关键信息基础设施宁静动态周报「2020年第23期」

 新闻资讯     |      2022-06-07 00:42
本文摘要:目 录 第一章 海内关键信息基础设施宁静动态 第二章 外洋关键信息基础设施宁静动态 (一)欧洲电力公司Enel遭受勒索软件Snake攻击 (二)本田汽车网络遭受勒索软件Snake攻击,部份产线停工 (三)严重毛病可允许攻击者控制交通信号灯 (四)美国顶级航空服务提供商VT SAA遭受勒索软件Maze攻击泄露1.5 TB数据 (五)美国领土宁静部答应在工业控制系统宁静方面举行更多投资 (六)NASA遭受的网络事件激增了366% (七)美军正开发新型网络武器系统 成本为原先五倍

爱游戏app下载官网

目 录  第一章 海内关键信息基础设施宁静动态  第二章 外洋关键信息基础设施宁静动态  (一)欧洲电力公司Enel遭受勒索软件Snake攻击  (二)本田汽车网络遭受勒索软件Snake攻击,部份产线停工  (三)严重毛病可允许攻击者控制交通信号灯  (四)美国顶级航空服务提供商VT SAA遭受勒索软件Maze攻击泄露1.5 TB数据  (五)美国领土宁静部答应在工业控制系统宁静方面举行更多投资  (六)NASA遭受的网络事件激增了366%  (七)美军正开发新型网络武器系统 成本为原先五倍  (八)美国能源供应商遭受恶意软件攻击  (九)黑客针对航运企业网络攻击上涨4倍  (十)英国组建新网络军团卖力内部宁静运营中心  (十一)印度国防承包商BEML数据在暗网出售  (十二)美国国防高级研究计划局DARPA毛病赏金计划寻求增强SSITH硬件掩护  (十三)2019年开源项目中发现近1000个毛病  (十四)CallStranger UPnP毛病影响数十亿台设备  (十五)印度黑客组织Dark Basin监控数万个知名人士邮件帐号  (十六)澳大利亚乳制品及饮料制造商Lion遭受网络攻击停止生产  外洋关键信息基础设施宁静动态  (一)欧洲电力公司Enel遭受勒索软件Snake攻击  6月7日晚,欧洲能源公司Enel Group遭受了勒索软件Snake攻击,其内部IT网络中断,所有毗连已于6月8日破晓宁静恢复。同时6月7日本田也遭受了勒索软件Snake的攻击。  该公司讲话人表现,在防病毒系统检测到勒索软件之后,周日晚上,其内部IT网络中断。

为了预防起见,公司暂时隔离了公司网络,以举行旨在消除任何残留风险的所有干预措施。这些毗连已在周一清晨宁静恢复。

与其配电资产和发电厂的远程控制系统有关的关键问题尚未发生,客户数据也未公然给第三方。由于内部IT网络的暂时阻塞,客户服务运动可能会在有限的时间内发生暂时中断。

  当SNAKE部署在目的攻击中时,它将对内部域和IP地址执行检查,以确认它是否在正确的网络中运行。如果这些检查失败,Snake将不会执行任何加密。

  Enel没有对攻击中使用的勒索软件的名称揭晓评论,但宁静研究人员Milkream在6月7日发现了提交给VirusTotal的SNAKE/EKANS样本,讲明它检查了enelint.global域。该域名现在归Enel所有,并在上线时重定向到公司的国际页面。同一个域毗连到美国和意大利的Enel地址,后者指向公司开展业务的国家的当地化网站。

  Milkream的分析讲明在恶意软件示例中显示了字符串“enelint.global”以及内部IP地址的检查。没有关于攻击者如何设法获得网络会见权限的详细信息,但常见的进入点是袒露的远程桌面毗连(RDP),通常用于远程支持/维护。  CronUp的宁静研究员German Fernández发现这两家公司的RDP毗连袒露在公共互联网上。更重要的是,袒露的毗连是针对“ enelint.global”和“ mds.honda.com”上的盘算机的,这是由EKANS勒索软件样本检查并上传到VirusTotal的相同域。

  凭据Enel及本田公司的声明,来自Snake勒索软件的攻击未乐成。可是,尚不清楚攻击者何时进入网络以及是否有时间窃取任何数据。

  天地和兴工业网络宁静研究院编译,参考泉源:BleepingComputer http://dwz.date/ba8c  (二)本田汽车网络遭受勒索软件Snake攻击,部份产线停工  日本汽车大厂本田Honda部份产线6月8日停工,可能和遭到勒索软件攻击有关。  本田周一公布通告,指出6月7日公司发现「电脑网络毁损造成无法连线」,因而影响业务运作,本田也取消了部份工厂作业。本田没有说明关闭了哪个厂区及断线原因为何,只说现在正在观察中。

  不外宁静专家认为,可能和勒索软件有关,但凭据防病毒服务Virus Total 6月8日显示,本田一台服务器遭到名为Ekans的勒索软件熏染。  英国媒体Teiss 报导,这家日本汽车大厂位于美国、欧洲及日天职公司的伺服器,遭黑客以勒索软体攻击,使电脑和其他装置无法作业,至少造成美国厂区运作停摆,只好要求员工回家。  Ekans为勒索软件Snake的变种。

Snake 5月初也攻击了欧洲最大医疗设备经销商和医疗治理业者费森尤斯团体,全球各地分公司电脑遭到加密。Snake今年头开始崛起,专门攻击大型企业,藉由加密他们的IT系统和资料,来勒索受害者以比特币支付赎金。  本田是迩来众多惨遭勒索软件辣手的知名企业之一。其他受害者还包罗台湾多家制造业包罗盟立、力成半导体、美国航太服务供应商VT San Antonio等等。

事实上,本田2017年也因发现 WannaCry,而紧迫关闭位于琦玉县的工厂近两天,影响千余辆车的生产。  本田没有透露有关威胁的更多细节。可是,网络宁静专家在攻击发生后不久,于6月8日开始分析上传到VirusTotal的恶意软件样本。

  Malwarebytes威胁情报总监Jerome Segura表现:“通过检察代码,我们发现了与EKANS / SNAKE勒索软件有关的几个标志以及包罗'honda'字样的多个文本字符串。”  研究人员在他们的实验室中运行了该样本,发现该样本不会加密文件,除非对本田内部域的DNS查询会做出响应。同样的逻辑也泛起在同时针对Edesur S.A.的另一起攻击中,Edesur S.A.是Enel阿根廷公司的一家公司,该公司在布宜诺斯艾利斯市的能源部门运营。  Segura称:“这使我们相信,Snake gang很可能是两次袭击的幕后黑手。

”  Dragos专家 在分析中解释说,Snake勒索软件于2019年12月泛起,在加密文件和显示赎金通知方面,作为勒索软件样本,它的体现“相对直截了当”。然而,Snake包罗了强制停止多个历程的分外功效,包罗一些与工业控制系统(ICS)操作相关的历程。

分析人士写道,静态“杀戮清单”中列出的详细历程显示,“之前针对工业领域的勒索软件缺乏某种水平的意向性”。为ICES定制的组件引起了人们的关注,但总体而言,简朴的恶意软件并没有造成重大威胁。  Segura表现,有几个特点让Snake与众差别,勒索软件是用Go编程语言编写的,与其他形式的恶意软件相比,这“有点不寻常”。它是模糊的,包罗特定的构建标识符。

在某些(但不是所有)Snake示例中,存在下令和控制服务器。除此之外,Snake与其他类型的勒索软件类似,因为它在加密之前删除卷影副本并杀死几个历程。

  Malwarebytes的研究人员在一篇博客文章中说,本周瞄准的两家公司都公然了一些带有远程桌面协议(RDP)会见的机械。RDP攻击是有针对性的勒索软件操作的常见切入点,但研究人员无法得出结论,这就是攻击者如何突入本田或Edesur S.A.。  ReliaQuest的企业架构师Marcus Carey表现,针对本田的攻击与其他Snake勒索软件攻击类似,但有一个因素特别突出:针对本田的运营商专门针对其客户服务和金融服务部门。

在其他公然宣布的Snake事件中,受害者都在运行ICSS。  Carey说:“这些组织的念头是经济利益,他们的目的是任何他们认为有支付赎金念头的组织。这次攻击似乎部门以客户服务和金融服务为目的,强化了攻击者寻求款项利益的事实。

”  CynergisTek首席执行官Caleb Barlow指出,他们可能也一直在寻求破坏。Snake的业务模式与传统勒索软件差别。其作者认识到,对制造业和工业情况的破坏性攻击会导致停机,停机是有价格的。

通过在这些情况中瞄准ICS/SCADA系统,他们建立了一个简朴的等式:停机成本与赎金成本之间的关系。  Barlow认为,本田的攻击者相识受害者的经济状况,以至于他们知道可能要支付几多赎金,于是他们发动了一场攻击,以实现利润最大化。

没有迹象讲明本田支付了赎金。只管如此,其恢复将取决于准备情况。  Barlow谈到本田袭击时表现:“这不再是网络事件,而是业务一连性事件。

这些事件可能会影响流程、通信、支持甚至宁静系统。纵然受害人决议随机支付用度,最初的恢复也涉及手动历程和带外通信。

有了正确的备份系统和Runbook,恢复可以很快完成。如果没有计划,你基本上是在‘即兴发挥’,那么恢复时间可以用几天或几周来权衡。”  Segura说,主要的勒索软件操作仍然很强大,攻击者正在使用公然袒露的RDP基础设施作为他们的主要切入点之一。

  他增补说:“业务规模越大,枚举和掩护大量资产的趋势就越庞大。防御者可以通过增加攻击者获得乐成的成本和难度来平衡他们的利益。相识基础设施和敌人可以很好地说明如何确定事情的优先级并知道应接纳的掩护措施。

”  Barlow建议提前计划,以便公司可以启动响应计划并快速做出决议。这可以通过沉醉式训练、操作手册、高管级危机培训和预先建设的相同计划来完成。  天地和兴工业网络宁静研究院编译,参考泉源:darkreading http://dwz.date/baHm  (三)严重毛病可允许攻击者控制交通信号灯  ProtectEM的研究人员发现,SWARCO生产的交通信号灯控制器中存在一个严重毛病,攻击者可以使用该毛病扰乱交通信号灯。

SWARCO的CPU LS4000交通灯控制器具有开放的端口,用于调试,攻击者可以使用该端口。  SWARCO是全球最大的信号头制造商,也是反射玻璃珠的国际第二大制造商。  该毛病编号为CVE-2020-12493,是一个“会见控制不妥”毛病,可能使黑客无需通过网络举行会见控制就可以授予对设备的根会见权限。

  美国网络宁静和基础设施宁静局(CISA)公布的宁静建议显示,用于调试的开放端口授予对设备的root会见权限,而无需通过网络举行会见控制。该毛病可由低技术的攻击者使用,其CVSS评分为10,而且影响从CPU LS4000的G4 SWARCO开始的所有操作系统版本。  CERT-VDE公布的通告显示,用于调试的开放端口授予对设备的root会见权限,而无需通过网络举行会见控制。

恶意用户可以使用此毛病会见设备并滋扰毗连设备的操作。  ProtectEM研究人员于2019年7月向该供应商陈诉了该毛病,并于4月公布了一个补丁。美国网络宁静和基础结构宁静局(CISA)和德国的VDE CERT最近公布了有关此毛病的通告。

  好消息是,该系列系统不会在网上袒露,攻击者需要对目的网络举行物理会见才气使用此毛病。可以物理会见都会中易受攻击的控制器的攻击者,可能会同时停用交通信号灯,从而造成上限。研究人员展示了攻击者如何控制交通信号灯并利用它们导致交通事故或交通拥堵。

  天地和兴工业网络宁静研究院编译,参考泉源:securityaffairs http://dwz.date/baFn  (四)美国顶级航空服务提供商VT SAA遭受勒索软件Maze攻击泄露1.5 TB数据  总部位于美国的航空服务供应商VT San Antonio Aerospace(VT SAA)在6月5日坦承,该公司受到Maze勒索软体黑客团体的攻击。另一方面,Maze则在官网上宣布,已经取得1.5TB的VT SAA资料。意味着着黑客可能以这些资料来要胁受害者支付赎金。  VT SAA是一家航空服务供应商,主要提供飞机的维护与修改,以及组合零件的生产,迄今已重新递送凌驾5,000架飞机。

此外,VT SAA的来头不小,它的母公司为ST Engineering North America(原名VT Systems),是新加坡科技工程有限公司(ST Engineering)在美国的总部,而ST Engineering则有逾94%的股权属于新加坡国有的淡马锡控股。  为了证明乐成入侵了VT SAA,Maze团体宣布了凌驾100份的文件,包罗财报、网络保险契约及提案等。该团体还向Bleeping Computer 透露,他们所取得的文件另有IT宁静系统信息,以及ST Engineering对拉丁美洲特定政治组织的经济援助。

  VT SAA并未宣布黑客的入侵途径,但Bleeping Computer透过Maze团体外泄的攻击备忘录指出,黑客是先取得了一个治理员帐号,透过远端桌面连线存取VT SAA伺服器,再危害所预设的网域治理员帐号,攻击了两个网域的内部网络伺服器及档案伺服器。  至于VT SAA则表现,在发现意外的当下,该公司即立刻接纳行动,包罗切断特定系统与网络的连结,聘请一流的第三方鉴证专家以协助观察,也通知了执法机关。  现在VT SAA已遏止了黑客的攻击行动,且相信该攻击只局限在有限的ST Engineering North America商业运作,现在的业务依然照常运营。

  此外,VT SAA亦接纳进一步的防护行动,包罗部署先进的工具来调停并恢复系统,同时强化了整体的网络宁静架构。VT SAA并未宣布黑客所要求赎金规模,也未提及是否会因担忧黑客宣布秘密信息而支付赎金。

  Maze团体向来以索取高额赎金闻名,去年该团体曾入侵美国线缆制造商Southwire,并向Southwire索求价值约600万美元的比特币(850个)作为解密赎金,Southwire最终未支付赎金的效果是黑客宣布了该公司的秘密信息。  天地和兴工业网络宁静研究院编译,参考泉源:ithome http://dwz.date/baHY  (五)美国领土宁静部答应在工业控制系统宁静方面举行更多投资  美国领土宁静部网络宁静部门6月9日宣布了一项战略,旨在资助掩护支持能源、运输和其他关键部门的工业控制系统免遭黑客攻击。其目的是使用数据分析、强化培训和更好的技术,来资助掩护美国重要的基础架构运营商免受对他们的网络体现出浓重兴趣的外国黑客组织的攻击。

  DHS 网络宁静和基础架构宁静局局长 Chris Krebs 在ICS团结事情组的虚拟集会上表现,“我们将向ICS领域提出更多要求,但同时我们也将提供更多服务。” 他增补表现,“我们将开发深度数据功效,以分析和提供社区可用来破坏ICS杀手链的信息。

”Krebs同时提到了工业系统网络攻击的差别阶段。  近几年来,由于多个黑客组织对其系统举行了观察,美国关键基础设施运营商继续在防御方面举行投资。在2018年尾,污名昭著的Trisis 恶意软件背后的 组织迫使一家沙特石化厂关闭, 将 其目的扩大到包罗美国电力公司。

  工业组织已经研究了这些黑客技术以增强防御能力。Krebs表现,就CISA而言,它可以做更多的事情,将数据从该机构响应的黑客事件转变为宁静建议。

这可能意味着需要举行更多分析,例如2月公布的一项CISA公布的一份针对天然气压缩设施的勒索软件攻击陈诉。  CISA恒久以来一直呼吁与ICS宁静专业人员互助,可是在联邦政府于2018年12月和2019年1月关闭之后,该机构将事情重点放在了这上面。6月9日,Krebs答应与行业高管举行更频繁和深入的讨论,以相识他们的意图从联邦政府那里寻找。

  天地和兴工业网络宁静研究院编译,参考泉源:cyberscoop http://dwz.date/aZZX  (六)NASA遭受的网络事件激增了366%  凭据虚拟网络提供商AtlasVPN 6月9日公布的研究发现,美国宇航局2019年发生的网络事件增加了366%,因为该组织的网络宁静预算被削减了310万美元。NASA在2018年遭受了315次网络事件。

在2019年,这一数字激增至1,469次。  Atlas研究人员表现,“作为美国最重要的联邦机构之一,这是一个令人震惊的发现。美国国家航空航天局的网络事件可能会影响国家宁静、知识产权、以及由于数据泄露而可能导致数据丢失的小我私家。

”  观察效果基于治理和预算办公室(OMB)在2018年和2019年收集的数据。OMB每年审查政府机构,并卖力制定和监视联邦机构中网络宁静政策、指南和尺度的实施。

  研究人员将数字宁静事件界说为“任何企图或实际的未经授权的信息会见、使用、披露或破坏”,以及包罗“滋扰组织内部的操作以及违反NASA的盘算政策和法例”的数字事件。  记载为“不妥使用”的事件占大规模增加的90.5%。

术语“不妥使用”是指授权用户违反组织的可接受使用政策的任何事件。研究人员的一项努力发现是,只管NASA规模庞大,但2019年仅陈诉了15起公司拥有的设备丢失或被盗的事件,较2018年的23起有所下降。研究人员写表现,“必须指出的是,NASA确实招聘了17,000多名员工,因此纵然网络犯罪分子没有直接针对NASA,其中的一些人也肯定会丢失或被盗。”  美国宇航局是几个主要的联邦机构,其2019年的网络宁静预算从17070万美元削减至16760万美元,低于2018年的水平。

  就在几天前,NASA的宇航员首次从商用航天器SpaceX Crew Dragon进入国际空间站,缔造了历史。5月30日,星期六,SpaceX Falcon 9火箭从肯尼迪航天中心将宇航员Doug Hurley和Bob Behnken送入轨道。  天地和兴工业网络宁静研究院编译,参考泉源:info security magazine http://dwz.date/bay2  (七)美军正开发新型网络武器系统 成本为原先五倍  据政府羁系机构称,美国空军正在开发一种新的网络武器系统,其价钱将比原先预计的价钱横跨五倍以上。团结平台(UP)计划于2018年8月启动,是美国国防部团结网络作战架构的一部门。

其任务是开发团结软件平台,以整合特定于服务的功效以及数据处置惩罚、共享和存储。  凭据政府问责办公室(GAO)6月3日公布的陈诉,对完成的计划将要花费的成本的开端估算大大低于尺度。GAO的国防采购年度评估发现,该项目的原始价钱尚未获得独立评估。

  GAO陈诉表现,“该项目的成本估算是其在启动时的初始估算的五倍以上,而未经独立评估。UP在计划启动之初就没有批准其业务案例的几个关键要素,例如已批准的需求、通过独立分析提供的成本估算、正式的进度风险评估。

”  在2018年,空军在其2019财年研发预算中要求为统一平台项目提供2980万美元。2020财政年度还需要1000万美元,2021财政年度需要600万美元。迄今为止,团结平台计划已获得1.519亿美元的资金。GAO陈诉指出,完成该计划还需要4.479亿美元。

  GAO陈诉表现,新的成本估算包罗完成中间层采购后的成本。计划官员将这种成本增长归因于美国网络司令部的新要求。  在2018年10月,该计划与Northrop Grumman签订了条约,担任系统协调员。然后在2019年3月,该计划将条约授予了五家差别的公司举行软件开发。

凭据该计划,开发人员的任务是提出称为“特性”的新软件特色。每三个月,所有新完成的功效都市向美国网络司令部演示,后者将决议接受哪些功效举行部署。

在计划的前四个三个月内,已经交付并接受了32个功效。  天地和兴工业网络宁静研究院编译,参考泉源:info security magazine http://dwz.date/ba4M  (八)美国能源供应商遭受恶意软件攻击  美国能源提供商成为鱼叉式网络钓鱼运动的攻击目的,该运动提供了一种新的远程会见木马(RAT),该木马能够为攻击者提供对受熏染系统的完全控制。

  攻击发生在2019年7月至11月之间,其背后的威胁行为体(被发现这些运动的证据研究人员追踪为TA410)使用可移植可执行(PE)附件和恶意宏加载的Microsoft Word文档来通报恶意负载。  名为FlowCloud的恶意软件是一种成熟的RAT,可让TA410操作人员完全控制受熏染的设备,并能够将信息收集和泄露给攻击者控制的服务器。  FlowCloud运动在2019年7月至9月之间使用PE附件推送了RAT有效负载,并在2019年11月切换到带有恶意宏的Microsoft Word文档。

2019年11月鱼叉式网络钓鱼运动发送的钓鱼电子邮件冒充了美领土木匠程师协会(ASCE),他们欺骗了正当的ASCE[.]org域。为了传送RAT有效负载,TA410操作员的恶意宏从Dropbox URL下载了有效负载,并将FlowCloud恶意软件PE以.pem文件的形式生存为“Pense1.txt”变量。  攻击者可能试图通过将http://ffca.caibi379 [。] com / rwjh / qtinfo.txt URL作为备用下载服务器来伪装成另一个黑客组,即TA429(APT10),这是 一个众所周知的URL。

陈诉了作为APT10恶意软件分发服务器的危害列表指标。  Proofpoint称:“只管从现在的分析中不能得出结论,但这些重叠仍然可能代表TA410威胁行为者的虚假标志运动。

有可能的是,这些重叠是居心的虚假旌旗,目的是掩盖这些肇事者的身份,而他们的目的是美国一个关键的、地缘政治敏感的能源供应商部门。”  Proofpoint表现,另一种带有名为LookBack的RAT模块的恶意软件之间存在显着的重叠,该模块也用于针对美国公用事业提供商的类似鱼叉式钓鱼运动中。  凭据攻击者“使用共享附件宏、恶意软件安装技术和重叠的交付基础架构”,Proofpoint研究人员得出结论,2019年7月至11月之间提供LookBack和FlowCloud恶意软件的网络钓鱼运动均可归因于TA410威胁到场者。

  例如,TA410开始使用发件人域asce [。]电子邮件来通报恶意附件,这些附件下载了FlowCloud有效负载,该域于2019年6月首次发现,作为LookBack运动的一部门,该域名被用于转移和侦察。  此外,FlowCloud网络钓鱼电子邮件的结构与LookBack电子邮件中使用的电子邮件结构很是相似,LookBack电子邮件在2019年7月期间模拟了美国国家工程勘探官考试委员会(NCEES)和全球能源认证(GEC)组织。

在4月5日至8月29日期间,TA410的LookBack运动还瞄准了美国公用事业提供商,通过将考试不及格警告转换为考试邀请,中途更新了计谋、技术和法式(TTP)。  天地和兴工业网络宁静研究院编译,参考泉源:BleepingComputer http://dwz.date/baK9  (九)黑客针对航运企业网络攻击上涨4倍  自2020年2月以来,随着受新冠病毒大盛行的影响,海事行业转向更多地使用技术和在家办公,黑客攻击的企图数量大幅度增加了400%。  以色列网络宁静公司Naval Dome认为新冠病毒大盛行使海洋和海上能源部门比以前更容易受到网络攻击。

Naval Dome将恶意软件、勒索软件和网络钓鱼电子邮件的激增归因于Covid-19危机,并增补表现,出行限制、社会疏远措施和经济衰退正开始侵蚀公司的自我掩护能力。  Naval Dome首席执行官Itai Sela表现,“Covid-19的社会限制和界限关闭迫使原始设备制造商(OEM)、技术人员、供应商将独立系统毗连到互联网,以便为它们提供服务。”OEM技术人员无法飞赴船舶和钻井平台来升级和维修关键的OT系统,从而导致操作员绕过已建设的宁静协议,使他们容易受到攻击。  “由于预算削减,而且在缺少服务工程师的情况下,我们看到汽船和海上钻井平台的事情人员应OEM的要求,将他们的OT系统毗连到岸边网络,以便在短时间内举行诊断并上传软件更新和补丁。

这意味着他们的IT和OT系统不再分散,各个端点、关键系统和组件可能会受到影响。其中一些是传统系统,没有宁静更新补丁,甚至更容易受到网络攻击。

在没有获得很好掩护的家庭网络和小我私家PC上远程事情的OEM人员的增加了问题的严重性。”  Sela表现,在2020年的前三个月中,针对家庭事情者的攻击增加了十倍,而且PC宁静软件提供商McAfee陈诉称,在一月到四月之间,所有企业的基于云的网络毗连都增加了630%。  如前所述,经济下滑和原油价钱下跌也正在发生影响,石油公司和承包商面临着有限的预算来实施有效的网络宁静措施。

  Sela表现:“公司变得无所适从,这使黑客受益。仅掩护网络不受攻击是不够的。

每个单独的系统都必须受到掩护。如果网络被渗透,则所有毗连的系统都将被熏染。”  Naval Dome解释表现,其软件解决方案遵循由美国国家尺度技术研究院(NIST)在Purdue模式下设定的严格网络宁静协议。

该模型适用于工业控制系统和体系结构,并显示了典型互连系统中所有主要组件的互连性和相互依赖性,将ICS体系结构分为三个区域和六个级别。这样,卖力掩护组织最有价值资产的信息宁静专业人员和历程控制工程师可以可视化如何防范宁静毛病,无论涉及秘密性,完整性和/或可用性。

  Sela表现,“我们的理念是必须使用风险品级掩护所有系统。如果是这样,那么整个平台都将受到内部和外部攻击前言的掩护。

如果仅网络受到掩护,则进入网络的任何内容(例如来自授权人员的无意攻击)都将熏染所有毗连的系统。这种理念更具成本效益。”  业务生长副总裁Ido Ben-Moshe表现,在海洋和近海石油和天然气领域,这一问题尤为严重。

他强调表现,“如果黑客渗透到网络中,而且袒露了关键设备,则可能会造成重大的宁静、宕机、财政和潜在的声誉损失。”远程事情和引入远程控制的自治技术可能会更快地举行。步入冠状病毒后世界。“如果不接纳适当的掩护措施,这将使公司面临新的网络宁静挑战。

”  天地和兴工业网络宁静研究院编译,参考泉源:offshore energy http://dwz.date/ba3G  (十)英国组建新网络军团卖力内部宁静运营中心  英国军方建立了一个新的军团,将卖力其内部宁静运营中心的运作,网络宁静是英国国防战略的支柱。英国国防部继续在网络宁静方面举行投资,作为其战略的一部门,已启动了一个新团,卖力其内部宁静运营中心。

该队伍是第13信号军团的一部门,自6月1日在布兰德福德论坛开始运作。  第13信号军团是第1信号旅(英国)下属的英军团,是第6师(英国)司令部的一部门,卖力举行信息灵活和很是规作战。新的网络团已建立,以掩护前线作战免受日益增长的网络攻击。

  国防部长本·华莱士表现,“这是英国武装队伍举行信息战现代化的一步。网络攻击与在物理战场上面临的攻击一样致命,因此我们必须做好准备,以掩护自己免受所有可能伤害我们的人的伤害,而第十三信号军团则对该防御系统至关重要。”  国防部公布的新闻稿宣布,网络部门将为新的陆军网络信息宁静运营中心提供基础。

新建立的网络团将重点放在网络防御上,它将与皇家水师和皇家空军互助,为所有军事通信提供宁静的网络。  新部门将由来自差别部门的250名具有高网络能力的专家组成,其中包罗皇家水师和皇家空军的人员。

新的网络团将由数个网络掩护小组以及卖力为部署在军事行动中的队伍提供支持的技术人员组成。  英国第一信号旅司令约翰·科利尔准将表现,“第十三信号军团的重组是令人振奋的一步,因为皇家信号军、陆军和更广泛的国防部门迅速提高了其在信息情况和网络领域的实力和应变能力。风险很高,我们的乐成越来越严重地依赖于将我们最智慧的男子和女人集中到为我们的运营提供支持的时机和风险上,无论是在海内还是在外洋。”  天地和兴工业网络宁静研究院编译,参考泉源:securityaffairs http://dwz.date/baCX  (十一)印度国防承包商BEML数据在暗网出售  网络威胁情报公司Cyble克日发现,印度国防承包商巴拉特地球移动有限公司BEML的内部文件在暗网中出售。

  Cyble最初怀疑泄露者为巴基斯坦威胁行为者R3dr0x,其泄露了BEML的内部文件,该数据泄露事件发生在5月25日。该组织似乎向印度极端主义政府发出了警告,他们将在不久的未来提倡行动。

  BEML泄露的数据包罗员工帐户的7个电子邮件帐户中的敏感文件,以及一个包罗7个员工内部电子邮件地址及其登录密码的文本文件。泄漏的数据包罗多个BEML的电子邮件对话、客户的详细记载、多个办公室间的备忘录、货运发票和其他文档。

  专家推测,数据泄露可能是黑客主义者或出于政治念头的攻击者的行为,但他们没有技术证据讲明该民族行为者到场其中。  然而Cyble研究人员已经直接从R3dr0x获得了进一步澄清,他们不是造成这种泄漏的原因。泄漏是由未知的人员造成的。

  天地和兴工业网络宁静研究院编译,参考泉源:Cyble http://dwz.date/baDW  (十二)美国国防高级研究计划局DARPA毛病赏金计划寻求增强SSITH硬件掩护  美国国防高级研究计划局(DARPA)正在运行一个毛病赏金计划,目的是在通过硬件和固件举行系统宁静集成(SSITH)法式的新的高级实现中查找宁静毛病。  DARPA于2017年推出了SSITH,旨在通过从源头解决潜在的硬件毛病来资助掩护电子系统免受通用攻击。借助新的毛病赏金计划,DARPA正在寻求在开发中强化SSITH硬件宁静掩护。

  该法式与国防部的国防数字服务(DDS)和众包宁静平台Synack协作运行,被称为“阻止窜改毛病(FETT)Bug Bounty”。  与大多数专注于软件评估的毛病赏金计划差别,FETT正在为Red Teaming开放硬件实例。

到场研究人员将获得对运行在Amazon Web Services(AWS)EC2 F1云中的仿真系统的会见权限。  基于FPGA的仿真系统包罗一个RISC-V处置惩罚器内核,该内核包罗SSTIH开发的硬件宁静掩护。通过SSITH掩护,可以防止使用每个模拟系统上的软件客栈中的已知毛病。

  毛病将基于MITER通用弱点枚举规范(CWE)和NIST(例如缓冲区错误,信息泄漏,资源治理等)确定的常见宁静弱点种别,到场其中的宁静研究人员将需要设计使用机制绕过SSITH掩护。  作为Fett Bug Bounty的一部门,研究人员将测试电子系统应用法式框架,如医疗记载数据库系统、小我私家盘算秘密码验证系统和其他几个法式实施的SSITH防御。  毛病赏金计划中还包罗一个易受攻击的基于网络的选民挂号系统,SSITH的实施旨在掩护潜在的选民信息,以证明它可以资助保持关键基础设施的宁静。  向导SSITH和Fett的DARPA项目司理Keith Rebello称:“FETT毛病赏金是DARPA更传统的计划评估事情的奇特体现, FETT将向具有硬件储蓄工程专业知识的全球伦理研究人员社区开放SSITH的硬件宁静掩护,以发现潜在的毛病,增强技术并提供清晰的公然途径。

”  所有希望到场FETT的宁静研究人员、逆向工程师和道德黑客都被邀请到场Capture-the-Flag(CTF)资格赛,现在不属于Synack Red Team(SRT)的人员将有时机获得技术评估“快速通行证”,加入SRT执法验证步骤仍然是必须的。  CTF运动计划于2020年6月15日至6月29日举行。切合技术尺度的现有SRT成员将被授予在整个合约生命周期内会见该计划的权限。

  天地和兴工业网络宁静研究院编译,参考泉源:securityweek http://dwz.date/baMY  (十三)2019年开源项目中发现近1000个毛病  风险治理公司RiskSense在6月8日公布的一份陈诉显示,2019年盛行的开源项目中发现了近1000个毛病,是上一年的两倍多。  RiskSense已分析了54个开源项目,在2015年至2020年3月之间陈诉了近2700个毛病。

总体而言,在此时间段内,Jenkins自动化服务器和MySQL陈诉的毛病最多,每个毛病均凌驾600个。对于这些软件中的每一个,都使用了15个毛病(即存在公共使用代码)。  一些项目,例如Vagrant,Alfresco和Artifactory,只有几个毛病,但武器化率很高。

例如,在Vagrant和Alfresco中仅发现9个毛病,但划分有6个和3个被武器化。  该公司还研究了将这些毛病添加到美国国家毛病数据库(NVD)中花费了几多时间。平均为54天,但119名CVE需要一年多的时间才气加入NVD。

如果是影响PostgreSQL的严重毛病,则在1817天后才添加,这是RiskSense视察到的最长时间的毛病。  在检察2019年的数据时,该公司注意到CVE的数量为968,与2018年的421 CVE相比增加了130%。可是,去年披露的宁静毛病中只有15个被武器化。

  到2020年的前三个月,共披露了179个毛病,其中五个已被武器化。  总体而言,最高百分比的毛病被形貌为信息泄露,其次是跨站点剧本(XSS)和不正确的输入验证问题。后两个种别的武器化缺陷数量最多。

  RiskSense在其陈诉中指出,“一些弱点远没有那么普遍,但在主动攻击运动中仍然很盛行。反序列化问题(28 CVE)、代码注入(16 CVE)、错误处置惩罚问题(2 CVE)和容器错误(1 CVE)这些都是趋势。

事实上,这些问题在开源项目中很少见,这对于开源代码的宁静性是一个努力的信号,但同时也提醒人们,当问题泛起在OSS 中时,它们可能会受到相当广泛的攻击。”  该陈诉还重点先容了十二个毛病,这些毛病要么正在活跃的运动中使用,要么由于其可使用性或潜在影响而组成高风险。

这些毛病会影响开源软件,例如Jenkins、JBoss、Apache Tomcat、Docker、Kubernetes、Elasticsearch、Magento、Git。  天地和兴工业网络宁静研究院编译,参考泉源:securityweek http://dwz.date/baPt  (十四)CallStranger UPnP毛病影响数十亿台设备  新发现的影响到数十亿设备的UPnP毛病CallStranger可用于种种类型的恶意运动,包罗漫衍式拒绝服务(DDoS)攻击和数据泄露。  UPnP协议旨在促进自动发现并与网络上的设备举行交互,因为它缺乏任何形式的身份验证或验证,因此可在受信任的局域网(LAN)中使用。许多常用的互联网毗连设备都支持UPnP,可是为UPnP添加宁静功效的设备掩护服务并未获得广泛接纳。

  CERT协调中心(CERT / CC)6月8日公布的警告称,4月17日之前生效的协议存在毛病,其时开放毗连基金会(OCF)更新了UPnP协议规范。该毛病可能允许攻击者将“大量数据发送到可通过互联网会见的任意目的地”。  毛病被跟踪为CVE-2020-12695,称为CallStranger,可以被未经身份验证的远程攻击者滥用,以举行DDoS攻击、绕过宁静系统、泄露数据以及扫描内部端口。  CERT / CC指出:“只管在互联网上提供UPnP服务通常被认为是一种错误的设置,但凭据最近的Shodan扫描,仍有许多设备可以通过互联网使用。

”  该毛病是由土耳其安永公司的YunusÇadırcı发现的,影响华硕、Belkin、Broadcom、Cisco、Dell、D-Link、华为、Netgear、三星、TP-Link、ZTE等公司的WindowsPC、游戏机、电视和路由器。  Çadırcı解释说:“毛病是由UPnP SUBSCRIBE函数中的回调标头值引起的,攻击者可以控制该毛病并启用类似SSRF的毛病,该毛病影响数百万个面向Internet的互联网和数十亿个LAN设备。”  为了保持掩护,建议供应商实施OCF提供的更新规范。

用户应注意供应商支持渠道,以便相识实施新的SUBSCRIBE规范的更新。  设备制造商应在默认设置中禁用UPnP SUBSCRIBE功效,并确保需要明确的用户同意才气以任何适当的网络限制启用SUBSCRIBE。同时建议禁用可会见Internet的接口上的UPnP协议。  Unable adıRCı表现,“预计家庭用户不会直接成为目的。

如果其面向互联网的设备具有UPnP端点,则其设备可用于DDoS源。询问您的ISP,您的路由器是否具有CallStranger毛病的面向Internet的UPnP,有数百万个消费设备袒露在Internet中。不要将端口转发到UPnP端点。

”这位宁静研究人员还指出,僵尸网络可能很快就会开始通过消费最终用户设备来实施这项技术。企业可能已经阻止了袒露在Internet上的UPnP设备,但Intranet到Intranet的端口扫描预计将成为一个问题。  天地和兴工业网络宁静研究院编译,参考泉源:securityweek http://dwz.date/baFK  (十五)印度黑客组织Dark Basin监控数万个知名人士邮件帐号  凭据多伦多大学Citizen Lab观察,Dark Basin透过网络钓鱼邮件大规模窃取目的工具的电子邮件凭证,展开恒久监控,并推测Dark Basin幕后黑手,是印度信息技术服务公司BellTroX InfoTech。

  加拿大多伦多大学的公民实验室(Citizen Lab)本周揭破了一个规模不小的Dark Basin黑客服务,指出Dark Basin可能正在监控数万个重要人士及组织的邮件帐号,相信Dark Basin是由印度网络宁静从业者BellTroX InfoTech所谋划,而且这类的服务正在发展中。  一名受到网钓攻击的记者在2017年向该实验室求助,促使Citizen Lab展开观察,他们原本以为这是国家级黑客的攻击行动,厥后才发现是新兴的黑客服务。

这几年的追踪显示,Dark Basin在邮件中夹带了差别的短网址,以将受害者导至网钓网页,窃取使用者的电子邮件凭证,展开恒久的监控运动。  迄今Dark Basin已针对差别的工具寄出了2.8万个短网址,锁定的目的涵盖了全球六大洲的数万名小我私家与数百个组织,从记者、政府官员、人权斗士、对冲基金、医疗工业到非营利组织等。

而且最近这半年,Dark Basin所利用的短网址服务就多达28个。  由Dark Basin所建设的网页钓网页,有的冒充成Gmail登入页面,有的是Yahoo!Mail,也会伪装成脸书或Linkedin等其它服务的登入页面。  此外,Citizen Lab也发现,Dark Basin有许多员工与印度BellTroX重叠,它们还使用许多同样的文件,而且Dark Basin的运动时间恰好切合印度的事情时间。  BellTroX为印度的网络宁静从业者,标榜可提供白帽黑客服务,强调专精于电子邮件渗透、毛病开采、企业特工,以及网络情报搜集。

且BellTroX的总监Sumit Gupta曾因涉及提供黑客服务,而在2015年被美国起诉。  Citizen Lab认为,Dark Basin黑客服务对所有领域来说都是个严重的问题,不管是政治、政府、非营利组织或商业行为,且看起来这是个正在发展的新行业,呼吁Google或其它平台应该连续追踪并回报这类的黑客服务,并应主动通知成为黑客目的的使用者。  天地和兴工业网络宁静研究院编译,参考泉源:ithome http://dwz.date/baNJ  (十六)澳大利亚乳制品及饮料制造商Lion遭受网络攻击停止生产  澳大利亚最大的乳制品加工和饮料制造商之一Lion证实,其在6月8日遭受了网络攻击,并已被迫关闭生产。

该公司在网站上公布的声明中表现,该公司正在努力评估攻击的影响,已认可会影响客户、供应商和整个供应链。  “作为预防措施,我们立刻关闭了所有系统,我们将继续与网络专家互助,确定将影响我们的系统多长时间。

到现在为止,还没有证据讲明有任何数据泄露事件,可是我们仍在观察这一重大事件的各个方面。”  该公司被迫接纳手动系统来接单并在全国规模内运送产物。

该公司表现,随着冠状病毒限制开始放松,网络攻击将袭击试图重新进货的酒吧和俱乐部。可是,该公司在一份声明中表现,网络攻击不会影响农民。  “这种攻击影响了酿造历程的关键方面。我们谋划着多家大型啤酒厂,这些啤酒厂严重依赖于IT基础架构。

这次袭击对Lion来说是最糟糕的时刻,尤其是对我们那些在COVID-19关闭后处于恢复早期阶段的尊贵酒吧和俱乐部客户。这是旅店业有史以来最扑灭性的时刻。”  Lion是澳大利亚最大的五个乳制品加工商之一,每年有550名奶农向该公司供应10亿升牛奶。

Lion是澳大利亚最大的啤酒酿造商,拥有多个品牌,包罗XXXX Gold、Tooheys、Hahn、Boags和Little Creatures。  今年早些时候,在遭受勒索软件Talman攻击后,羊毛行业被迫推迟了销售,该勒索软件攻击对用于买卖羊毛的数据库举行了加密。

2017年,Bega Cheese和霍巴特的吉百利工厂也受到所谓的Petya全球勒索软件攻击的影响。  天地和兴工业网络宁静研究院编译,参考泉源:ABC News http://dwz.date/ba6r。


本文关键词:关键,信息,基础设施,爱游戏app下载官网,宁静,动态,周报,「,目,录

本文来源:爱游戏app下载官网-www.haoyugz.com