然后上升到20%,最后达到30%。预计十年内将产生约35亿美元。
CEA希望引入该税种,因为"目前,加密采矿公司不必支付他们对他人造成的全部成本,即当地环境污染、能源价格上涨以及温室气体排放增加对气候的影响"。
白宫强调了《纽约时报》的一份报告,该报告指出,34家最大的加密采矿企业的用电量相当于周围300万户家庭的用电量。它补充说,2022年美国加密采矿业的用电量类似于该国所有家庭电脑或住宅照明的用电量。与加密采矿有关的能源消耗对环境、生活质量和电网有负面的溢出效应。此外,发电的污染不成比例地落在了低收入社区和有色人种社区。
雅虎新闻指出,其他使用大量电力的行业,如化工和钢铁,并没有因其用电而被征税。白宫表示,这是因为这些行业对经济至关重要,提供就业和其他必需品,而不稳定的加密货币会给金融系统带来风险。"白宫说:"在[加密采矿]的好处尚未得到充分证明的同时,人们对金融稳定的风险感到担忧,当然还有环境问题。
许多国家的政府与美国一样,对加密采矿产生的环境和其他问题感到担忧。中国在2021年禁止了它,禁令下达后,美国迅速取而代之成为新的全球数字货币采矿领头羊--目前已知有其他八个国家也禁止了它。美国几个州现在限制加密采矿,或对这种做法收取更高的电价。
3、遭遇勒索软件攻击10周后 美国法警的计算机系统仍然无法使用
尽管网络安全专家努力防止此类事件发生,但针对公司和政府机构的勒索软件攻击仍在增加。自这一流行病开始以来,已有数百家美国企业报告成为勒索软件的受害者,其中已知的最大攻击是2021年的Kaseya黑客攻击事件。
最近,美国政府也面临着一连串的网络安全事件,联邦调查局、国防部和美国法警署(USMS)都确认今年发生了多起数据泄露和有针对性的攻击。就在上周,USMS宣布网络犯罪分子针对其系统进行了勒索软件攻击,暴露了大量的数据,包括员工的个人身份信息(PII)。值得庆幸的是,该事件没有暴露证人保护计划数据库,这意味着没有证人处于危险之中。
该事件发生在2月17日,但即使在10周后,尽管官员们努力使系统恢复运行,但该系统仍未完全运行。受影响的网络由法警的技术操作组(TOG)操作,通过电话、电子邮件和互联网的使用来追踪嫌疑人,但由于该系统仍然无法使用,该机构不得不设计"其他方法"来追踪嫌疑人。
据《华盛顿邮报》报道,该系统瘫痪了这么久,是因为美国司法部决定不支付任何赎金来解锁网络。相反,官员们采取了关闭整个系统的行动,包括远程擦除在该部门工作的所有员工的手机。这一突如其来的举措,在没有任何事先警告的情况下实施,清除了他们所有的文件、联系人和电子邮件,给许多雇员带来了不便。
然而,尽管有明显的路障,美国法警署仍然坚称,技术性停工并没有影响其进行调查的能力。在本周的一份声明中,法警发言人德鲁-韦德说,大多数关键的调查工具已经恢复,该机构正计划很快部署"一个完全重建的系统,并改进IT安全对策",以备将来使用。
正如报告所指出的,法警的技术行动组多年来在追踪许多臭名昭著的嫌疑人方面功不可没,其中最突出的是臭名昭著的墨西哥大毒枭华金-查普-古斯曼,他于2014年在墨西哥城被捕。TOG以其复杂的追踪技术而闻名,据说它收集的手机追踪数据比联邦调查局和毒品管制局的总和还要多,最佳战绩是10周内平均有1000人被捕。
自勒索袭击发生以来,法警特遣部队继续进行逮捕,但该机构希望尽早启动并运行完整的计算机系统,以避免对其调查产生长期影响。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)