leyu国内外最新网络安全发展动态
栏目:行业资讯 发布时间:2023-09-30
 leyu国内外最新网络安全发展动态2022年10月9日,中国信息通信研究院组织召开了《零信任 身份安全技术规范》标准研讨会,来自杭州安恒信息技术股份有限公司、中国联合网络通信有限公司研究院、派拉软件股份有限公司、江苏易安联网络技术有限公司、腾讯云、网宿科技、中国电信研究院等多家单位的专家代表参加了本次线上会议。  会上,中国信息通信研究院互联网中心副主任穆琙博先生介绍了《零信任身份安全技术规范

  leyu国内外最新网络安全发展动态2022年10月9日,中国信息通信研究院组织召开了《零信任 身份安全技术规范》标准研讨会,来自杭州安恒信息技术股份有限公司、中国联合网络通信有限公司研究院、派拉软件股份有限公司、江苏易安联网络技术有限公司、腾讯云、网宿科技、中国电信研究院等多家单位的专家代表参加了本次线上会议。

  会上,中国信息通信研究院互联网中心副主任穆琙博先生介绍了《零信任身份安全技术规范》的研究背景,随后与会专家分别对各自负责章节的内容进行了介绍。多名领域专家重点围绕《零信任身份安全技术规范》章节架构、技术要求、编写规范等内容展开了热烈讨论并形成共识。

  为规范从业者的从业行为,引导职业教育培训方向,为职业技能鉴定提供依据, 依据《中华人民共和国劳动法》,适应经济社会发展和科技进步的客观需要,立足培育工匠精神和精益求精的敬业风气,人力资源社会保障部联合国家密码管理局组织有关专家,制定的《密码技术应用员国家职业技能标准 (2022 年版)》(以下简称《标准》)于2022年7月6日正式发布。

  10月10日据“中央网信办举报中心”微信公众号10日消息,2022年9月,中央网信办举报中心指导全国各级网信举报工作部门、主要网站平台受理举报1518.8万件,环比下降5.2%、同比下降0.4%。

  当前,以勒索攻击为代表的网络攻击危害持续加深。为强化勒索攻击防范应对,近日,中国信通院研究制定了《勒索攻击安全防护要点》,旨在聚焦风险化解重点环境,夯实风险防范基础,切实加强;勒索攻击应急处置、安全加固等重点工作。

  近期,上海网信办发现,某科技公司在处理政务类数据时违规操作,且未采取相应的技术措施和其他必要措施保障数据安全,导致数据存在泄露风险。上海网信办依据《中华人民共和国数据安全法》对该公司责令改正,给予警告,并处以人民币五万元罚款的行政处罚。

  全国信安标委征求《信息安全技术 信息技术安全评估准则 第1部分:简介和一般模型》(征求意见稿)等8项国家标准意见

  近日,全国信息安全标准化技术委员会归口的《信息安全技术 信息技术安全评估准则 第1部分:简介和一般模型》等8项国家标准现已形成标准征求意见稿。

  全国信息安全标准化技术委员会归口的国家标准《信息安全技术智能手机预装应用程序基本安全要求》现已形成标准征求意见稿。

  10月13日消息,工业和信息化部高度重视用户权益保护工作,持续开展APP侵害用户权益专项整治行动。

  为巩固治理成效,营造共同维护消费者权益的良好环境,近期工信部开展APP侵害用户权益整治“回头看”,组织第三方检测机构对违规推送弹窗信息、APP过度索取权限等问题进行重点抽测,共发现38款APP存在问题。其中包括映客直播、丁香医生、美柚等。

  工信部表示,上述APP应在10月20日前完成整改,逾期不整改或整改不到位的,将依法依规处置。

  10月3日报道,美国网络安全与基础设施安全局(CISA)发布的强制性指令要求所有联邦文职行政部门从2023年4月起,必须每周进行一次自动资产登记,每14天进行一次漏洞扫描,每72小时将漏洞扫描结果提供给CISA的持续诊断与缓解仪表板。

  各机构的资产登记必须至少覆盖其整个IPv4空间,且各机构必须提供近六个月内的机器级性能数据,以及关于联邦性能数据的季度状况报告和年度状况报告。

  10月6日报道,美国财政部下辖的金融稳定监督委员会发布了一份报告,其中阐述了数字资产市场的金融稳定性及其风险。

  这份报告名为《关于数字资产金融稳定风险和监管的报告》,其指出金融机构正逐渐接触不受监管的加密货币,而这可能对美国经济产生负面影响,甚至危及美国金融体系的稳定性。

  金融稳定监督委员会提出了几项建议来减轻加密货币的风险,其中包括制定法规,持续执法,监管套利,使用准确的数据创建和执行新法规,以及提高成员机构监督数字资产数据和活动的能力等,尤其是由国会通过立法来进一步放开金融监管机构制定非证券加密资产规则的权限。

  10月6日报道,美国局(NSA)、网络安全与基础设施安全局(CISA)和联邦调查局(FBI)于10月6日发布一份网络安全公告,其中揭露了2020年以来所谓“中华人民共和国支持的黑客最常利用的漏洞(CVE)”。

  该公告强调了中国黑客如何继续利用这些漏洞越权访问敏感网络,实现持久渗透,并横向移动到连接的内部网络。

  参与者针对政府和关键基础设施网络使用了越来越多的新技术和适应性技术,其中一些技术对信息技术部门组织(包括电信提供商)、国防工业基础(DIB)及关键基础设施构成重大风险。

  公告中提到的所有CVE都是众所周知的,因此最佳应对措施是修补这些漏洞。NSA、CISA和FBI敦促美国和盟国政府、关键基础设施和部门组织应采取公告建议的措施,以加强他们的防御和减少来自中国黑客的入侵。

  10月7日报道,美国总统乔·拜登于10月7日签署了一份新的行政命令,该命令旨在落实美国和欧盟之间的数据隐私框架,重点是促进跨大西洋数据流动以造福国际商业,并加强对公民权利的保护。

  这项名为“加强对美国信号情报活动的保障”的行政命令将吸收欧盟数据隐私法的要素,同时继续推动服务于商业的自由流动数据。该行政命令花了大约一年的时间进行谈判,重点是确保美国的情报收集活动得到适当授权,并允许认为自己是非法监视受害者的个人获得法律补救和追索权。

  美欧数据隐私框架将允许欧盟公民在认为自己成为美国情报机构非法目标的情况下采取法律行动,包括由国家情报总监办公室和独立的审查法院分别单独审查相关程序。该框架还支持欧盟对其公民个人数据(包括被传输至美国的欧盟公民个人数据)实施更严格的数据隐私保护。

  美欧之间的跨境数据传输支撑着每年超过一万亿美元的跨境贸易和投资,而美欧数据隐私框架尤其将惠及在所有企业中占70%的中小型企业。

  10月7日报道,美国能源部已经提出了一些法规,通过为从购买新硬件到支付外部帮助的所有事情提供费率优惠,在经济上奖励发电厂的网络安全现代化。

  在本周早些时候发布的拟议规则制定通知中(该通知使类似的2021年计划无效),美国能源部表示,现在是时候为投资网络安全技术的公用事业公司“建立基于激励的费率处理规则”了。

  10月7日报道,美国联邦通信委员会(FCC)于10月7日就要求移动运营商减少非法垃圾短信数量的拟议法规征求公众意见。

  在关于拟议规则的通知中,FCC拟要求移动电话提供商应“在网络级别(即强制消费者接受)阻止来自无效、未分配、未使用和被禁用电话号码的短信。”

  10月8日报道,战术网络升级项目“能力集21”(Capability Set 21)已基本在美国陆军中部署完毕,之后陆军将于今秋开始部署下一轮战术网络项目“能力集23”(Capability Set 23)。

  美国陆军于今年4月完成“能力集23”,表明该装备具有相关性、概念上合理且具有成本效益,而2022年的“融合项目”(Project Convergence)演习也包含了“能力集23”的多个要素。陆军将从肯塔基州坎贝尔堡的第101空降师(空中突击)的一个旅级战斗队开始部署“能力集23”,此外也已相关装备送达驻德国的第2骑兵团第3中队。

  “能力集”项目启动于2021财年,预计将分别在2023年、2025年、2027年及之后升级陆军的战术网络。而ITN将为美国陆军提供弹性通信网络,使战术指挥官能够与联合和联盟伙伴进行通信,为视距内和超视距作战提供强有力的主要计划、备用计划、应变计划和应急计划,允许营级部队在脱离旅的情况下作战,并提供最低至排级的态势感知能力。

  10月8日报道,拜登总统周五签署的一项行政命令,规定了美国和欧洲如何分享人们私人个人信息的新规则,可能仍然达不到欧盟的意愿,在法庭上击败先前规定的隐私倡导者说leyu·(中国)官方网站

  该行政命令旨在编纂欧盟和美国今年早些时候达成的协议,该协议将恢复隐私护盾,尽管是2.0版。这是一个框架,定义了欧洲和美国之间如何,何时以及哪些公民数据被发送到海外。

  新框架解决了2020年判决的一个名为Schrems II的案件中提出的问题,该案件以奥地利隐私活动家Max Schrems的名字命名,他将此案提交欧盟法院(CJEU)。Schrems II击倒了隐私护盾,部分原因是欧盟公民无权向美国政府,如果他们认为他们的数据被不当收集。

  拜登的命令通过限制美国间谍机构如何收集信号情报,并将信息收集置于几层条件之后,包括确保只收集严格定制的数据来解决这些问题。

  新框架还实施了一个由非政府雇员组成的数据保护审查法院,以审理欧盟公民的案件leyu·(中国)官方网站,前提是他们的投诉首先通过国家情报局局长办公室的公民自由小组进行审查。

  10月10日,在应对大国冲突的战略背景下,美国陆军即将推出专注于软件、数据和人工智能实践的战略,旨在采用现代软件实践,通过人工智能、机器学习技术建设数据驱动、快速决策的科技化、数字化部队。

  新战略将采用行业最佳实践,遵循“敏捷软件开发”要求,开发时间从数年缩短至数月甚至数周,以期实现网络漏洞的自动化测试及扫描。同时,新战略的重要目标为实现陆军以数据为中心的转型,并将采购一种数据网格参考架构,简化、联合现有多层且复杂的网络架构leyu·(中国)官方网站,以更好地将信息提供给用户。

  陆军于10月开展的“融合项目”演习,即为测试人工智能和机器学习功能及快速传输数据系统,实现国防部联合全域指挥与控制愿景

  10月10日,乌克兰国家特殊通信和信息保护局 (SSSCIP) 和欧盟网络安全局 (ENISA) 的代表最近开会讨论加强合作和网络。

  SSSCIP 副主任 Viktor Zhora 在会后表示:“与欧洲伙伴的合作包括我们国家的两个关键载体。一方面,乌克兰在网络战方面的经验,面对来自俄罗斯的网络威胁,肯定会对其他国家有利。

  “另一方面,在获得欧盟成员国候选资格后,我国必须使其国家立法符合欧洲标准。与 ENISA 的加强合作将使我们提高这一过程的效率。”

  根据 SSSCIP 的公告,对 ENISA 的访问是 EU4Digital:Cybersecurity East Project 的关键组成部分。该项目于 2019 年启动,旨在支持东方伙伴关系国家建设网络安全潜力和改进立法框架,并促进其法律框架、最佳实践和合作的兼容性和近似性。

  10月11日报道,总统乔拜登周五公布了一项新的行政命令,该命令实施了美国和欧盟之间的数据隐私框架,重点是促进跨大西洋数据流动以造福国际商业以及加强民权保护。

  该行政命令名为“加强对美国信号情报活动的保障”,将结合欧盟数据隐私法的要素,同时继续为商业目的自由流动数据。值得注意的是,该命令加强了对欧洲公民的保护,使其免受美国的非法监视。

  该框架还允许欧盟公民在认为自己成为美国情报机构非法目标的情况下采取法律行动。发言人说,这一程序包括两个独立的审查程序,一个在国家情报总监办公室内,另一个来自独立审查法院。

  该条款支持欧盟对其公民个人数据的更严格的数据隐私保护,即使将其转移到美国,美国也没有类似的国家数据保。

  10月11日报道,一位白宫高级官员告诉 Cyber Scoop,白宫委员会将于周二宣布一项消费品网络安全标签计划的计划,该计划旨在改善对互联网连接设备的数字保护。

  白宫在周二发布的一份文件中简要描述了这项工作,该文件概述了各种网络安全举措。政府计划首先推荐三到四个网络安全标准,制造商可以将这些标准用作标签的基础,以传达与使用所谓的物联网设备相关的风险。

  这位高级政府官员说,负责网络和新兴技术的副顾问 Anne Neuberger 正在带头开展这项计划,该计划以能源之星为蓝本,能源之星是环境保护署和能源部为提高能源效率而开展的一项标签计划。

  10月12日报道, 陆军正在创建一个零信任计划办公室,旨在更好地了解安全架构保护伞下的各种努力,并希望优先考虑对相关技术的更好投资。

  巴雷特中将和其他陆军指出,零信任不是一回事,而是一套原则。它基本上假设网络已经受到损害,并要求组织持续验证用户,设备和数据。

  陆军协调其零信任努力的努力与五角大楼和国防部首席信息官在未来五年内转向零信任架构的更大努力相吻合,这在很大程度上得益于云计算的进步。

  9月28日报道,美国网络安全与基础设施安全局(CISA)正式向所有联邦文职机构推出其保护性域名系统(DNS),以帮助缓解新兴的互联网流量风险,同时在不断变化的威胁形势下加强政府范围内的网络态势。

  该保护性DNS是CISA网络安全共享服务办公室与多个合作伙伴机构共同开发的成果,其将为各联邦文职机构提供DNS基础设施,以阻止针对联邦网络的已知或可疑攻击活动,此外还可通过实时日志和报告来提高各机构的网络可见性。

  该保护性DNS将把保护范围扩展到基于云的资产、漫游设备、移动设备以及传统的本地网络,并以“快速威胁通知”的形式为各联邦文职机构提供实时警报和早期响应能力。

  该平台应让最终用户不仅能够扫描和应对多种网络威胁,还能够监控和管理日志、执行各种分析,在仪表板上显示报告,并与指定网络上的传感器和日志转发器进行互操作。该平台应允许远程访问,但平台本身应该是独立的,而不是依赖云访问,且部署和更新也应该自动完成。该平台应能与不同的网络安全工具一起使用,并与戴尔XR2机架服务器相兼容。此外该平台还应满足网络安全风险管理框架下对非保密网络和保密网络的认证要求。

  10月3日报道,美国空军的一个部门已开始研究美国空军基地网络对政府系统的网络依赖性,以确定潜在的风险和瓶颈。

  空军第363情报、监视与侦察联队(363 ISRW)的系统和通信部门负责网络依赖性分析工作,其当前的分析重点是兰利-尤斯蒂斯联合基地,并计划在未来几个月内于内利斯空军基地和赫尔伯特机场开展同样的工作。

  分析团队的任务是访问363 ISRW的所有工作地点,以开发网络地形图、开展吞吐量分析和识别单点故障。分析得出的数据将帮助联队确定其网络安全需求,以告知各大司令部的基地指挥中队和网络系统集成商需要哪些网络防御能力。目前363 ISRW的通信部门正在与第16空军、空战司令部、第688网络联队和第38工程中队合作开展此项分析。

  10月7日报道,西班牙网络安全服务供应商CounterCraft表示,它将向美国联邦政府和军队提供用于主动网络防御的“高交互型欺骗技术”。

  这家总部位于西班牙圣塞巴斯蒂安的公司称,美国总务管理局(GSA)已授予其价值2600万美元的独家合同。CounterCraft公司的分布式欺骗平台能创建自动化的“数字面包屑”,以诱使黑客认为他们正在渗透计算机网络。该技术方法允许政府机构实时获取有关攻击者和目标的信息,同时误导他们。

  10月7日报道,美国空军研究实验室(AFRL)下辖的信息处计划用实验性的立方体卫星创建太空网络安全训练环境。

  AFRL计划于2024财年向近地轨道发射四颗立方体卫星来创建这一训练场,用于卫星发射和基于云的地面站的资金估计约为1800万美元,资金可能来自太空系统司令部、太空发展署或太空军等组织。该训练场将尽可能重现真实的卫星运营中心,使军事研究人员和运营商能够练习如何保护卫星的网络安全。

  10月8日报道,美国陆军即将完成一揽子通信升级和网络增强的初始计划,称为能力集21,官员们表示,他们正准备从今年秋天开始派遣下一个迭代,即能力集23。

  这些改进旨在使战场通信更加直观和可靠,尺寸,重量,网络安全,带宽和先进的蜂窝技术(如5G)是主要考虑因素之一。能力集21专注于步兵,而能力集23专注于作为行动单位返回师的史崔克。

  驻扎在阿拉斯加的第11空降师第2旅战斗队是最后一支获得21号综合战术网络的能力集的部队。该封装由无线电、可变高度天线和小型卫星终端组成。

  10月11日报道,能源部推出了下一代高性能网络,用于在其数十亿美元的研究组合享数据。ESnet6将带宽提高到每秒 46 TB 以上,用于处理、存储、可视化、分析和共享DOE所有国家实验室、数万名研究人员、一流科学仪器和超级计算中心之间的实验、模型和模拟数据。这是能源科学网络的最新版本。

  劳伦斯伯克利国家实验室维护 ESnet 已有 35 年,但基因组测序仪、望远镜天文台、X 射线光源和粒子加速器等复杂仪器会产生大量数据。网络流量每四年增加 10 倍。

  ESnet6 提前推出,拥有 400 Gb 和创纪录的 1 TB 每秒的数据传输速度、用于定制网络服务的新自动化平台、即将推出的供科学家请求这些服务的应用程序编程接口平台、高精度遥测以提高其性能,并改善网络安全。

  10月11日报道,美国预测,容错量子计算机将能够破解现代加密。这就是为什么,当我们一直在开发量子计算机时,IBM也一直在投资保护密码学免受未来威胁,开发所谓的量子安全加密算法。

  今年早些时候,美国国家标准与技术研究院(NIST)选择了未来的量子安全标准,其中四分之三是在IBM研究人员的帮助下开发的。

  2015年,甚至在IBM将其第一台量子计算机投入云端之前,甚至在NIST选择新标准之前,我们位于苏黎世的密码学团队就开始研究如何对IBM zSystems平台进行量子验证。

  10月13日报道,量子机器公司是加速量子计算机开发和实施的量子控制解决方案提供商,宣布它将成为EuRyQa项目的合作伙伴。欧盟委员会刚刚启动了里德伯量子计算(EuRyQa)项目的欧洲基础设施,旨在将里德伯量子处理器建立为欧洲可扩展量子计算的领先平台。

  超冷困原子最近已成为数字量子计算最有前途的物理平台之一,已经展示了具有200多个量子位(量子计算机的计算单元)的系统,其强大的相互作用由其高度兴奋的Rydberg状态介导,并且有一条进一步扩展到数千个量子位的明确路径。

  为了开发基于超冷里德伯原子的下一代完全可编程和可扩展的量子计算系统,EuRyQa将汇集四个互补的欧洲里德伯平台。通过这种方式,该联盟旨在为基于Rydberg的量子计算提供独特的欧洲解决方案,以及该技术的第一个泛欧基准测试和标准化。

  10月8报道,根据Checkmarx的一项新分析,许多着名的软件供应链网络事件都与“LofyGang”有关,这是一个已经运营了一年多的攻击组织。

  研究人员发现了大约200个恶意软件包,其中有数千个与LofyGang相关的安装。其中包括几类恶意有效载荷,通用密码窃取程序和Discord特定的持久性恶意软件。

  通过观察LofyGang在互联网上的活动,Checkmarx团队得出结论,这是一个有组织犯罪集团,专注于窃取和共享被盗的信用卡,游戏,流媒体帐户(例如迪士尼)等。调查着眼于LofyGang的Discord服务器,该服务器创建于2021年10月31日。该通信渠道包括对该组织的黑客工具,黑暗模因小组和负责赠送Discord Nitro更新的专用机器人的技术支持。

  Checkmarx总结道:“最近开源供应链攻击的激增告诉我们,网络攻击者已经意识到,滥用开源生态系统是提高攻击效率的一种简单方法。社区正在围绕利用开源软件进行恶意目的而形成。我们相信这是未来几个月将增加的趋势的开始。

  10月9日报道,目前在Android和iOS上发现了400多个恶意应用程序,称这些应用程序针对在线用户,目的是窃取他们的Facebook登录信息。

  “这些应用程序被列在Google Play商店和苹果的App Store上,并伪装成照片编辑器,游戏,VPN服务,商业应用程序和其他实用程序,以诱骗人们下载它们,”社交媒体巨头在与黑客新闻共享的一份报告中说。

  42.6%的流氓应用程序是照片编辑器,其次是商业实用程序(15.4%),手机实用程序(14.1%),游戏(11.7%),VPN(11.7%)和生活方式应用程序(4.4%)。有趣的是,大多数iOS应用程序都冒充了Meta及其Facebook子公司的广告管理工具。

  除了将其恶意性质隐藏为一组看似无害的应用程序外,该计划的运营商还发布了虚假评论,旨在抵消以前可能下载过这些应用程序的用户留下的负面评论。

  这些应用程序最终通过显示“使用Facebook登录”提示来窃取用户输入的凭据。“如果登录信息被盗,攻击者可能会获得对某人帐户的完全访问权限,并做一些事情,例如向朋友发送消息或访问私人信息,”该公司表示。

  10月9日报道,随着IT和OT(运营技术)环境中数字化计划的指数级增长,关键基础设施资产所有者和运营商必须以这样为前提工作,即他们保护OT/ICS环境的传统方法不足以应对当前的网络安全威胁。

  最近的CISA-NSA指南敦促组织将其ICS安全决策基于网络安全攻击迫在眉睫的事实,并且其系统正在成为实现收益,经济优势或破坏性影响的目标。它还呼吁这些组织预测网络攻击者将造成的影响,并随后采用并优先考虑缓解措施。

  CISA-NSA指南称,系统所有者和运营商不再能够防止恶意行为者针对其系统。这些机构希望关键基础设施部门和OT/ICS环境明白,“成为目标”不是“如果”,而是“何时”,同时执行做出ICS(工业控制系统)安全决策的基本背景。通过假设系统是目标并预测恶意行为者打算造成的影响,所有者/运营商可以采用缓解措施并确定其优先级。

  由于这些OT / ICS系统管理物理和操作流程,网络攻击者的任何利用都可能产生物理后果,包括生命损失,财产损失和国家关键功能的中断。此外,瞄准控制系统的影响是显而易见的,而且往往很普遍,可能导致关键服务的运营停机和中断。

  CISA-NSA指南指出,资产所有者和运营商必须努力防御最紧迫的威胁,同时在对手造成伤害之前找到并击败对手。他们还必须努力为关键基础设施所有者、运营商和网络防御者提供提高对手时间、成本和技术障碍所需的技术和工具。此外,他们必须通过解决系统性弱点来构建流程来维持运营弹性,从而使控制系统能够承受网络事件,同时对关键基础设施的影响最小。

  10月12日报道,陆军正在推出一项价值高达10亿美元的新合同,以支持将其系统迁移到云端,以帮助降低成本并节省资金,该服务的首席信息官透露,在服务更新的云计划发布后。

  陆军首席信息官Raj Iyer周二在美国陆军协会年度会议上表示,多奖项,多供应商企业应用程序迁移和现代化(EAMM)合同将于本财年的第二或第三季度开始。其目的是拥有一辆单一的合同车辆来支持将陆军系统迁移到云端,目前尚不存在,这将是快速而便宜的。

  陆军的零信任推动是国防部首席信息官在未来五年内在整个部门实施零信任架构的更广泛努力的一部分。预计国防部将在今年某个时候发布零信任策略。

  10月12日报道,陆军云计划的2022年版本包括一个在上一次迭代中没有提到的新战略目标:实施零信任架构。

  AUSA 2022 - 陆军本周推出了一项关于如何利用其云的新计划,并首次公开发布了另一项开发以数据为中心的服务的计划。官员们在过去几个月中讨论过的这两项战略都是在周一年一度的美国陆军协会会议上公布的。

  陆军首席信息官Raj Iyer在会议上表示,云计算计划“建立在我们在过去18个月中建立的能力之上,并专注于我们如何为作战人员实施这种能力。

  云计划首次包括实施零信任架构 - 一种安全框架,其中假设网络始终面临受到威胁的风险,并要求所有用户进行身份验证和授权。

  另一项计划列出了该军种对数字化注入陆军的目标,将该军种的努力分为短期或长期类别,并承认该军种不会同时克服其许多数字挑战。Iyer表示,该数据计划已经分类了两年,现已公开,是陆军“数字化转型”的另一个关键组成部分。

  9月28日报道,美国局(NSA)的一名前雇员因试图向外国政府出卖美方网络活动情报而被捕。

  30岁的Jareh Sebastian Dalke在科罗拉多州丹佛市因涉嫌三起违反间谍法的行为而被捕。执法部门声称,这些违规行为发生在2022年8月至9月期间,而此前Dalke曾在NSA担任信息系统安全设计师。

  据称Dalke在NSA工作时获得了一些从秘密级到绝密级不等的保密文件,进而打算通过加密的电子邮件,以价值85000美元的加密货币出卖给所谓的外国政府人员,但“买家”实为联邦调查局(FBI)特工。据称Dalke掌握的情报涉及外国对美国系统的攻击、美国的网络行动以及内容,而为证明文件的真实性,Dalke将三份保密文件的摘录传送给了“买家”。

  10月5日报道,美国政府称,有黑客渗透了美国的一家国防企业,并“持久、长期”访问该企业网络,最终窃取了该企业的敏感数据。

  美国国土安全部于10月4日发布的一份公告称,其辖下的网络安全和基础设施安全局(CISA)对2021年11月至2022年1月的恶意活动做出了回应,这些活动的目标很可能是一家国防承包商,但CISA并未透露该企业的名称。

  根据公告,身份不明的入侵者使用名为Impacket的开源工具包在该组织的系统中站稳脚跟,然后使用了一种名为CovalentStealer的定制渗透工具来窃取重要文件。调查表明黑客早在2021年1月就获得了初始访问权限,但其攻击的影响尚不清楚。

  美国国防部的承包商和相关资源库不断受到数字骚扰和外国影响运动的威胁。五角大楼2018年的网络战略指出,虽然国际竞争对手可能无法直接与美国作战,但他们正在占领数字领域以“夺取我们的技术,扰乱我们的政府和商业,挑战我们的进程,并威胁我们的关键基础设施”。举例来说,美国媒体于2018年6月指控受中国支持的网络攻击破坏了美国海军承包商的计算机,危及与反舰导弹秘密工作有关的敏感信息。

  10月6日,据其首席信息安全官称,美国农业部在SolarWinds违规期间发现了其网络安全运营的差距,这导致其在5月份向联邦技术现代化基金申请了440万美元。

  美国农业部首席信息安全官JaNelle DeVore周四在ACT-IAC网络研讨会上发表讲话时表示,该部门没有受到SolarWinds漏洞的直接影响,但确实遭受了辅助攻击,促使其寻求资金用于威胁监控,检测和响应能力。

  SolarWinds漏洞损害了九个机构,并在2020年12月被发现之前的九个月内变得更加脆弱。事后,美国农业部意识到它需要新的软件工具来加强其网络态势并实施零信任安全架构。

  10月7日报道,加密货币交易所币安周四暂时停止了其区块链网络,以应对导致200万个BNB代币被盗的网络攻击,名义上可以兑换成5.66亿美元的法定货币。

  安全公司SlowMist表示,加密抢劫者已经从BNB链转移到其他区块链上约1.1亿美元。该网络的暂停使价值约4.3亿美元的BNB代币无法转移,这些代币似乎仍然被困在窃贼的数字钱包中。BSC令牌中心于10月7日0630 UTC左右恢复运营。

  关于区块链桥梁的以太坊文档警告说,桥梁相对较新,并且存在风险。这些包括:“代码中存在可能导致用户资金丢失的错误风险”,以及“软件故障,错误代码,人为错误,垃圾邮件和恶意攻击可能会中断用户操作”的可能性。

  10月8日报道,芯片制造商ADATA否认了赎金屋网络攻击的说法,因为威胁行为者开始在其数据泄露网站上发布被盗文件。

  赎金屋团伙周二将ADATA文件添加到他们的数据泄露网站上,声称他们在2022年的网络攻击中窃取了价值1TB的文件。威胁行为者还泄露了涉嫌被盗文件的样本,这些文件似乎属于该公司。

  然而,在给BleepingComputer的一份声明中,ADATA表示,它最近没有遭受网络攻击,泄露的文件来自2021年5月的RagnarLocker勒索软件攻击,当时有1.5 TB的数据被盗。

  10月8日报道,在一种新的网络钓鱼技术中,已经证明基于Chromium的Web浏览器中的应用程序模式功能可以被滥用来创建“逼真的桌面网络钓鱼应用程序”。应用程序模式旨在提供类似本机的体验,使网站在单独的浏览器窗口中启动,同时还显示网站的图标并隐藏地址栏。

  根据安全研究人员mr.dx的说法 - 他还在今年早些时候设计了浏览器中的浏览器(BitB)攻击方法 - 不良行为者可以利用这种行为来诉诸一些HTML / CSS欺骗并在窗口顶部显示虚假地址栏,并欺骗用户放弃他们在流氓登录表单上的凭据。

  最重要的是,攻击者控制的网络钓鱼站点可以利用JavaScript执行更多操作,例如在用户输入凭据后立即关闭窗口,或者调整其大小和定位以达到所需的效果。

  10月9日报道,周四在一份数据泄露通知中表示,针对歌诗达集团的攻击发生在2022年8月21日,在与外部IT安全顾问进行调查后,发现“对数据的访问仅限于Costa Corindi站点的单个服务器。

  该公司尚未提供有关受影响的用户数量或访问的文件数据大小的详细信息。然而,它表示敏感信息可能包括工人的护照详细信息,银行详细信息,退休金详细信息和税号。

  美国多地机场网站在亲俄罗斯黑客的DDoS攻击中下线日,亲俄黑客组织“KillNet”声称对美国几个主要机场的网站进行大规模分布式拒绝服务(DDoS)攻击,使其无法访问。DDoS攻击已经通过垃圾请求使托管这些网站的服务器不堪重负,使旅行者无法连接并获取有关其定期航班或预订机场服务的更新。

  9日,KillNet在其Telegram频道上列出了这些域名,黑客行动主义组织的成员和志愿者聚集在这里以获取新目标。他们依靠定制软件生成针对目标的虚假请求和垃圾流量,目的是耗尽他们的资源并使合法用户无法使用它们。

  在这种情况下,DDoS 攻击不会影响航班,但它们仍然对关键经济部门的功能产生不利影响,可能会破坏或延迟相关服务。KillNet此前曾针对支持乌克兰的国家,如罗马尼亚和意大利,而其“子集团”军团则出于类似原因袭击了挪威和立陶宛的主要实体。

  10月10日,亲乌克兰的黑客组织OneFist据称入侵了俄罗斯低轨道通信卫星系统Gonets(“信使”)。该系统为俄罗斯的客户提供全球通信覆盖,经常由居住在地面网络覆盖不到的偏远地区的用户使用。

  OneFist的下属名为Thraxman的成员声称,他们成功侵入了Gonets的客户关系管理(CRM)系统,发现了一个错误的配置错误,使他能够以合法用户的身份访问卫星网络。

  “我在他们的设置中发现了一个错误配置,允许我们像其他账户一样登录。我们能够访问视图,但不能升级权限并下载整个数据库,”thrxman解释道。

  然而,OneFist的黑客发现了另一种破坏系统的方法,当他们意识到Gonets的设计方式使CRM系统对其运营至关重要时。“如果客户通过这个卫星星座发送消息,就会检查数据库,看他们是否有一个活跃的帐户,然后通过这个帐户支付账单。从数据库中删除所有账户,就什么都发不出去了。”

  10月10日,支持伊朗女性浪潮的黑客劫持了该国国家电视台的新闻播报,在画面中放出最高领袖阿亚图拉·阿里·哈梅内伊 (Ayatollah Ali Khamenei)头部被十字准星瞄准并在火焰中燃烧的形象。该视频在互联网上广泛传播。

  在上周六晚间的电视转播期间,屏幕上出现了一条简短视频,“你的双手,沾满我们年轻人的鲜血。” “加入我们,站起来。”黑客组织Edalat-e Ali(阿里的正义)宣称对此负责。

  10月12日,ThreatFabric 的新研究显示,恶意行为者正在诉诸语音网络钓鱼(网络钓鱼)策略来欺骗受害者在其设备上安装 Android 恶意软件。

  面向电话的攻击传递 (TOAD),被称为社会工程技术,涉及使用先前从欺诈网站收集的信息来呼叫受害者。

  另一方面,声称是银行支持代理的呼叫者指示个人安装安全应用程序并授予其广泛的权限,而实际上,它是旨在获得远程访问权限或进行金融交易的恶意软件欺诈罪。

  在这种情况下,它会导致部署一个名为Copybara的 Android 恶意软件,这是一种移动木马,于 2021 年 11 月首次检测到,主要用于通过针对意大利用户的覆盖攻击来执行设备欺诈。Copybara 还与另一个名为 BRATA 的恶意软件家族混淆。

  与任何其他基于 Android 的恶意软件一样,Copybara 的 RAT 功能是通过滥用操作系统的无障碍服务 API 来收集敏感信息,甚至卸载下载器应用程序以减少其取证足迹。

  更重要的是,攻击者使用的基础设施被发现会传递第二个名为 SMS Spy 的恶意软件,使攻击者能够访问所有传入的 SMS 消息并拦截银行发送的一次性密码 (OTP)。

  新一波的混合欺诈攻击为者发起令人信服的 Android 恶意软件活动提供了一个新的维度,这些活动原本依赖于传统方法,例如 Google Play 商店滴管、流氓广告和 smishing。

  10月12日报道,工业网络安全公司 Claroty在一份新报告中表示:“攻击者可以使用这些密钥对 Siemens SIMATIC 设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别保护。”

  “恶意行为者可以利用这些秘密信息以不可挽回的方式破坏整个 SIMATIC S7-1200/1500 产品线。”

  该严重漏洞的标识符为CVE-2022-38465,CVSS 评分等级为 9.3,西门子已在 2022 年 10 月 11 日发布的安全更新中予以解决。

  Claroty 表示,它能够通过利用西门子 PLC 中先前披露的漏洞 ( CVE-2020-15782 )来获得的读写权限,从而可以恢复私钥。

  这样做不仅允许攻击者绕过访问控制并覆盖本机代码,而且还可以完全控制每个受影响的西门子产品线的每个 PLC。

  5、密码技术与装备发展AUCloud推出澳大利亚首个采用Arqit技术的主权量子安全加密服务

  10月10日,主权基础设施即服务(IaaS)的领导者澳大利亚主权云有限公司(“AUCloud”)和量子安全加密领域的领导者Arqit量子公司(“Arqit”)宣布亚太地区首款量子安全对称密钥协议软件正式上市。

  该服务由Arqit的量子云™提供支持,现在可以从AUCloud作为平台即服务(PaaS)获得,为澳大利亚市场和近区域客户提供量子安全加密功能。

  该服务使政府和企业能够保护当今免受“收获现在,解密后”的量子计算攻击,并大大提高各种物联网,国防和金融服务应用程序的安全性,这是其他后量子加密方法无法实现的。

  Arqit是世界上唯一一家发布独立保证报告的公司,证明其软件制造的密钥是零信任和计算安全的。

  作为量子环境的领导者,这是澳大利亚能力的关键里程碑,也是澳大利亚,英国和美国于2021年9月15日宣布的澳大利亚,英国和美国之间AUUS三边安全协议所推动的密切合作的证明。