国内外最新网络安全发展动态?
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
近日,记者从工信部了解到,为防范治理电信网络,工信部将同公安、网信等部门共同强化技术反制和预警劝阻手段,构建全国一体化反诈技防体系。
工业和信息化部网络安全管理局局长 隋静:构建以工信部反平台为枢纽的全国一体化反诈技防体系,实现对行业反诈工作的集中指挥调度,数据共享联动,主动预警预防。按照统一标准开展涉诈网站网页IP地址,App及电话、短消息动态封堵和拦截处置工作。
隋静表示,将会同公安机关持续提升预警信息监测发现能力,推动建立互联网预警能力,建设统一规范的预警数据库,建立预警用户权益保障机制。据了解,2021年以来,工信部组织信息通信行业开展断卡行动等系列工作,拦截涉诈电线亿条,排查涉诈高风险电线多万张,处置涉案域名网址104万个。
14日,工业和信息化部副部长辛国斌表示,过去十年,我国已建成全球规模最大、技术领先、保障有力的网络基础设施,5G实现全球引领。
辛国斌介绍道,十年来,我国网络基础设施实现跨越提升,建成全球规模最大、技术领先的光纤宽带和移动通信网络。所有地级市全面建成光网城市,百兆及以上接入速率用户占比达93.4%,千兆接入速率用户突破5000万。4G基站规模占全球总量一半以上,建成5G基站达到161.5万个,5G移动电线亿户。技术产业实力显著增强。移动通信技术实现从3G突破4G同步到5G引领,5G标准必要专利占比38.2%,5G芯片、移动操作系统等关键核心技术与国际先进水平差距持续缩小。建成全球最大最完整的光通信产业体系,光通信设备、光模块器件、光纤光缆等的部分关键技术达到国际先进水平。我国互联网领域独角兽企业301家,占全球25%。电子商务、电子政务、远程办公、在线教育、视频直播等互联网应用全面普及,大幅提升社会运转效率,移动支付年交易规模达527万亿元,新经济形态创造超过2000万个灵活就业岗位。以5G为代表的新一代信息通信技术在工业制造、港口、矿山、医疗、教育、文旅等诸多行业领域加速应用,应用案例累计超过2万个。
14日,在中国这十年主题新闻发布会上,工业和信息化部副部长辛国斌回应了我国自动驾驶的相关问题。
辛国斌首先介绍了我国一家智能网联汽车测试示范区的数据。2021年,这个示范区自动驾驶模式下线万公里,可统计的事故有21起,平均每14.7万公里发生一次。这个数据,在国际上也是处于先进水平的。
辛国斌表示,下一步,我们将继续统筹发展和安全,坚持公共安全的底线,在管理政策、技术创新、标准体系、测试示范等方面协同发力,出台自动驾驶的功能要求、信息安全等重要标准,并适时开展准入试点,来推动智能网联汽车产业发展能够行稳致远。
近日,中央宣传部举行党的以来工业和信息化发展成就发布会。工业和信息化部总工程师韩夏提到,我国连续组织开展APP侵害用户权益专项整治,累计通报、下架违法违规APP近3000款。
韩夏表示,随着互联网快速发展,各种在线应用和服务日益丰富,个人信息保护成为人民群众关注的焦点。工业和信息化部高度重视个人信息保护工作,深入贯彻《个人信息保》,综合应用法律规范、行政监管、技术支撑、社会共治等手段,个人信息保护得到有效加强。
近日,能源局发《电力行业网络安全管理办法》征求意见稿。《办法》自发布之日起实施,有效期五年。2014年7月2日原国家能源局发布的《电力行业网络与信息安全管理办法》(国能安全〔2014〕317号)同时废止。
电力调度机构负责直接调度范围内的下一级电力调度机构、集控中心、变电站、发电厂等各类机构涉网部分的电力监控系统安全防护的技术监督。
电力行业关键信息基础设施运营者的主要负责人对关键信息基础设施安全保护负总责,要明确一名领导班子成员(非公有制经济组织运营者明确一名核心经营管理团队成员)作为首席网络安全官。
电力企业应当建立网络安全资金保障制度,安排网络安全专项预算,确保网络安全投入不低于信息化总投入的5%。
【年6月14日】更新后的欧盟法令概述了签名公司需要打击的深度伪造和虚假账户的示例。谷歌的Alphabet部门、Facebook、Twitter和其他科技公司必须采取行动打击其平台上的深度伪造和虚假账户,以免根据最新的欧盟规则被罚款。
该文件称,公司将根据攻击者使用的行为、策略、方法和程序(TTP)的最新数据,在其服务中采用、加强和实施一项明确的打击假货的政策。根据DSA(数字服务法)规则,未能履行义务的公司可能会被处以高达其全球营业额6%的罚款。公司必须在6个月内在其平台上实施打击虚假信息的措施。签署方还必须打击虚假信息并确保广告的透明度。该守则于2018年推出,现在将成为一个共同监管计划,由监管机构和签署方共同承担责任。
【据年6月14日报道】美国国家网络总监克里斯英格利斯(Chris Inglis)表示,其办公室正在制定一项法案,以要求关键信息和通信技术提供商为其产品提供某些安全功能。
英格利斯在信息技术产业委员会(ITI)主办的活动中表示,其办公室打算像汽车的安全气囊那样,为信息技术产品制定一些强制性的安全功能。不过英格利斯也承认,由于信息技术产品应用十分广泛,确定此类强制性功能较为困难。英格利斯的表态引发了一些争议,有人表示赞同,但思科公司的首席信息安全顾问则表示反对,其认为应由用户自主决定采取哪些安全措施。
目前美国主要通过发布网络安全信息、由各机构自愿采取相应措施的网络安全响应模式。如果英格利斯的法案得到通过,则将大大加强美国对信息技术产品的监管力度。
【年 6 月15 日】国土安全部的拟议预算立法将向网络安全和基础设施安全局提供3.341亿美元的支持。国土安全部小组委员会的立法者明天将制定2023财年资助立法草案,然后由众议院拨款委员会全体议员审议。
根据这些提案,CISA将获得29.3亿美元,比其要求增加4.171亿美元,分为网络和基础设施安全,应急通信,综合和风险管理行动,利益相关者参与和要求以及任务支持。
立法者指出,网络攻击的增加和对关键基础设施的威胁,特别是考虑到俄罗斯入侵乌克兰和侵犯北极,是额外资金的原因。但是,在克里斯克雷布斯(Chris Krebs)和现在的Jen Easterly的指导下,CISA的使命集一直在扩大,尽管该机构很新。
【据年6月15日报道】美国陆军首席信息官拉杰耶尔(Raj Iyer)对陆军现有的保密和非保密网络的效用提出质疑,称为了确保网络弹性,陆军未来可能会更加依赖商用信息网络。
耶尔指出,美国的对手将以前所未有的方式与美军展开较量,这将加重信息网络的负担,使美军更难恰当地传输和访问数据。因此为了提高网络弹性,美国陆军或将使用商用信息网络。耶尔称美国陆军将不再为满足保密互联网协议路由网络(SIPR)的需要,而从物理上将数据与网络分开(即布设专用线路),而是通过加密等手段来实现保密。耶尔表示是俄乌冲突给予其启发:乌方无法在战区迅速建立传统的保密网络,但由SpaceX公司提供的星链系统却迅速为乌军提供了高弹性的通信网络;即使在俄军的干扰下,SpaceX公司也仅通过小幅修改系统代码的方式就恢复了通信。在耶尔看来,商用信息网络将有助于美国陆军在激烈对抗的电磁环境中传输数据。
目前美国陆军正在落实统一网络计划,希望能以此消除各部队间的信息孤岛,形成可同步覆盖全军的战术网络。
【据年6月16日报道】加拿大政府提出了一项新法案,以加强加拿大在金融、电信、能源和运输行业的网络安全。
该法案名为《尊重网络安全法》(ARCS),其将允许加拿大政府指定对或公共安全至关重要的服务和系统,明确负责保护它们的运营商或运营商类别,并确保被指定的运营商为支撑加拿大关键基础设施的网络系统提供保护。该法案还规定了有关方面需要上报达到或超过特定阈值的网络事件,强制要求有关单位采取措施以应对发现的网络安全威胁或漏洞,并提供了跨行业的网络安全措施。此外该法案还扩大了网络威胁信息共享的范围,赋予总督议会(GIC)发布网络安全指示(CSD)的权力,并将加强部门与政府之间的合作。
按照加拿大国防部长的说法,ARCS将有助于在日益复杂的数字环境中进一步保护加拿大的关键基础设施。
【年6月10日】 AT&T Inc. 表示,它在加利福尼亚州科罗纳多海军基地成功展示了其 5G 网络,作为国防部采用该技术并创建所谓的智能仓库的努力的一部分。
据美国收入最大的电信公司AT&T 称,在 4 月 28 日的展会期间,数据传输速度为每秒 3.9 吉比特,延迟不到 10 毫秒。专用网络为虚拟和增强现实、高清视频监控和从云端扩展的人工智能提供支持。
我们在科罗纳多海军基地交付的基于 AT&T 5G 的解决方案是同类中首个高性能、高度安全和可扩展的专用网络解决方案,AT&T 国防客户执行副总裁 Lance Spencer 说在一份声明中。我们希望它将成为提高海军仓库运营效率、及时性、准确性和安全性的基础。
该公告发布四个月后,AT&T 在德克萨斯州理查森的一个测试台上宣布在智能仓库的 5G 测试中取得初步成功速度超过每秒 4 吉比特。
研究人员警告说,蓝牙信号可以通过无线电信号的独特指纹识别来跟踪设备所有者。该技术是通过上个月由加州大学圣地亚哥分校的研究人员在IEEE安全和隐私会议上发表的一篇论文提出的。
该论文表明,硬件中的微小制造缺陷对于每个设备都是唯一的,并导致可测量的失真,这可以用作跟踪特定设备的指纹。
要执行物理层指纹识别攻击,攻击者必须配备软件定义的无线电嗅探器:能够记录原始IQ无线电信号的无线电接收器,研究人员在一篇题为评估移动设备上的物理层BLE位置跟踪攻击的论文(PDF)中说。
智能手表,健身和智能手机等小工具以每分钟500个信标的平均速率传输称为蓝牙信标的信号。这些不断传输的信号可实现丢失设备跟踪和COVID-19跟踪应用程序的功能。
研究人员的关键见解是,蓝牙也可用于以高度准确的方式进行跟踪,就像以前已知的无线指纹用于跟踪Wi-Fi和其他无线技术一样。
这很重要,因为在当今世界,蓝牙构成了更大的威胁,因为它是从我们所有的个人移动设备发出的频繁而持续的无线信号,合著者,加州大学圣地亚哥分校的博士生Nishat Bhaskar写道。
【年6月14日】工程公司Charles River Analytics报告称,其工程师正在为美国海军开发名为企业监控分布式分析工具(DATEM)的技术,该技术使用创新的机器学习(ML)技术来监控和分析有关关键系统运行状况和状态的数据,然后以人类可理解的形式传达结果并建议纠正措施。
DATEM项目的第一个重大成功是电缆校准工具(CCT), 海军已经在近六年的时间内投资了239万美元。该工具可以识别和定位船舶信号利用设备(SSEE)信号链中的故障,这是海军运营的技术最先进的密码收集系统。根据Charles River Analytics的信息,其CCT原型检测到91%的故障,比现有方法高出35%;Charles River将CCT开发到技术就绪级别8,这是在任务条件验之前的最高级别。
Charles River的工程师们已经将注意力转向创建快速分析仪表板(RAD),该仪表板将实现从各种海军来源收集的数据的统一视图,以便对零件的供需进行快速分析。预计RAD将于2022年晚些时候在运营环境中部署。
【据年6月15日报道】美工巨头诺斯罗普格鲁曼公司近期为美国太空发展局(SDA)演示了近地轨道卫星星座1期传输层(T1TL)所需的激光通信系统。
据称此次演示证明了诺格公司开发的商用激光通信系统能够与美国政府的安全加密硬件协同工作,并为该公司未来的太空交叉链接通信构想(包括SDA的多个传输与跟踪项目)建立了基准。
T1TL由SDA提出,是一套由126颗近地通信卫星组成的卫星网络。这些卫星通过激光通信系统相互链接,可为美军提供高弹性、低延迟、大容量的天基数据传输能力,也是美军联合全域指挥与控制(JADC2)构想中的一个重要组成部分。诺斯罗普格鲁曼公司和洛克希德马丁航天公司等美国知名军工企业参与了T1TL的建设,而整套T1TL网络预计将于2024年9月建设完毕。
【年 6 月 13 日】美国领先的非营利性健康计划和医疗保健提供商之一Kaiser Permanente最近披露了一起数据泄露事件,暴露了超过69,000人的健康信息。
Kaiser Permanente成立于1945年,为来自美国8个州和华盛顿特区.C的1250多万会员提供医疗保健服务。
该公司在其网站上发布的一份通知中透露,攻击者于2022年4月5日未经授权访问了员工的电子邮件帐户,其中包含患者的受保护健康信息(PHI)。
该通知描述了一起安全事件,该事件可能影响了一些可能受到2022年4月5日未经授权访问事件影响的Kaiser Permanente患者的受保护健康信息,医疗保健提供者说。
未经授权访问的细节是在Kaiser Permanente于2022年6月3日发出的一封信中提供给受影响的个人。
【年 6 月 13日】 微软表示,BlackCat勒索软件分支机构现在正在使用针对未修补漏洞的攻击来攻击Microsoft Exchange服务器。
在微软安全专家观察到的至少一起事件中,攻击者在受害者的网络中缓慢移动,窃取凭据并泄露信息以用于双重勒索。
在使用未修补的Exchange服务器作为入口向量进行初始入侵两周后,威胁行为者通过PsExec在网络上部署了BlackCat勒索软件有效载荷。
虽然这些威胁参与者的常见入口向量包括远程桌面应用程序和受损的凭据,但我们也看到威胁参与者利用Exchange服务器漏洞来获得目标网络访问权限,Microsoft 365 Defender威胁情报团队表示。
尽管 Microsoft 没有提到用于初始访问的 Exchange 漏洞,但它链接到 2021 年 3 月以来的安全公告,其中包含有关调查和缓解 ProxyLogon 攻击的指导。
此外,虽然微软没有透露在本案例研究中部署BlackCat勒索软件的勒索软件分支机构,但该公司表示,几个网络犯罪组织现在是该勒索软件即服务(RaaS)操作的附属机构,并正在积极将其用于攻击。
【年 6 月 13日】 专家观察到HelloXD勒索软件部署了后门,以促进对受感染主机的持续远程访问。
HelloXD勒索软件于2021年11月30日首次出现在威胁环境中,它借用了Babuk勒索软件的代码,该勒索软件自2021年9月以来一直在讲俄语的黑客论坛中提供。与其他勒索软件操作不同,这个勒索软件团伙不使用泄露站点,而是通过TOX聊天和基于洋葱的信使实例联系受害者。
该恶意软件可能同时针对Windows和linux系统,在Palo Alto Unit 42团队的安全专家最近观察到的攻击中,运营商使用开源后门MicroBackdoor来保持受感染主机的持久性。
后门允许攻击者浏览文件系统,上传和下载文件,执行命令,以及从受感染的系统中删除自身。MicroBackdoor示例的分析揭示了配置中的嵌入式IP地址,该IP属于可能是开发人员的威胁参与者:x4k(又名L4ckyguy,unKn0wn,unk0w,_unkn0wn和x4kme)。
研究人员发现,运营商对HelloXD勒索软件二进制文件使用了两个主要打包器,一个是UPX的修改版本,另一个是包含两层的第二个打包器,第二个是相同的自定义UPX打包程序。
Unit42研究人员观察到了两种不同的HelloXD勒索软件样本,这种情况表明该恶意软件仍在开发中。第一个示例非常简陋,混淆最少,通常与混淆加载程序配对,负责在将它注入内存之前通过使用 WinCrypt API 对其进行解密。研究人员分析的第二个样本更加模糊,由封隔器而不是加载器在内存中执行。
【年6月13日】降低网络风险联盟(CR2)宣布了一项承诺,实施基于风险的网络安全方法,以增强网络弹性并应对不断演变的跨境网络威胁。由来自8个国家的37家公司和组织组成的CR2承诺致力于在国际上认可跨部门相关的网络风险管理方法和框架,并将更多注意力集中在网络安全上。它还帮助政府实现其政策目标,加强集体安全,并增强整个生态系统的网络弹性。
该联盟的签约公司包括AT&T、思科、IBM、微软、Palo Alto Networks、SAP、 Verizon等,签约协会包括服务行业联盟 (CSI)、网络风险研究所、网络和平研究所、网络安全联盟、Health-ISAC、信息和通信技术委员会(ICTC)、信息技术行业 (ITI)、电信行业协会(TIA)、美国商会、美国国际商业委员会(USCIB)和美印战略政策论坛(USISPF)。
CR2承诺承认国际公认的网络安全框架和标准基于风险管理原则。这些与跨部门相关,以提供相互关联的部门和整个全球供应链之间的一致性和连续性。为进一步推动采用国际网络安全风险管理方法,CR2承诺鼓励基于共识的框架、标准和风险管理最佳实践(如 ISO/ IEC 27110和27103或 NIST网络安全框架)。它还支持供应商和供应链贡献者努力采用基于风险的网络安全方法,帮助小型企业蓬勃发展,同时提高网络生态系统的弹性。
【年6月13日】国土安全部发布了一项永久性漏洞赏金计划的提案请求,该计划将从经过审查的研究人员众包网络安全测试服务。国土安全部打算为征集发布价值高达4316万美元的多次授予无限期交付/无限期数量合同。承包商必须与至少拥有1000名国内和国际成员的安全研究社区建立预先存在的关系。
此外,获奖者将维护一个漏洞发现和披露平台,该平台能够安全地显示研究报告,积极管理研究人员对资产的访问并跟踪正在进行的评估的进度。该计划的范围将涵盖国土安全部的所有网络,系统和信息系统,以及负责计划办公室确定的其他资产。
国土安全部在其Hack DHS试点漏洞赏金计划结束后发布了招募计划,该计划从2021年12月持续到2022年4月。国土安全部部长亚历杭德罗马约尔卡斯(Alejandro Mayorkas)是2021年Wash100的获奖者,他在一份声明中表示,Hack DHS表明该部门致力于跟上日益复杂的网络威胁。
国土安全部补充说,它启动了试点,以创建一个模板,其他各种规模的政府机构都可以使用它来构建他们的网络安全计划。
【年 6 月 14日】华盛顿官员们说,到本世纪末,随着五角大楼将重点从反叛乱转向未来与精通技术的对手的战斗,美国陆军的规模将扩大一倍。
陆军发言人6月13日表示,网络任务部队团队以及电子战连和排的增长将使网络军团的实力从约3,000人增加到略高于6,000人。在现役,预备役和国民警卫队中,网络部门将从5,000人扩大到7,000多人。
随着我们网络电磁活动的扩散,你们将继续看到我们网络分支的增长,陆军中将约翰莫里森(John Morrison)在6月9日与记者的讨论中说。想想网络战和电子战,将它们整合在一起,贯穿我们所有的战术编队。
莫里森是该军参谋长的首席军事顾问,负责规划和实施全球陆军作战的指挥、控制、通信、网络行动和网络。
预期的增长来自陆军努力进行跨陆地,空中,海上,太空和网络的多域行动,并从乌克兰的血腥战斗中收集有价值的对手信息。
在俄罗斯入侵之前和之后,美国都加强了在东欧的网络,最近开始训练乌克兰军队使用西方优艾设计网_设计百科电子干扰设备。
坦率地说,在20年的冲突过程中,在打击反叛乱的过程中,我们已经剥离了大量的电子战能力,从感知环境到电子保护,当然还有它的电子攻击部分,莫里森说。你所要做的就是阅读开源新闻,你可以看到它是目前欧洲正在发生的事情的关键组成部分。
陆军要求为2023财年提供166亿美元的网络和IT资金。这批大约98亿美元的行李被标记为陆军网络,这是由网络跨职能团队和指挥,控制和通信战术计划执行办公室牵头的现代化优先事项。约20亿美元用于进攻性和防御性网络行动以及网络安全研究和开发。
该服务的总预算蓝图为1780亿美元,还支持第三个多领域工作组,这是一个灵活的,特定于剧院的单位,能够执行网络和电子任务。预计最终将有五个工作队。
陆军首席信息官Raj Iyer周四告诉记者,在数字化转型方面,2023年是转折的一年,在这个时代,服务必须超越旧的和舒适的,进入新的和有利的。
我们需要确保我们的投资与陆军的优先事项适当一致,他说,老实说,通过发布国防战略,与国防部的优先事项保持一致。
【年 6 月 15 日】思科周三推出了修复程序,以解决影响电子邮件安全设备(ESA)和安全电子邮件和Web管理器的关键安全漏洞,该漏洞可能被未经身份验证的远程攻击者利用来回避身份验证。
绕过漏洞分配了 CVE 标识符 CVE-2022-20798,在 CVSS 评分系统上的评分为 9.8 分(满分 10 分),源于受影响设备使用轻型目录访问协议 (LDAP) 进行外部身份验证时的身份验证检查不当。
攻击者可以通过在受影响设备的登录页面上输入特定输入来利用此漏洞,思科在一份通报中指出。成功利用此漏洞可让攻击者未经授权访问受影响设备的基于 Web 的管理界面。
该漏洞是在解决技术援助中心(TAC)案件期间发现的,它影响了ESA和安全电子邮件和Web管理器运行易受攻击的AsyncOS软件版本11及更早版本,12,12.x,13,13.x,14和14.x以及满足以下两个条件:设备配置为使用外部身份验证,设备使用 LDAP 作为身份验证协议。
另外,思科还通知客户另一个影响其小型企业RV110W,RV130,RV130W和RV215W路由器的关键漏洞,这些漏洞可能允许未经身份验证的远程攻击者执行任意代码或导致受影响的设备意外重新启动,从而导致拒绝服务(DoS)情况。该错误被跟踪为CVE-2022-20825(CVSS得分:9.8),与传入HTTP数据包的用户输入验证不足的情况有关。然而,思科表示,它既不打算发布软件更新,也不打算解决该漏洞的解决方法,因为这些产品已经达到生命周期。
【年 6 月 9 日】 周四,一名俄罗斯官员威胁西方,声称如果西方政府继续对其基础设施进行网络攻击,可能会导致直接军事冲突。
俄罗斯外交部国际信息安全负责人周四在一份声明中说:西方将信息空间军事化并试图将其变成国家间对抗的舞台,大大增加了直接军事冲突的威胁,后果无法预测。路透社首先报道的声明。
【年 6 月 10 日】 专门研究互联网弹性的法国学者凯夫萨拉马蒂安 (Kave Salamatian) 表示,法国当局认为,4 月份法国地区的互联网服务中断的光纤电缆切断很可能是反对社会数字化的激进生态学家所为。法国国家网络安全局 (ANSSI) 的同事向他介绍了调查情况。
Salamatian 曾与法国政府机构和公司就电信问题进行过合作,并且是互联网与中心的研究员,是一位专门研究大型电信网络的学者和工程师。他说,在过去几年中,法国各地的大众通信基础设施发生了数十起类似的攻击,包括破坏无线G基站的纵火。
【年6月13日】网络安全公司ESET的研究人员发现,今年1月至4月可锁定屏幕的业余勒索软件出现更加频繁,其中近40%的攻击目标是俄罗斯,11%是乌克兰。
ESET的高级检测工程师Igor Kabina表示,在俄乌冲突前,俄罗斯及一些独联体(CIS)国家被许多勒索软件排除在攻击目标之外,这可能是因为操纵勒索软件的许多犯罪分子居住在这些国家或担心遭到E方报复。不过自冲突爆发以来,俄罗斯已成为勒索软件最主要的攻击目标(针对俄罗斯的勒索软件攻击事件占全球所有同类事件的12%)。ESET发现在所有业余勒索软件和擦除软件中,支持乌克兰的软件数量多于支持俄罗斯的软件数量,比如名为Win/LockScreen.AWI的勒索软件就会在锁屏界面显示乌克兰语的荣耀属于乌克兰。
【年6月13日】位于达姆施塔特的Entega和位于Meinz的Mainzer Stadtwerke在周末遭到袭击。在本文发表时,两家公司的网站仍处于关闭状态。根据 Entega的一条推文,该公司受到主要影响公司网站和员工电子邮件账户的攻击。Entega声称关键基础设施没有受到影响,也没有客户数据被泄露。当地媒体报道称,Mainzer Stadtwerke还表示,关键基础设施没有受到损坏,预计不会出现供应故障。两家能源供应商都使用同一个IT解决方案供应商Count+Care。该公司的网站在发布时也无法访问。
最近几个月,德国的几个风电场遭到了网络攻击。一次攻击迫使德国风力涡轮机维护和维修公司Deutsche Windtechnik关闭其IT系统。另一家德国风力涡轮机运营商Nordex在3月的最后一天遭到网络攻击。结果,该公司关闭各种IT系统。Nordex可能遭受了勒索软件攻击。英国、美国、欧洲和其他盟国声称,克里姆林宫是针对欧洲风电场的网络攻击的幕后黑手。
【据年6月14日报道】名为网络游击队(Cyber Partisans)的白俄罗斯黑客组织发布了据称来自白俄罗斯内政部的音频文件,并声称这些文件是白情报机构从外国驻白大使馆、领事馆及电话到的音频信息。
网络游击队披露的一些音频揭露了白俄罗斯政府与俄罗斯政府之间的一些分歧,其代表表示已从白俄罗斯内政部窃取了约1.5 TB的语音通线多名人员。网络游击队称将继续披露此类机密信息,而目前俄罗斯和白俄罗斯政府对此事均未作出回应。
网络游击队是由二十多名IT专家和原政府官员组成的黑客组织,其目标是推翻白俄罗斯现政府,并为此多次攻击了白俄罗斯政府的网络系统。
【据年6月14日报道】网络安全公司Check Point的研究人员表示,可能与伊朗有关联的黑客一直在针对前以色列官员、高级军事将领、一家安全智库的负责人和前美国驻以色列大使开展鱼叉式网络钓鱼活动。
这些活动包括通过被劫持的合法电子邮箱和虚假电子邮箱进行鱼叉式网络钓鱼,伪造URL缩短器,建立冒充雅虎网站的网络钓鱼页面以收集凭证,以及使用合法文件验证服务来获取目标的ID或护照扫描信息等。Check Point公司称这些活动至少可以追溯至2021年12月,涉及到的对象包括以色列前外交部长兼副总理齐皮利夫尼(Tzipi Livni),一位不知姓名的前以色列少将,一位以色列安全智库的负责人,以色列国防工业的一位高级管理人员,中东研究中心的前任主席,以及未具名的美国前驻以色列大使等。伊朗黑客试图通过仿冒其中一些人的电子邮件来对其他人发起社会工程学攻击。
以色列安全机构Shin Bet上个月也披露了一次类似的活动,Check Point公司认为其幕后黑手可能是与伊朗政府有关的网络间谍组织Phosphorus。
【年 6 月 15 日】Shoprite Holdings是非洲最大的连锁超市,上周五,该公司披露他们遭受了安全事件,警告斯威士兰,纳米比亚和赞比亚的客户,他们的个人信息可能因网络攻击而受到损害。
通过修改身份验证流程以及欺诈预防和检测策略来保护客户数据,实施了额外的安全措施来防止进一步的数据丢失,该公司的声明中提到。对网络受影响区域的访问也被锁定。数据泄露包括姓名和身份证号码,但没有财务信息或银行帐号。
【年 6 月 16 日】据法国最高军事太空官员称,在入侵乌克兰之前的几周内,俄罗斯通过摧毁轨道上的一颗自己的卫星,然后入侵美国的通信公司维亚萨特(Viasat)来传达其意图。这一举动向欧洲军方证实了他们长期以来一直怀疑未来与俄罗斯的冲突可能会上演。
虽然本周在巴黎附近举行的欧洲最大的陆军贸易展上关于俄罗斯入侵乌克兰的讨论集中在军队如何在地面上作战,但法国太空司令部负责人米歇尔弗里德林少将表示,俄罗斯使用网络和太空武器发出了一个关键信息。
乌克兰向我们展示的是,在开始实地之前,事情将在网络和太空领域开始,他周三表示。对Viasat的网络攻击是在地面入侵开始前一天完成的。这非常重要。这很有趣。这是一个很大的教训。我会说这是我们一直在想的事情,但现在它是真实的。
【据年6月16日报道】美国政府加大了对三家虚拟专用网络(VPN)技术服务公司的资助,以帮助俄罗斯民众绕开俄政府的网络限制访问西方媒体。
公开融资文件显示,在2015年至2021年期间,这三家名为nthLink、Psiphon和Lantern的公司至少从美国政府获得了480万美元的资金,而自今年2月以来,美国政府对这些公司的资助额增加了近一半。其中nthLink公司工程总监Martin Zhu表示,自俄乌冲突爆发以来,俄罗斯境内使用该公司VPN程序的用户数量飙升。另据路透社报道,美国政府机构美国全球媒体总署(USAGM)称正在支持有关方面开发一系列绕过网络审查的工具,其中包括VPN程序。
美国政府之所以积极为俄罗斯民众开发翻墙软件,显然是为了配合西方阵营对俄罗斯发起的认知战,以削弱俄民众对普京政府的支持。
【年 6 月 13日】美国国民警卫队6月5日至17日开展2022年度网络盾牌演习。该演习是美国防部最大的非机密网络防御演习,以与部门合作为特色,旨在向国民警卫队士兵传授更多平民都可以获得的技能。此次年度演习由陆军国民警卫队牵头,空军国民警卫队协助,聚焦于网络部队的计算机网络内部防御措施和网络事件响应领域发展、训练和演习。演习涉及约800名国民警卫队网络专家、来自美国海军和美国海岸警卫队的队员以及来自美国各地的执法、法律、政府和企业合作伙伴。
演习分两个阶段举行:6月5日至11日,向参演者提供培训课程和动手练习机会,包括提供15门信息技术课程以及可用于军事和民用的行业职业标准认证;6月12日至17日,举行红蓝对抗,以测试军队网络安全人员的技能。其中,蓝队将致力于识别对计算机网络的入侵,然后对黑客行动予以反击;红队包括业内一些最优秀的网络专家,从而为蓝队提供复杂且具有挑战性的训练场景。与往年不同,今年的蓝队将在联邦授权下对网络攻击做出响应。此外,演习还将设立紫色日,从而使得红蓝两队有机会就网络攻防情况进行交流讨论。为了使演习更加逼真,演习还将社交媒体虚假信息纳入场景。
国民警卫队局局长丹尼尔霍坎森4月在美国网络司令部峰会上表示,网络战不仅仅是我们的未来,还是我们当代的现实,国民警卫队的定位是成为数字领域的领导者,并继续增强我们国家在战时和本土的网络能力。
霍坎森还表示,在40个州拥有4000名国民警卫队网络操作人员,其中许多人为领先的科技公司工作,国民警卫队拥有在国防部网络体系中发挥关键作用的知识、技能和能力。
今年演习的重点是应对供应链攻击,类似于影响许多企业和政府网络的SolarWinds攻击。供应链攻击是指黑客将恶意代码插入IT监控软件等第三方软件。当安装软件或更新软件时,恶意软件也被安装,从而使得黑客访问公司和政府网络。SolarWinds攻击渗透了广泛的企业和政府网络。该演习还将社交媒体噪音注入场景中,使演习尽可能逼真。本年度培训课程强调了打击虚假信息,其中一项活动以模拟社交媒体平台为特色,以帮助区分错误信息。
军事网络人员在网络盾牌演习接受的培训对于在网络空间保护国家的持续努力至关重要。2022年网络盾牌演习指挥官兼陆军国民警卫队副首席信息官乔治巴蒂斯特利表示,我们必须100%正确,而我们的对手只需正确一次就可以进入我们的网络。
【年 6 月 14 日】雷神科技公司旗下的雷神情报与太空公司(Raytheon Intelligence & Space)成功展示了下一代可移动的超视距(BLOS)对流散射通信系统,为美国陆军建立了高带宽、高稳定性的通信链路。当战术卫星通信被拒绝、降级或不可用时,无线点对点通信系统可向决策者提供语音、命令和控制信息,这是一项关键通信功能,支持国防部的联合全域指挥和控制愿景,以连接每个域的战场空间。
现代化的Troposcatter系统以更低的成本提供更多的功能,更高的吞吐量性能和更低的延迟,RI&S通信与空域管理系统总裁Denis Donohue说,固态功率放大器技术减小了整体尺寸和重量,同时提高了性能。通过我们的改进,该系统是一个力量倍增器,在很远的距离上提供关键链路,远远超过我们今天士兵可用的任何视线通信系统。
作为美国陆军的记录计划,AN/TRC-244(V)1对流散射系统设计用于远程BLOS链路的宽带通信。该系统可以配置单个天线,也可以配置额外的天线以实现分集,从而扩展系统性能。该系统是自动对准天线的,一旦放置,将在不到40分钟的时间内实现链路连接。
对流散射系统在大气层的最低部分使用无线电散射效应,允许BLOS通信,无需多个昂贵的视距中继和有限的卫星资源,以覆盖单个对流散射链路的范围。与卫星通信相比,对流散射系统提供了一种延迟更低、经济高效的解决方案。这个小型便携式系统旨在快速设置,以便建立通信链路 - 进一步提高军队战术网络的运输能力。
RI&S团队在7个不同地点的多个操作环境中测试了几种Troposcatter系统,这些距离不同,包括一些在距离接近120英里的山区地形中。结果是成功的,并且在所有位置都以低延迟接收传输。该测试将支持美国陆军对初始批次19个系统的部署决策,并且是迭代测试系列的第一步。
凭借在Troposcatter技术方面半个多世纪的经验,RI&S团队继续通过创新的BLOS通信为美国陆军提供支持,以确保为美国作战人员提供弹性通信以应对不断变化的威胁。
精彩评论