标签: 印度

印度在 Covid-19 期间网络攻击激增

COVID-19不仅会对健康、社会和经济造成危害,而且会引发网络安全危机。这一流行病给企业在远程协作和业务连续性领域带来了新的挑战。 随着远程工作越来越多,员工们使用了大量的互联网工具。由于企业和人们开始越来越依赖技术,并忙于与流行病作斗争,攻击者现在比以往任何时候都有更多的选择来攻击他们。 根据PWC的4月报告,印度公司面临的安全威胁在2020年3月翻了一番,更令人担忧的是,从2020年1月17日到20日,安全威胁的数量增加了100%。 印度联邦电子与信息技术国务部长Sanjay Dhotre表示,印度第二季度发生的网络攻击超过35万次,是2020年第一季度记录事件数量的三倍。他还强调,截止到2020年8月,一共发生70万起网络安全事件。 数字网络安全危机 ACRONIS Cyber Readiness 2020年报告显示,全球31%的公司每天至少面临一次网络安全事件。然而,印度每天报告的网络攻击次数是以前的两倍,其中大多数网络攻击包括网络钓鱼、DDoS、视频会议、利用弱服务和恶意软件。 网络钓鱼活动是最令人担忧的攻击,因为它们在这场流行病期间达到了顶峰。尽管恶意软件的数量较少,但在印度,它仍然是一个更为严重的问题——报告的恶意软件问题几乎是全球平均水平的2倍。 此外,在接受调查的组织中,有39%经历了视频会议攻击。其中,印度、加拿大、瑞士和英国是受影响最大的国家。 以冠状病毒为主题的网络钓鱼电子邮件和声称有关COVID-19的有用信息的恶意网站已成为了最大威胁。此外,根据Seqrite的报告,从2020年4月至6月,共发现40万起新的勒索软件攻击。 这些网络攻击大多是通过利用易受攻击的服务获得对远程系统的访问进行的。 为什么印度容易遭受网络攻击? NITI Aayog报告指出,原因是越来越多地使用互联网和移动技术。印度在全球互联网用户数量排名第三,仅次于美国和中国。随着互联网和手机用户的指数级增长,印度和全球的网络攻击事件数量显著上升。 内部安全威胁被忽略。企业更注重通过无缝操作保证业务连续性,而不是弥合远程基础架构中的缺口。如果敏感数据在不同部门之间流动,而没有适当的监视和记录过程,那么在发生任何攻击时识别漏洞就变得很困难。 外部威胁增加。随着不断增加的外部威胁,只有少数印度公司采取了网络应用防火墙等安全措施来监控外部威胁,并在网络攻击事件发生时及时阻止。 远程工作期间暴露出弱点。远程工作期间暴露的主要弱点包括身份验证技术薄弱、监控不足和暴露的服务器(DNS、VPN、RDP等)。 此外,许多员工通常忽视个人网络安全。在这种“work from anywhere culture”的文化下,员工开始在自己的官方机器上访问自己的个人电子邮件和社交媒体网站。总的来说,随着个人和工作生活的在线融合,网络攻击很容易通过不安全的个人帐户发生。 缺少云技术方面的专业知识也是问题所在。为了确保从任何设备和任何地方访问数据的方便性,许多公司都采用了云技术。然而,他们没有足够的内部资源来管理和保护APIs, SaaS或containers。越来越多的低配置云架构将不可避免地为攻击者打开大门。 保护措施 以下是一些安全提示: 1.对员工进行安全原则培训。 2.对于通过电子邮件收到的附件、链接或文本,尤其是与COVID-19相关的主题行,要谨慎 构建的远程工作策略。 3.仅使用可信来源,如从合法网站获取最新信息。 4.不要在陌生人的电子邮件或电话中透露你的财务或个人信息。 5.鼓励只为公务目的使用办公设备。 6.不要在不同的帐户和应用程序之间重复使用密码。 7.进行数据备份并单独存储。 8.使用多因素身份验证。 9.使用基于云的WAF(如AppTrana)使堆栈现代化,AppTrana是下一代网络安全保护套件,包括漏洞评估、虚拟补丁、零误报、DDoS攻击防范和其他功能。 在网络安全领域,下一代威胁监测工具和预测分析超越了基于规则的系统,可以检测网络风险,从而以安全、快速的方式标记潜在威胁。有了足够的全国性的网络安全意识和强有力的政策,企业才能够在未来有效地应对网络威胁。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

印总理莫迪个人网站 Twitter 账号确认遭入侵:要求捐赠加密货币

北京时间9月3日消息,印度总理莫迪个人网站的Twitter账号在周四稍早时候遭到入侵。莫迪个人网站账号narendramodi_in发布了一系列推文,要求其粉丝通过加密货币的形式向一个救济基金进行捐赠。这些推文随后被撤下。 Twitter证实,narendramodi_in账号遭到入侵,该公司表示已知道该账号的活动,并采取措施来保障被入侵账号的安全。“我们正在积极调查这一情况。目前,我们并未发现其他账号受影响的情况。”Twitter发言人在一份邮件声明中称。 莫迪办公室尚未就narendramodi_in账号发布的推文置评。     (稿源:凤凰网科技,封面源自网络。)

印度拟设监管机构 限制谷歌脸书等巨头的数据主导地位

网易科技讯 7月13日消息,据外媒报道,印度政府任命的一个专家委员会建议,印度需要设立新的数据监管机构来监督在线收集信息的共享、货币化和隐私等问题,以此限制谷歌、Facebook、亚马逊以及Uber等美国科技巨头的在线数据主导地位。 这个由8名专家组成的委员会提交报告称,市场力量本身不会从数据中为社会带来最大的效益,而新的监管机构必须解决由此产生的关键问题。报告建议,这个机构必须确保所有利益相关者遵守规则,在提出合法请求时提供数据,评估重新识别匿名个人数据的风险,并帮助为企业创造公平的竞争环境。 这份文件称Facebook、亚马逊、Uber以及谷歌等美国科技巨头具有先发优势,是网络效应的受益者,导致许多新进入者和初创企业受到挤压,面临巨大的进入壁垒。监管机构在促进数据共享方面的设想角色将是减轻这些影响,并刺激创新、经济增长和社会福祉。 随着世界各国加强国内数据保护,印度正在起草和加强管理其蓬勃发展的数字经济的政策。印度已经颁布了管理个人数据使用的法案,最新报告还建议通过立法增加对非个人数据的监管。非个人数据是指不包括姓名、年龄或地址等可用于识别个人身份的信息,它还包括那些最初是私人的、但后来被聚合成为匿名数据的信息。 报告中提议的规则将管理数据的收集、分析、分享以及销毁。报告称,此举的目的是为现有企业提供洞察力,并鼓励创建新业务,从而发掘数据的“巨大”社会和公共价值。 委员会建议为那些收集、处理、存储或以其他方式管理数据的公司创建新的“数据业务”分类。这些公司包括健康、电商、互联网和技术服务公司,委员会在起草报告之前曾咨询过它们。数据业务被设想为涵盖各个行业部门。   (稿源:cnBeta,封面源自网络。)

印度 IT 公司 7 年入侵 1 万多电邮账户 多国政要被殃及

北京时间6月10日早间消息,据路透社报道,一家鲜为人知的印度IT公司为客户提供黑客服务,在7年时间里对全球超过1万个电子邮件账户进行入侵。根据该公司的三名前员工披露的信息以及外部研究人员的报告和网上的种种证据,总部位于新德里的BellTroX信息技术服务公司专门瞄准欧洲的政府官员、巴哈马的博彩大亨和以及包括美国私募股权巨头KKR和做空机构浑水在内的著名投资机构。 5名知情人士表示,BellTroX针对美国目标发动的黑客行动正在面临美国执法部门的调查。但美国司法部拒绝置评。 目前还不清楚BellTroX客户的身份。但该公司的所有者苏米特·古普塔(Sumit Gupta)拒绝在电话采访中透露客户身份,并否认存在任何不当行为。  浑水创始人卡尔森·布洛克(Carson Block)说,“得知我们可能成为BellTroX客户的入侵目标时,我感到失望,但并不惊讶。”KKR拒绝置评。 互联网监督组织Citizen Lab的研究人员花费了两年多时间摸清了黑客使用的基础设施。这些研究人员周二发布报告称,他们“充分相信”BellTroX的员工充当了间谍活动的幕后黑手。 “这是有史以来受雇开展的规模最大的间谍活动之一。”Citizen Lab研究员约翰·斯科特-莱尔顿(John Scott-Railton)说。 他表示,尽管与获得国家支持的间谍组织或者引人关注的网络盗窃案相比,“网络雇佣军”并未得到太大关注,但这些服务却得以广泛使用。“我们的调查发现,没有任何领域可以幸免。” 路透社通过查看数据缓存深入研究了这项活动,结果显示,BellTroX在2013至2020年间发送了成千上万条旨在诱骗受害者透露密码的消息。该数据是由黑客使用的网络服务提供商匿名提供给路透社的,在此之前,路透社曾经警告这些公司,他们平台上的活动存在异常。 该数据相当于一份“黑名单”,列出了攻击目标和攻击时间。路透社通过与受攻击的目标收取的电子邮件进行对比,验证了这些数据的真实性。 名单包含南非的法官、墨西哥的政治人物、法国的律师和美国的环保组织。这几十个人只是BellTroX数以千计攻击目标中的一小部分,他们均未作出回应或拒绝发表评论。 目前还无法确定究竟有多少次黑客入侵活动取得成功。 BellTroX的古普塔在2015年的一次黑客案中遭到起诉,该案中有两名美国私家侦探承认向他支付费用,以入侵营销高管的帐号。古普塔在2017年被宣布为逃犯,但美国司法部拒绝评论此案当前的状况,也拒绝透露是否已提出引渡请求。 古普塔在他位于新德里的家中通过电话否认了黑客入侵行为,他还表示执法部门从未与他联系。他说,他在私家侦探向其提供登录详细信息后,才帮助他们从电子邮件收件箱中下载了消息。 “我没有帮助他们获取任何东西,我只是帮助他们下载邮件,他们向我提供了所有详细信息。”他说,“我不知道他们如何获得这些详细信息,我只是为他们提供了技术支持。” 路透社无法确定私家侦探为什么会要求古普塔帮助他们下载电子邮件。古普塔没有回复后续消息,而当路透社记者周一前往他的办公室拜访时,也一再遭到拒绝。德里警方和印度外交部发言人没有发表评论。 伪装邮件 根据路透社查看的数据,BellTroX在德里西部某零售综合体的一家已经关闭的茶摊上方的小房间内开展活动,他们用数以万计的恶意电子邮件对目标展开“轰炸”。有些信息会伪装成攻击目标的同事或亲人,还有的邮件则伪装成Facebook登录请求或色情网站退订邮件。 法哈米·奎德(Fahmi Quadir)在纽约的做空机构Safkhet Capital是BellTroX于2017年至2019年间瞄准的17家投资机构中的一家。她说,在她发起基金后不久,就注意到2018年初的电子邮件数量激增。 最初“似乎不是恶意邮件,”奎德说,“只是占星术之类的内容。然后变成色情内容。” 最终,黑客们又加大了攻击力度,向她发送了看似可信的信息,伪装成她的同事、家人或其他做空机构。奎德说:“他们甚至想假冒我的姐妹。”但她认为攻击并没有成功。 美国游说组织也屡次成为目标。其中包括数字版权组织Free Press和Fight for the Future,这两个组织都为网络中立原则展开游说。这些组织表示,少数员工帐户遭到入侵,但更广泛的网络并未受到影响。电子前沿基金会曾在2017年的报告中详细阐述了这些组织遭到的攻击,但并没有公开将此与BellTroX联系起来。 Free Press主任蒂莫西·卡尔(Timothy Karr)说,“每当我们参与激烈且备受瞩目的公共政策辩论时,攻击行为就会增加。”Fight for the Future副主任埃文·格里尔(Evan Greer)说:“如果企业和政客可以雇用数字雇佣兵来瞄准公民社会组织,就会破坏我们的民主进程。” 尽管路透社无法确定是谁雇用了BellTroX来进行黑客攻击,但该公司的两名前雇员表示,他们及其他类似公司通常会与私家侦探签约,而这些私家侦探的幕后老板其实是受攻击者的商业或政治竞争对手。 圣迭戈私家侦探公司Bulldog Investigation的巴特·桑托斯(Bart Santos)表示,他们就曾经收到了来自印度的黑客服务广告,其中有一个人自称是BellTroX的前雇员。这些广告号称可以提供“数据渗透”和“电子邮件渗透”服务。事实上,有十余家欧美私家侦探都表示曾经收到过类似的广告。 桑托斯说,他并没有理睬这些广告,但他可以理解为什么有些人会花钱雇佣这些公司。“印度人在客户服务方面声誉很好。”他说。     (稿源:新浪科技,封面源自网络。)

印度开源接触者跟踪应用 Aarogya Setu

印度政府在 Apache v2 许可证下开源了它的接触者跟踪应用 Aarogya Setu,源代码托管在 GitHub 上。印度政府是在四月初发布了 Aarogya Setu,不到两个月时间其安装量超过了 1.14 亿。印度政府首先公开的是 Android 版本的源代码,iOS 和 KaiOS(基于 Firefox OS)版本的源代码将在未来几周内释出。 印度电子和信息技术部部长 Ajay Prakash Sawhney 表示公开源代码允许其他人检查和寻找漏洞,政府将提供最高 1,325 美元的奖励给发现和报告漏洞的人。其它国家也在 GitHub 上释出了官方接触者跟踪应用的源代码,如澳大利亚。     (稿源:solidot,封面源自网络。)

谷歌警告印度用户:Chrome 79 可能存在泄漏网站密码 bug

据外媒报道,作为浏览器的升级版,Chrome 79有望降低CPU使用率并提高安全性。然而,它还为用户们带来了一些意想不到的东西。实际上,谷歌已经对印度Chrome用户发出相关警告,即Chrome 79被发现有存在泄露密码的情况并要求他们立即更改密码。 当地时间上周四,印度成千上万的谷歌Chrome用户在看到他们的桌面屏幕弹出的消息后感到震惊。该消息提醒用户注意数据泄露并建议他们更改某些网站的密码。谷歌则是在上周修复Chrome 79漏洞后并重新发布后发出了该警告。 一位Chromium工程师在回复谷歌线程上发布的问题时,回复并发布了一份公开声明 –“我们目前正在讨论解决这个问题的正确策略,其中之一是: 继续迁移,将丢失的文件转移到它们的新位置; 通过将转移的文件移动到其原来的位置来恢复更改。 我们很快会让你知道这两个选项中的哪一个会被选中。” 此前,谷歌曾担心有50%左右的Chrome用户可能受了到影响,但调查结果显示,只有15%的Chrome用户受到了影响。尽管如此,是否有可能恢复丢失的用户数据仍有待观察。 除了漏洞报告之外,Chromium页面还提供了一些技术细节信息。 据悉,Chrome 79已经恢复在桌面客户端和移动平台推出,谷歌Chrome发布博客也证实了这一点。截止到目前,谷歌Chrome更新一直是一个无缝行动,但看起来这家科技巨头这次犯了一个错误。   (稿源:cnBeta,封面源自网络。)

印度政府:法律允许政府机构监控公民设备

据外媒报道,当地时间周二,印度内政部部长G. Kishan Reddy引用《2000年信息技术法》第69章节、《1885年电信法》第5章节内容称,为了国家安全或跟外国保持友好关系,政府有权拦截、监控或解密公民设备上生成、传输、接收或存储的任何数字通信。 据悉,Reddy的这番言论则是对印度议会的回应,一名议员询问政府是否监听了公民的WhatsApp、Messenger、Viber和谷歌电话和信息。 本月早些时候,印度19名活动人士、记者、政界人士和隐私维权人士披露,他们的WhatsApp通讯可能遭到了网络攻击。 WhatsApp表示,以色列间谍软件制造商NSO的工具被用于向1400名用户发送恶意软件。这家Facebook旗下的公司在最近几周已经就此事通知了受影响用户。本月早些时候,该家社交巨头公司起诉NSO,称其工具被用来黑WhatsApp用户的账号。 不过NSO坚称,它只向政府和情报机构出售工具,很显然,这一说法引发了人们的担忧,他们担心政府可能在背后支持针对上述19人–或者更多–的行动。 虽然Reddy没有直接回答这些问题,但他在一份概括性的书面声明中表示授权机构根据正当法律程序行事且受规则规定的保障措施的约束,它们可以拦截、监控或解密来自该国任何计算机资源的任何信息。 另外他还补充道,每一个这样的拦截案件都必须得到联邦内政大臣(联邦政府案件下)和邦内政大臣(邦政府案件下)的批准才行。 而据位于新德里的软件法律与自由中心(SFLC)发布日前发布的一份报告显示,仅印度联邦政府每年就存在超10万个电话窃听的情况。“再加上邦政府发布的监听命令,很明显,印度以惊人的规模监听公民的通信。” 这个非营利组织补充称,现行法律允许执法机构对公民的私人通信进行监控,但这种方式是不透明的,因为它们完全由政府的执行部门管理而没有对监控过程的独立监督做出任何规定。   (稿源:cnBeta,封面源自网络。)

印度官方确认在核电站网络中发现恶意软件

外媒Ars Technica周三发布的一份报告称,印度核能有限公司(NPCIL)证实,库丹库拉姆核电站的管理网络存在恶意软件。Ars Technica称,这款恶意软件被认为是Lazarus网络犯罪集团所为。 NPCIL副主任A. K. Nema在一份新闻稿中说道:“当(我们)在2019年9月4日注意到此事时CERT-In已经传达过这一情况。”据悉,CERT-In是印度国家计算机应急响应小组。Nema补充称,印度原子能部门立即对此事展开了调查。 另外据Nema披露,调查显示,受感染的PC属于一名用户,其PC出于管理目的而需连接到互联网。“这些网络正在被持续监控。”   (稿源:cnBeta,封面源自网络。)

印度政府要求 Facebook 帮助解密其网络上的用户数据

印度政府今日在一场法院听证会上表示,出于国家安全需求,Facebook有责任帮助他们解密其网络上的私人消息(private messages)。印度总检察长韦努戈帕尔(K.K. Venugopal)今日向最高法院表示,如果国家安全受到威胁,社交媒体公司有责任方共享数据。他说:“恐怖分子不能要求隐私,而Facebook和WhatsApp说他们无法解密是不可接受的。” Facebook旗下消息应用WhatsApp在印度拥有约4亿用户,它允许用户使用“端到端”加密技术交换文本、照片和视频,而不受调查人员、甚至是平台本身的监督。 对于一些大型互联网平台,韦努戈帕尔称,考虑到个人权利和国家完整性、主权和安全受到的威胁越来越大,政府计划制定新的法规来管理社交媒体。他说:“这些平台不能进入一个国家,然后说我们将建立一个不可解密的系统。” 而Facebook律师穆库尔·罗赫塔吉(Mukul Rohtagi)在法庭上表示,Facebook没有义务与印度政府分享用户数据。罗赫塔吉称,印度法律既没有强制公司与政府机构共享数据,也没有将解密信息的责任强加于企业身上。 据当地媒体报道,Facebook今年8月曾请求印度最高法院审理所有涉及隐私和限制社交媒体使用的案件。最高法院今日表示,将合并印度全国各地下级法院关于这一问题的所有未决案件,并从明年1月份的最后一周开始审理。   (稿源:新浪美股,封面源自网络。)

印度国有天然气公司再次泄露了数百万客户的敏感信息

外媒报道称,由于网络安全措施不到位,印度国有天然气公司(Indane)又一次暴露了数以百万计的 Aadhaar 生物识别数据库信息。问题出在 Indane 面向经销商和渠道商的网站上,尽管只能通过有效的用户名和密码进行访问,但部分内容已经被谷歌搜索引擎编入索引。如此一来,所有人都能够绕过登陆页面,直接获得对经销商数据库的自有访问权限。 据悉,这些数据是由一名安全研究人员发现的,但因害怕印度当局的报复,他要求媒体在报道中匿名。 作为 Aadhaar 的监管机构,印度唯一身份识别机构(UIDAI)会立即驳斥有关数据泄露的报道,称相关报道为‘假新闻’,并威胁向警方报案或提起诉讼。 不过,此前经手过 Aadhaar 暴露事件的法国安全研究员巴蒂斯特·罗伯特(Baptiste Robert)—— 其网名为艾略特·奥尔德森(Elliot Alderson)—— 还是将这件事捅到了外媒那边。 其通过定制脚本来挖掘数据,成功找到了 11000 个经销商的客户数据,其中包括客户的姓名、地址、以及隐藏在每条记录链接中的客户机密 —— Aadhaar 号码。 Robert 在博客文章中披露了更多细节,在脚本被封杀之前,他已经收集到了 580 万的 Indane 客户记录。其预计,受影响总人数或超过 670 万。 实际上,这并不是我们首次听说 Aadhaar 数据因为某种安全失误而暴露。比如去年那起泄露事件,就源自一台与 Aadhaar 直连的终端。 不同的是,本次泄露的信息,直接来自它本身。遗憾的是,尽管外媒向 Indane 和 UIDAI 发起询问,但截至发稿时,仍未收到任何答复。 据说 Indane 在印度拥有超过 9000 万客户,其中包括超过 16 万+的政府雇员的个人信息 —— 包括他们的 Aadhaar 号码。 最后,但愿有关部门能够重视问题、提高警惕,为 Aadhaar 等系统部署完善的安全措施,以防此类事件的再次发生。   (稿源:cnBeta,封面源自网络。)