标签: 美国国土安全部

大疆回应美国国土安全部数据质疑 安全性经全球验证

针对美国国土安全部发布的“中国制造的无人机可能正在向中国制造商发送敏感飞行数据,政府可以访问这些数据”警告。DJI大疆做了官方回应,回应中称:“我们技术的安全性已经在全球得到反复验证,其中也包括美国政府和美国领先企业的独立验证”。 根据CNN报道,美国国土安全部网络安全和基础设施安全局发出的警告称,无人机“对组织的信息构成潜在风险”。虽然报告没有指明具体的制造商,但根据一项行业分析,美国和加拿大使用的无人机近80%来自总部位于中国深圳的大疆。 具体DJI大疆声明如下: “DJI大疆创新一直以来高度重视信息安全问题,我们技术的安全性已经在全球得到反复验证,其中也包括美国政府和美国领先企业的独立验证。当用户使用DJI大疆创新的无人机或其他技术产品时,所生产、存储和传输的数据都完全由用户掌握。此外,DJI大疆创新还提供特殊的模式以满足不同客户的信息安全管理需要,比如断开网络连接的本地数据模式、私有云部署模式等等。全球大量机构每天都在使用DJI大疆创新的技术,以提高生产效率,保障生产安全,甚至是拯救生命。DJI大疆创新将持续与全球的客户及政府管理部门合作,确保我们能满足不同地区不同行业的技术规范以及信息安全需要。”   (稿源:,稿件以及封面源自网络。)

Level 3 技工犯错导致电话服务中断

2016 年 10 月 4 日,Level 3 网络的电话服务中断了约 1 个半小时。Level 3 事后称是配置错误导致服务中断。上周 FCC 和美国国土安全部公布了事故调查报告。报告称,在例行的每天一次或两次的网络维护期间,一名技术人员使用了网络供应商的网络管理软件执行了例行的反欺诈操作,试图屏蔽被怀疑与恶意活动相关的非本地电话号码呼叫。 该网络管理软件将空字段解释为通配符,也就是屏蔽所有电话呼叫。而这位技术人员留下了空字段,没有填电话号码,导致网络交换机屏蔽了所有非本地电话号码呼叫。Level 3 在四分钟内就知道了问题,但它不知道是什么导致的。 因为问题很难诊断,没人知道留下特定空字段的后果。事故影响了 2940 万 VoIP 用户和大约 230 万无线用户,超过 1.11 亿次电话呼叫失败。这是美国至今最大规模的电话服务中断事故。 稿源:cnBeta、solidot,封面源自网络;

美国国土安全部部长:恐怖分子在网上找到新的招募方式

据外媒 CNET 报道,美国国土安全部部长 Kirstjen Nielsen 周二表示,随着大型科技公司在打击恐怖分子方面表现得更好,恐怖分子正在寻找新的方式发布招募信息。Nielsen 表示:“他们继续表现出他们的意愿,”并指出博客、聊天室和加密聊天应用程序可以作为恐怖组织激进和招募新成员的途径。 Nielsen 在硅谷举办的 2018 年预防恐怖主义数字论坛上发表讲话,重点关注互联网上的反恐工作。该活动在数据分析公司 Palantir 进行,这家公司与政府机构签订反恐合作协议。 Nielsen 的言论暗示了科技界和政府面对互联网恐怖分子所面临的挑战。高科技公司必须学会如何防止 ISIS 使用 Twitter 账户等进行招募,或在 YouTube 上等平台上发布相关视频。与此同时,美国国土安全部表示,该机构已经制定了一项战略,支持人们传播反恐信息,而不是试图推出自己风格的传播。 Nielsen 补充说,在处理来自白人至上主义者的威胁时,该机构看到那些已经离开组织推动这一运动的人帮助反对招募和暴力。尼尔森强调了反恐怖主义全球互联网论坛( GIFCT ),这是去年 6 月份由 Facebook,Google,微软和 Twitter 宣布共同成立,这是从他们的网站中删除恐怖分子招募内容的关键因素。 稿源:cnBeta.com,封面源自网络  

美国国土安全部(DHS)相关部门就恶意软件 HatMan、Triton 等发布工控安全预警

前景提要:网络安全公司 FireEye 和 Dragos 于上周报道称,新型恶意软件 Triton 和 Trisis 通过破坏关键基础设施中广泛使用的施耐德电气 Triconex 安全控制器致使中东部分机构关场停工。据悉,工业网络安全公司 CyberX 根据种种迹象推测,此次网络攻击事件的幕后黑手可能由伊朗策划,其目标疑似沙特阿拉伯的一家重要机构。美国国土安全部(DHS)的国家网络安全和通信集成中心(NCCIC)周一就此事发布了一份针对工业安全系统的恶意软件的分析报告。 HackerNews.cc 12 月 19 日消息,美国国土安全部(DHS)研究人员于近期在调查时发现另一新型恶意软件 HatMan,旨在针对国家工业控制系统(ICS)展开攻击活动。随后,国家网络安全与通信集成中心(NCCIC)在本周一发布的恶意软件分析报告中提供了缓解措施与 YARA 规则,以便减少国家工控系统的损失。 调查显示,基于 Python 编写的 HatMan 恶意软件主要以施耐德电气的 Triconex 安全仪表系统(SIS)控制器为目标,旨在监控流程并将其恢复到安全状态或在发现潜在危险情况时执行安全关闭。此外,HatMan 还通过专有的 TriStation 协议与 SIS 控制器进行通信,并允许攻击者通过添加新的梯形图逻辑操纵设备。然而,由于黑客在触发 SIS 控制器启动 “安全关闭” 功能后终止了操作,因此FireEye 专家推测攻击者可能是在侦查阶段无意触发了控制器,其最终目标可能只是针对 SIS 造成高强度的物理伤害感兴趣。 施耐德电气的 Triconex 安全检测系统(SIS)控制器主要用于核电站、炼油、石化、化工和其它过程工业的安全和关键单元提供连续的安全连锁和保护、工艺监视,并在必要时安全停车。 值得注意的是,NCCIC 在其报告中指出,该恶意软件主要有两部分组件:一部分是在受损的 PC 端运行后与安全控制器交互,另一块是在控制器上直接运行。研究人员表示,虽然 HatMan 本身并没有做任何危险动作,且被降级的基础设施安全系统也不会直接操作整个控制流程,但倘若存在漏洞的安全系统遭到恶意软件感染则可能会造成极大危害。另外,可以肯定的是,虽然 HatMan 今后可能会成为监控 ICS 的重要工具,但它或许只会被用来影响工业生产流程或者其他危险操作。总而言之,恶意软件中不同组件的构建意味着攻击者需要对 ICS 环境(特别是对 Triconex 控制器)极其熟悉,以及它需要较长的开发周期来完善这类高级攻击手法。 施耐德电气已对此事件展开调查。官方表示目前没有证据表明该恶意软件利用了产品中的任何漏洞。但安全专家还是建议客户切勿轻易将设备置于 “Program” 模式,因为当控制器设置为此“Program” 模式时攻击者就可能通过恶意软件传送 payload。 国家安全局局长 Emily S. Miller 表示:“ 攻击者有能力访问关键基础设施的安全仪器设备,并极有可能针对设备固件进行潜在更改,因此这一提醒给予关键基础设施的所有者与经营者莫大的警示。” 消息来源:Securityweek,译者:青楚,审校:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美边境官员回应:有权审查入境电子设备但不能查看远程内容

今年二月,美国参议院 Ron Wyden 致信国土安全部,询问近期美国海关和边境保护局提高搜查力度的原因。美国国土安全部代理专员 Kevin McALeenan 在 6 月 20 日的回信中说明美国边境官员的职权范围,但并未直接解释提高搜查力度的原因。 美国海关和边境保护局无需搜查令可对入境人员的电子设备的内容进行审查,查看设备是否含有儿童色情信息或者威胁美国安全的内容。保护局人员只允许查看储存在本地的内容,不能查看储存在远程设备的信息。 这也表示保护局人员可以查看储存在本地的电子邮件,社交网络信息或者云储存软件。Kevin McALeenan 也表示如果入境人员拒绝解锁,安全局人员有权扣押设备。 稿源:cnBeta,封面源自网络

过去两个月黑客对美国核电运营商发起攻击

《 纽约时报 》援引美国国土安全部和联邦调查局的一份联合报告称,不明身份的黑客在过去两个月中一直针对美国核电运营商发起猛烈攻击。据悉,黑客针对负责监督堪萨斯州伯灵顿外的核电厂 Wolf Creek 公司开展攻击活动。 此外,报道还指出,能源公司和制造工厂也成为了黑客攻击的目标,但目前这些公司名单尚未被公布。攻击的严重程度及攻击的动机也尚不清楚。黑客可能有意窃取美国的基础设施商业秘密,或是对能源设施的运作造成破坏。另外,目前也不清楚 Wolf Creek 员工是否是唯一受害者。 《 纽约时报 》称,这份联合报告指出,“ 没有迹象表明黑客已经能够从受害者的电脑跳转到设施的控制系统 ”。知情官员还证实,其 “运营系统” 与设施的计算机网络分开,防止类似网络攻击使黑客能够直接控制核电厂系统。 稿源:cnBeta,封面源自网络

美发声明谴责朝鲜网络攻击行为并警告接下来可能会更多

据外媒报道,当地时间周二,美国政府发布了一份罕见的警告声明。该份声明对朝鲜政府自 2009 年开始发起的一系列网络攻击提出指责并警告称未来可能会出现更多的网络攻击事件。美国国土安全局 (DHS) 与联邦调查局 (FBI) 联合发布了这份警告声明。 这两个机构将朝鲜政府的网络攻击者称作“隐藏眼镜蛇 (Hidden Cobra) ”,他们有针对性地对媒体、航空、金融行业以及位于美国乃至全球的重要基础设施发起过网络攻击。 美国政府对朝鲜网络攻击可疑行动分析公布的最新细节正值两国紧张关系因后者的数次导弹测试而不断加剧之际。这份声明警告称,朝鲜未来将会继续依赖网络行动以推进其军事与战略目标。对此,朝鲜持否认态度。然而这份警告声明并未指明“隐藏眼镜蛇”受害者的具体身份,但是遭到攻击的受害者要么数据遭窃要么遭到损害。据披露,该组织的攻击手段包括了DoS攻击、键盘监听、远程网络连接工具以及多种恶意软件。 FireEye 公司的网络情报分析师 John Hultquist 指出,他们公司对来自朝鲜的网络攻击破坏力的不断增强表示担忧。Hultquist 表示,攻击者看起来曾在正式发起网络攻击之前对韩国金融、能源、运输公司进行过侦查工作,而这带来的后果将会非常具有破坏力。 此外,声明指出,“隐藏眼镜蛇”通常攻击的对象都是不再有来自微软官方补丁的操作系统或是利用 Adobe Systems Inc 的 Flash 软件漏洞展开攻击。对此,报告敦促各组织机构将 Adobe Flash 和微软 Sliverlight 升级到最新版或是卸载掉这些应用程序。而就在同日,朝鲜方面释放了已经被关押在平壤有 17 个月的美国大学生 Otto Warmbier。获悉,Warmbier 现处于昏迷状态,急需医疗救护。 稿源:cnBeta.COM,封面源自网络

美国国土安全部:放一段声音就能黑掉你的手机

功能强大的智能手机当中保存着使用者太多的秘密,而如何保护这些信息成为让人头疼的事情。往往人们认为良好的使用习惯和安装一款靠谱的防护软件就能保万无一失,但来自美国科学家的最新研究却令人心凉。想要黑掉一台智能手机,只需要播放一段声音这么简单。 隶属美国国土安全部的工业控制系统网络应急响应小组( ICS-CERT )在当地时间 3 月 15 日在官网发布警告称,五大世界知名传感器制造商生产的加速度计存在硬件设计漏洞,可导致智能手机被“黑”。 据悉,这条预警基于美国密歇根大学和南卡罗来纳大学的一项研究,该研究指出利用特定频率的声音,来干扰甚至篡改手机传感器的输出值,从而操纵“无脑”信任传感器的手机系统。研究者称其为“声波病毒”。 在实验过程当中,研究人员测试了来自 5 家知名生产商的20种加速度计品牌,其中 75% 的加速度计会被干扰,而 65% 的加速度计的输出结果可以被操控。这 5 家传感器生产商是:美国 ADI ( Analog Devices )、德国博世( Bosch )、美国应美盛( InvenSense )、日本村田制作所( Murata Manufacturing )和意法半导体( STMicroelectronics )。 研究者表示,此次发现的声波病毒不仅仅会对智能手机设备的信息安全造成威胁,而且还能干扰到无人驾驶汽车甚至是人工心脏,危害巨大。 稿源:cnBeta;封面源自网络