标签: 德国

德国政府:证实俄黑客组织 APT28 入侵德国政府网络

据德国新闻机构 DPA 报道,俄罗斯黑客组织 APT28(又名 Fancy Bear、 Pawn Storm、 Sednit、Sofacy 和 Strontium)攻破了德国外交部和内政部的计算机网络,并在其中植入了恶意软件。有关安全专家认为 APT28 在这些部门的潜伏时间可能长达一年。截至目前,已约有 17 千兆字节的数据被窃取,可用于进一步攻击德国政府。 德国政府在去年 12 月发现了这起入侵事件后,采取了相应的控制措施。目前该事件还在调查中。 其实俄罗斯 APT28 黑客组织并不是第一次被指责与德国的网络攻击有关,早在 2015 年,该黑客组织被认为入侵了德国议会的系统。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

德国国防部长称 网络攻击是全球稳定的最大威胁

据报道,最近的网络攻击表明,敏感的个人数据已成为破坏世界各地公司和政府稳定的目标。据冯德莱延说,网络安全将是这十年的主要焦点。本周六,德国国防部在 CNBC(美国全国广播公司财经频道)上说,网络攻击是威胁全球稳定的最大挑战。 最近两次名为 NotPetya 和 WannaCry 的网络攻击,已经表明盗取个人数据逐渐成为破坏世界各地公司和政府稳定的主要手段。 当被问及“对全球稳定的最大威胁”时,德国国防部长 Ursula Von Der Leyen 说:“我认为最大威胁是网络威胁,因为无论你能想到什么对手,即使像是达伊什这样的恐怖组织,也会利用网络打击我们。” 据了解,各国政府和若干国际团体正加大努力,更好地保护自己的网络免受此类网络攻击。与此同时,他们还加大了在网络上对敌人的攻击力度。 据德国国防部长在慕尼黑安全会议间隙说,网络安全将成为本十年各个政府和公司的主要焦点,这十年也将是网络安全和信息裁决得到改善的十年。 稿源:cnBeta,封面源自网络

法国德国财长呼吁:取缔比特币等加密货币

北京时间 2 月 11 日上午消息,法国与德国财政部长及资深央行高官都站出来力挺政治家、监管者,要求取缔比特币及其它虚拟货币。在一封给 G20 成员国财政部长的信件中,法国、德国认为数字代币 “ 可能会给投资者造成严重威胁 ”,甚至有可能影响金融系统的长期稳定。 法国财政部长布鲁诺·勒梅尔(Bruno le Maire)、德国代理财政部长彼得·阿尔特迈尔(Peter Altmaier)、法国央行行长德加诺(Fran?ois Villeroy de Galhau)和德国中央银行行长延斯·魏德曼(Jens Weidmann)都在信上签名。 就在几天前,一些地区的监管者开始干预虚拟货币交易,比如国际清算银行(BIS)、欧洲中央银行、香港证券及期货事务监察委员会。欧洲中央银行理事伊夫·梅尔施(Yves Mersch)周四曾说,虚拟货币不是钱,在可预见的未来也不会成为期货;法国德国显然也抱有相同的看法。信件还说,媒体与互联网将虚拟货币称为“货币”显然贴错了标签,对代币的属性缺乏清晰的解释只会助长投机行为。 两国财长还认同梅尔施的看法,说加密货币目前对全球金融稳定造成的影响很有限,不过以此作为基础,代币市值快速膨胀,新金融工具涌现,应该密切关注市场动向。对于散户投资加密货币,他们认为应该加强保护,个人投资者涌入极不稳定的新市场,由于对风险理解不足,被误导的投资者可能会蒙受巨大损失。 信件还说,从更广泛的角度来看,近年来各国推行许多政策,保护零散投资者和消费者,采取相应的措施保护代币投资者也是理所当然的,找不到拒绝的理由。对于底层区块链技术,两国都会寻找机会加以利用,不过对于加密货币及其它可能实用的技术,在使用时会划清界线,区别对待。 稿源:cnBeta,封面源自网络;

德国总统:需要警惕加密货币投机活动和泡沫

北京时间 2 月 2 日上午消息,德国总统施泰因迈尔周四警告称,金融行业有责任去防止加密货币市场的投机行为及泡沫的发生。施泰因迈尔在法兰克福 Deka 银行的活动上对 1000 名来宾表示,考虑到近期加密货币价格的大幅波动,关于如何监管加密货币需要展开新的讨论。 他表示:“ 在关注加密货币市场的发展时,我看到的不是货币,而是赌博。防止新的投机活动和泡沫的产生主要是金融行业的责任。” 施泰因迈尔还表示,市场以实体经济为基础非常重要,同时也需要保护小投资者。他提出:“ 加密货币如何规避监管,绕开央行?加密货币如何使洗钱、逃税和非法生意成为可能?” 监管部门正逐渐关注如何监督加密货币市场。2017 年,比特币价格上涨了 20 倍,在圣诞节前创下了约 2 万美元的历史最高纪录。 稿源:cnBeta、新浪科技,封面源自网络;

德国央行主管:监管比特币必须全球联手

媒体 1 月 16 日上午消息,德国中央银行一名主管本周一表示,如果想监管加密货币(比如比特币),必须全球统一行动,因为国家或者区域法规很难在无边界虚拟社区推行。比特币与加密货币交易突然爆发,全球——特别是亚洲——各国的监管机构踩下 “ 刹车 ”,试图遏制交易。 不过德国联邦银行( Bundesbank,即德国的央行)董事会成员约阿希姆·武勒梅林( Joachim Wuermeling )认为,加密货币交易已是全球化现象,想用国家规定来控制可能很难。 武勒梅林说:“只有尽最大可能展开国际合作,才能对虚拟货币进行有效监管,因为国家的监管权力存在局限性。” 中国已经禁止 ICO ,关闭了本国的加密货币交易所,限制比特币采矿,尽管如此,各种活动还是借助其它替代渠道继续进行。在韩国,投机交易仍然盛行,韩国正在制定政策,准备禁止虚拟货币交易。 上个月,欧盟成员国和立法者达成一致,决定加大监管力度,打击洗钱和恐怖主义融资活动,这些活动往往通过交易平台以比特币及其它虚拟货币的形式来进行。 稿源:cnBeta、新浪科技,封面源自网络;

德国开始执行反仇恨言论法

德国将开始执行一项法律,要求社交媒体网站迅速采取行动,消除仇恨言论,假新闻和非法材料。 不删除明显非法的网站可能面临高达 5000 万欧元( 4430 万英镑)的罚款。这项法律要求网站被告知存在违法内容之后在 24 小时之内采取的行动后。拥有 200 多万会员的社交网站和媒体网站将属于法律规定的范围。 Facebook,Twitter 和 YouTube 将成为法律的主要焦点,但它也可能被应用于 Reddit,Tumblr 和俄罗斯社交网络 VK。  Vimeo 和 Flickr 等其他网站也可能被纳入其覆盖的范围之中。 这项法律于 2017 年 6 月底获得通过,并于 10 月初正式生效。 多数社交网络直到 2017 年年底才准备好这项名为 NetzDG 法律的到来。 通过德国着名社交媒体公司,发生在几起引人注目的新闻和种族主义事件之后,德国司法部表示将在其网站上提供表格,公民可以使用该表格报告违反 NetzDG 或未被及时清除的内容。 除了迫使社交媒体公司迅速采取行动之外,NetzDG 还要求他们建立一个全面的投诉结构,以便员工可以迅速报告非法内容。 Twitter 最近更新了处理仇恨言论时遵循的准则,大多数材料将不得不在 24 小时内被删除,但将有一个星期来处理“复杂案件”。 据报道,Facebook 在德国招募了数百名员工处理关于 NetzDG 报告的内容,并更好地监控人们发布的内容。 德国的法律一直存在争议,有些人认为这可能会导致审查过头或者限制言论自由。 稿源:cnBeta,封面源自网络。

工控安全 | 德国自动化工业厂商 WAGO 制造的 17 款 PFC200 PLC 控制器存在远程访问漏洞

HackerNews.cc 12 月 5 日消息,网络安全公司 SEC Consult 研究人员近期发现德国自动化工业厂商 WAGO 制造的 17 款 750-820X 系列的 PFC200 PLC(可编程逻辑控制器)存在一处高危漏洞,允许黑客未经授权远程访问目标组织整个网络系统,可能会对生产和关键基础设施构成严重威胁。 可编程逻辑控制器(PLC)设备允许机器人、制造、核能、石油、天然气产业在生产与运输或其他工业流程中实现远程自动化操作。 据悉,该漏洞是研究人员在运行 PLC 软件编程工具 CoDeSys 2.4.7.0 时于 PFC200 02.07.07 固件版本上发现,其允许黑客未经授权远程访问目标网络,甚至可在运行早期补丁系统中执行。调查显示,研究人员发现 CoDeSys 运行 PLC 控制器时包括一项 “plclinux_rt” 服务,可使黑客获取 root 特权后通过端口 2455(编程端口)发送特制的 TCP 数据包触发以下功能: Ο 任意文件读/写/删除(也包含“数字键工具”) Ο 切换当前执行的 PLC 程序中的功能 Ο 循环执行当前执行的 PLC 程序中的任何功能 Ο 删除当前执行的 PLC 程序的当前变量列表 研究人员表示,这似乎足以干扰当前的 PLC 编程或引入新 PLC 代码执行远程黑客所希望进行的任何操作。此外,虽然研究人员并未扫描互联网上可以在 2455 端口上使用的 PLC 设备,但通过搜索引擎 Censys 结果显示,近 2500 台 WAGO PFC200 设备可在线直接访问,其主要是一些知名企业的关键基础设施(这个搜索并不能确定这些 PLC 是否易受攻击)。 目前,WAGO 已证实,公司生产的 750-820X 系列的 PFC200 PLC 控制器存在安全漏洞,并已通知客户禁用 “plclinux_rt” 服务与在线隔离 PLC 设备以便缓解危机。但由于各企业对 PLC 设备的高可用性要求以及预计修复补丁时需要中断连接,因此多数企业不太可能禁用该项服务。不过,好在 750-88X 系列的 PFC2001 PLC 和 750-810X 系列的 PFC100 PLC 控制器并不受漏洞影响仍可正常运行。 知情人士透露,这并非 WAGO PLC 控制器第一次出现漏洞, IOActive 安全研究人员 Reid Wightman 早于 2012 年就在运行 CoDeSys  2.3.x 与 2.4.x 版本时发现 PLC 控制器存在安全漏洞,允许黑客在未经授权时远程访问目标系统,从而执行特权操作或重新编程更改文件内容。而 CoDeSys 开发人员随后也发布补丁处理了问题。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国准备起草法律要求所有设备包含后门

德国当局正着手起草法律强制性要求所有设备制造商在其产品中包含后门,允许执法机关在法律调查中根据需要使用。法律将针对所有现代设备,包括汽车、手机、计算机、物联网产品等等。官员预计将会在本周递交法律提议进行辩论。 德国内政部长 Thomas de Maizier 支持这项立法,他在过去几个月对此谈及了执法机构调查恐怖分子袭击和其它犯罪活动上的困难。 稿源:cnBeta、solidot,封面源自网络;

德国宣布禁售儿童智能手表:因违法监听私人对话

在划分至 “禁止监听设备” 之后,德国联邦网络局( FNA )宣布全面禁止儿童智能手表销售,并于 11 月 18 日正式生效。今年十月中旬,欧洲消费者联盟(BEUC)向父母发出警告,称很多儿童智能手表存在非常严重的安全漏洞,可允许攻击者追踪儿童位置并监听他们的对话。 据悉,德国当局在禁令中并未提及 “安全” 这个字眼,主要是因为当代的儿童智能手表可以在后台录制对话。FNA 主席 Jochen Homann 表示:“ 通过应用程序,父母可以使用儿童智能手表来监听儿童周围环境的声音,因此这些设备可以认定为未经授权的传输设备 ”。 基于机构的调查,很多父母都是利用儿童的智能手表来监听课堂上老师的谈话。录音和监听这些私人对话都是在未经所有录音人员许可的情况下进行的,这违反了德国的相关法律。 稿源:cnBeta,封面源自网络;

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。