上海疫情数据:得出10项颠覆性结论

网友们越来越神通广大了.......

母子乱伦:和儿子做了,我该怎么办?

2021年推特网黄Top10排行榜

《敦刻尔克》引发的惨案:袁腾飞怼周带鱼被封号

自由微信安卓APP发布,立即下载! | 提交文章网址

安全内参

美国家安全局发布2022年网络安全年度回顾

关注我们带你读懂网络安全今年的报告强调了NSA通过强大的合作伙伴关系扩展网络安全解决方案的能力,从而提高了速度和敏捷性。美国国家安全局当地时间12月15日(周四)发布了2022年网络安全年度回顾,分享其使命重点并展示其如何为国家创造网络安全成果。今年的报告强调了NSA通过强大的合作伙伴关系扩展网络安全解决方案的能力,从而提高了速度和敏捷性。NSA下属的网络安全机构负责人Rob
12月16日 下午 8:24

《网络安全标准实践指南—个人信息跨境处理活动安全认证规范V2.0》发布

关注我们带你读懂网络安全关于发布《网络安全标准实践指南—个人信息跨境处理活动安全认证规范V2.0》的通知信安秘字〔2022〕216号各有关单位:为支撑个人信息保护认证实施,指导个人信息处理者规范开展个人信息跨境处理活动,秘书处组织编制了《网络安全标准实践指南—个人信息跨境处理活动安全认证规范V2.0》。本《实践指南》规定了跨境处理个人信息应遵循的基本原则、个人信息处理者和境外接收方在个人信息跨境处理活动的个人信息保护、个人信息主体权益保障等方面内容。全文请点击附件下载。附件:《网络安全标准实践指南—个人信息跨境处理活动安全认证规范V2.0》.pdf全国信息安全标准化技术委员会秘书处2022年12月16日推荐阅读网安智库平台长期招聘兼职研究员欢迎加入“安全内参热点讨论群”文章来源:中国信息安全、信安标委点击下方卡片关注我们,带你一起读懂网络安全
12月16日 下午 8:24

谷歌进军漏洞管理市场,推出免费开源漏洞扫描工具

关注我们带你读懂网络安全谷歌本周三宣布推出免费漏洞扫描器OSV-Scanner,为开发人员提供开源项目漏洞信息查询服务,谷歌宣称OSV-Scanner提供当前最大的社区可编辑开源漏洞数据库。据悉,OSV-Scanner(https://github.com/google/osv-scanner)使开发人员能够自动将代码和依赖项与已知漏洞列表进行匹配,并确定是否有补丁或更新可用。实际上,OSV-Scanner也为安全团队提供了强有力的漏洞管理工具,可以在整个软件供应链中自动发现和修补漏洞,在黑客有机会利用之前消除潜在的隐患。进军漏洞管理市场OSV-Scanner是在谷歌去年推出开源漏洞(OSV)模式和OSV.dev漏洞数据库服务之后发布的。今天,企业平均需要60天来修补关键风险漏洞,越来越多的企业都在努力提高漏洞管理水平。对于谷歌来说,此举不仅仅是发布一个普通的漏洞扫描器,而是提供一个决定性的解决方案来主导漏洞管理市场,研究人员预计,到2026年漏洞管理市场的价值将达到187亿美元。“我们对OSV-Scanner的计划不仅仅是开发一个简单的漏洞扫描器;我们希望开发最好的漏洞管理工具——这也将最大限度地减少修复已知漏洞的负担。”谷歌软件工程师Rex
12月16日 下午 8:24

美国加州财政部遭LockBit勒索软件入侵,75.3 GB机密数据失窃

关注我们带你读懂网络安全12月12日,LockBit勒索软件团伙(被美国司法部描述为“世界上最活跃及最具破坏性的勒索软件变种”的组织)在其Tor泄密网站上发布消息称,他们对美国加利福尼亚州财政部实施了入侵并成功窃取了数据库、机密资料、财务文件和IT文件。随后不久加州州长紧急服务办公室证实,财政部确实受到了网络事件的影响。为证明其窃取数据的真实性,LockBit黑客还发布了一些据称是从加利福尼亚州财政部系统中泄露的文件截图(如财务数据、合同、2022年预算详细信息等的电子表格)。属性对话框上显示,本次泄露的数据总量是114000多个文件夹中的246000多份文件,总计75.3
12月15日 下午 8:43

美国关基保护重大事故!FBI关基设施关键联络人数据库泄露

成员相互连接和通信。“USDoD”表示,在他们的InfraGard会员资格获得批准后,他们要求一位朋友用Python编写脚本来查询该API并检索所有可用的
12月15日 下午 8:43

亚马逊云曝出“超级漏洞”,攻击者可删除任何镜像

ECR(弹性容器注册表)公共库中发现一个严重漏洞,允许攻击者删除任何容器映像或将恶意代码注入其他AWS账户的镜像。Amazon
12月14日 下午 9:49

图解“工信领域数据安全管理办法”等五部委数据法规

关注我们带你读懂网络安全国家安全是民族复兴的根基。党的二十大报告指出,“加快建设制造强国、质量强国、航天强国、交通强国、网络强国、数字中国”、“推进国家安全体系和能力现代化”、“强化经济、重大基础设施、金融、网络、数据、生物、资源、核、太空、海洋等安全保障体系建设”。数据安全作为国家安全的重要组成,成为各行业响应国家顶层战略、细化落实安全体系建设、激活数据要素潜能、推动数据开发利用的核心工作。多行业积极出台数据安全法规。各行业在落实顶层规划时,结合本行业特色进行立法创新,相继出台规范本行业数据管理要求,体现了政策的统一性、规则的一致性、执行的协同性,充分发挥法治的引领、规范、保障作用,为加快建立全国统一的数据要素市场制度规则、推动中国式现代化发展提供有力支撑。2022年12月13日,工业和信息化部发布《工业和信息化领域数据安全管理办法(试行)》,旨在规范工业和信息化领域数据处理活动,加强数据安全管理,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家安全和发展利益。对此,炼石重点解读《工业和信息化领域数据安全管理办法(试行)》,并提供了正式稿与征求意见稿的修订对比,以期为数据安全产业同仁提供参考。《数据安全法》提出“各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责”,除工信领域外,金融、交通、医疗、教育等行业均颁布相应法规,以数据安全保障数据开发利用,推动行业数字化发展。炼石同时整理了中国银保监会、交通运输部、国家医疗保障局、教育部等兄弟部门出台的数据法规,作为对照,可更深入理解各行业数据安全法规特点。关注本公众号并后台回复关键词“炼石就是数据安全030”,即可打包下载幻灯片PDF版、正式稿与征求意见稿对比版,以及5项政策文件。本文70页幻灯片,预计阅读时间
12月14日 下午 9:49

“无法无天”的太空?白宫拟起草简化太空规则的行政命令

关注我们带你读懂网络安全路透社12月9日独家报道,白宫正在制定一项新的行政命令,旨在简化火箭发射、卫星部署和其他私人太空活动的审批程序,因为越来越多的公司表示有兴趣在未来十年投资服务卫星、私人空间站和其他项目。知情人士透露,该EO将成为白宫国家航天委员会更新美国太空法的努力的一部分,并可能在2023年初准备好签署。其中一位消息人士称,该命令将指示商务部提出一个在线工具来指导公司完成与太空相关举措的许可程序,并将作为简化现有太空规则的第一步。根据该报告,负责EO的一组美国官员正在探索推动国会行动的方法,该行动将授权某些联邦机构监督太空冒险。路透社报道称,美国总统乔·拜登的政府正在起草一项行政命令,旨在简化对私人火箭发射的审批,同时更广泛地努力使美国公司在从太空旅行到私人空间站的所有方面的法律和监管明确化。两位熟悉这项工作的美国官员透露了上述消息。该命令将成为白宫国家航天委员会推动美国航天监管现代化的一部分,该监管未能跟上私营部门投资和发展日益雄心勃勃的步伐。其中一位不愿透露姓名的消息人士表示,该命令预计将于2023年初准备好供拜登签署,旨在简化现有法律下的许可程序,以进行更常规的太空活动,例如发射火箭和部署卫星。其中一位消息人士称,该命令将责成美国商务部创建一个在线工具,以帮助指导公司通过各机构对太空相关活动的许可程序。担任国家太空委员会主席的美国副总统卡马拉哈里斯表示,她打算为私人太空活动制定新规则,但行政命令的计划尚未见报道。哈里斯的发言人没有立即回应置评请求。尽管过去几届政府在修改美国太空法方面进展甚微,但由于私人对太空的投资步伐加快,拜登政府除了行政命令中针对的规则外,还在更广泛的范围内推动制定新规则的努力变得更加紧迫。NASA也在推动将其大部分近地轨道活动私有化。埃隆·马斯克的SpaceX、杰夫·贝佐斯的蓝色起源、波音等公司预计将在未来十年投资数十亿美元用于私人空间站、服务卫星和在轨宇宙飞船等项目。其中一位消息人士称,起草行政命令的一组美国官员也在研究如何刺激国会采取行动,赋予某些联邦机构授权和监督这些太空企业的职责。该行政命令被认为是在新规则形成之前简化现有法规的早期步骤。Blue
12月13日 下午 9:24
12月13日 下午 9:24

一体式云原生安全防护体系的建设路径

ClairClair的目标是能够从一个更加透明的维度去看待基于容器化的基础框架的安全性。通过对镜像的分层文件系统进行扫描,发现漏洞并进行预警,使用数据是基于Common
12月13日 下午 9:24

我国首个“深度伪造”技术监管政策发布

关注我们带你读懂网络安全国家互联网信息办公室中华人民共和国工业和信息化部中华人民共和国公安部令第12号《互联网信息服务深度合成管理规定》已经2022年11月3日国家互联网信息办公室2022年第21次室务会议审议通过,并经工业和信息化部、公安部同意,现予公布,自2023年1月10日起施行。国家互联网信息办公室主任
12月12日 下午 8:02

暗网打不死的根源:被盗数据生意可产生巨额利益

关注我们带你读懂网络安全经常听到有关大数据泄露的新闻报道,但是一旦您的个人数据被盗,会发生什么?南佛罗里达大学和佐治亚州立大学两位专家的研究表明,与大多数合法商品一样,被盗数据产品流经由生产商、批发商和消费者组成的供应链。但这条供应链涉及在非法地下市场运作的多个犯罪组织的相互联系。被盗数据供应链始于生产者——黑客利用易受攻击的系统窃取信用卡号、银行账户信息和社会安全号码等敏感信息。接下来,被盗数据由销售数据的批发商和分销商发布广告。最后,数据被消费者购买,他们使用它进行各种形式的欺诈,包括欺诈性信用卡交易、身份盗用和网络钓鱼攻击。生产商、批发商和消费者之间窃取数据的这种交易是由暗网市场促成的,暗网市场是类似于普通电子商务网站但只能使用特殊浏览器或授权代码访问的网站。专家发现数千名供应商在30个暗网市场上出售数万件被盗数据产品。这些供应商在八个月内的收入超过1.4亿美元。暗网市场就像传统的电子商务网站一样,暗网市场为供应商提供了一个与潜在买家联系以促进交易的平台。然而,暗网市场因销售非法产品而臭名昭著。另一个关键区别是进入暗网市场需要使用特殊软件,例如Onion
12月12日 下午 8:02

大量中文网站被黑,嵌入世界杯关键词用于黑帽SEO

修改为原始内容。目前在失陷网站上部署了两个主要的变种:只匹配百度的爬虫if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu")
12月12日 下午 8:02

安全运营中心的演变及未来

独立的虚拟专用网络(VPNs)——对关键的SOC系统实施替代性VPN访问是需要克服的最新挑战,以便在基础设施被破坏的情况下允许向下兼容的机制。6.
12月12日 下午 8:02

俄罗斯第二大银行VTB遭DDoS攻击离线

关注我们带你读懂网络安全据塔斯社本周二报道,俄罗斯第二大金融机构VTB银行披露遭遇公司历史上最严重的网络攻击,持续的DDoS(分布式拒绝服务)攻击导致其网站和移动应用程序离线。“目前,VTB技术基础设施正受到来自国外的前所未有的网络攻击,”VTB发言人向塔斯社表示:“这不仅是今年有记录的最大网络攻击,而且是该银行整个历史上最大的网络攻击。”VTB表示,其内部分析表明DDoS攻击是精心策划的,目的是通过中断其银行服务给客户带来不便。目前,VTB的在线门户网站处于离线状态,但所有核心银行服务都正常运行。VTB还表示,客户数据受到保护,因为它存储在其基础设施的内部边界,没有遭到攻击者破坏。该银行表示,它已经确定大多数恶意DDoS请求来自国外,但是攻击中也涉及几个俄罗斯IP地址。这意味着外国攻击者要么使用当地代理进行攻击,要么设法在其DDoS活动中招募当地持不同政见者。有关这些IP地址的信息已转发给俄罗斯执法当局进行刑事调查。VTB
12月7日 下午 9:01

微软称俄罗斯可能在冬季发起三大潜在网络攻势

编者按微软公司12月3日发表题为《为今年冬天俄罗斯对乌克兰的网络攻势做好准备》文章,认为俄罗斯可能在冬季扩大网络攻势,以图挽回战场不利局面。微软提出,自秋季的战场失利后,俄罗斯加强了其多管齐下的混合技术方法,包括对乌克兰民用基础设施的破坏性网络攻击、对乌克兰和外国供应链的网络攻击以及网络影响行动;虽然上述措施迄今未造成重大影响,但预示着俄罗斯冬季可能会扩大行动范围;应对俄罗斯冬季潜在数字领域攻击做好准备,包括对乌克兰的关键基础设施发起网络攻势、进一步将网络攻击扩展到乌克兰境外以及针对欧洲目标的网络影响行动和网络威胁活动。微软分析认为,俄罗斯针对乌克兰的导弹袭击和网络攻击在时间、部门和地理上的相互关联,表明相关活动是协调一致的且重点目标是破坏民用基础设施;近期针对波兰和乌克兰的多个物流和运输部门的勒索软件攻击代表了俄罗斯网络攻击战略的慎重转变,反映出俄罗斯国家支持的网络攻击可能会越来越多地用于乌克兰以外的地区,以破坏外国对乌克兰的供应链;俄罗斯可能通过网络影响力行动在整个欧洲加剧现实世界的不和,挑起和调动欧洲民众对能源供应、能源定价、通货膨胀、难民等议题的不满情绪,以制造国家内部和国家间的冲突并减少对乌克兰的支持。奇安网情局编译有关情况,供读者参考。为今年冬天俄罗斯对乌克兰的网络攻势做好准备(摘译)在今年秋天的战场失利后,俄罗斯加强了其多管齐下的混合技术方法,以向乌克兰国内外的军事和政治支持来源施压。这种方法包括对乌克兰民用基础设施的破坏性导弹和网络攻击,对乌克兰和当前外国供应链的网络攻击,以及旨在破坏美国、欧盟和北约对乌克兰政治支持并动摇乌克兰民众信心和决心的网络影响行动。近几个月来,随着导弹袭击导致乌克兰全国平民的电力和供水中断,与俄罗斯军事情报部门有关联的网络威胁行为者对乌克兰的能源、水和其他关键基础设施组织的网络发起了破坏性数据擦除攻击。俄罗斯军事操作人员还将破坏性网络活动扩展到乌克兰以外的重要物流中心波兰,以试图破坏向前线运输武器和补给品。与此同时,俄罗斯的宣传试图通过国家附属媒体和社交媒体账户在网上宣传特定叙事,以削弱对民选官员和民主机构的信任,从而扩大欧洲民众对能源和通货膨胀的强烈异议。迄今为止,这些措施只对公众产生了有限的影响,但它们预示着未来冬季可能会扩大范围的策略。微软认为,这些最近的趋势表明,世界应该为今年冬天俄罗斯在数字领域的潜在攻击做好准备。首先,我们可以预期俄罗斯将继续对乌克兰的关键基础设施发起网络攻势。还应该为俄罗斯军事情报人员最近在波兰执行勒索软件式攻击(称为
12月7日 下午 9:01

勒索软件凶猛!比利时最大城市数字服务被迫中断

关注我们带你读懂网络安全城市管理软件供应商Digipolis的服务器遭遇勒索软件攻击,导致比利时安特卫普市的数字服务被迫中断;当地居民和机构生活和经营受到较多影响,该市市长称事件造成的影响可能持续到12月底。前情回顾·勒索软件大爆炸网灾降临!因遭遇网络攻击,这个国家政务网络瘫痪超三周因遭遇大规模网络攻击,这个国家政务网络被迫关闭加拿大最大城市遭勒索攻击,公共交通IT系统几乎全部瘫痪安全内参12月7日消息,由于合作的数字供应商日前遭受网络攻击,西欧国家比利时的安特卫普市的数字服务被迫中断,目前正努力恢复。服务中断影响到当地市民、学校、日托中心和警署所使用的服务。截至目前,各项服务仍处于时断时续的不稳定状态。资料显示,安特卫普市是比利时面积最大、人口最多的城市。电子邮件和电话系统均已中断针对这起事件的调查正在进行中。从已公布的少量信息来看,造成服务中断的应该是勒索软件攻击,但幕后黑手是谁尚不明确。据比利时媒体《Het
12月7日 下午 9:01

Gartner:2023年网络安全八大关键预测

关注我们带你读懂网络安全今年年初Gartner曾发布“2022-23八大网络安全预测”,警告企业不仅需要为坏性更强的网络攻击做好准备,同时还要在业务和管理层中确立新的安全价值观。Gartner建议企业优先考虑将网络安全投资作为风险管理的核心,并将其视为对业务的投资。时隔将近一年,Gartner多位顶级分析师再次分享了他们对2023年的八大网络安全预测。与年初的预测加关注安全价值观的转变不同,本次预测更加关注在“数据主导安全”的新时期,企业网络安全的关键技术、市场、方法和风险趋势,具体如下:1.供应链和地缘政治风险将主导网络安全广泛的地缘政治风险2023年将继续影响全球,对企业来说则意味着供应链风险的累计。新冠大流行、社会和政治两极分化、数字道德和隐私挑战以及气候变化都将继续对合作伙伴和可信赖第三方造成巨大影响。这使企业及其供应链面临更高的风险,例如恶意软件攻击、对云基础设施的攻击、对系统完整性和可用性的攻击、分布式拒绝服务(DDoS)以及数据盗窃或丢失。企业必须建立有效的安全控制来管理他们面临的所有类型的供应链风险。到2023年,供应链网络安全风险必须作为一项社会技术挑战加以解决。这不仅仅是IT安全风险,而是来自硬件和软件采购、业务连续性和运输等多个环节的挑战。2.安全网格架构将简化安全安全团队必须能够动态识别由新IT战略(例如迁移到云或增加容器技术的使用)或新威胁造成的安全差距,以便确定风险的优先级并加以解决。大型安全供应商正在构建统一的网络安全平台,由其面向数据湖的底层功能定义的网络安全网格架构(CSMA)。这些解决方案旨在实现单一控制台,提供集成机器学习(ML)、编排和自动化,并支持第三方集成。这些平台是随着时间的推移而构建的,并根据客户需求不断扩展新的功能和集成。CSMA将帮助组织简化管理多点产品的复杂性。3.零信任将在风险管理中发挥关键作用“Gartner将零信任架构(ZTA)定义为一种‘用基于身份和上下文的持续评估的风险和信任级别取代隐式信任的架构,以适应风险优化的安全态势。’”这意味着信任必须是明确的,任何访问零信任架构资源的请求都需要进行风险计算。风险计算综合考虑了各种信号,例如设备位置、用户断言的可信度、设备卫生、威胁情报、时间日期以及所请求应用程序的数据敏感性。只有当计算出的风险小于扩展访问权限的价值时,用户才会被授予访问权限。到2023年,企业将越来越多地使用零信任架构来增强整体安全态势。4.DevSecOps将成为业务关键API和应用程序部署的持续增长及多样性为恶意行为者创造了广泛的攻击面。因此,企业必须将API和应用程序的安全开发和部署视为业务关键。为了在不影响业务速度的情况下有效地做到这一点,企业必须使用DevSecOps技术将安全自动化到应用程序交付过程中。DevSecOps模糊了基础设施和应用程序之间的界限。安全团队会发现,基础设施安全与应用程序和数据安全密切相关。一个明显的例子是开发管道,它是软件供应链的关键部分。攻击者正在利用这个关键组件的弱点来获取对源代码、敏感数据和应用程序组件的访问权限。到2023年,安全团队将越来越多地将安全和DevOps实践与整体DevSecOps方法结合起来。安全性必须成为开发流程和自动化不可或缺的一部分。5.自动化安全运营将增强检测能力安全运营自动化正处于从通用安全自动化平台到由细分领域专家领导的目标驱动自动化的转变之中,这些细分领域包括警报管道管理(SIEM)、威胁情报(TI)、工单和工作流(ITSM)以及威胁检测系统(XDR/TDIR)。自动化本身没有任何意义,除非它能使“其他东西”变得更好、更快、更便宜或以其他方式得到显著改善。如果不能深入了解(问题所在)细分领域的专业知识,开发出比非自动化方法产生更多收益的脚本,即使是技术能力最强的自动化平台也无法兑现目标。到2023年,安全运营专业人员应该寻求从自动化中要效益,但要有选择性。企业需要与公正独立的专家一起细致评估厂商的SOAR方案,并作为其核心平台的一部分。6.以数据为中心的网络安全方法对于收集数据且需要对保护数据负责的企业来说,需要处理的内部和外部数据都在激增。但由于跟踪所有这些数据并不是许多企业和机构的首要任务,因此对很多数据的可见性非常低。企业中可见性为零的存储数据被看作“暗数据”。据估计,企业存储的数据中有55%到80%以上是暗数据,隐藏在这些暗数据中的是未知的数据风险。“在数据仓库和大数据/高级分析管道中保护数据并实现隐私合规越来越受到关注,尤其是在法规可能与业务需求直接冲突的情况下。”在当今“始终在线”、“数据无处不在”的世界中,以数据为中心的安全性对于数据保护至关重要。到2023年,组织必须确保其核心安全架构完全遵循以数据为中心的方法。7.端点和工作负载将需要适应性保护端点仍然是高级对手的主要目标。对手现在不仅从端点窃取敏感信息,还将它们作为立足点来发起更具商业吸引力的攻击,例如勒索软件和企业电子邮件入侵。此外,员工在公司网络之外使用的自有设备数量正在快速增加,企业还必须处理越来越多的设备,例如需要访问公司网络、应用程序或数据的物联网和虚拟个人助理。2023年随着攻击面继续扩大,安全专业人员应该关注跨网络、客户端和服务器端点的恶意软件保护架构。端点检测和响应(EDR)和托管威胁检测(MTD)等解决方案不仅可以提供预防功能,还可以提供检测和响应功能,有助于缩短从攻击中恢复的时间。8.人为操作的勒索软件将成为更大的威胁随着高级攻击不断涌现,人为操作的勒索软件正在成为不可避免的威胁。随着此类勒索软件团伙使用越来越复杂的技术,安全团队必须相应地调整他们的保护策略。安全预防控制可用于防御勒索软件攻击前段。一旦攻击者成功渗透,检测控制就需要开始发挥作用,以识别异常的攻击行为。为了实现针对复杂勒索软件的有效防御,企业必须结合多种检测和预防控制,以及可靠的备份/恢复流程、基础安全技术和流程计划。没有任何一种安全技术或控制是“灵丹妙药”,只有多种技术的均衡搭配才能打造出强壮的端点安全生态系统。端点保护平台(EPP)和EDR供应商将纷纷涉足扩展检测和响应(XDR)。推荐阅读网安智库平台长期招聘兼职研究员欢迎加入“安全内参热点讨论群”文章来源:GoUpSec点击下方卡片关注我们,带你一起读懂网络安全
12月5日 下午 6:30

微软报告:预计俄罗斯将从三个方面对乌克兰发动新的网络攻势

关注我们带你读懂网络安全微软数字威胁分析中心总经理ClintWatt于12月3日撰文,称今年秋天俄罗斯在战场输给乌克兰之后,莫斯科加强了其多管齐下的混合技术方法,以向基辅国内外的军事和政治支持力量施压。可能的方法包括对乌克兰民用基础设施的破坏性导弹攻击和网络攻击,对乌克兰和现在外国供应链的网络攻击,以及网络影响行动—旨在破坏美国、欧盟和北约对乌克兰的政治支持,并动摇乌克兰公民的信心和决心。Clint
12月5日 下午 6:30

工业互联网数据安全治理实践

摘要:自2017年首次提出数据安全治理以来,国内外对数据安全治理已投入大量研究,同时随着国内工业互联网的兴起,伴随工业互联网积累的海量数据带来了前所未有的数据安全挑战,基于数据治理研究,结合工业互联网数据安全实践,围绕可用性、完整性和保密性,论述了工业互联网数据安全治理所采取的各种策略、技术和活动,从企业战略、企业文化、组织建设、业务流程、规章制度、技术工具等方面介绍了提升数据安全风险应对能力的过程,以期在控制数据安全风险基础上最大限度地促进释放工业数据价值。内容目录:1
12月5日 下午 6:30

美国警方采购汽车取证工具,可破解万款车型信息娱乐系统提取数据

关注我们带你读懂网络安全车载信息娱乐系统被设计为存储大量用户数据,攻击者可在不访问手机的情况下,通过与车载系统的连接记录恢复大量手机信息;执法机构使用这种数字技术能够入侵多种主流车型,包括宝马、别克、凯迪拉克、雪佛兰等品牌的超10000款车型。前情回顾·汽车网络威胁形势神漏洞!只看一下车身,就能远程解锁十余款品牌汽车智能汽车威胁已降临:无钥匙偷车猖獗
12月5日 下午 6:30

2023年云安全投资最大热点:CIEM

关注我们带你读懂网络安全在即将到来的2023年,越来越多的CISO必须面对这样一个现实:只有在帮助企业实现收入增长的基础上,才有可能获得更多安全预算。因此,CISO需要重点关注如何确保多云安全,因为只有保障多云安全才能推动新收入模式的同时发挥遗留IT系统和云的价值。根据Flexera的2022年云状况报告
12月3日 上午 10:50

为数千非法网站提供域名防封技术,云南破获全国首例域名黑产犯罪案

关注我们带你读懂网络安全近年来,随着网络技术和智能手机的飞速发展,赌博、色情、诈骗等传统犯罪加速向网上迁移,以网站和APP为载体的网络犯罪活动日益突出。域名是其中不可或缺的重要组成部分,是此类非法网站和APP必不可少的构成要素,因此网络域名黑产犯罪也逐渐成为了一种危害较大的新型网络技术犯罪。2021年5月以来在公安部的组织指挥下,云南公安机关历时8个多月,成功破获全国首例域名黑产犯罪案件,并推动发起全国集群战役,针对域名黑产集中开展打击整治,进一步净化了网络环境。2021年5月13日昆明市公安机关成功捣毁了2个为境外“黄赌诈”网站及APP提供“域名防封堵”服务的网络黑产犯罪团伙,查明其共为2400余个境外“黄赌诈”网站提供“域名防封”技术服务非法牟利的犯罪事实,一条网络黑灰产业被“起底揭盖”。经深入调查,发现为两个犯罪团伙提供的域名全部来自省外某网络科技公司。案件情况上报后,引起公安部高度重视,将该案列为公安部督办案件,要求云南组织精干力量开展专案攻坚,查清该公司违法犯罪事实,摸清域名类犯罪活动生态,为全国公安机关类案打击提供“云南经验”,深入推动行业治理。2021年11月1日专案组赴省外并在当地公安机关的大力配合支持下,对该网络科技公司开展收网工作。抓获以李某某、怀某某等为首的犯罪嫌疑人29人,查获非法销售域名400余万个、被用于违法违规网站94万个(其中近90万个涉及黄、赌、诈违法犯罪网站),帮助解封违法违规域名2.4万个,查、冻涉案资金200余万元。经查,该网络科技公司作为国内域名注册服务代理商,未履行监管职责和义务,违规销售未实名注册的域名,并将未变更的备案域名高价出售给他人搭建违法犯罪网站,还为违法犯罪人员提供“域名防封”服务,导致违法犯罪网站、APP屡禁不止,严重危害网络安全秩序和群众财产安全。2022年3月25日公安部迅速对全国公安机关作出安排部署,在云南省公安厅成立分指挥部,对上述案件涉及域名黑产的犯罪线索发动全国集群战役。云南密切联合27个省市公安机关,高效统筹全面推进。经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个,查获境内外公民个人信息450余万条,查封仿冒网站4000余个,打击整治工作取得显著成效。2022年11月该案在昆明市西山区人民法院依法进行审理,案件中违规销售域名的某网络科技公司被判处罚金200万元;李某某、怀某某等主要犯罪嫌疑人一审分别被判处一至二年不等有期徒刑,并处罚金。推荐阅读网安智库平台长期招聘兼职研究员欢迎加入“安全内参热点讨论群”文章来源:云南警方点击下方卡片关注我们,带你一起读懂网络安全
12月3日 上午 10:50

知名密码管理软件LastPass再遭网络攻击,客户数据泄露

关注我们带你读懂网络安全11月30日,世界最大的密码管理软件之一LastPass在其官网发布了一则安全事件通知,其最近在第三方云存储服务中检测到了异常活动。LastPass确认未经授权的一方利用上一次发生的安全事件中窃取的信息,能够访问LastPass客户信息的某些元素。LastPass是世界上最大的密码管理软件公司之一,据称全球有超过3300万人和10万家企业在使用LastPass。LastPass所指的上一次安全事件,发生在不久前的2022年8月。在那次网络攻击事件中,黑客通过一个受感染的开发人员账户访问了LastPass的开发环境,并窃取了LastPass的部分源代码和专有技术信息。Lastpass表示,它聘请了行业领先的安全公司Mandiant调查这一事件,并已将本次攻击事件通知给执法部门。目前尚不清楚黑客可以访问哪些信息以及会有多少客户受到影响。至于客户的密码是否会泄露的问题,Lastpass特别指出客户不需要担心。客户在该密码管理软件上保存的密码由LastPass的Zero
12月2日 下午 7:36

SANS发布《2022年顶级新攻击和威胁分析报告》

“天极按近日,SANS发布《2022年顶级新攻击和威胁分析报告》,根据可靠漏洞和恶意软件数据来源的统计基线开始,总结了SANS在最近的RSA小组中专家提出的顶级攻击和威胁,其中详细介绍了2022年及以后需要注意的新兴威胁。2021-2022年的入侵和威胁基线数据今年的报告重点关注2022年第一季度以及2023年的预测情况。与以往一样,将以身份盗窃资源中心(ITRC)收集的数据为基线。ITRC多年来一直遵循一个原则,只使用来自美国公开披露的漏洞信息。这些数据不包括DDoS攻击等事件,但包括最近的勒索软件攻击。表1显示了22年第1季度以及2021年和2020年全年的事件和个人身份影响比较。表1.
12月2日 下午 7:36

汽车威胁大爆炸!只看一下车身,就能远程解锁十余款品牌汽车

XM联网车辆服务发言人通过邮件发布声明称:“我们非常重视客户账户的安全,并参与了漏洞奖励计划,希望帮助识别并纠正可能对我平台造成影响的潜在安全漏洞。作为工作的一部分,有安全研究人员向Sirius
12月2日 下午 7:36

亲俄黑客组织Killnet发起“总攻”预热,星链瘫痪数小时

关注我们带你读懂网络安全本周三,亲俄黑客组织Killnet宣称已经完成对埃隆·马斯克的星链(Starlink)、白宫官网(WhiteHouse.gov)和威尔士亲王网站的“测试攻击”。安全公司Trustwave的研究人员确认了上述攻击的真实性。星链瘫痪数小时Killnet及其黑客合作者团伙在宣言中声称,他们完成了三次“试探性的”DDoS攻击,旨在惩罚支持乌克兰的一些最关键的力量,包括马斯克的Starlink卫星宽带服务以及美国白宫和英国威尔士亲王的网站。Killnet声称在11月18日通过DDoS攻击关闭了Starlink服务。同一天,网络安全公司Trustwave的研究人员在Reddit上发现Starlink客户抱怨他们几个小时内无法登录帐户。Killnet在Telegram上发布消息称:“同志们久等了,对星链发动的集体DDoS攻击导致没有人可以登录Starlink。”马斯克的星链对乌克兰军队的战场情报和指挥至关重要。11月初,黑客组织“Joker
12月1日 下午 8:42

十位顶级CISO预测:2023年网络安全发展态势与优先事项

关注我们带你读懂网络安全2022年,在日趋实战化、高动态、高强度对抗的网络安全环境中,网络安全厂商和企业用户都在重新思考和评估新的安全技术、安全战术和安全策略。2023年,将是企业数字化发展的关键年,随着企业面临越来越大的发展压力,唯有优化网络安全建设与运营工作,才能更好地适应宏观经济形势挑战,实现预期增长目标。日前,IT领域专业媒体VentureBeat采访了多家知名科技公司的CISO,就2023年企业网络安全威胁发展态势和重点工作进行了展望和预测。对短期的安全态势保持悲观——
12月1日 下午 8:42

卡巴斯基2023年高级威胁预测:邮件服务器和卫星成主要目标

2023),将电子邮件服务器和卫星确定为2023年的主要网络攻击目标。报告指出,2023年高级威胁将是针对政府、关键行业供应商和重要民用基础设施、具有较大破坏性的“空前严重的网络攻击”。摘译
11月30日 下午 6:59

美国网络司令部与DARPA合作,推动将创新网络科技成果转化为网络战能力

美国网络司令部已于今年10月与国防高级研究项目局(DARPA)签署合作谅解备忘录,两个机构将建立聚焦需求确立及加速创新网络科技成果转化的合作关系,网络司令部未来将深入参与其感兴趣的国防高级研究项目局科研项目,并在相关项目产出成果时投资支持其转化为美军网络战能力。这一合作也是美国网络司令部在逐渐降低其对美国安局人力资源及网络基础设施依赖、开始构建自主的网络战基础平台“联合网络作战架构”(Joint
11月30日 下午 6:59

北约举行年度旗舰网络防御演习“网络联盟”

编者按北约于11月28日至12月2日举行年度旗舰集体网络防御演习“网络联盟”,旨在增强北约、盟国和合作伙伴保卫其网络和在网络空间共同行动的能力。来自32个国家的约1000名网络防御人员以及业界和学术界人员参加了此次演习,包括26个盟国和6个北约伙伴国(芬兰、格鲁吉亚、爱尔兰、日本、瑞典和瑞士)。韩国作为受邀观察员国参加了此次演习。参演人员将接受培训并应对现实网络挑战,例如对运行中的电网、程序和北约及盟国资产的网络攻击。演习提供了互相协作、分享经验和最佳实践以及开展实验的平台,目标是提出一种现实的网络攻击防御状态,并鼓励开发实际有用能力。2022年“网络联盟”演习通过爱沙尼亚网络安全演习和培训中心(CR14)执行,由一个小型演习控制小组具体组织实施,参加人员通过虚拟网络远程参加。北约盟军转型司令部将在演习期间与其他北约机构、北约国家、业界和学术界合作开展三项实验,包括:通过人工智能支持的工具帮助检测网络威胁并以更快、自动化的方式保护网络;利用现有技术近实时使用机器可读/可用防御性网络信息;实时捕获公开可用信息,包括社交媒体提要,以生成仪表板并测试其对操作级网络空间态势感知的有用性。奇安网情局编译有关情况,供读者参考。北约2022年“网络联盟”演习(Cyber
11月30日 下午 6:59

勒索软件已冲击国家安全?英国议会启动专项调查

关注我们带你读懂网络安全2022年英国国家网络战略将勒索软件描述为“面临的最重大网络威胁”,现在是否能有效应对该威胁呢?前情回顾·英国勒索软件威胁形势英国一水厂疑遭勒索软件攻击,IT系统中断服务
11月30日 下午 6:59

网灾降临!因遭遇网络攻击,这个国家政务网络瘫痪超三周

关注我们带你读懂网络安全对于这次网络攻击,瓦努阿图政府一直只字未提。但可以确定,该事件给境内32万居民造成了极大不便。前情回顾·网络安全影响国家安全勒索软件攻击影响政府运行,这个国家宣布进入全国紧急状态与国为敌!一黑客兜售印尼13亿手机卡用户数据,公开嘲讽多名高官窃国行动:黑客组织窃取国家敏感数据,试图扳倒现任总统美国首次因遭遇网络攻击宣布多州进入国家紧急状态安全内参11月29日消息,受网络攻击影响,太平洋岛国瓦努阿图政府已经离线约三个星期。民众难以获得服务,部分公务员也被迫重新拿起笔纸来办理事务。几天过去,有官员告知当地新闻媒体,政府网络、官方网站和在线服务曾在11月6日遭到“入侵”。在此之后,政府一直对攻击事件和系统恢复问题三缄其口,这招致了一些批评声音,有新闻媒体甚至将这次黑客攻击称为“我们最深处的秘密”。居民生活和工作受到极大影响这次网络攻击,发生在总理Alatoi
11月29日 下午 7:48

Windows IKE协议扩展远程代码执行漏洞 (CVE-2022-34721) 安全通告

IKE协议扩展远程代码执行漏洞(CVE-2022-34721)CVE编号CVE-2022-34721其他编号QVD-2022-13996CNNVD-202209-913CVSS
11月29日 下午 7:48

又见超大罚单!Meta因泄露5.33亿用户数据被罚2.65亿美元

关注我们带你读懂网络安全近日,Meta被爱尔兰数据保护委员会(DPC)罚款2.65亿欧元,原因是2021年Facebook遭遇爬虫攻击发生大规模数据泄露,暴露了全球数亿用户的个人信息。2021年4月14日,5.33亿Facebook用户的数据被发布在一个著名的黑客论坛,暴露的数据包括个人信息,例如手机号码、Facebook
11月29日 下午 7:48

基于密码的数据安全防护体系研究

摘要:数据已成为数字经济时代最核心、最具价值的生产要素,为全球经济增长不断注入新动力、新能量。随着数据利用的不断深入,数据规模不断扩大,数据泄露、滥用等风险日益凸显,亟需建设数据安全防护能力,防范数据安全风险,护航数字经济发展。密码是保护数据安全的关键技术手段,在建立网络主体身份体系,确保数据机密性、完整性,促进数据流通等方面起到核心支撑作用。梳理了近期发布的数据安全相关法律法规中的密码要求,重点分析了数据全生命周期中密码发挥的核心作用,提出了基于密码的数据安全防护体系,并探讨了未来的研究方向和面临的挑战。内容目录:1
11月28日 下午 5:55

洞察:终端管理的未来

从事后分析中我们可以发现:引发黑客攻击最常见的原因就是凭证的泄露,黑客会利用这些凭证,在用户的终端设备(如台式机、笔记本电脑或移动设备)上建立一个“滩头阵地”。在这种情况下,作为访问企业网络的主要途径,终端设备往往会遭到攻击者的非法利用。Ponemon的一项调查显示,在过去12个月内,68%的组织都至少遭受到了一次成功的终端攻击。另一方面,IT团队对于终端的防护大多都依赖于专门的软件。但无论是线上还是线下,如今终端设备几乎是所有工作人员用来办公的首选工具。因此,终端管理是所有IT团队企业基础架构战略中的一个基本组成部分。然而,不受地理位置的线上办公方式,却给那些采用更加传统方法的组织带来了麻烦。在创建跨终端可见性以及安全控制时,无论是IT团队还是安全团队都需要明白:每个终端都应对自己的安全承担部分,甚至全部责任。与传统的网络安全方法不同,这种情况下建立的安全措施适用于整个网络,而并不仅仅是针对于单个设备或服务器。因此,使所有端点都具有弹性对于防御策略的成功实施至关重要。终端管理的状态因此,组织应该至少在整个设备集群中建立简单形式的终端管理以及安全管理系统,如统一的终端管理、反病毒软件或反恶意软件的程序等。更有许多不满足于这些简单措施的组织,他们会利用终端安全加密技术、入侵检测以及行为阻止元素来识别和阻止终端用户或入侵者带来的威胁或风险行为。然而,随着企业中设备总量以及安装在这些系统上的平均应用程序数量的急剧增加,IT团队和安全团队也不得不面临着越来越多的繁杂工作。相应的,管理者也经常认为终端管理消耗了过多的时间,并且阻碍自己去关注其他战略的优先事项。与此同时,用户希望无论在何地都能够得到良好且一致的终端体验。并且用户追求的仅仅是自己的技术最终能够奏效。只要能够持续地访问到自己所需的可靠资源,用户并不会关心后端会发生什么。这就意味着当用户在跨地点办公时,IT团队需要更高水平的可视性,以确保能够给用户提供跨地点的一致性体验。推动终端管理的走向未来的趋势为了应对这些挑战,行业中的专家预测:未来跨终端的管理工具将完成进一步的简化和现代化。三种不同的趋势解释了来自跨地点办公新时代的具体要求:本地终端安全集成:如今越来越多的组织明白了这一点,终端安全与访问安全是并行的,并且建立从终端到网络边界的弹性零信任原则对于现代化的安全态势至关重要。51%的组织都遇到过攻击者通过攻击终端来访问公司数据的情况。因此,在向用户进行访问授权时,软件定义边界或零信任网络访问(ZTNA)方法在使用中不再仅仅依赖于上下文中的时间或地理等因素。它还需要考虑设备配置以及设备的安全态势等因素。在未来,大多数IT和安全从业者都会希望有一个联合的终端和安全访问平台来统一可视性和控制,以应对跨终端访问、应用程序以及网络中的风险。生命力顽强,可自我修复并且值得信赖的系统:使每一个端点都具有弹性对于防御策略的成功实施至关重要。自我修复的网络安全系统意味着主要的安全和IT生产力的提升,同时也可以帮助组织来对当今高度分布式的基础设施的管理和保护任务进行简化。因为,许多不法分子会利用人为的错误来使企业设备上现有的安全程序被禁用。为了抵御这些威胁,自我修复的解决方案可以对重要的应用程序进行监视,以防止对其的篡改或降级行为。自动化可以用来修复甚至重新安装有问题的或已丢失的应用程序。然而对于不同的自我修复网络安全系统来说,其建立方式也不是完全相同的。自我修复可以存在于三个层次——应用程序、操作系统以及固件内部。根据
11月28日 下午 5:55

Gartner发布2022年中国安全技术成熟度曲线

关注我们带你读懂网络安全Gartner于2022年首次发布《2022年中国安全技术成熟度曲线》,该曲线指出,随着国内数字化转型的推进,尤其是云计算、大数据、人工智能、物联网和电子商务的发展,企业机构数字资产保护已成为安全和风险管理领导者的关键任务。国内法规日趋严格,安全的重要性更甚以往。这篇报告是全新的中国安全创新领域技术成熟度曲线。中国安全技术与市场,在技术成熟度、产品、供应商等方面与国际市场存在差异,因此本文针对国内特点筛选了一批创新安全技术和服务(见图一)。(图一:2022年中国安全技术成熟度曲线)中国的机密计算机密计算是在基于硬件的可信执行环境(TEE,也被称作Enclave)中执行代码的安全机制。这些Enclave将代码和数据与主机系统及主机系统所有者隔离,保护代码和数据的安全,同时确保代码完整性并进行证明。中国于2020年将数据定义为一种生产要素,希望通过数据交换和处理的方法来激活数据价值。《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)和《中华人民共和国数据安全法》(以下简称《数据安全法》)的实施,也促使企业寻求数据保护。机密计算将芯片级TEE与传统密钥管理与加密协议相结合,以实现不可读取的计算,支持多个项目在无需数据或IP共享的情况下实现重要的合作。中国的物联网身份认证物联网(IoT)身份认证是指设备、应用、云服务、网关或在物联网环境中操作的人工用户等实体在与某个单一实体(通常是设备)互动时,为该实体的身份建立信任的机制。物联网身份认证需要考虑到物联网设备的潜在资源限制、所用网络的带宽限制,以及各种物联网实体之间的机制性交互。物联网解决方案,为优化流程或挖掘新的收入来源带来了新机会。工业物联网带来了更高的制造自动化水平,也推动了制造业的发展。在中国,互联汽车、智慧城市、智能家居和智能可穿戴设备等市场发展迅速。然而,这些互联互通的设备在联通网络和物理世界的同时,也引发了新的攻击威胁。为减少网络攻击,物联网设备需要可信的身份和强大的设备认证。安全多方计算安全多方计算(SMPC)是一种分布式计算和密码学方法,支持多个实体(例如:应用、个人、企业机构或设备)进行数据运算,同时使各方的数据或加密密钥受到保护。具体而言,SMPC可使多个实体共享洞察,同时保证可识别数据或其他敏感数据对除己方外的其他实体不可见。中国政府出台了新的数据相关法律法规,如《个人信息保护法》《数据安全法》,而在中国运营的企业机构也需要实现其业务目标;因此,处理个人数据时面临的复杂性增加,同时需要应对数据安全和隐私保护的挑战。长期以来,数据保护主要用于确保静态数据和传输中数据的安全。采用SMPC方法,则可以保护使用中数据的安全。这是一种安全方法新范式,是传统安全策略的增强版。中国的零信任网络访问零信任网络访问(ZTNA)可以为应用提供基于身份和情景的逻辑访问边界。应用可以隐藏起来,无法在检索中发现,仅允许部分指定实体通过信任代理访问。信任代理在允许用户访问前,会先验证用户身份、访问情景以及指定人员和设备是否遵循规定,并禁止网络中的横向移动,从而避免应用对公众曝光,大幅缩小攻击面。ZTNA通过信任代理,实现用户到应用的分段访问。这是一项重要技术,使企业机构能够隐藏专有应用和服务,并要求所有应用实施最小特权访问模型,通过创建仅包含用户、设备和应用的个性化“虚拟外围”来缩小攻击面。在中国,终端用户对于使用ZTNA来保护企业机构的数据兴趣渐浓。攻防演练在攻防演练中,攻击团队(红队)的任务是,利用攻击者可以采用的一切手段对企业机构系统实施攻击,以展示攻击成功带来的影响。这些手段包括网络钓鱼、社会工程、物理渗透、潜伏和突袭。与之相对的是,防守团队(蓝队)负责检测并应对来自红队的攻击。中国政府每年都会组织国家级攻防演练,不可预测的恶意攻击也日益增多,这些都促使企业机构主动实施攻防演练。安全服务提供商可能会在演练中担任攻击团队的角色,帮助企业安全团队在接近真实的场景下查漏补缺。推荐阅读网安智库平台长期招聘兼职研究员欢迎加入“安全内参热点讨论群”文章来源:Gartner公司点击下方卡片关注我们,带你一起读懂网络安全
11月28日 下午 5:55

印度最大医院遭网络攻击:业务中断超4天 只能手动处理工作

关注我们带你读懂网络安全印度最大公立医院之一AIIMS遭到疑似勒索软件攻击,业务系统中断超过4天,医护人员工作被迫转入“手动”模式。前情回顾·医院网络威胁形势美国超级连锁医院因勒索攻击引发IT崩溃:救护车改道、病历失联法国首都一医院遭勒索软件攻击:急诊被迫停业
11月28日 下午 5:55

研究:美国开源软件安全评价方法体系分析

软件产品开源代码安全评价方法》完成立项。这些都说明国家层面已意识到开源软件安全的重要性,并着手规范应对此类问题。结合前面的相关研究,本文建议可从以下三个方面考虑开源软件的安全评价方法:·
11月26日 上午 10:57

俄黑客组织Killnet持续骚扰致使欧盟议会网站宕机

Russia声称发起DDoS(分布式拒绝服务)攻击,欧盟议会的网站被迫关闭维护。欧盟议会主席证实了这一事件,称议会的“IT专家正在反击并保护我们的系统。”欧盟议会通讯总干事兼发言人Jaume
11月25日 下午 9:12

WhatsApp发生数据泄露,涉及海外近5亿用户的电话号码

关注我们带你读懂网络安全11月25日消息,一个WhatsApp用户电话号码数据库在某黑客社区论坛上挂牌出售,其中包括来自84个国家地区的约4.87亿WhatsApp用户的手机号码。据悉,WhatsApp在海外拥有约20亿用户,是全球最大的消息传递平台之一。这也意味着此次泄露的数据库中包含全球近四分之一WhatsApp用户的电话号码。而4.87亿的手机号中有超过3200万个号码来自美国,4500万个来自埃及,500万个来自意大利,2900万个来自沙特阿拉伯,2000万个来自法国和土耳其,1000万个电话号码来自俄罗斯用户,还有超过1100万是英国用户。目前尚不清楚这些号码是如何泄露的。值得注意的是,这类数据库可以用于垃圾邮件、网络钓鱼和其他类似的欺诈活动,建议用户通过更改隐私设置将个人信息隐藏。事实上,Meta首席执行官马克扎克伯格在上个月才公开表示,WhatsApp比iMessage更加私密和安全。根据扎克伯格的说法,WhatsApp在Android和IOS上使用了端到端加密技术,而iMessage在向Android设备发送消息时会采取不安全的SMS方式。然而,此次数据库泄露问题值得寻味。推荐阅读网安智库平台长期招聘兼职研究员欢迎加入“安全内参热点讨论群”文章来源:数据合规公社点击下方卡片关注我们,带你一起读懂网络安全
11月25日 下午 9:12

真实案例!恶意黑客利用物联网设备成功入侵电网

关注我们带你读懂网络安全微软报告揭示,有攻击者利用某个停止维护的物联网产业链基础软件漏洞,成功入侵印度电网,该漏洞目前正被持续利用。前情回顾·物联网威胁态势近亿台物联网设备或遭劫持,这家IoT云平台遭遇“灾难性”入侵事件湖北首例入侵物联网系统案:竞争对手使坏致十万设备离线攻防最前线:首个能在设备重启后存活的物联网僵尸网络安全内参11月25日消息,微软近期发布一份报告,揭示了使用已停止维护软件的物联网设备面临的风险。从最新案例来看,已经有黑客利用软件中的漏洞攻击能源组织。本周二,微软研究人员在一份分析报告中透露,他们在Boa
11月25日 下午 9:12

德勤发布2023年十大网络安全战略预测

关注我们带你读懂网络安全乌卡时代企业面临的网络安全挑战日益严峻,根据网络犯罪杂志的预测数据,2023年全球网络犯罪“GDP”可能高达8万亿美元,成为仅次于中美的第三大“经济体”。如何在数字化转型攻击面和资产暴露面不断扩大的同时,有效地预防和管理安全风险,提高安全弹性和恢复力,已经成为今天企业面临的最复杂和艰巨的挑战之一。近日,德勤的安全分析师们分享了他们对2023年的网络安全战略预测,希望能帮助企业调整安全策略,更好地管理和控制暴露面。十大预测的目录和详情如下:1.董事会的“网络安全就续”将成为企业的当务之急2.物联网设备的可见性和安全性将成为大多数企业关注的主要领域3.新兴技术的安全性对其能否被采用至关重要4.以数据为中心的安全和隐私将成为建立品牌和客户信任的必要条件5.聚焦未来的前瞻性策略6.组织韧性将继续成为焦点7.复杂的供应链安全风险将不断涌现8.由于严重的网络安全人才短缺和不断增长的劳动力成本,企业安全人才整合和外包将成为趋势9.云安全方法、产品和技术将加速成熟10.制造业工控OT网络面临不断演变的威胁一、董事会的“网络安全就续”将成为企业的当务之急“随着网络威胁形势的不断发展和复杂化,董事会在网络风险监督中的作用变得越来越重要。随着越来越多的企业同等重视客户信任与业务增长,董事会将把网络安全定位为战略推动因素,以在客户、供应商、员工和股东之间建立更牢固的关系。认识到稳健的网络安全态势可直接对财务产生价值,董事会将更有效地监督网络安全风险管理活动。美国证券交易委员会最近提出的强调治理、风险管理、战略和及时通知投资者的提案也在鼓励企业领导者围绕网络安全和风险重新思考和发展当下与未来的商业模式。”——德勤美国网络危机管理负责人Mary
11月24日 下午 9:42

IBM报告:网络安全成熟度影响企业间收入增长率,最大差距达43%

网络安全战略演进具体发现虽然网络安全已经列入了高管们的优先级名单,但运营的成熟度以及对其投资的价值仍在发展中。例如,在2022年IBV
11月24日 下午 9:42

俄罗斯导弹袭击致使乌克兰及邻国互联网中断

关注我们带你读懂网络安全断网在乌克兰已然成为新“日常”。前情回顾·俄乌网络战最新动态俄乌网络战惨烈时刻:乌关基保护负责人因导弹袭击丧生黑客成功入侵乌军战场指挥系统,战场数据泄露乌克兰反攻俄军重要时刻,星链卫星网频繁中断网络空间测绘视角下的乌克兰网络脆弱性分析安全内参11月24日消息,昨天,数十枚俄罗斯导弹袭击了乌克兰多处城市,导致乌克兰及其邻国摩尔多瓦的互联网连接中断,全国大规模停电。互联网状态监控服务NetBlocks公布的数据显示,在俄罗斯袭击乌克兰电力设施后,乌克兰的互联网可用性下降了近65%。城市地区的电力基础设施受到的破坏最为严重,因此城区互联网连接也成为影响重灾区。比如乌克兰西部的利沃夫市,白天至少有几个小时没有电力供应。导弹袭击在摩尔多瓦也造成了类似的破坏。摩尔多瓦与乌克兰接壤,而且与乌方电网直接连通。图:俄罗斯导弹袭击引发大面积停电,导致乌克兰在12:00
11月24日 下午 9:42

美国政府发布新版文件,提升关键基础设施运行弹性

关注我们带你读懂网络安全美国政府发布《基础设施弹性规划框架》更新版。前情回顾·美国关基安全大跃进拜登再次强调关键基础设施安全,要“锁紧数字大门”美国《2022年关键基础设施网络事件报告法》概述美国关基安全重要进展:加强铁路网络安全指令发布美国政府修订发布运输管道网络安全指令文件安全内参11月23日消息,美国网络安全与基础设施安全局(CISA)针对全国基础设施发布更新版指导文件,旨在为各州、地方、部落及地区级网络安全保卫者提供最新指引。《基础设施弹性规划框架》(IRPF,下文简称《框架》)在2021年发布第一版,目标是帮助安全专家制定攻击应对规划,以保护关键基础设施并增强网络安全弹性。新版《框架》于周二(11月22日)发布。该文件可用于支持资本改善计划、风险缓解计划和其他规划文件以及资金申请,并引入了新工具关键基础设施识别数据集,可用于查找关于关键基础设施资产的公开信息。新版《框架》还附带一份新指南,里边概述了旱灾危害、旱灾可能对基础设施系统产生的直接/间接影响及示例,还有可用于评估和缓解旱灾相关风险的联邦资源。CISA基础设施安全执行副主任David
11月23日 下午 9:00

浅议《反电信网络诈骗法》对信息通信行业源头治理带来的影响

条。本文立足信息通信行业,围绕反诈法中涉及的电信治理、互联网治理、技术反制等方面的措施条款,对信息通信行业源头治理带来的影响进行简要分析。一、进一步巩固电信治理成效2016
11月23日 下午 9:00

​勒索软件组织控制加拿大城镇Westmount以索取赎金

3.0勒索软件组织声称对此次攻击负责,并表示已成功下载14TB的敏感数据。作为勒索软件即服务组织运营的LockBit
11月23日 下午 9:00

重磅!美国防部发布零信任战略及实施路线图

编者按美国防部11月22日发布《国防部零信任战略》及《国防部零信任能力执行路线图》,概述国防部计划如何在2027财年前在国防部范围全面实施零信任网络安全框架。美国防部零信任战略指出,面对当前快速发展的网络威胁和攻击,基于传统身份验证和授权模型的传统边界防护方法已不能有效地阻止当前和未来的网络攻击媒介,需要采取更具适应性、灵活性和敏捷性的协调一致响应方法。美国防部首席信息官约翰·谢尔曼在战略中指出,该战略的目的是通过从外围防御模式转变为“从不信任,始终验证”的心态来应对攻击性网络威胁的“快速增长”。战略概述了四项综合战略目标:一是零信任文化采纳,即培养零信任心态和文化,并通过零信任安全框架和思维方式指导美军零信任生态系统中信息技术的设计、开发、集成和部署;二是保护和捍卫国防部信息系统,即开展网络安全实践,在新旧系统中整合并实施零信任,以实现国防部信息系统的整体弹性;三是技术加速,即以等于或超过行业进步的速度部署基于零信任的技术,以保持领先于不断变化的威胁环境;四是零信任启动,即同步国防部及其组成机构的流程、政策和资金,从而实现无缝协调的零信任执行。战略围绕七个支柱设定了45项独立能力,包括:用户;设备;网络和环境;应用程序和工作负载;数据;洞察和分析;自动化和编排。该战略还将美国防部在上述支柱上的预期进展分为“目标”和“高级”零信任级别,要求到2027财年将实现“目标”级别目标,要求特定的机构未来几年达到“高级”级别目标。该战略为美国防部机构设立了相关时间表,包括:2023年对3个遗留系统进行零信任试点;在2023财年第四季度前记录所有网络流量;到2023年底开始将零信任部署到生产系统中;2023年9月23日前向国防部首席信息官办公室提交零信任执行计划。该战略为美国防部定义了三个行动方案,以最终实现其设想的零信任目标:建立零信任“基线”;依靠商业供应商开发符合零信任的云环境;利用政府拥有的私有云。奇安网情局编译有关情况,供读者参考。
11月23日 下午 9:00