查看原文
其他

20230706-5th域安全微讯早报-NO.160

网空闲话 网空闲话plus
2024-08-30


网络空间安全对抗资讯速递

2023年7月6日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-160                        星期四



今日热点导读


1、ENISA最新报告称勒索软件占卫生部门网络安全威胁的54%2、荷兰CSAN 2023报告强调OT安全的重要性3、国防部长发布新指南以简化五角大楼对机密信息的保护4、海岸警卫队的网络部队正式请求成为网络司令部的一员5、被利用的太阳能产品漏洞可能会使能源组织遭受攻击
6、欧盟法院判决命令Meta改变数据实践7、新法律可能允许情报机构实时监控英国互联网日志以应对欺诈行为8、白俄罗斯黑客活动分子声称攻陷了该国领先的国立大学9、C10p的MOVEit攻击活动代表了网络攻击的新时代10、OPERA1ER网络犯罪集团头目被国际刑警组织逮捕
11、俄罗斯铁路网站和移动应用据称被乌克兰黑客攻陷12、打击勒索软件新思路:微软的革命性想法13、朝鲜学生征服美国国际黑客大赛14、RedEnergy信息窃取者攻击巴西和菲律宾公司15、俄罗斯再次进行关闭国际互联网演习以测试Runet


资讯详情






1、ENISA最新报告称勒索软件占卫生部门网络安全威胁的54%根据欧盟网络安全机构(ENISA)报告的数据,勒索软件是医疗行业最大的危害之一,无论是发生次数还是对医疗机构造成的后果,勒索软件均排名第一。此类攻击占已识别事件的很大一部分(116起事件,占54%),报告期内发生了几起备受瞩目和高度公开的事件。鉴于网络事件可能导致分诊和治疗延迟,患者安全成为卫生界最关心的问题。该报告分析2021年1月至2023年3月针对卫生组织的网络事件,揭示了主要威胁、参与者、影响和趋势。报告还披露,欧洲卫生部门经历了重大事件,其中包括医疗保健提供者(53%)、医院(42%)、卫生当局、机构、机构(14%)和制药行业攻击(9%)。“在整个报告期内,我们观察到针对欧洲卫生部门的以下类型的威胁。一个事件可以分为多个威胁类别,这意味着威胁的总百分比超过100%。”ENISA在其最新的题为“ENISA威胁格局:卫生部门”的报告中披露。全面的分析绘制和研究了网络安全攻击,确定了两年多来的主要威胁、参与者、影响和趋势,并为医疗保健界和政策制定者提供了见解。ENISA分析基于欧盟(EU)及其邻国总共215起公开报道的事件。ENISA表示,卫生部门严重依赖个人和敏感数据,因此这些数据的潜在披露将产生严重后果。对于网络威胁行为者来说,这是一个有吸引力的目标,他们会利用这一机会,在信息泄露的威胁下通过勒索来将其活动货币化。https://industrialcyber.co/medical/new-enisa-report-says-ransomware-accounts-for-54-of-cybersecurity-threats-in-health-sector/
2、荷兰CSAN 2023报告强调OT安全的重要性尽管面临挑战,荷兰网络安全评估2023(CSAN 2023)报告强调了运营技术(OT)安全的重要性。它警告国家行为者利用网络攻击来实现地缘政治目标,将敲诈勒索作为一种利润丰厚的商业模式,以及人工智能等新技术带来新的威胁。该报告强调需要更广泛的风险管理并将数字风险纳入国家安全风险。考虑到这些因素,荷兰机构呼吁各组织做好意外的准备。数字安全需要不断平衡不同的利益、威胁和弹性。组织努力提高数字弹性并免受网络事件的影响。实施基本措施可能会影响网络安全,但它们并不能总能防止具有意外原因和影响的意外事件。“很明显,网络参与者对破坏OT很感兴趣。控制相关风险需要特定的知识、能力和合作,”CSAN 2023报告周一(7月3日)透露。“尽管人们越来越关注OT系统的弹性,但仍有改进的空间。重要的是要进一步关注这一点,以保证重要流程的弹性。” CSAN 2023报告由国家反恐与安全协调员(NCTV)与国家网络安全中心(NCSC)密切合作起草,确定了四种国家安全风险——未经授权的信息访问、针对中央政府通信的间谍活动、无法访问重要信息流程、网络犯罪、网络空间破坏和大规模中断。国家反恐与安全协调员彼得·雅普·阿尔伯斯伯格在一份新闻声明中表示,必须增强抵御能力,因为数字流程的安全现在和将来都与国家安全息息相关。https://industrialcyber.co/reports/dutch-csan-2023-report-emphasizes-ot-security-importance-despite-challenges/
3、国防部长发布新指南以简化五角大楼对机密信息的保护据国防部长劳埃德·奥斯汀的一份新备忘录,最近对国防部安全计划、政策和程序的审查导致了14项新指令的出台,旨在简化五角大楼处理机密国家安全信息的方式。今年4月,在多份机密文件发布并在网上广泛传播后,奥斯汀命令负责情报和安全的国防部副部长罗纳德·莫尔特里 (Ronald Moultrie) 领导为期45天的审查。美国联邦特工后来因司法部对泄露文件的调查而逮捕了空军国民警卫队成员杰克·特谢拉,据司法部称,这些文件包括有关乌克兰军事行动的敏感细节以及其他机密的国家安全和情报信息。根据审查结果,奥斯汀现已向五角大楼高级领导人发布了有关近期和中期需要采取的行动的指导意见,以改善安全和问责措施。奥斯汀在6月30日发送给五角大楼人员并于周三(7月5日)与记者分享的备忘录中表示:“此次审查发现,绝大多数有权访问 CNSI的国防部人员都是值得信赖的,而且国防部所有部门都表现出了对安全的广泛承诺。”据称包含50个问题的自我评估已发送给国防部各部门,其中包括有关人员安全、信息保护和责任、人身安全以及教育和培训态势的问题。在备忘录中,奥斯汀指示国防部所有部门完成一系列行动,以确保处理机密信息的人员遵守规定并承担责任。奥斯汀还指示负责信息与安全的副部长与国防部首席信息官约翰·谢尔曼协调,在备忘录发布后90天内建立内部威胁和网络能力联合管理办公室。https://defensescoop.com/2023/07/05/pentagon-discord-leaks-new-guidance/
4、海岸警卫队的网络部队正式请求成为网络司令部的一员海上部队虽然是军装部队,但隶属于国土安全部,正在与国防部工作人员合作,最终提交正式承认为网络任务部队成员的请求。网络任务部队是为美国网络司令部执行行动的133个进攻性和防御性网络小组。每个军种都负责向网络司令部提供一定数量的团队。国防部已授权在未来四年内增加14个团队。据消息人士透露,尽管海岸警卫队成员不被视为网络任务部队的正式成员,但他们已经并将继续在团队中服役,主要是在网络国家任务部队中服役,这是网络司令部的精英网络战士,其任务是保卫国家免受网络威胁。海岸警卫队发言人表示:“海岸警卫队与美国网络司令部以及整个联合部队的其他军种网络部门有着密切的关系,并正在寻求正式认可为网络任务部队的成员。” “正式认可将使海岸警卫队网络司令部能够与其他军种网络部门实现同等地位,并使海岸警卫队的作战团队能够支持国防部、国土安全部和美国海岸警卫队的战略重点。”海岸警卫队目前不负责向网络司令部提供任何完整的团队。然而,海岸警卫队的个别成员在网络任务部队的团队中服役。网络司令部和国防部拒绝就正式承认海岸警卫队对网络任务部队意味着什么发表评论。鉴于其独特的执法和港口当局,海岸警卫队一直是网络部队的资产。它可以在国防部范围之外执行角色和任务。https://defensescoop.com/2023/07/05/coast-guard-petitions-for-formal-recognition-in-us-cyber-commands-force/
5、被利用的太阳能产品漏洞可能会使能源组织遭受攻击漏洞情报公司VulnCheck周三(7月5日)警告称,由于Contec制造的太阳能监控产品受到积极利用的漏洞,数百家能源组织可能会受到攻击。Contec专注于定制嵌入式计算、工业自动化和物联网通信技术。据该公司网站称,该公司的SolarView太阳能监控和可视化产品已在超过30,000个发电站使用。Palo Alto Networks于6月22日报道称,Mirai变种一直在利用SolarView中的漏洞来攻击设备并将其诱入僵尸网络。该漏洞CVE-2022-29303是僵尸网络攻击的两大漏洞之一。CVE-2022-29303被描述为影响 SolarView 6.0版的代码注入问题。未经身份验证的攻击者可以远程利用该漏洞。VulnCheck的分析表明,该安全漏洞仅在8.0 版本发布时才得到修补,并且至少可追溯到4.0版本。Shodan搜索显示了600多个暴露在互联网上的SolarView系统,其中包括 400多个正在运行的易受攻击的版本。如果孤立地考虑,这个系统的利用并不重要。SolarView 列都是监控系统,因此失去视野 (T0829)可能是最坏的情况。然而,漏洞利用的影响可能很大,具体取决于SolarView硬件集成到的网络。”VulnCheck解释道。VulnCheck警告称,还有其他(包括更新的)SolarView漏洞可能被恶意行为者利用,包括CVE-2023-23333和CVE-2022-44354。https://www.securityweek.com/exploited-solar-power-product-vulnerability-could-expose-energy-organizations-to-attacks/
6、欧盟法院判决命令Meta改变数据实践欧盟法院(CJEU)周二(7月4日)做出的一项裁决,搁置了德国政府反垄断机构2019年的一项命令,该命令要求Facebook改变其跟踪客户网上冲浪和浏览器应用程序使用的方式。欧洲当局表示,法院的裁决具有深远的影响,并将成为Facebook广告定位的障碍。它有效地阻止 Meta利用其所有服务(包括WhatsApp和Instagram)的数据来更准确地分析用户,以改进其广告模式。欧盟法院做出这一判决之前,德国主导对Facebook进行了史无前例的反垄断调查,原因是Facebook涉嫌违反严格的欧盟数据保护法规,以积累巨大的市场力量。欧盟最高法院周二的裁决被广泛视为一个基准,它将决定欧洲反垄断监管机构是否有权追查大型科技公司如何利用其大量用户数据来维护市场主导地位。德国反垄断官员在2019 年做出的最初决定认为,Facebook强迫用户分享来自 WhatsApp和Instagram甚至第三方网站的数据,而用户在社交媒体平台上点赞或分享内容时,往往会在不知情的情况下向这些网站提交数据。这一决定只是Meta的最新坏消息。今年5 ,欧盟隐私当局开出了创纪录的13亿美元隐私罚款,称这家社交媒体巨头不能再向美国发送用户数据,因为它没有保护其内容免受美国当局的侵害。Meta没有立即回应置评请求,但此前曾批评德国2019 年的决定不当混合了反垄断法和隐私法。德国反垄断机构负责人对周二的裁决表示欢迎,称其为如何利用反垄断法执行欧洲隐私法规的典范。总部位于卢森堡的欧洲法院周二发表声明,称Meta的行为违反了欧洲《通用数据保护条例》。https://therecord.media/eu-court-decision-orders-meta-to-change-data-practices-gdpr-cjeu
7、新法律可能允许情报机构实时监控英国互联网日志以应对欺诈行为根据政府正在考虑的一项新法律,英国网络和信号情报机构GCHQ可以实时监控英国国内互联网流量日志,以识别网络欺诈并在犯罪过程中阻止犯罪分子。该系统可能相当于国会议员去年所呼吁的“理念和实践的全面变革”,当时对欺诈和司法系统的调查报告称,政府目前的做法已经失败。据估计,欺诈“每年给社会造成至少47亿英镑(约53亿美元)”的经济损失,并给受害者造成难以估量的个人伤害和痛苦。然而,调查显示,只有不到8%的举报犯罪得到了调查,调查发现“警方的关注程度不足以应对欺诈的规模、复杂性和不断变化的性质。”人们对政府通信总部提出的操作案例在技术上是否可行以及新使用互联网连接记录(ICR)的影响存在疑问。ICR是英国电信运营商可能有义务保留最多的一种数据。一年——将对公民自由产生影响。ICR是一种元数据,英国政府可以强制公司保留其客户所连接的互联网服务的信息。它们可以显示哪个设备(以及个人)连接到互联网服务以及何时连接,但它们无意收集该人访问的内容。目前,ICR只能用于识别犯罪嫌疑人,而不能用于培养新的嫌疑人。前恐怖主义立法独立审查员戴维·安德森 (David Anderson) 最近审查了政府允许使用ICR来促进“目标发现”的提议,他表示内政部“仅在最广泛的意义上提到了这个问题”,而不是在委托他进行独立审查时明确讨论这一问题。尽管政府没有明确说明,但在审查过程中,安德森的团队收到了英国政府通信总部 (GCHQ) 的一份关于该权力如何运作的操作案例。https://therecord.media/new-law-could-allow-uk-gchq-to-monitor-internet-logs-in-real-time
8、白俄罗斯黑客活动分子声称攻陷了该国领先的国立大学白俄罗斯黑客组织“网络游击队”声称对该国最大的国有大学发动了攻击。白俄罗斯国立大学(BSU)位于首都明斯克,拥有超过 44,800名学生。Cyber Partisans表示,他们已经尝试访问其系统两个多月了,终于在本周成功了。Cyber Partisans声称已从该大学的系统中获取了3TB的数据。他们声称已经加密和擦除了计算机和服务器,还关闭了负责管理用户身份验证和网络安全的域控制器。截至本文周三(7月5日)发表时,白俄罗斯国立大学网站仍处于关闭状态。该大学否认有任何网络攻击,并将系统停机归因于技术问题。官员们还声称,黑客分享的照片和屏幕截图是伪造的,并且是经过修图的。今年四月,白俄罗斯州立大学发布了一段视频,视频中一名学生被迫在镜头前道歉,称其“抹黑”了学校的声誉。网络游击队表示:“当你们充当压迫者时,你们就使自己成为我们网络攻击的目标。”黑客表示,他们本来没有计划攻击这所大学,但对这段视频感到震惊。他们说:“这部电影是在一个应该教育而不是宣扬暴力的机构拍摄的。”Cyber Partisans 表示,他们通过获取一名具有更高级别访问权限的学生的密码成功进入了该系统。然后他们访问BSU的电子邮件和云服务及其网站,最终渗透到服务器和内部网络。在BSU发表声明否认此次攻击后,网络游击队进行了报复,分享了大学校长电子邮件的更多屏幕截图,包括他的银行账户的摘录。https://therecord.media/cyber-partisans-belarusian-state-university-attack
9、C10p的MOVEit攻击活动代表了网络攻击的新时代MOVEit文件传输零日漏洞于6月1日首次发现,截至7月5日,至少有178名已确认受害者被利用。专家表示,这次成功的大规模勒索活动代表了俄罗斯支持的C10p勒索软件组织策略的演变可能会引起竞争对手威胁行为者的注意。威胁研究人员指出,MOVEit 活动也为防御者提供了一些关于如何应对未来供应链网络攻击的线索。到目前为止,被入侵的组织包括国际品牌的名人录,例如Avast的母公司、英国航空公司、西门子、加州大学洛杉矶分校等。报道称,勒索软件组织经过至少两年的精心开发、耐心地策划和计划何时何地发动攻击,并利用MOVEit 文件传输软件中的秘密缺陷,完成了技术上详细的大规模利用。研究人员指出,C10p在之前的漏洞利用和MOVEit活动之间做出了一些创新,这些创新可能会影响其他威胁组织。例如,Huntress安全威胁研究员约翰·哈蒙德(John Hammond)向Dark Reading解释说,C10p通过消除勒索软件来简化勒索商业模式。“从业界在最近的Cl0p漏洞(即GoAnywhere MFT和 MOVEit Transfer)中看到的情况来看,他们没有在目标环境中执行勒索软件,”Hammond说。“这些行动严格来说是窃取数据,并利用窃取的信息进行勒索和勒索。目前尚不清楚他们为什么选择不加密文件。”虽然尚不清楚C10p为何发生转变,但最终结果是勒索软件商业模式,无需尝试构建更好的勒索软件。https://www.darkreading.com/attacks-breaches/c10p-moveit-campaign-new-era-cyberattacks
10、OPERA1ER网络犯罪集团头目被国际刑警组织逮捕网络犯罪组织OPERA1ER的疑似高级成员因参与该组织针对金融和电信组织的各种诈骗(包括恶意软件、网络钓鱼和商业电子邮件泄露(BEC))盗窃了约3,000万美元而被捕。据国际刑警组织称,该组织还以BlueBottle、NX$M$、DESKTOP Group和Common Raven等别名开展活动,据称是非洲、亚洲和拉丁美洲15个国家的30起袭击事件的幕后黑手。国际刑警组织宣布 ,此次代号为“神经行动”的调查是在Group-IB和Orange SA于2022年11月发布对该组织活动的详细概述之后进行的。国际刑警组织、AFRIPOL 与该组织之间的广泛合作对这名未透露姓名的人员进行了逮捕该机构表示,IGroup-IB和科特迪瓦信息与踪迹技术指导局(DITT)合作。Group-IB 首席执行官德米特里·沃尔科夫 (Dmitry Volkov) 在提供给 Dark Reading 的一份声明中表示:“我们自 2019年以来一直在跟踪OPERA1ER。” “ Nervone行动的成功体现了威胁数据交换的重要性,并且由于我们与国际刑警组织、Orange-CERT-CC以及私营和公共部门合作伙伴的合作,我们能够共同解决整个难题。”https://www.darkreading.com/dr-global/opera1er-cybercrime-leader-arrested-interpol
11、俄罗斯铁路网站和移动应用据称被乌克兰黑客攻陷俄罗斯国有铁路公司RZD周三(7月5日)表示,由于“大规模”网络攻击,其网站和移动应用程序瘫痪了几个小时,迫使乘客只能在火车站买票。乌克兰黑客组织IT Army声称对其Telegram频道的攻击负责。黑客们表示:“这个恐怖国家正在马不停蹄地前往名为‘混沌’的空间站。” 该组织的说法无法立即得到证实。RZD 的系统瘫痪了至少六个小时,但该公司周三晚些时候表示,尽管遭受持续攻击,但已恢复运行。RZD表示,由于负载增加,该公司的一些在线服务仍然无法使用。“我们的目标不是永久关闭该网站。IT Army表示:“准备对这样的目标发起攻击需要付出巨大的努力。” “即使网站只宕机一个小时,仍然会对侵略国的经济产生重大影响。”这是自乌克兰战争爆发以来俄罗斯铁路公司遭受的第二次袭击。去年2月,俄罗斯铁路的网站和移动应用程序也因密集的分布式拒绝服务(DDoS)攻击而瘫痪。此类攻击的工作原理是让垃圾流量淹没目标站点,使其无法访问。事发时,该公司增加了火车站售票处的数量,以便所有乘客都能买到车票。去年,白俄罗斯国家铁路遭受网络攻击,导致其网络瘫痪,据称阻碍了俄罗斯军队调入白俄罗斯进行军事演习。当时白俄罗斯黑客组织“网络游击队”声称对此次袭击负责,该组织表示,黑客破坏了铁路系统的路由和交换设备,并通过对存储在其中的数据进行加密,使其无法运行,导致一些列车停止运行。https://therecord.media/russian-railway-site-taken-down-by-ukrainian-hackers
12、打击勒索软件新思路:微软的革命性想法勒索软件会对受害者计算机上的文件进行加密,并要求支付赎金才能恢复这些文件。此类病毒可能对个人用户和大型组织造成巨大损害。但有没有办法保护自己免受它们的侵害呢?安全专家Adam Szostak确信确实存在。他想出了一个简单而优雅的解决方案,可以使勒索软件很难发挥作用。他的想法是让Microsoft限制其CreateFile API之一的速度。CreateFile是一个允许程序在计算机上创建和打开文件的函数。勒索软件使用它来访问文件并用加密数据替换其内容。如果微软对同一程序调用CreateFile 的频率进行限制,则会大大减慢加密文件的过程。因此,勒索软件受害者可以及时注意到攻击并采取措施阻止它。肖斯塔克希望微软能够考虑他的建议并在他们的系统中实施。然而,专家也认识到这并不像看起来那么容易。毕竟,API 中的任何更改都会影响依赖它的其他程序的运行。例如,编译器或备份程序也需要在短时间内打开许多文件。因此,你需要考虑此类程序的异常机制,以及控制和通知CreateFile的使用的方法。肖斯塔克表示,他理解保持兼容性的困难。他本人有在Windows Update中实施自动运行补丁的经验,该功能允许程序从插件媒体自动运行,并且容易受到恶意代码的攻击。该修复导致通过开放端口的攻击数量减少。然而,Szostak认为,当今勒索软件攻击的成本如此之高,值得冒这个风险并尝试进行安全更改。专家相信,微软的专家完全有能力应对这一挑战。https://www.securitylab.ru/news/539652.php
13、朝鲜学生征服美国国际黑客大赛朝鲜计算机科学专业的学生在总部位于旧金山的印度公司HackerEarth组织的黑客竞赛中获得第一名。官方媒体报道称,金泽理工大学的学生在 May Circuits '23比赛中以最高分获得第一名。金日成大学的另一名学生排名第十。这些学生的成功引起了国际社会的担忧,担心他们的技能可能被用于朝鲜的网络行动。尽管该国处于封闭状态并且出国旅行受到限制,但此类比赛可以让学生提高技能并获得在国内无法获得的经验。金泽大学学生的HackerEarth用户名以“KUT”开头,后跟“icpc”,这是朝鲜参加的国际学生编程竞赛的缩写。用户名以序列号结尾,表明这些帐户是系统创建的,而不是个人主动创建的。金日成大学的学生昵称是“RNS”,明显指的是该大学所在的平壤龙南山。专家指出,朝鲜学生参加国际黑客大赛,为观察朝鲜计算机科学教育提供了难得的机会,有助于学生了解外界。然而,随着朝鲜近年来加大网络攻击力度,这也引发了对该国目标的质疑。国际社会担心朝鲜学生可能利用他们的非法网络攻击技能窃取资金和信息。然而,一些专家也指出将技能用于积极目的的可能性,例如改善医疗保健、教育和其他民用技术。值得注意的是,HackerEarth黑客大赛为获胜者奖励了总计225美元的亚马逊优惠券。然而,目前尚不清楚这些优惠券将如何传递给朝鲜学生,因为美国试图阻止从国外向朝鲜提供资金。尽管存在风险,但朝鲜学生参加此类竞赛表明了他们提高编程技能并了解网络安全领域最新趋势的愿望。还强调了各国之间分享知识和经验以促进信息安全领域全球理解与合作的重要性。https://www.securitylab.ru/news/539670.php
14、RedEnergy信息窃取者攻击巴西和菲律宾公司网络安全专家发现了一种针对巴西和菲律宾能源、电信和工程公司的新威胁。RedEnergy勒索软件通过虚假LinkedIn页面传播,既可以加密受害者的数据,也可以窃取它们。据Zscaler公司 的研究人员称,该病毒能够从各种浏览器窃取信息,就像经典的信息窃取者一样。此外,该恶意软件还包含各种用于勒索的模块。犯罪分子的主要目标是将数据盗窃与加密有效地结合起来,以便对受害者造成最大的损害。多阶段攻击始于“FakeUpdates”(也称为 SocGholish)活动,诱骗用户下载伪装成浏览器更新的基于JavaScript的恶意软件。专家审查的活动变化是使用真实的LinkedIn页面来吸引受害者。点击网络钓鱼URL的用户将被重定向到一个虚假页面,该页面可通过点击相应的图标(Google Chrome、Microsoft Edge、Mozilla Firefox或Opera)来更新浏览器。在这种情况下,当然会下载恶意的可执行文件。下载并运行恶意软件后,它会在系统上建立持久性,并下载上述的RedEnergy,它能够秘密收集、上传和加密受害者的文件,使它们面临潜在的丢失、泄露甚至出售的风险。Zscaler研究人员报告称,在正在审查的活动中发现了可疑的FTP,这表明它被用来向攻击者发送数据。在加密过程中,恶意软件会添加一个有趣的“.FACKOFF!” 每个文件,删除现有备份并在每个文件夹中留下勒索信。受害者被要求向勒索软件说明中列出的加密货币钱包支付0.005BTC(约150美元或13,500卢布),才能重新访问其文件。RedEnergy作为信息窃贼和勒索软件的双重目的表明了网络犯罪格局的某种演变。Zscaler专家建议个人和企业在访问网站时要保持高度警惕和谨慎,尤其是那些链接到LinkedIn个人资料的网站。还要注意非用户自己发起的意外文件下载。https://www.securitylab.ru/news/539654.php
15、俄罗斯再次进行关闭国际互联网演习以测试Runet7月4日至5日晚举行演习,演习组织者决定关闭互联网国际部分。Roskomnadzor的代表回顾说,根据有关符文稳定性的法律,演习应每年至少举行一次。他说:“演习取得了成功。” 对于演习组织者通过关闭互联网国际部分来执行什么任务的问题,他没有回答。Rostelecom、MTS、MegaFon 和 VimpelCom(Beeline品牌)的代表拒绝就与演习相关的问题发表评论。这意味着俄罗斯电信运营商停止通过跨境通信渠道传输流量,仅使用内部流量交换点。因此,Runet用户无法访问位于俄罗斯境外的网站和服务。然而,演习组织者所追求的目标问题仍然悬而未决。该国主要电信公司的代表拒绝对此事件发表评论。一位电信市场专家将此次演习与防弹背心测试进行了比较。他认为,这样的检查可以验证系统在极端情况下的性能。2019年通过的《主权符文法》旨在保护俄罗斯互联网免受外部威胁。在该国所有运营商的网络上安装特殊设备使Roskomnadzor能够在必要时控制流量路由。尽管俄罗斯尚未出现与全球互联网断开连接的情况,但该服务继续使用已安装的设备来阻止违禁内容并规范某些平台的运营。关闭国际互联网的演习让俄罗斯能够评估其在虚拟世界中的独立程度,并测试“符文”在极端情况下的性能。https://www.securitylab.ru/news/539663.php


THE END


1. 5th域安全讯早-Vol-2023-159

2. 5th域安全讯早-Vol-2023-158

3. 5th域安全讯早-Vol-2023-157

4. 5th域安全讯早-Vol-2023-156

5. 5th域安全微讯早报-Vol-2023-155

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存