标签: 网络安全

皮尤:大部分美国人缺乏网络安全基础知识

据外媒报道,皮尤研究中心的一份新研究报告显示,许多美国人在数字安全方面的知识尤其是在隐私网页浏览方式、双重认证是什么等方面存在差距。这些结果则是基于一项包含有10个问题的调查得出,据悉,调查问题主要集中在社交媒体和网络安全方面。 皮尤研究中心在其报告中总结称,人们对网络安全的认识各不相同。美国绝大多数的成年人了解诸如网站cookies是什么、网络钓鱼诈骗性质等知识,但几乎超1/4的受访成年人并不了解能够大大提高在线账户安全的双重认证功能。 另外,只有约一半的受访成年人了解隐私浏览的功能,只有不到1/4的人知道隐私浏览只会阻止其他用户查看会话的浏览历史。皮尤研究中心在最终汇总了所有的回答之后发现只有20%的美国成年人能正确回答至少七个问题。 不到一半的受访者能够正确回答有关隐私政策、网络中立、网络安全中“https”含义、拥有Instagram和WhatsApp的2FA公司、隐私网页浏览以及杰克·多尔西是谁等问题。 据了解,在这项研究中总共有4272名美国成年人参加了调查。     (稿源:cnBeta,封面源自网络。)

俄罗斯黑客修改 Chrome 和 Firefox 浏览器安装程序以追踪用户

浏览器制造商正在实施一些功能,如HTTPS和TLS加密,以防止站点通过各种技术来跟踪用户。但是,世界各地黑客喜欢与安全专家和软件开发人员一起玩猫捉老鼠的游戏。来自俄罗斯一个特别臭名昭著的团体将计就计,他们在用户安装Web浏览器同时,即时修改这些Web浏览器,为加密流量添加所谓“指纹”功能,以实时跟踪用户和其使用的电脑。 卡巴斯基实验室(Kaspersky Labs)对这种秘密攻击的调查报告显示,黑客设法找到了一种修改Web浏览器的方法,从而使被设计为安全且私有的TLS流量将带有唯一的指纹,以识别用户及其使用的电脑。 这些黑客能够做到这一点的方法几乎令人恐惧。黑客修补了Google Chrome和Mozilla Firefox的安装程序,让浏览器运行时包括该特殊的指纹功能。卡巴斯基无法确定黑客如何以及何时进行修改,但是黑客可能会在用户从合法来源下载安装程序时立即进行修改。 对于某些黑客来说,这是一个相当高的技术要求,因为这意味着黑客需要黑入Internet服务提供商和其网络。但是,对于一个名为Tulsa的黑客组织而言,这可能并不那么困难。Tulsa组织因与俄罗斯政府有联系而闻名,并参与了几起针对ISP的黑客事件。奇怪的是,这种被称为Reductor的恶意软件并未真正用于解密用户的加密流量,因此,这可能是一种隐蔽地跟踪用户网络活动的方法。     (稿源:cnBeta,封面源自网络。)

习近平论网络安全十大金句

共同织密网络安全防护网 ——党的十八大以来网络安全工作综述   当今中国,网信事业蓬勃发展,网民数量全球第一、电子商务总量全球第一。必须正确把握安全与发展的关系,让网络空间既充满活力又安全清朗。 “没有网络安全就没有国家安全。”党的十八大以来,以习近平同志为核心的党中央系统部署和全面推进网络安全和信息化工作。在习近平总书记关于网络强国的重要思想指引下,我国网络空间日渐清朗,网络安全保障体系日益完善,网络安全保障能力不断增强,网络空间命运共同体主张获得国际社会广泛认同。   全面构建网络安全制度体系 2015年12月,全球连锁酒店凯悦集团支付系统被恶意软件入侵,大量用户数据外泄;2018年3月,某社交平台有超过5000万名用户个人资料疑遭泄露…… 近年来,类似的黑客攻击和个人信息泄露时有发生,网络安全愈发引人关注。 习近平总书记深刻指出:“网络空间不是‘法外之地’。网络空间是虚拟的,但运用网络空间的主体是现实的,大家都应该遵守法律,明确各方权利义务。” 依法管网、依法办网、依法上网,确保互联网在法治轨道上健康运行,正是破题之策。党的十八大以来,我国始终坚持依法治网,形成党委领导、政府管理、企业履责、社会监督、网民自律等多主体参与的网络安全治理格局。 ——出台网络安全法、国家网络空间安全战略、“十三五”国家信息化规划等网络安全法律法规和战略规划,制定发布网络安全国家标准289项,网络安全各项工作纳入法治化轨道; ——组织开展移动互联网应用(APP)违法违规收集使用个人信息专项治理,对存在严重问题的APP采取约谈、公开曝光、下架等处罚措施,切实维护广大网民在网络空间的合法权益; ——建立关键信息基础设施安全保护制度,明确关键信息基础设施范围及保护工作部门,建立健全安全保护责任制,强化供应链安全管理和重要数据安全管理,加强监测预警和应急处置工作,不断提升安全防护能力。 近年来,国家相关部门持续开展“净网”“剑网”“清源”“护苗”等系列专项治理行动,网络谣言、网络色情等乱象得到有效整治。其中,针对老百姓深恶痛绝的电信网络诈骗犯罪,公安机关坚持侦查打击、重点整治、防范治理三管齐下。今年1至7月,共抓获电信网络诈骗犯罪嫌疑人6.5万名,破获电信网络诈骗案件7.5万起,同比分别上升32.3%和8.6%。自今年5月以来,发案数量与去年同期相比,连续4个月保持下降趋势。   共筑风清气正的网络家园 联合整治炒作明星绯闻隐私和娱乐八卦、约谈直播短视频平台、将违规网络主播纳入跨平台禁播黑名单……2018年以来,国家主管部门协同发力,对当前社交媒体及网络视频平台上存在的违法违规行为打出一系列“组合重拳”。 “还网络空间以风清气正,一定要好好整治这些乱象!”“严管这些带来负能量的主播们!”网民们支持、点赞的声音反映了广大人民群众对让网络空间清朗起来的热切期盼。 网络空间是亿万民众共同的精神家园,网络空间天朗气清、生态良好,符合人民利益。习近平总书记强调,我们要本着对社会负责、对人民负责的态度,依法加强网络空间治理,加强网络内容建设,做强网上正面宣传,培育积极健康、向上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。 从《“一带一路”大道之行》到《小账本连着大情怀》,从“砥砺奋进的五年”到“壮丽70年 奋斗新时代”,党的十八大以来,重大主题宣传综合运用互联网传播方式手段,形成“往深里走、往心里走、往实里走”的宣传效果。 抗灾救灾时的守望相助、见义勇为中的果敢无畏、热心公益里的慷慨解囊……党的十八大以来,正能量越来越多、越来越广地在网络上传播,那些感动中国的好人好事、浸润心灵的良知义举,生动具体地诠释着中国特色社会主义核心价值观,网络空间日益成为亿万民众共同的精神家园。   培育网络安全技术、产业、人才 商场购物,街边买菜,生活缴费,扫码支付已成常态。然而,享受便利的同时,人们也受到欺诈、盗窃等违法犯罪行为的滋扰。 如何让“扫一扫”更安全?支付宝推出保障计划,通过自主研发的智能实时风控系统,对每笔移动支付进行木马、钓鱼等8个维度的风险检测,防止二维码被复制和泄露,此外还配合人脸识别、眼纹等技术进行多因子验证,保障用户扫码支付安全。 “网络安全和信息化是一体之两翼、驱动之双轮。”网络安全,需要信息化发展作支撑,信息化发展需要网络安全来保障。 党的十八大以来,网络安全新兴技术不断涌现,防护网不断织密。一张小卡片能阻止敏感信息的获取、在线签证核身技术从源头对非法入境行为进行识别和拦截……网络安全产业迅速发展,增速领跑全球,根据中国信息通信研究院测算数据,2018年我国网络安全产业规模预计达545.49亿元。 “网络空间的竞争,归根到底是人才的竞争。”培养网络安全人才,才能夯实网络安全根基,更好地推动技术创新和产业发展,为建设网络强国提供智力支撑和人才保障。 2017年,中央网信办、教育部将西安电子科技大学、东南大学、武汉大学、北京航空航天大学、四川大学、中国科学技术大学、战略支援部队信息工程大学等7所高校,评选为首批一流网络安全学院建设示范项目高校。截至目前,已有40余所高校成立网络空间安全学院。 “网络安全人才培养和教育,不能孤立发展、闭门造车,而是要打造适应时代需要的复合型网络安全人才。”中国科学技术大学网络空间安全学院副院长、教授俞能海说。 推动全球网络安全治理体系变革 一个安全稳定繁荣的网络空间,对各国和世界都具有重大意义。如何共同维护网络安全,成为世界性课题。 “网络安全是全球性挑战,没有哪个国家能够置身事外、独善其身,维护网络安全是国际社会的共同责任。” “维护网络安全不应有双重标准,不能一个国家安全而其他国家不安全,一部分国家安全而另一部分国家不安全,更不能以牺牲别国安全谋求自身所谓绝对安全。” 在2015年第二届世界互联网大会开幕式上,习近平总书记向世界发出携手共建“网络空间命运共同体”的倡议,提出推进全球网络安全治理体系变革的“中国方案”,受到高度评价和广泛赞誉。 “‘中国的网络观’让人印象深刻。”著名计算机科学家罗伯特·卡恩说,习近平主席的一系列阐述,表明了互联网是一个非常独特的共同家园,所有人应该共同承担责任。 携手共建,方能乘风破浪。近年来,在中国的积极倡导下,从《网络空间国际合作战略》的发布,到杭州G20峰会《二十国集团数字经济发展与合作倡议》的签署,中国不断深化网络空间国际合作,推动世界各国共同构建一个安全稳定繁荣的网络空间。 中国不仅为推进全球网络安全治理体系变革提供“中国方案”,更以实际行动为世界网络安全和发展贡献中国力量。一大批优秀企业走出国门,在宽带信息基础设施、大数据、网络安全服务等新兴产业领域,为世界各国提供高质量的信息产品和安全技术服务。 “中国在共建网络空间命运共同体中扮演的角色十分重要。”塞尔维亚贸易旅游与通信部国务秘书塔提亚娜·马迪奇表示,作为世界上最大的发展中国家,中国保持自身安全发展的同时,还致力于推动世界各国共同搭乘互联网发展的快车,积极构建安全与公平的网络新秩序,“这为世界树立了榜样!”   (稿源:人民网,封面源自网络。)

GlobeImposter 攻破某域控制器,局域网内横向扩散致企业损失惨重

感谢腾讯御见威胁情报中心来稿! 原文: https://mp.weixin.qq.com/s/M7tUw8E_qsqK7HxMyxS7Yw   一、事件回顾 近日,腾讯安全御见威胁情报中心接到某企业求助,称其局域网内8台服务器遭受勒索病毒攻击。工程师现场勘察后,确认该事件为GlobeImposter勒索病毒通过外网爆破入侵该公司域控服务器,随后利用该机器作为跳板机,登录到该公司内其它机器再次进行勒索加密。 黑客入侵示意图 腾讯安全专家通过排查被攻击公司的染毒机器,可知该公司染毒的第一台服务器为域管理服务器,该机器由于开启了远程桌面且由于其IP地址暴露在外网从而被爆破入侵。 由于该服务器为该公司的域控制器,被入侵控制之后出现灾难性后果:攻击者可任意登录局域网内其它机器,通常情况下,域管理员具备登录域内所有计算机的权限。攻击者控制域控制器之后,就有能力在任意一台计算机运行任意程序,可能导致企业大量机密信息泄露。本例中,攻击者选择其中8台电脑实施勒索病毒加密攻击,灾情进一步被放大,使企业遭受惨重损失。 同时在被攻击机器上找到了安全软件对抗工具ProcessHacker,黑客通常使用该工具与机器上的安全软件做对抗。 内网嗅探扫描工具,黑客可通过该类工具快速获取当前局域网内其他活动机器尝试攻击 密码抓取工具,使用该类工具,黑客可获取本地机器相关口令,作为内网横向传播过程中的弱口令使用。由于部分企业内网安全措施薄弱,多台服务器使用同一密码,此类攻击手法通常也简单直接且有效。 还有病毒运行后的留下的相关日志文件,疑似病毒的副本文件 观察后可知受害电脑已感染GlobeImposter-865系列病毒 GlobeImposter该系列病毒版本加密文件后会添加.主神865扩展后缀,同时留下名为HOW TO BACK YOUR FILES.exe的勒索说明程序 由于GlobeImposter通常使用RDP爆破入侵加密企业服务器,所以当加密文件完成后,该病毒除删除系统卷影外,还会清除其注册表中的RDP连接信息,同时加密前会结束大量的数据库相关服务进程,防止其造成的文件占用无法加密。 病毒加密时使用以下白名单关键词做过滤 windows bootmgr temp pagefile.sys boot ids.txt ntuser.dat perflogs MSBuild 同时会优先加密大量文件类型,主要为数据价值较高的文件类型 包括以下数十种文件格式均被加密: bak、ba_、dbb、vmdk、rar、zip、tgz、vbox、vdi、vhd、vhdx、avhd、db、db2、db3、dbf、mdf、mdb、sql、sqlite、sqlite3、sqlitedb、xml、$er、4dd、4dl、^^^、abs、abx、accdb、accdc、accde、accdr、accdt、accdw、accft、adb、adb、ade、adf、adn、adp、alf、ask、btr、cat、cdb、ckp、cma、cpd、dacpac、dad、dadiagrams、daschema、db-journal、db-shm、db-wal、dbc、dbs、dbt、dbv、dbx、dcb、dct、dcx、ddl、dlis、dp1、dqy、dsk、dsn、dtsx、dxl、eco、ecx、edb、epim、fcd、fdb、fic、flexolibrary、fm5、fmp、fmp12、fmpsl、fol、fp3、fp4、fp5、fp7、fpt、frm、gdb、gdb、grdb、gwi、hdb、his、ib、idb、ihx、itdb、itw、jet、jtx、kdb、kexi、kexic、kexis、lgc、lwx、maf、maq、mar、marshal、mas、mav、maw、mdbhtml、mdn、mdt、mfd、mpdmrg、mud、mwb、myd、ndf、nnt、nrmlib、ns2、ns3、ns4、nsf、nv、nv2、nwdb、nyf、odb、odb、oqy、ora、orx、owc、p96、p97、pan、pdb、pdm、pnz、qry、qvd、rbf、rctd、rod、rodx、rpd、rsd、sas7bdat、sbf、scx、sdb、sdc、sdf、sis、spq、te、teacher、tmd、tps、trc、trc、trm、udb、udl、usr、v12、vis、vpd、vvv、wdb、wmdb、wrk、xdb、xld、xmlff 二、关于GlobeImposter勒索病毒家族 GlobeImposter出现于2017年中,加密文件完成后会留下名为HOW TO BACK YOUR FILES.(txt html exe)类型的勒索说明文件。该病毒加密扩展后缀繁多,其规模使用且感染泛滥的类型有12生肖4444,12主神666,以及现在较多的12主神865等系列。由于该病毒出现至今仍然无有效的解密工具,因此我们提醒各政企机构提高警惕。 GloeImposter泛滥使用后缀(不局限于以下类型): 4444系列: .ox4444 .help4444 .all4444 .china4444 .monkey4444 .snake4444 .Rat4444 .Tiger4444 .Rabbit4444 .Dragon4444 .Horse4444 .Goat4444 .Rooster4444 .Dog4444 .Pig4444 666系列: .Zeus666 .Hera666 .Poseidon666 .Hades666 .Hestia666 .Ares666 .Athene666 .Hermes666 .Hephaestus666 .Apollo666 .Aphrodite666 .Artemis666 865系列: .Zeus865 .Hera865 .Poseidon865 .Hades865 .Hestia865 .Ares865 .Athene865 .Hermes865 .Hephaestus865 .Apollo865 .Aphrodite865 .Artemis865 观察近期GolbeImposter感染趋势可知,该病毒虽然在月中有感染下降,但观察其整体波峰,可得其整体趋势依然呈间歇性上涨。通过观察其感染行业分布,也可知该病毒在国内也从早期的广撒网模式,改变为现在主要针对数据价值较高行业的服务器实施攻击,从而提升其勒索赎金成功率。 三、安全建议 企业用户: 重点防御措施 1.针对该勒索病毒主要通过RDP(远程桌面服务)爆破攻击的特点,建议企业立即修改远程桌面连接使用弱口令,复杂口令可以减少服务器被黑客爆破成功的机会。管理员应对远程桌面服务使用的IP地址进行必要限制,或修改默认的3389端口为自定义,配置防火墙策略,阻止攻击者IP连接。 2.建议企业网管配置相应的域安全策略,通过修改计算机组策略,配置帐户锁定策略,限制登录失败次数,默认为不受限,我们可以将其限制为3-10以内。 操作步骤: 运行,gpedit.msc,打开组策略编辑器,在计算机设置->安全设置->帐户策略->帐户锁定策略,将帐户锁定的阈值,设定的稍小一些。 3.服务器使用腾讯御点终端安全管理系统或腾讯电脑管家拦截病毒,并启用文档守护者功能备份重要文档。 4.企业用户可以使用腾讯御界高级威胁检测系统,腾讯御界高级威胁检测系统可以及时检测发现黑客针对内网的爆破攻击活动,可以及时提醒网管注意。 5. 已经感染勒索病毒的用户,请参考(https://s.tencent.com/ls/ )页面上勒索病毒应急手册进行处置。 通用的安全措施 防止入侵者爆破成功之后在内网横向扩散: 1.建议企业内网关闭不必要的网络端口,降低黑客在内网攻击传播的成功率。如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。 2、尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。 3、采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。同样,强密码策略也可以通过域安全策略来统一配置强制全网执行。 4、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。 5、对重要文件和数据(数据库等数据)进行定期非本地备份。 6、在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。 7、建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。 个人用户: 1、启用腾讯电脑管家,勿随意打开陌生邮件,关闭Office执行宏代码。 2、打开电脑管家的文档守护者功能,利用磁盘冗余空间自动备份数据文档,即使发生意外,数据也可有备无患。 IOCs MD5: a7d182ac1e20754e3881f7471954fcd4 参考链接: 全面防御勒索病毒 https://s.tencent.com/ls/

Web 工具 MANRS Observatory 发布:可监测网络路由安全

近期由非营利组织国际互联网协会(Internet Society)支持倡导的路由安全相互协议规范(MANRS)活动,致力于让互联网服务提供商注意他们的举止,特别是涉及如何使用边界网关协议(BGP),偶尔滥用通信方法驱动互联网流量的大部分路由。 在8月13日,MANRS倡议活动启动了MANRS Observatory,这是一项全新的Web工具,可以深入了解网络如何符合路由安全标准。该观察站为大多数用户提供了看不到的互联网部分透明度。 路由安全对网路的未来和稳定至关重要,但它却一直遭受威胁2018年有超过12000起路由中断或攻击事件,造成资料遭窃,损失收入,损害声誉等;去年因奈及利亚ISP业者引起的路由泄露,使得谷歌的讯务被误导至中国,导致世界许多地方网路中断,另外,今年6月,一次大规模的路由泄露让网路断线好几小时。 MANRS Observatory藉由追踪路由事件的数量,以及监测MANRS行动指标,来显示该网路遵守MANRS的合规程度。该工具将来自多个可信任第三方的数据,并使用对使用者友好的界面呈现。 使用MANRS Observatory工具的好处: 成效衡量指标:参与者可轻松地监控他们遵守MANRS要求的合规程度,并对其安全控制进行必要的调整。 业务发展:参与者可比较他们与同行间的表现,并利用MANRS瞭望台来判断潜在合作伙伴的安全措施是否达到标准。 政府:政策制定者更可了解路由安全和灵活性的情况,并透过呼吁采用MANRS最佳实践做改善。 社会责任:实施MANRS是自愿性的,步骤简单,且不会造成破坏瞭望台可协助参与者确保他们和同行的网路安全,也有助于提高整体网路的路由安全。   (稿源:cnBeta,封面源自网络。)

安全研究人员警告 WS-Discovery 协议被被用于大规模 DDoS 攻击

早在今年五月,外媒就已经报道过 WS-Discovery 协议被滥用于发起 DDoS 攻击。为了防止被更多别有用心者利用,研究人员只能相对克制地不披露更多细节。然而最近一个月,滥用 WS-Discovery 协议发起的大规模 DDoS 攻击已经愈演愈烈,频度几乎达到了一周一次。作为一种多播协议,该协议原本用于在本地网络上“发现”通过特定协议或接口进行通信的附近其它设备。 (题图 via ZDNet) 鉴于该协议通过 SOAP 消息传递格式来支持设备间的发现和通信,并且使用了 UDP 数据包,因此有时也被称作 SOAP-over-UDP 。 尽管普通人不太熟悉,但 WS-Discovery 已被 ONVIF 所采用。作为一个行业组织,ONVIF 致力于促进网络产品互操作性的标准化接口。 其成员包括 Axis、Sony、Bosch 等业内巨头,为 ONVIF 的标准化奠定了基础。作为即插即用互操作性的一部分,该组织从 2010 年中期开始,在标准中推荐用于设备发现的 WS-Discovery 协议。 作为标准持续化工作的一部分,WS-Discovery 协议已被用到一系列产品上,涵盖 IP 摄像头、打印机、家用电器、DVR 等各种类别。 根据互联网搜索引擎 BinaryEdge 检索结果,目前有近 63 万台基于 ONVIF WS-Discovery 发现协议的设备在线,这让它们处于极大的风险之中。 问题在于这是一个基于 UDP 的协议,意味着数据包目的地可被欺骗。攻击者能够伪造返回 IP 地址,将 UDP 数据包发送到设备的 WS-Discovery 服务端。 当设备传递回复时,就会将数据包发送到被篡改的 IP 地址,使得攻击者能够在 WS-Discovery 设备上反弹流量,将之瞄向所需的 DDoS 攻击目标。 其次,WS-Discovery 的响应,会比初始输入大许多倍。基于这项原理的 DDoS 攻击,会对受害者造成极大的伤害。研究人员称之为 DDoS 放大因子。 2019 年 5 月数据(图自:Tucker Preston) ZDNet 指出,该协议已在世界各地的 DDoS 攻击中被观察到,放大倍数高达 300~500 。相比之下,其它基于 UDP 协议的攻击,平均也只有 10 倍。 网络安全公司 ZeroBS GmbH 一直在追踪本月发生的一起事件,庆幸的是,其发现超大倍数的 WS-Discovery DDoS 攻击并非常态。 即便如此,2018 年末在 GitHub 上发布的用于启动 WS-Discovery DDoS 攻击的概念验证脚本,还是声称可实现 70~150 的放大倍数。 (图自:ZeroBS GmbH) 今年 5 月的时候,安全研究人员 Tucker Preston 首次公布了基于滥用 WS-Discovery 协议的大规模攻击事件。通过对 130 起事件的观察,可知其中一些攻击的规模超过了 350 Gbps 。 接下来几个月的攻击有所减少,但在 8 月份又再次升级。与第一波攻击不同的是,这次的攻击要小得多,很可能是不怎么了解该协议的普通攻击者所发起的。 放大系数不超过 10,最高只冲到 40 Gbps,且只有 5000 台设备(主要是 IP 摄像头和打印机)被纳入发起 WS-Discovery DDoS 攻击的僵尸网络中。   (稿源:cnBeta,封面源自网络。)

美国网络受害者地图:阿拉斯加州受害者最多 加州总损失最大

每个人都可能经历过账号被盗、个人隐私被窃取等伤害,成为网络攻击、恶意软件、勒索软件的受害者。在对基于互联网犯罪投诉中心的FBI年度报告进行分析之后,CenturyLinkQuote绘制了2018年美国每个州的网络受害者数量和损失金额程度。 根据地图显示,阿拉斯加州成为网络受害者数量最多的州,在每1万名居民中就有21.67位网络受害者,而且每位受害者的损失金额高达2256.30美元,使其连续第二年成为受害最严重的州。而网络受害者数量最少的州今年依然是南卡罗来纳州,每万人受害者数量仅为5.3人,整个州全年的网络损失为1.37亿美元。 尽管南卡罗来纳州的总损失已经很高了,但是美国加利福尼亚州总损失金额最大。在2018年美国加州因网络诈骗、恶意软件等网络攻击损失了4.5亿美元,平均每位受害者损失9178.70美元。纽约州以2.07亿美元位居第二,平均每位受害者损失11426.29美元。 在受害方式方面,社交网络是2018年比较流行的攻击方式,41000名受害者因此造成1.01亿美元的损失。而虚拟货币骗局让36000名受害者损失了1.82亿美元。不出所料,60岁以上的人是诈骗者最具针对性的年龄组。他们在2018年失去了6.5亿美元的计划,包括信任/关系欺诈。   (稿源:cnBeta,封面源自网络。)

微软、谷歌和 BAT 等巨头成立机密计算联盟,联手保护数据安全

微软近日在其开源博客中宣布加入机密计算联盟(Confidential Computing Consortium,简称 CCC)。该组织致力于定义和加速推进机密计算的采用,并将托管在 Linux 基金会。联盟创始成员还包括阿里巴巴、Arm、百度、谷歌、IBM、英特尔、红帽、瑞士电信和腾讯等科技公司,它提供了一个让行业聚集起来的机会,以促进使用机密计算来更好地保护数据。 建立机密计算联盟的需求源于这样一个事实:随着计算从内部部署转移到公共云和边缘,对数据的保护变得更加复杂。当前的数据保护通常作用于静态(存储)或(网络)传输状态的数据。但是当数据正在被使用时,仍然存在风险,这也是数据保护中最具挑战性的一个步骤。 因此,机密计算将侧重于保护使用中的数据,并为敏感数据提供完全加密的生命周期。它将在内存中处理加密数据,而不会将其暴露给系统的其余部分,并减少敏感数据的暴露,为用户提供更好的控制和透明度。 “保护使用中的数据意味着数据在计算过程中不会以未加密的形式显示,得到访问授权的数据除外”,微软 Azure 首席技术官 Mark Russinovich 表示,“也就是说甚至连公共云服务提供商或边缘设备供应商都可能无法访问它,数据将完全处于私密状态。” 机密计算功能可以做到协作共享数据——例如训练多方数据集机器学习模型、对多方数据集执行分析,或是在数据库引擎中启用机密查询处理——但同时无需对这些数据进行直接访问。 目前,联盟成员已经为机密计算做出了一些开源贡献,包括: 英特尔®软件保护扩展(英特尔®SGX)软件开发套件,旨在帮助开发人员使用受保护的代码和数据,避免数据在硬件层被泄露或修改。 微软 Open Enclave SDK,这个开源框架创建了一种可插入的通用方法来创建可再发行的可信应用程序,以保护正在使用的数据。 红帽 Enarx,为可信执行环境(TEE)提供平台抽象,支持创建和运行“私有、可替换、无服务器”的应用程序。 Linux 基金会执行董事 Jim Zemlin 表示,现有的联盟只是一个开始,后续将会有更多企业加入。   (稿源:开源中国,封面源自网络。)

Google 和 Mozilla 正设法阻止哈萨克斯坦 ISP 强制安装证书行为

Google和Mozilla正在采取行动反对哈萨克斯坦政府对其本国公民开展基于证书的监视行动。两家公司今天宣布,他们正在联手在浏览器中阻止哈萨克斯坦政府上个月颁发的根证书,该证书允许它监控任何安装它的用户的加密互联网活动。政府要求该国ISP合作,强制所有客户安装证书以获得互联网访问权限。 根据密歇根大学发表的一项研究报告表明,它允许哈萨克斯坦政府对包括Facebook,Twitter,谷歌等37个域名的HTTPS连接进行“中间人”或MitM攻击。 通常,HTTPS网站的加密方式会让包含ISP在内的第三方无法访问它。就哈萨克斯坦而言,MitM攻击打破了这些网站的加密机制,允许自由监视私人互联网活动。 在行动完成后,最为流行的Chrome和Firefox浏览器都会禁止非法证书。 Mozilla将使用OneCRL阻止哈萨克斯坦的根证书,自2015年以来,Firefox一直用它来撤销证书。之前,在哈萨克斯坦访问互联网的用户的智能手机或计算机上会收到一条消息,要求他们安装根证书。 现在,当Firefox在哈萨克斯坦检测到证书时,它将阻止连接并显示错误消息。 Chrome也会阻止该证书,此外,它还将这一规则添加到Chromium源代码中的阻止列表中,并在将来包含在其他基于Chromium的浏览器中。 由于哈萨克斯坦几周前停止要求用户安装证书,现在看来,此举似乎是不必要的。据路透社报道,哈萨克斯坦政府本月早些时候在面临法律挑战后停止了其监控证书的部署,原因是一批哈萨克斯坦律师起诉该国三家移动运营商限制互联网接入。哈萨克斯坦国家安全委员会作出回应,他们发布了一份声明,称证书推出是一项“测试”,现已完成。 Mozilla承认该公司已经知道哈萨克斯坦结束了这项测试。但是,如果安装了证书,用户仍可能容易受到攻击。 “虽然政府的测试显然已经结束,但它可以用来监视网络流量的机制仍然存在。而且一些用户可能仍然安装了这个恶意证书。这些用户仍然很脆弱,即使攻击没有持续,我们也没有等待漏洞被再次利用,将设法直接解决它。” Mozilla还表示将继续监督哈萨克斯坦政府的行动,并将在未来签发类似证书时采取再次行动。   (稿源:cnBeta,封面源自网络。)

美国一些选举系统被指连上网络 存在被攻击风险

据外媒报道,安全研究人员发现,美国10个州的35个后端选举系统在过去一年的某个时候都已经连接到互联网上,这意味着它们面临着被黑客攻击或遭篡改的风险。另外研究人员还发现,选举系统的防火墙可能配置不当或不安全。 据悉,这些州使用的选举系统由美国最大的投票机公司Election Systems & Software(以下简称ES&S)开发。ES&S曾在最新的这次研究告诉媒体,这些系统不会连接公共互联网。然而就在研究结果公布后没不久,研究人员提到的一些网站被撤下,这也表明了研究人员得出的结论是有效的。 实际上,这并不是对ES&S的安全措施第一次提出担忧:去年,这家公司披露,他们在2000年至2006年期间在一些投票机上安装了远程访问软件。虽然报告中没有提供表明该系统或投票记录被操纵的证据,但这些未披露的漏洞仍旧引发了人们对美国投票系统安全性的质疑。 此外,这家公司出售的许多新投票机都没有跟上打击选举干预所需的严格安全措施。美联社最近的一篇报道指出,宾夕法尼亚州使用的许多新选举系统包括ES&S开发的系统都还在运行Windows 7系统。而我们知道,从明年年初开始,Windows 7将不再获得补丁或技术支持,届时微软将要求对更新需求收费。   (稿源:cnBeta,封面源自网络。)