其他
20230622-5th域安全微讯早报-NO.148
网络空间安全对抗资讯速递
2023年6月22日
最新热门网安资讯
Cyber-Intelligence Brief Express
Vol-2023-148 星期四
今日热点导读
1、美国国务院网络大使呼吁制定新的人工智能法规
2、欧洲理事会同意降低对记者免受间谍软件侵害的保护措施
3、克里姆林宫发起“激进”的宣传活动将Kakhovka大坝倒塌归咎于乌克兰
4、克里姆林宫支持的黑客组织重新强调窃取凭证
5、卡巴斯基剖析iOS零点击攻击中使用的间谍软件
6、Apple修补了卡巴斯基“三角行动”中使用的iOS漏洞
7、夏威夷社区学院遭受勒索软件攻击
8、跨国运输公司UPS警示加拿大客户个人信息已泄露在网络钓鱼攻击中被滥用
9、太空通信的激光革命:科学家创建了一种在卫星之间传输数据的系统10、科学家发现原子“呼吸”——一种编码和传输量子信息的新方法11、Opera One:集成人工智能的新型浏览器12、新兴勒索软件组织8Base针对全球中小企业开展大面积攻击13、美国国防承包商Telos成为Clop勒索攻击的受害者14、针对OT/ICS的网络攻击成为未来混合网络动能战的先兆资讯详情
1、美国国务院网络大使呼吁制定新的人工智能法规
在周三(21日)一次内容广泛的采访中,美国国务院网络空间大使就人工智能、互联网基础设施中嵌入的巨大漏洞所带来的危险提出警告,同时还称赞了该机构新成立的网络局的重要性。美国国务院网络空间和数字政策无任所大使Nate Fick在在华盛顿哈德逊研究所接受采访时表示,美国只有不到一年的时间来建立用于生成人工智能和大型语言模型的监管和治理基础设施。菲克说,如果不这样做,就意味着该技术将被滥用于传播虚假信息、造成暴力和进行网络攻击。菲克将美国四家主要从事人工智能研究的公司——谷歌、微软、Open AI和Anthropic——视为有能力且值得信赖的模型,他担心他所谓的“第五模型”是由一家不太值得信赖或开源的公司建立的。实际上,他最关心的近期风险是虚假信息和错误信息,以及虚假内容的快速传播(尤其是在政治背景下)对美国的话语造成的影响。他担心即将到来的总统选举,以及人工智能将如何使区分真相与虚构变得比以往更加困难,他说这可能会产生“巨大的腐蚀性影响”。他更担心“这些技术在致命性方面、自主武器、生物技术以及某种程度上的网络安全方面的应用”。菲克称美国联盟的重组至关重要,他提到了澳大利亚与印度、日本和美国的四方伙伴关系的成功,该网络致力于促进稳定和开放的印太地区,以及北约的振兴和数字化。菲克主张让国务院在联邦政府的网络安全机构中发挥更强大的作用。https://therecord.media/state-department-nate-fick-calls-for-ai-regulation2、欧洲理事会同意降低对记者免受间谍软件侵害的保护措施欧洲理事会周三(21日)同意,在一项旨在保护整个欧盟媒体自由的拟议法律中,寻求降低为记者提供的免受政府监视和间谍软件保护的水平。正如去年9月提议的那样,欧洲媒体自由法案(EMFA)禁止监视记者及其家人,并禁止使用间谍软件瞄准他们的设备,除非是“出于公共利益的压倒一切的要求”或“以国家安全为由”。这些提议对欧盟委员会来说是一个新颖的举措,在媒体监管和影响安全的法律方面,欧盟委员会通常都让位于成员国——通常被认为是每个成员国的主权问题。委员会对该文件的修订版增加了间谍软件可以用来对付记者的情况,并强调该法律不会侵犯欧盟成员国决定什么符合其国家安全利益的主权。据Politico报道,法国政府一直在带头限制EMFA所包含的保护范围,确保法律承认它不会干扰成员国维护自身国家安全的唯一责任。来自成员国波兰和匈牙利的代表不支持EMFA,这两个国家都被指控使用间谍软件攻击记者。民间社会团体抱怨说,该修正案的实际效果是,如果成员国因侵入记者手机而被起诉,欧盟法院将无法对其进行起诉。EDRI运动组织在一封由60个民间社会组织签署的公开信中写道:“法国绝对害怕欧盟法院的审查,这‘带来了对欧盟法律保障措施进行广泛解释的风险’。”一旦议会确立了自己的谈判立场(预计在10月份左右),理事会将必须在今年晚些时候与欧洲议会(欧盟直选机构)和欧盟委员会(欧盟执行机构)就该法律提案进行谈判。拟议的法律是在多个欧盟国家(包括匈牙利、西班牙和希腊的案件)发生的多起似乎具有政治色彩的情况下遭到黑客攻击的事件之后提出的。EDRI声称,该修正案“不仅削弱了保障措施,而且实际上鼓励成员国自行决定对记者使用间谍软件”。https://therecord.media/european-council-agrees-on-reduced-journalist-protections3、克里姆林宫发起“激进”的宣传活动将Kakhovka大坝倒塌归咎于乌克兰一项新研究表明,俄罗斯官员和外交官一直在协调一场异常有组织的大规模虚假宣传活动,以诋毁有关该国应对6月6日新卡霍夫卡大坝倒塌负责的报道。德国马歇尔基金会(GMF)的虚假信息学者研究了有关这一事件的推文一周后发现,俄罗斯的宣传围绕着卡霍夫卡大坝倒塌展开了宣传——该大坝导致至少45人死亡,在乌克兰造成了人道主义和环境灾难,并让俄罗斯处于上风。他们在周三(21日)发表的一份报告中写道,这是克里姆林宫“战争中最激进的公开信息宣传活动”之一。新研究发现,大坝被摧毁后一周内,俄罗斯外交和媒体账户在推特上发布了“Kakhovka”或“dam”超过1300次,获得近20万次转发和超过48万个点赞。专家表示,虽然大坝的倒塌不足以阻止乌克兰今年夏天在赫尔松州跨第聂伯河的攻势,但它至少会使行动减慢数周,从而给俄罗斯军队带来巨大优势。撰写该报告的GMF 学者约瑟夫·博德纳尔 (Joseph Bodnar) 和加布里埃莱·萨瓦 (Gabriele Sava) 将大坝数据与官方媒体和有关布查大屠杀和北溪管道爆炸的外交推文进行了比较,发现与克里姆林宫相关的账户发送的有关大坝爆炸的推文多了9%比大屠杀多,推文比北溪爆炸案多30%。然而值得注意的是,克里姆林宫的推动并没有在参与方面得到回报。博德纳尔推测,俄罗斯未能改变公众情绪的一个原因可能与克里姆林宫的指控不是很有说服力这一事实有关,尤其是在针对俄罗斯的证据越来越多的情况下。报告称,与大坝相关的帖子获得的转发比Bucha帖子少37%,比Nord Stream帖子少5%。报告指出,在点赞方面也存在显着差异。《纽约时报》上周报道称,工程师和爆炸专家协助该报调查了大坝倒塌的情况,并发现了证据,“明确表明大坝是由控制大坝的一侧——俄罗斯——引发的爆炸造成瘫痪的。”克里姆林宫一再声称乌克兰造成了大坝倒塌,表面上是因为它想转移人们对俄罗斯所谓的失败反攻的注意力。https://therecord.media/kremlin-aggressive-propaganda-campaign-following-kakhovka-dam-collapse-gmf4、克里姆林宫支持的黑客组织重新强调窃取凭证Microsoft检测到由俄罗斯国家附属黑客组织发起的凭据窃取攻击有所增加,这些黑客组织通常被标记为APT29、Cozy Bear或Nobelium。这些攻击针对政府、IT服务提供商、非政府组织(NGO)以及国防和关键制造业。根据Microsoft针对高级持续性威胁(APT)的新命名约定,该公司将组织称为 Midnight Blizzard。微软没有具体说明在最近的活动中针对哪些国家,但Nobelium有对北约和欧盟成员国的外交部和外交实体进行间谍活动的历史。微软表示,黑客正在使用“各种密码喷射、暴力破解和令牌盗窃技术”。喷射涉及在多个帐户上尝试一小组常用或容易猜测的密码。暴力攻击使用批量尝试来猜测密码。令牌盗窃涉及捕获用户身份验证信息。Nobelium对多起备受瞩目的事件负责,包括2020年的SolarWinds供应链攻击,该攻击影响了全球数千家组织并导致了一系列数据泄露。乌克兰战争期间,Nobelium对乌克兰军队及其政党以及国际政府、智库和非营利组织进行了网络攻击。在最近的一次活动中,微软观察到Nobelium黑客使用低信誉的代理服务,使他们能够通过普通家庭而不是商业实体来路由他们的互联网流量。这帮助黑客隐藏了他们的实际IP地址和位置。此外,据微软称,Nobelium通常会在短时间内使用这些IP地址。当威胁行为者频繁在不同IP地址之间切换时,安全团队更难以识别和跟踪威胁行为者的行为。在最近的一次活动中,Nobelium使用了一系列技术来进行间谍活动。微软表示,它已通知那些受到国家支持的威胁行为者的攻击或影响的客户。不过,该公司并未透露Nobelium受害者的具体姓名。https://therecord.media/nobelium-hacking-group-stealing-credentials5、卡巴斯基剖析iOS零点击攻击中使用的间谍软件俄罗斯反恶意软件供应商卡巴斯基分析了作为最近零点击iMessage攻击的一部分部署的间谍软件植入物,该攻击针对其公司网络中的iOS设备。卡巴斯基表示,该活动被称为“三角行动” ,通过带有恶意附件的iMessages瞄准了属于高级员工的数十部iPhone,其中包含远程代码执行(RCE)漏洞的利用。该漏洞利用代码还会下载其他组件以获取目标设备的root权限,然后在内存中部署卡巴斯基称为TriangleDB的间谍软件植入程序,并删除初始 iMessage。该植入程序不具有持久性机制,如果目标设备重新启动,则需要再次启动整个利用链以进行重新感染。卡巴斯基补充道:“如果没有重新启动,植入程序将在30天后自动卸载,除非攻击者延长此期限。”TriangleDB植入程序采用Objective-C编写,使用Protobuf库与其命令与控制 (C&C)服务器进行通信以进行数据交换。消息使用对称(3DES)和非对称(RSA)加密技术进行加密,并通过HTTPS在POST请求中传输。TriangleDB定期向C&C服务器发送心跳消息,C&C服务器以带有模糊类型名称的Protobuf消息形式传输的命令进行响应。卡巴斯基的分析确定了24个受支持的命令,涉及文件交互、进程交互、钥匙串转储(可能用于获取凭据)、地理位置监控以及以Mach-O可执行文件形式执行其他模块。间谍软件监视设备的文件夹更改,以识别名称与指定正则表达式匹配的修改文件,并将识别的文件排队以进行渗漏。卡巴斯基文档还发现了一些证据,表明该活动背后的威胁参与者也可能针对具有类似植入的macOS设备。就在卡巴斯基披露针对其网络的iOS零点击攻击事件的同一天,俄罗斯联邦安全局(FSB)指责美国情报机构,特别是美国国家安全局针对属于当地用户和外国外交使团的数千台iOS设备进行了间谍活动。https://www.securityweek.com/kaspersky-dissects-spyware-used-in-ios-zero-click-attacks/6、Apple修补了卡巴斯基“三角行动”中使用的iOS漏洞Apple推出了一项以安全为主题的重大iOS更新,以修复已在野外被利用的远程代码执行漏洞。这些补丁解决了俄罗斯反恶意软件供应商卡巴斯基报告的两个漏洞,并遵循“三角测量行动”的公开文档,这是一项使用零点击iMessage漏洞的数字间谍活动。这些补丁——iOS 16.5.1、iPadOS 16.5.1、iOS 15.7.7和iPadOS15.7.7——涵盖了内核和WebKit中的安全缺陷,并已通过恶意操纵的网络内容被远程利用。Apple将被利用的漏洞描述为内核中的内存损坏问题(CVE-2023-32434--允许应用程序以内核权限执行任意代码);和WebKit(CVE-2023-32435–通过Web内容执行代码)。该公司在最新版本(iOS 16.5.1)中修复了同样的问题,但指出这些攻击只出现在运行iOS 15.7之前发布的iOS版本的设备上。macOS和watchOS的补丁也已发布。苹果公司将这些漏洞归功于卡巴斯基实验室,就在两周前,这家俄罗斯网络安全公司表示,它发现一名APT攻击者在其企业网络中的iOS设备上发起零点击iMessage攻击。卡巴斯基披露这一消息的同一天,俄罗斯联邦安全局(FSB)指责美国情报机构正在进行针对国内用户和外国外交使团的数千台iOS设备的间谍活动。FSB是继苏联克格勃之后的俄罗斯安全机构,称属于北约国家、中国、以色列和叙利亚外交官的iPhone被感染,这是所谓的“美国情报部门的侦察行动”的一部分。卡巴斯基将此次活动称为三角测量行动,并发布了有关攻击中使用的间谍软件的其他技术文档。https://www.securityweek.com/apple-patches-ios-flaws-used-in-kaspersky-operation-triangulation/7、夏威夷社区学院遭受勒索软件攻击夏威夷社区学院是最新一所应对勒索软件攻击的大学,该学院于周二(6月20日)晚间宣布被迫关闭网络,并就该事件与联邦当局联系。夏威夷岛上的两年制社区学院是公立学校系统的一部分,在科纳和帕拉马努伊设有校区。学校每年为超过2,500名学生提供服务。一位发言人告诉Recorded Future News,在6月13日接到攻击通知后,大学代表正在与联邦当局和网络安全专家合作处理这一情况。在通知夏威夷社区学院校园的官员之前,夏威夷大学首先被告知了这个问题。发言人说,目前网络安全专家不认为其他校园受到了影响。该发言人拒绝评论校园系统如何受到影响以及是否会支付赎金。Emsisoft勒索软件专家Brett Callow表示,今年美国至少有49所专上学校受到勒索软件的攻击,其中至少43所学校的数据被盗。夏威夷社区学院的袭击事件发生在最近几周宣布的其他几起事件之后,包括影响英国、德国和美国其他地方大学的大型事件。社区学院根据NoEscape勒索软件组的说法发布了关于此次攻击的声明,该勒索软件组也被命名为N0_Esc4pe。该团伙将学校发布在其泄密网站上,并声称窃取了65GB的数据,并威胁要在一周后泄露所窃取的数据。Recorded Future勒索软件专家Allan Liska表示,NoEscape是一个非常新的勒索软件组织,于5月首次出现。它首先被发现在网络犯罪论坛RAMP上宣传其服务。“尽管相对较新,但它们已经袭击了至少六名受害者,其中包括比利时的一家医院、美国的一家制造公司和荷兰的另一家制造公司。”https://therecord.media/hawaii-community-college-ransomware8、跨国运输公司UPS警示加拿大客户个人信息已泄露在网络钓鱼攻击中被滥用跨国运输公司UPS提醒加拿大客户,他们的一些个人信息可能已通过其在线包裹查询工具泄露并在网络钓鱼攻击中被滥用。乍一看,UPS Canada发送的标题为“打击网络钓鱼和网络钓鱼 - 来自UPS的更新”的信件似乎是在警告客户网络钓鱼的危险。然而,事实证明,这实际上是一个数据泄露通知,该公司偷偷地披露称,它已收到包含收件人姓名和地址信息的短信网络钓鱼消息的报告。UPS在Emsisoft威胁分析师布雷特·卡洛 (Brett Callow)分享的一封信中表示:“UPS意识到,一些包裹收件人收到了欺诈短信,要求在包裹投递前付款。”卡洛告诉BleepingComputer:“违规通知从一开始就必须明确说明它们的内容。把它们弄乱对任何人都没有帮助,只会增加它们被放入垃圾箱的可能性。”收到网络钓鱼报告后,UPS与交付链中的合作伙伴合作,了解威胁行为者用来获取目标运输信息的方法。经过内部审查,UPS发现在2022年2月至2023年4月期间,这场正在进行的短信网络钓鱼活动背后的攻击者正在使用其包裹查找工具来访问递送详细信息,包括收件人的个人联系信息。该公司现已实施旨在限制对这些敏感数据的访问的措施,以阻止这些令人信服的网络钓鱼尝试。UPS表示,已无法确定受影响的时间范围,它正在通知信息可能受到影响的个人,以确保情况的透明度和了解情况。全世界的UPS客户都受到了这些网络钓鱼攻击的影响,在线报告显示威胁者使用他们的姓名、电话号码和邮政编码以及最近订单的信息。https://www.bleepingcomputer.com/news/security/ups-discloses-data-breach-after-exposed-customer-info-used-in-sms-phishing/9、太空通信的激光革命:科学家创建了一种在卫星之间传输数据的系统美国和德国的科学家已经找到了使用激光在卫星之间传输数据的方法。这将在太空中创建一个比现在更快、更可靠的互联网骨干网。卫星是绕地球或其他行星运行的航天器。出于不同的目的需要它们:例如,研究空间、天气预报、导航或通信。卫星通过无线电相互通信并与地球通信。但无线电通信有其缺点:它可能会受到其他信号的干扰,需要大型天线和大量功率,而且占用的频率数量有限。激光器是发出单一颜色和方向光的设备。它们可以比无线电更快、更有效地传输数据。此外,激光更难拦截或伪造。但卫星之间的激光通信并不是一件容易的事:你需要在数千公里的距离上精确瞄准激光束,同时考虑到卫星和空气的运动。来自加州大学洛杉矶分校(UCLA)和德国马克斯普朗克应用物理研究所(MPQ)的科学家们针对这个问题提出了解决方案。他们制作了一个系统,每颗卫星上都有两个激光器,一个用于传输数据,另一个用于瞄准光束。第一个激光器发出强大的光脉冲,记录信息。第二个激光器发出微弱的光信号,用于确定卫星的位置和方向。卫星交换这些信号并调整它们的激光,使它们相互指向。该系统还使用特殊算法来纠正由于空气造成的激光束失真。科学家们在计算机上测试了他们的系统,结果表明它可以实现高光束瞄准精度和高达每秒10GB的数据传输速率。科学家们表示,他们的系统可用于通过卫星创建全球互联网骨干网,连接地球上的不同区域并与深空航天器通信。这样的高速公路可以提高科学、教育、医学、军事和娱乐等各个领域的通信效率和安全性。https://www.securitylab.ru/news/539182.php10、科学家发现原子“呼吸”——一种编码和传输量子信息的新方法量子技术是利用量子力学的特性在计算、通信、传感器和其他领域创造新设备和应用的科学领域。然而,量子网络的实现需要可靠的方法来创建、操作、存储和传输量子信息。华盛顿大学的研究人员在这个方向上迈出了重要一步,他们发现了原子“呼吸”,这是一种两层原子之间的机械振动,可以帮助以光的形式编码和传输量子信息。他们还创建了一种可以控制这些原子振动和光发射的集成装置。他们的研究结果发表在《自然纳米技术》杂志上。“这是一个新的原子平台,使用科学界所谓的‘光机械’,其中光和机械运动交织在一起,”资深作者、华盛顿大学电气与计算机科学与物理学教授Mo Li说。“它提供了一种新型的量子效应,可用于控制通过集成光路的单个光子,适用于许多应用。”该平台的核心是一种称为激子的准粒子。这是当原子的电子被激光从原子核中抛出并留下带正电的空穴时发生的物质状态。激子可用于以光子的形式编码和传输量子信息,光子是一种微小的能量粒子,被认为是光的量子单位。每个发射光子的量子特性——例如偏振、波长和/或发射时间——可以充当信息的量子位,或“量子位”。研究人员研究了二硒化钨双原子层中的激子,这是一种具有独特光学和电子特性的材料。他们发现激子并不总是以相同的方式发射光子。它的辐射取决于两层原子如何相互作用。原来,两层原子之间存在机械振动,科学家称之为原子“呼吸”。这种“呼吸”会影响激子发射光子的方式。该团队还创建了一个集成设备,可以控制这种原子呼吸和光发射。他们在薄硅晶片上放置了两层二硒化钨,该硅晶片具有一系列光学腔,这些结构可以放大或修改光。他们还将电极连接到硅晶片以输送电流。开发的设备可用于量子技术的各种应用,例如量子计算、通信和传感器。例如,它可以用来创建一个量子开关或逻辑元件,可以根据另一个光子的状态改变一个光子的状态。“我们为量子技术创造了一种新型的构建模块,”李说。“它可以与同一平台上的其他元素集成并协同工作。”该研究得到了美国国家科学基金会和美国国防高级研究计划局的支持。https://www.securitylab.ru/news/539160.php11、Opera One:集成人工智能的新型浏览器Opera发布了其Opera One浏览器的新版本,其中包含一个名为Aria的集成人工智能。Opera One是一款完全重新设计的浏览器,据开发人员称,它开启了“人工智能驱动的互联网冲浪新时代”。Aria的集成人工智能是与OpenAI共同创建的,使用Opera的Composer AI引擎,并连接OpenAI的GPT3.5。此外,Aria还具有其他功能,例如实时网络结果和访问所有Opera支持文档。用户可以通过按 CTRL+/ (Windows) 或 CMD+/ (MacOS) 直接从浏览器与Aria交互。热键将打开一个命令行来与Aria进行通信,其工作方式类似于ChatGPT。该浏览器还添加了AI提示,允许Aria 过上下文提示对文本(右键单击)做出反应。此外,ChatGPT聊天机器人始终位于浏览器的侧边栏上。除了AI之外,Opera One还使用Tab Island来方便地将选项卡组织到自己的组(岛)中。这可以自动或手动完成。此外,开发人员还添加了新的模块化设计和多线程构建器,使浏览器能够根据用户操作进行自适应,并且由于多线程,还保证了快速流畅的界面。根据Opera的说法,用户自己可以选择是否使用新功能——使用Opera One的人工智能服务是自愿的。要使用Aria,您必须先注册一个免费的Opera帐户。Opera One 浏览器已经可以在 Windows、macOS或Linux上下载。https://www.securitylab.ru/news/539198.php12、新兴勒索软件组织8Base针对全球中小企业开展大面积攻击由于暗网上一系列商业数据泄露,一个在雷达下运行了一年多的勒索软件组织最近几周曝光。至少从2022年4月开始,8base(不要与佛罗里达州的同名软件公司混淆)一直在对中小型企业(SMB)进行双重勒索攻击。这一切在5月达到了顶点,当时该组织将属于67个组织的数据倾倒在地下网络中。事情并没有就此结束。“我们一直在关注他们在做什么,这个月他们又开始忙碌了,”NCC Group 球威胁情报主管马特赫尔说。8base本月已经doxxed 了29家新企业。目前对该组织的策略、技术和程序(TTP)知之甚少,这可能是因为其受害者的知名度较低。根据从他们的泄密网站上收集到的数据,这些受害者包括一家英国清洁公司、埃及的一家卫生公司、波士顿郊区的一所私立学校和纽约的一家注册会计师公司,以及其他类似情况的公司。受害者横跨科技、制造、零售、建筑、医疗保健等领域。它们在地理上的分布也很明智:印度的一家航运公司、秘鲁的礼品篮公司和马达加斯加的瓦楞纸板制造商。然而,大多数集中在北美(约占总数的三分之一)和南美。5月和6月都有十几名受害者居住在巴西,这与巴西最近一波更普遍的网络攻击浪潮一致。8base的一个非常明显的方面是他们偏爱的运营模式,该组织为受害者和他们自己制定了13条规则,用代用的法律术语写成:“禁止警察部门参与”,以及“个人数据不会被泄露”。https://www.darkreading.com/vulnerabilities-threats/emerging-ransomware-8base-doxxes-smbs-globally13、美国国防承包商Telos成为Clop勒索攻击的受害者总部位于弗吉尼亚州的著名网络安全服务提供商Telos据称已成为臭名昭著的CL0P勒索软件组织精心策划的网络攻击的受害者。网络安全分析师多米尼克·阿尔维耶里(Dominic Alvieri) 在Twitter上分享了两篇详细描述该事件的帖子。对Telos的网络攻击如果得到证实,将影响其客户,包括财富 500强公司、美国国防部(DoD)、各种联邦情报和民间机构以及北约盟国。《网络快报》联系了网络安全公司,以确认Telos遭受网络攻击。但截至目前,尚未收到官方回应。威胁行为者声称他们对Telos发起网络攻击是因为“该公司不关心其客户。它无视他们的安全”。在等待Telos的官方声明期间,《网络快报》已尝试验证此次攻击是否与CLoP勒索软件组织此前发起的MOVEit漏洞黑客活动有关。这个特殊的组织因其复杂的网络攻击而臭名昭著,主要针对通过勒索赎金追求经济利益的组织。如果Telos确实成为CLoP勒索软件组织的受害者,考虑到Telos客户的性质及其对其网络安全服务的严重依赖,后果可能是深远而严重的。知名威胁情报服务BetterCyber也报告了针对Telos的所谓网络攻击,这增加了人们越来越多的关注。网络攻击使敏感数据面临风险,从该公司的客户来看,被盗数据可能会被用于恶意目的。Telos拥有广泛的客户名单,其中包括美国的国防承包商。美国国防部每年都面临着不断扩大的挑战,包括针对其武器系统、后勤网络、信息和通信技术以及关键系统的威胁和攻击。Telos一直积极参与美国军方和众多国防机构的军事战略。网络快车将密切关注这一事态发展,并在新信息出现时提供更新。https://thecyberexpress.com/clop-cyber-attack-on-telos-moveit-data-breach/14、针对OT/ICS的网络攻击成为未来混合网络动能战的先兆网络战的概念并不新鲜,但至少一位专家警告说,对作战技术(OT)和工业控制系统(ICS)环境的攻击可能会导致具有物理效应的动能武器的开发。Armis产品营销副总裁Chris Dobrec在Infosecurity Europe主题为“网络战的未来”的演讲中,回顾了过去影响OT和ICS环境的攻击示例,例如 Stuxnet、Havex和Blackenergy,以及使用殖民地管道上的Ryuk勒索软件。他说:“展示的攻击可能会产生动力效应,并可能伤害人类。”多布雷克指出该公司去年的网络战研究,结果发现24%的受访者没有准备好应对此类攻击的影响,但与直觉相反的是,四分之三(76%)的受访者认为他们拥有适当的控制措施到位。此外,在俄罗斯入侵乌克兰后,74%的受访者同意应对OT攻击需要成为董事会级别的问题。针对去年的HSE攻击,Dobrec预测,未来将会发生更多针对医疗保健组织以及公用事业和交通运输的攻击。“奇怪的是,OT现在变得脆弱和暴露,因此请扩大整个组织的范围并监控潜在威胁,”他说。“在这些系统中寻找你以前可能没有注意到的潜在漏洞,然后努力持续监控和修复这些漏洞。”他补充道,“还要让整个组织参与进来:不仅是IT和安全人员,还有运营人员参与保持这些系统的正常运行。”https://www.darkreading.com/ics-ot/cyberattacks-ot-ics-groundwork-kinetic-warfareTHE END
往期推荐
冷观网域风云激荡
智察数字安全博弈
THINK LIKE A HACKER
ACT LIKE AN ENGINEER
Cyber Intelligence Insight
Digital Security Enhencement