马斯克称:美国政府及情报机构可监视推特所有私聊信息
推特首席执行官埃隆·马斯克近日在采访中表示,他上任之前得知美国政府可以完全访问推特用户的私聊信息,这让他感到非常震惊。 马斯克此前在接受塔克·卡尔森(Tucker Carlson)采访的片段中表示,之前推特管理层一直和政府机构有所联系,因为政府机构有时候会安排他们直接禁止推特上的一些内容。该采访将于周一和周二晚间播出。 马斯克告诉卡尔森:“政府机构几乎能访问推特上的任何信息,这个监管的程度让我感到震惊。”2022年10月27日,马斯克以440亿美元的价格收购了推特,之后他解雇了该公司超过70%的员工。 据The Verge报道,马斯克之前一再强调,他认为推特的政策应该设定的符合国家法律标准。并且他也表示此前收购推特的目的就是最大程度的实现言论自由。所以近几个月,他一直在批评推特前领导层涉嫌与美国政府勾结,压制政治言论的这件事。 随后记者公布出了一个账户,该账户通过公共数据能自动跟踪马斯克的私人飞机的航班信息。该报道一出,推特立即改变了对所有用户的规定,禁止在未经他人同意的情况下分享他人的当前位置信息。 但对于《纽约邮报》来说,限制推特上的内容具有特殊意义。有几名记者很同情马斯克的遭遇,所以公布了一系列据称来自推特内部的文件。这些文件透露出此前《华盛顿邮报》刊登的关于亨特·拜登笔记本电脑的相关报道被限制发布。 前《滚石》杂志记者马特·泰比透露,2021年1月6日国会大厦骚乱造成5人死亡的事件发生后,推特曾向几个政府机构征求指导意见,询问是否在推特上禁止前总统唐纳德·特朗普的相关言论。泰比表示,这些年来,中情局其实一直都有参与推特的内容审核工作。 而近日,马斯克又与独立新闻机构美国国家公共广播电台(NPR)发生了争执,因为他在推特上给该机构错贴了“国家附属媒体”的标签。这个月月初,白宫已经就该事件为这家公共广播电台和出版商进行了辩护。 NPR上周表示,其后面将停止在推特上发帖。因为这个打标签的行为暗示了该媒体机构不具备编辑独立性,损害了其信誉。目前,据最新报道推特已经将美国国家公共广播电台和其他接受公共资金的媒体标签由“国家附属媒体”改为了“政府资助”。 4月5日,白宫新闻秘书卡琳·让·皮埃尔(Karine Jean-Pierre) 公开表示,NPR的记者一直都工作很努力,并始终致力于让政府官员负起责任。她表示任何关注NPR报道的人都十分清楚,他们的确是一家独立的新闻机构。 转自 Freebuf,原文链接:https://www.freebuf.com/news/364090.html 封面来源于网络,如有侵权请联系删除
外媒:俄罗斯黑客劫持乌克兰境内摄像头,收集军队动向情报
美国高级安全官员表示,俄罗斯黑客已经侵入乌克兰咖啡厅内的私人安保摄像头,借此收集援助车队经过时的动向情报。 美国国家安全局网络安全主管罗伯·乔伊斯(Rob Joyce)称,作为乌克兰战争的一部分,俄罗斯政府和政府支持黑客一直在攻击乌克兰的信息技术系统。 而黑客攻击的一大重点,正是乌克兰地方当局和私营企业用于监控周边环境的闭路电视摄像头。 乔伊斯在华盛顿国际与战略研究中心表示,“乌克兰的利益正不断受到侵害,包括试图破坏其金融、政府、个人和个体企业。” “俄方采取了种种创造性的攻击手段。我们观察到,俄罗斯黑客开始登入面向公众的联网摄像头,希望借此观察运送援助物资的车队和列车。” “他们入侵了这些网络摄像头……并且选择的目标并非网上公开的城镇广场监控,而是咖啡厅安装的安保摄像头。” 他表示,俄罗斯方面还将黑客攻击的重点放在美国国防制造商和物流运输企业身上,希望了解关于乌克兰武器供应链的更多信息。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/JOMDRDIgNKsnNlBFxkYRVg 封面来源于网络,如有侵权请联系删除
谁来监管互联网“上帝之眼”?美国政府接连采购大网日志数据引发担忧
继去年美军被曝光秘密采购基于网络日志的大规模监控工具后,日前又有多个美国联邦政府机构遭曝光,向私人数据公司购买互联网流量日志,或存在侵犯公民隐私嫌疑。 美军秘密采购大规模监控工具 2022年有报道称,美国海军刑事调查局、国防情报局、国防反情报与安全局、海关与边境保护局等多个军事情报单位花费数百万美元向数据经纪机构购买互联网流量日志。 美国参议员罗恩·怀登称,上述部门购买的互联网流量日志,“能够展示民众的个人身份,以及人们在网上的阅读内容等极其敏感的信息。”这意味着政府机构可能会绕过宪法的保护,从见不得光的数据经纪机构和其他私营企业那边获得公民的隐私数据。 美国公民自由联盟等主要权利组织对此事件表达了担忧,称有必要以更高的透明度关注政府机构如何使用这些信息。多位联邦议员也在努力调查美国政府在未获授权的情况下获取互联网数据的行为,要求有关部门颂涉嫌购买数据的细节,以确定是否侵犯了公民隐私。 FBI也被曝出多次采购Netflow数据 但美国联邦机构对议员和权利组织对此质疑置若罔闻,近日又被曝出向私人数据公司购买互联网流量日志,继续表现出对互联网数据和产品的极大兴趣。 据外媒Motherboard报道,美国联邦调查局(FBI)内部文件显示,FBI分别于2009、2011、2013和2017年向私人公司购买了互联网流量日志(netflow),其中最新一次交易(2017年)花费了76450美元。所谓“互联网流量日志”包括服务器之间的通信、本应只能够被服务器所有者或互联网服务提供商获取的信息等流量数据。 文件显示,FBI是为其下属的网络部门进行上述交易的。据悉,FBI网络部门的主要职责,是调查网络犯罪和国家安全领域的黑客。 但按照参议员罗恩·怀登的说法,对这些数据进行分析可以识别黑客所用的基础设施,更能够“揭示美国人访问的网站以及其他敏感信息,比如一个人看什么医生、他们的宗教信仰或他们使用的约会网站”等等,所以“政府这种在未得到法院授权的情况下购买私人数据是不可接受的”。 Team Cymru公司为核心供应商 值得注意的是,向FBI提供“货品”的,仍然是出现在2022年报道中的Team Cymru公司(或其子公司),这表明该公司在去年的曝光事件后并未收敛,美国政府部门也未终止与它的合作。Team Cymru公司的产品优势由此可见一斑。 Motherboard称,这家公司的上市产品主打“通过虚拟专用网络跟踪流量的能力”,并可显示访问流量来自哪个服务器。另外,Team Cymru公司的产品清单上还包括URL访问数据、cookie和PCAP数据等。尽管被曝光的内部文件显示FBI并未购买或获得此类数据,但在2022年的报道中,一名举报人曾明确表示海军犯罪调查处涉嫌在没有授权的情况下使用了这些数据。 Motherboard称,Team Cymru公司是通过“交换服务”的方式从互联网服务提供商处获取上述数据和信息的——前者承诺向后者提供威胁情报做为回报。但很有可能的是,两者之间的交易是在互联网用户不知情的情况下进行的。罗恩·怀登毫不客气地指出,FBI从Team Cymru公司手里购买这样的数据,“欠美国人民一个解释。” 国税局也被曝光采购Netflow数据 然而,FBI的解释还没等到,美国联邦政府机构向Team Cymru公司购买互联网流量日志的另一笔交易新闻却先到了。这次的主角是美国国税局(IRS)。 公开采购记录显示,国税局希望向Team Cymru公司购买一款互联网监控工具,并从其他网络安全公司购买定制服务。据悉,国税局寻求购买的互联网监控工具,是Team Cymru公司出品的“Recon—Advanced”。公司官网介绍称,Recon—Advanced具备“互联网流量遥感”功能,可通过主动向采集器上送监测数据的方式采集类型丰富的互联网数据,该网站将这些数据描述为“世界上最大的威胁情报数据海洋”。所以使用Recon—Advanced产品,就能够“通过十多个代理和VPN追踪恶意活动,以确定网络威胁的来源”。 综合上述信息,国税局购买Recon—Advanced产品的目的似乎是防御性的,可以帮助本部门网络安全专业人员监控本部门网络之外的活动,并对互联网上正在发生的事情进行观察。如果真的如此,那么这可能有利于防御者对黑客进行识别。 众多行业人士表达怀疑和担忧 但是,多名网络安全专业人士对此表示了怀疑和担忧。 首先,Team Cymru公司互联网监控工具的数据收集对象不仅仅针对黑客或疑似黑客,而是无差别式的。一位消息人士表示,他在Team Cymru收集到的数据仓库中甚至看到了一个自己熟识的组织的流量,当时大吃了一惊。言下之意,即谁也不能保证Team Cymru公司收集的数据不会侵犯公民或社会团体的隐私。 其次,国税局或其他政府部门从Team Cymru公司购买的数据将用于何处无法得到有效监督。正如网络大数据分析公司Kentik总裁艾唯·弗里德曼(Avi Freedman)所说,尽管Team Cymru公司宣称本公司出售的数据将用于网络安全,但仍有些人想将这些数据用于其他目的。所以最好的办法是取消互联网数据交易。他举例称,曾有一家对冲基金试图以研究经济的名义从Kentik公司获取网络数据流量,但遭到了自己的拒绝。他表示,对冲基金求购的数据“是我们客户的数据,不是我们的。所以我们的回答是‘不’”。 Team Cymru公司一再向政府部门出售流量数据的行为已引起不满和怀疑。参议员罗恩·怀登在表示此类行为“不可接受”的同时,还强调自己已提出出台《禁止出售法》的建议,禁止政府部门或相关机构购买此类私人数据。 旨在为用户提供绕过审查匿名访问网站服务的非营利性项目Tor Project则表示,将对Team Cymru公司捐赠的基础设施敬而远之。该组织称,远离Team Cymru公司基础设施的迁移工作预计将在今年春天完成。 转自 安全内参,原文链接:https://www.secrss.com/articles/53850 封面来源于网络,如有侵权请联系删除
国际支付巨头 NCR 遭勒索攻击:POS 机服务已中断多天
支付巨头NCR公司遭受勒索软件攻击,旗下Aloha POS系统平台发生中断。BlackCat/ALPHV团伙已经宣布为此负责。 NCR是一家美国软件与技术咨询公司,为餐厅、企业及零售商等客群提供数字银行、POS系统及支付处理解决方案。 NCR用于酒店服务的产品Aloha POS平台自上周三(4月12日)发生故障以来,至今仍无法供客户正常使用。 经过多日沉默后,NCR今天对外披露称,为Aloha POS平台提供支持的数据中心遭受到勒索软件攻击。 该公司在发给Aloha POS客户的邮件中表示,“作为NCR公司的重要客户,我们正在联络该数据中心以了解更多中断信息。该中断事件已经影响了部分酒店客户的一定数量的附属Aloha应用程序。” “4月13日,我们确认此次中断源自勒索软件攻击。” “发现这一情况后,我们立即开始联系客户,并聘请第三方网络安全专家参与调查。” “相关通知也已提交至执法部门。” 在发给媒体的声明中,NCR表示此次中断影响到其部分Aloha POS酒店客户,而且中断的只是“一定数量的附属Aloha应用程序”。 但是,有Aloha POS客户在Reddit论坛上分享称,中断事件已经导致其业务运营出现重大问题。 一位客户在AlohaPOS子论坛上写道,“受事件影响,我们这边的餐厅经理、小型特许经营让和上百位员工瞬间回到了石器时代。现在我们只能用纸笔记录信息,再把结果发给总部,整体情况令人头痛。” 其他用户则忙于为员工按时发放工资。还有些客户建议手动从数据文件中提取信息,直到本次中断结束。 NCR表示:“我们拥有明确的恢复路径,而且正在实际执行。另外,我们正为客户提供专门的帮助和解决方法,在支持他们运营的同时努力推进全面恢复。” 但遗憾的是,跟近期发生的Dish和西部数据网络攻击类似,勒索软件攻击造成的中断往往需要很长时间才能安全恢复运行。 BlackCat宣布对该事件负责 虽然NCR没有透露此次勒索软件攻击背后的元凶,但网络安全研究员Dominic Alivieri在BlackCat/ALPHV勒索软件团伙的数据泄露网站上短暂发现过一篇帖子,宣称对此次事件负责。 图:BlackCat数据泄露网站上发布的NCR攻击帖现已被删除 帖子里还包含一名NCR代表与勒索软件团伙间的谈判对话片段。 根据聊天记录来看,BlackCat勒索软件团伙告知NCR,他们在攻击期间并没有窃取存储在服务器上的任何数据。 然而恶意黑客宣称窃取了NCR客户的凭证,并表示如不支付赎金则将凭证公之于众。 “我们在客户网络上获取到大量凭证,可用于接入Insight、Pulse等。在收到赎金后,我们会提供完整凭证清单。” BlackCat随后从数据泄露网站上删除了NCR的帖子,可能是希望对方愿意通过谈判接受赎金要求。 BlackCat勒索软件团伙自2021年11月开始活动,会使用复杂的加密工具开展多种多样的定制化勒索攻击。 该团伙因其数据泄露网站上的黑猫图像而得名BlackCat。不过这批恶意黑客在论坛和谈判活动中,内部自称ALPHV。 自亮相以来,BlackCat已经发展为目前最活跃的勒索软件团伙之一,曾在全球范围内发动数百起攻击,赎金要求从3.5万美元到上千万美元不等。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/HU_Fe7FFojNwKodqe6YuGw 封面来源于网络,如有侵权请联系删除
多方建议美国将太空系统列为关键基础设施
根据颇具影响力的网络空间日光浴室委员会的一项研究,美国应正式将太空列为关键基础设施部门,并采取措施保护卫星和其他太空系统免受网络攻击。 报告指出,“将太空系统指定为美国的关键基础设施部门将缩小目前的差距,并向国内外发出信号,表明太空安全和弹性是重中之重。太空达到了指定的门槛,因为它越来越多地卷入美国的军事和经济。” 由于没有任何一个联邦实体负责保护空间系统(如地面站和卫星)免受黑客攻击,白宫应将空间指定为第 17 个关键基础设施部门,并将 NASA 作为其“部门风险管理机构”提供监督和小组争论。当前的关键基础设施部门包括水坝、运输系统、化学部门和通信。 根据该研究的执行摘要,美国太空系统的主要部分仍然没有被指定为关键基础设施,也没有得到这样的指定所需要的关注或资源,今天的大多数太空系统都是在太空是冲突避难所的前提下开发的,但情况已不再如此。 网络空间日光浴室委员会由国会于 2019 年创建,由两党立法者小组领导。它于 2021 年底停用,但作为非营利组织继续发布报告和建议。 最近的一系列事态发展可能会为委员会在国会山提出的新建议提供动力。 在莫斯科无端入侵乌克兰之初,俄罗斯黑客将目标对准了卫星公司Viasat,以中断通信。 国土安全部还建议政策制定者考虑为太空和生物经济创建新的关键基础设施部门。国家安全委员会目前正在敲定重写总统指令 PPD-21,该指令决定哪些部门获得关键基础设施标签。 该报告指出,“有必要减轻源于太空地理和技术特殊性的独特网络安全挑战,通过国会拨款进行大量投资将势在必行,因为没有资源的政策只是空谈。” 为此,委员会建议国会每年向 NASA 提供 1500 万美元的初始投资,以及 25 名全职员工,以承担其新的风险管理职责。然而,该小组告诫不要授予该机构任何新的监管权力,而是建议国会研究服务处梳理现有法规并提出立法构想。 它还敦促航天部门建立一个协调委员会,以帮助促进工业界与联邦政府之间的信息共享。 报告还指出,“来自俄罗斯和其他国家的威胁正在增加。这些国家都将美国和合作伙伴的太空系统置于他们的十字准线之下,正如他们对反卫星 (ASAT) 能力的测试所证明的那样。美国需要一种更加协调一致的方法来进行空间系统基础设施的风险管理和公私合作。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/E8PEHH78mZYLG78Yk2XXxw 封面来源于网络,如有侵权请联系删除
首度公开!美国网军申请超 6 亿元建设网络攻击关键平台
美国网络司令部申请8940万美元(约合人民币6.14亿元)预算,计划在2024财年建设一个关键的进攻性网络平台——联合通用访问平台(Joint Common Access Platform,JCAP)。这是该部门首次公开此类项目的预算数字。 JCAP项目将使美国防部的网络作战人员能够在友方(friendly)防火墙之外与他们的目标进行连接。自2020年以来,JCAP一直由陆军负责运营,网络司令部担任执行机构。此前,JCAP在预算文件中被列为机密级,几乎不公布关于计划的任何细节或资金数额信息。到目前为止,有关该项目的公开信息只有国安服务提供商ManTech在2020年获得一份价值2.65亿美元的合同,负责为JCAP计划提供为期三年半的支持服务。 此次预算金额是在网络司令部的2024财年研发预算中列出。以往,各军种只负责为网络司令部提供资金和人员。但在2022财年国防授权法案中,国会增强了网络司令部的预算权限,允许其根据网络任务部队的维持需求直接控制和管理各类资源的规划、编排、预算及执行。 美国各大军种过去都有自己的网络支持平台。但网络司令部正在主动将这些能力纳入其联合网络作战架构,希望以该架构指导所有军种的联合网络任务部队的采办优先事项。出于这个目的,网络司令部必须将各军种的不同系统整合起来。 JCAP将作为联合网络火力平台,各大军种的系统预计将在2024年全部迁移到该平台。 鉴于这项计划的敏感性,此前几乎没有公布任何信息。美国政府问责局(GAO)将其描述为“供网络作战人员通过使用一套综合工具套件实现战斗力投送的通用访问平台。” JCAP采用敏捷软件方法,每两个月举行一次论坛,评估差距、威胁、要求和新兴技术,以期在更短周期内注入能力,以超越克服威胁。去年JCAP已经交付了首个最小可行功能版本。 美国网络司令部在预算申请中指出,“JCAP可提供一个受保护、被托管、已编排的环境与通用网络火力平台,支持网络司令部协调和执行对已获批网络目标的网络行动。这种能力使网络任务部队有能力在处理检测和归因工作的同时执行作战行动。JCAP计划利用现有服务访问平台项目,目标是通过组合、增强和发展现有项目基准,打造出‘同类最佳’JCAP。” 2024财年申请的8940万美元预算,将用于改进能力并增强网络任务部队的行动与支持任务准备水平。此外,预算还将用于联合网络作战架构及其他要素的进一步整合。 网络司令部将JCAP项目列入了研发预算的“健壮基础设施与访问”部分。计划内容还包括另一项工作,名为“其他网络作战基础设施”,目前仍属于高度机密。除了在2024财年内为其申请8070万美元预算之外,文件中没有提供任何相关细节。二者相加,令整个计划内容的预算申请总额达到1.701亿美元。 在采购方面,网络司令部为“健壮基础设施与访问(JCAP)”申请了5050万美元。不过文件提到,这笔资金将用于为联合任务作战中心(网络作战的指挥、控制与执行中心)内各系统提供服务台、技术支持、许可证及技术更新。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/jKWORCQ0Bc05kgJ3HSt-eA 封面来源于网络,如有侵权请联系删除
印度新修订的 IT 法将打击众多美国巨头公司
近日,印度修订了 IT 法,禁止 Facebook、Twitter 和其他社交媒体公司发布、托管或分享有关政府“任何业务”的虚假或误导性信息,并表示这些公司将被要求依赖新德里自己的事实——检查单位以确定任何声明的真实性打击了许多美国巨头,这些巨头将南亚市场确定为他们最大的用户。 不遵守该规则也会影响 Jio 和 Airtel 等互联网服务提供商,公司可能会失去安全港保护。总部位于新德里的数字权利组织互联网自由基金会表示,该规则于今年 1 月首次提出,赋予政府一个部门任意和过于广泛的权力来确定在线内容的真实性,并绕过了自然正义的原则。 “这些修订规则的通知巩固了对言论和表达的基本权利的寒蝉效应,特别是对新闻出版商、记者、活动家等。事实核查单位可以有效地向社交媒体平台甚至其他中介机构发出删除令互联网堆栈,可能会绕过 2000 年 IT 法案第 69A 条规定的法定程序。”互联网自由基金会补充道。 电子和 IT 部声称,现有的 IT 规则已经要求中介机构“做出合理努力,不托管、发布或共享任何明显虚假、不真实或具有误导性的信息”。 印度是 Facebook、Twitter 和谷歌的重要海外市场。Facebook 和谷歌在过去十年中已在印度投入超过 150 亿美元,因为它们竞相赢得最后一个巨大的增长市场。他们的服务现在覆盖了印度超过 50 亿用户。此外,这些公司此前曾否决过新德里的几项提议。 新修正案还通过修改其 2021 年 IT 规则来打击提供博彩服务的在线游戏,该规则将要求自我监管机构禁止提供博彩的应用程序。 印度电子和信息技术国务部长Rajeev Chandrasekhar 在新闻发布会上表示,在线赌博和博彩平台对新德里开放和安全互联网的愿景提出了挑战。“在过去的几个月里,我们看到许多初创公司违反了州法律、州法规和州法规。我们希望这些规则将为所有对在线游戏生态系统感兴趣的初创公司创建一个更加稳定、一致和可预测的框架。” 电子和 IT 部已责成代表数十亿美元机会的游戏行业组建自我监管机构,并在新修正案中表示,这些机构将决定该国允许哪些游戏。 他说:“这些规则并未涉及概率游戏和技能游戏的所有细微差别和复杂性。我们通过制定一个基本原则来绕过这一点,即在线游戏侵入涉及博彩和投注的那一刻,无论其核心内容如何,都会违反这些规则。” Chandrasekhar 表示,许多在线平台伪装成游戏提供博彩服务,在某些情况下还参与了洗钱等犯罪活动。 该部进一步表示,在线游戏公司将被要求在允许用户花钱之前进行“了解你的客户”验证。此外,不允许在线游戏直接或通过第三方向其用户提供信贷融资选项。 绝大多数博彩游戏都专注于 IPL,这是一项为期两个月的 T20 板球锦标赛。据咨询公司 Redseer 估计,梦幻体育的收入今年将增长 35%,超过 3.75 亿美元。梦幻体育初创公司坚称,他们的产品测试客户的技能,这与赌博不同。 “幻想体育游戏的急剧增长将来自二线城市,这是由幻想平台的日益普及和其他游戏的用户交叉迁移所推动的。互联网可访问性的提高将推动 IPL 经济。我们的估计表明,每位用户的平均收入预计将从 2022 年 IPL 的 410 印度卢比(5 美元)增长到 2023 年 IPL 的每位用户 440 印度卢比(5.37 美元)。”该公司表示。 转自 Freebuf,原文链接:https://mp.weixin.qq.com/s/Nrfz4V7mLjLy4bMPL2Vr9g 封面来源于网络,如有侵权请联系删除
美国空军如何将网络安全嵌入武器系统
美国空军认为,过去数年,他们在武器系统网络安全这一新兴领域的提升取得重大进展,足以让他们开始向太空军推广长期使用的策略。 近年来,人们越发深刻地认识到武器平台容易受到网络威胁,需要不同于传统信息技术系统的安全策略加以应对。为此,美国空军于2017年首度采取措施,成立了武器系统网络弹性办公室(CROWS)。 兼顾新旧系统 过去三四年间,美国空军主要采用将专家团队“嵌入”采购办公室,帮助项目经理将网络安全问题纳入采购和维护方案。这些方案不仅针对新系统,也针对已经服役数十年的老系统。 这些专家团队被美国空军称作网络焦点小组,现在分别驻扎在马萨诸塞州汉斯科姆空军基地、俄亥俄州怀特-帕特森空军基地、犹他州希尔空军基地,佛罗里达州埃格林空军基地、俄克拉荷马州廷克尔空军基地、佐治亚州罗宾斯空军基地。 “对于我们的新系统,我们不受任何旧系统的限制,可以从零开始设计。”CROWS项目主管Joe Bradley在接受美媒联邦新闻网采访时说,“所以,我们正在和项目经理、后勤人员、测试和评估人员、系统工程师,甚至我们的财务人员合作,因为他们有切身利益。我可以开发一个非常复杂的解决方案,但如果它在财务上不可行,那么我就浪费了时间和金钱。这就需要整个采购团队从一开始就正确地构建它……网络安全不仅仅是工程问题,而是全局性问题。” 对于已部署系统,CROWS也一直在想方设法“补强”老旧武器平台的网络弹性。这些武器平台是数年乃至数十年前设计的。当时,网络威胁还不是多么重要的问题。 “CROWS通过我们的网络焦点小组推动对网络健康进行多方面评估,具体包括项目保护方案、获得操作授权需提交的各类信息和文档、风险管理框架的相关元素、网络威胁演化如何影响我们的应对方式。”CROWS物资主管Zach Lehmann中校表示,“我们会通过年度报告披露这些信息,同时也提供给项目执行人员和他们的工程总监,让大家思考‘怎样才能更好地理解采购实践,合理应用资源,逐步改进产品?’” 将网络安全融入采购流程 一直以来,整个美国国防部都面临一大难题——应该怎样将网络安全问题融入采购流程,比如怎样拟定合适的合同。美国政府问责署(以下简称“问责署”)在2021年报告中指出,大多数军种没有制定指导方针,说明如何为武器系统采购订立网络安全需求合同。问责署指出,美国空军是唯一的例外。2019年以来,美国空军通过CROWS办公室,持续发布《武器系统项目保护和系统安全工程指南》。该《指南》的最新版(5.0版)即将公开发布。 “在涉及网络安全的行业领域,我敢说,有一万多页的政策和指导方针散见于不同的职能部门。少数指导意见已经触达了部分从业人员。” Lehmann说,“这份《指南》视角广阔,提出了一系列问题‘我们如何从纷繁的信息中提炼出系统安全工程最佳实践?我们如何简化所有这些指导方针,消解重复或矛盾之处?我们如何只编制一份文件,就能覆盖任何盲点?我们如何整合不同职能视角,初步拟定采购时间表,并确定在哪里应用这些最佳实践?’” 当然,Lehmann表示,美国空军的供应商也是这份《指南》的目标读者。 “《指南》本质上是进行预期管理。打个比方,我们要在需求里塞入一个标准的关键绩效参数,用来衡量系统生存能力。具体的项目办公室决定了参数描述会转化为怎样的合同措辞。不同的办公室会有不同的解读。”他说,“《指南》告诉我们如何对采购流程中的设计审批加以管理,如何为政府采购方和行业伙伴简化设计审批流程,因为各方需要携手走完整个收购流程。” 至于CROWS具体如何推广到太空军,大多数细节仍然有待明确。Bradley表示,他们办公室在一月份和太空军官员进行了初步讨论,太空军系统可能采取空军的既有策略:引入多学科团队协助项目办公室,保证大型复杂系统可以逐渐提升网络弹性。 “我们正与太空军合作,确定他们希望将哪些系列、类别、级别的工件加入他们的项目组合”,他说,“我们在讨论的是在非太空军项目组合中使用过,并被证明行之有效的模板。因此,尽管还在起步阶段,我们已经开始借鉴我们与非太空军人员的合作经历,逐步将架构丰富起来。” 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/O6uzo6UDEfJELWiamxdGUg 封面来源于网络,如有侵权请联系删除
全球首个反黑客国家!对黑客攻击“say no”
你被人欺负了,第一反应可能是还手,那在网络世界中,被攻击的受害者能够采取同样的反制措施吗? 答案是否定的。目前绝大多数国家尚未制定相关法律,来支持企业或组织对黑客发起反击。“禁止任何人在未获得授权的情况下侵入别人的电脑”几乎是所有国家法律的共识,这意味着,反击黑客就如同黑客入侵一样,同样是违法行为。换句话说,你可以关门,但不能去开别人家的门,不论门后面是否藏着犯罪组织。 听起来是不是很玄幻?现实生活中,只要手续合法,警察可以选择破门而入抓捕犯罪分子,但是网络空间却万万不行。“顺着网线去抓你”实现的难点在于合法性,而非技术性。 或许正因为攻防处于不对称的地位,导致全球网络攻击愈演愈烈。仅2022年一年,全球网络攻击数量就增长了38%,造成大量业务损失,其中包括财务和声誉损失。勒索攻击更是如此。 深信服发布《2022年勒索软件态势分析报告》指出,随着RaaS(勒索软件即服务)模式的日渐成熟,勒索攻击的门槛越来越低,越来越多的无技术者均可以加入到勒索攻击行业中,并且攻击成功的概率越来越高,数据能够通过分析解密还原的情况越来越少。攻击者不再单纯加密数据,更多的勒索攻击开始窃取受害者敏感数据,挂到自己的“官网”上进行双重勒索,获得更大的收益。 随着近年来网络攻击越发猖獗,反击黑客合法化的呼声日益强烈。近期,深受网络攻击困扰的澳大利亚宣布将通过政府层面的举措,对以该国组织为攻击目标的黑客进行反击,引发了行业担忧,这一做法究竟是能真正打击并震慑黑客,还是给网络空间带来更多风险和混乱? 向黑客宣战 2022年11月12日,澳大利亚总理安东尼·阿尔巴内斯宣布了澳大利亚联邦警察和澳大利亚信号局的联合倡议,该倡议提出要“调查、瞄准和破坏网络犯罪集团,并优先针对勒索软件威胁团体”。 澳大利亚政府之所以做出如此决定,很大程度上与针对该国的两次重大网络攻击事件有关。2022年9月,澳大利亚电信巨头Optus因为勒索攻击暴露了近1000万用户的敏感数据,并被勒索100万美元赎金;而仅仅一个月后,又有黑客攻击了澳大利亚健康保险公司Medibank,其所有390万用户的数据都遭到了泄露。据统计,两起事件受影响的人数超过了澳大利亚总人口的三分之一,造成了严重的社会影响,尤其是在Medibank拒绝支付要求的1000万美元赎金后,黑客泄露了包括堕胎记录在内的医疗记录,引发了社会的强烈愤怒和担忧。 如此看来,对黑客进行反击是在一定程度上顺应澳大利亚国内民意的行为,政府将优先考虑那些对国家利益构成重大威胁对黑客组织。根据英国《卫报》援引澳大利亚内政和网络安全部长克莱尔·奥尼尔的表述,她将日复一日、坚定不移地追捕那些发起攻击事件的“人渣”,国家会派最聪明、最顽强的人去入侵黑客。 澳大利亚内政和网络安全部长克莱尔·奥尼尔 伴随着澳方的强硬态度,一系列新举措正随之而来,但目前还不清楚政府到底会在多大程度上超越常规措施来发起反制,特别是来自其管辖范围之外的网络威胁。Bugcrow创始人兼首席技术官凯西·埃利斯表示,尽管网络犯罪集团经常处于“有罪不罚”的地步,但也很容易受到执法行动的干扰,并认为积极主动出击是可行的,就像Cont和REvil等勒索软件组织被执法部门打击取缔一样,而澳大利亚的做法就是旨在采取更加严厉的措施。 反黑客为何要谨慎行事? 正如本文开头所述,真正的反黑客行为在一些国家很难付诸实施,因为没有法律为这种反击提供支持。比如美国立法者曾经试图几次通过相关法案,为反击网络攻击者的组织提供一些法律支持,但都以失败告终。 毕竟,如果说两人打架,一人还手,被还击的对象铁定就是目标清晰的另一个人,但网络攻击不同。“一般来说,真正确定攻击的来源非常困难,”Rapid首席研究员埃里克加林金说道。这意味着网络攻击者可以利用多个肉机作为跳板进行分布式攻击。换句话说,攻击者善于利用受害者来攻击其它受害者,而当受害者进行反击时,实际上是在针对另外未知的无辜人员。虽然国际间已有捣毁如Conti 和 REvil在内的勒索软件组织的成功案例,但这类专项行动往往需要专业团队付出数月的调查及分析,在高度精确锁定目标后才开展行动。如果这类权力得到下放,默许民间团体采取草率或更激进措施反制,其滥用导致的后果将可想而知。 这其中还涉及到双方究竟谁才是第一个出手的人。一个比较典型的例子是2017年美国《主动网络防御确定性法案》(ACDC),该法案中的某项条款称“只要是以‘主动防御’的情形对另一实体进行黑客攻击,就可以免于承担法律责任。”也就是说,在ACDC法案下,公司和个人将能够使用“主动防御”来识别、破坏甚至销毁他们被盗的数据。该法案一经提出就遭到共和党、科技界乃至立法界诸多人士的反对,比如 “主动防御”很难用某种特定或清晰的情况进行解释,即如何确定到底谁采取了第一个攻击行动,因而存在被滥用的风险。比如闯入某嫌疑人电脑,确认系统中是否存有被盗的账户密码,这些密码能用来进行未授权的访问。如果这类行为被证实为误判,轻则容易构成涉嫌侵犯隐私、危害他人信息安全,如果是由国家授权的针对他国的行为,则会引发国际事件。 美国共和党众议员汤姆·格雷夫斯极力反对 ACDC 法案 而在2021年,另一项名为《网络攻击响应选项研究法》的法案要求美国国土安全部评估并修订现行的《计算机滥用法》,为反击黑客的攻击者谋取适当规则和好处,但这项法案也在争议中付之东流。 安全防御大趋势——从“守”到“攻” 毫无疑问,近来澳大利亚网络安全战略正处在不断变革的过程之中, 2022年4月,澳大利亚宣布要制定一项为未来10年“铺路”的数据安全框架,计划累计投资超90亿澳元进一步建设国家网络安全。虽然到目前为止澳大利亚接连遭受了多次重大网络攻击,但在总体框架下,从“守”到“攻”的趋势越发明显。 战略升级:强化攻击本色 2022 年 8 月 31 日,澳大利亚国防部正式发布该国第一份专门的国防网络安全战略——《国防网络安全战略》(2022),概述了未来10年加强网络安全能力的计划措施。该战略被认为是自《2016 年国防战略白皮书》《2020 年国防战略更新》以来的进一步升级,对网络安全地重视程度正逐渐加强。在2016年版战略中,对网络安全还仅仅是当做一种对国防安全的新型威胁,而在2022年版战略中,已经将网络安全置于完成国防使命所需的必要条件的高度,并视为未来冲突的可能前兆和关键因素,是澳大利亚成功或失败的决定性因素。 在网络进攻能力建设方面,2016年版战略主要强调情报、监视、侦察等防御体系建设,而2022年版战略开始加强对进攻性网络能力的建设,以提高威慑力,推动国防转型。战略提出,将支持塑造威慑和应对的能力,通过制定标准和加强工业伙伴关系来塑造网络安全环境,通过提高对手活动的可见性来提高威慑能力,通过加强网络安全态势监测和限制对手网络活动来强化应对能力。 全面改革:力图实现所谓2030愿景 据美国广播公司今年2月的报道,澳大利亚将全面改革前政府制定的 17 亿美元网络安全计划,这项改革源自2022年12月8日宣布制定的2023-2030年澳大利亚网络安全战略,致力于在2030年让澳大利亚成为网络最安全的国家。根据公开的讨论文件,政府为应对数据泄露时面临的网络安全挑战,致力于与业界合作,建立一个全国一致的网络安全框架。政府还宣布将任命一名国家网络安全协调员“确保以中央协调的方式”处理政府的网络安全责任。 讨论还涉及是否需要进一步修改《2018年关键基础设施安全法》(SOCI法案),根据该法,政府拥有“最后介入”的权力,可以应对与关键基础设施领域、关键基础设施资产相关的严重网络安全事件。但奥尼尔认为这些权力目前过于有限且定义非常狭窄,并没有实际的协助作用。在接受美国广播公司采访时,奥尼尔甚至表示“(现在)这条法律根本没用,当它真正用于网络事件时,它根本不值得被印在纸上”。可以预见,改革将提升政府在面对安全事件时的干预能力,尤其是在重大网络事件发生后进行的事后审查和后果管理方面。在Optus和Medibank两起重大数据泄露事件发生后,政府就开始考虑禁止向受害企业向攻击者支付赎金,如果违规支付赎金将被视为违法行为。 角色转换:在合作中谋求独立 澳大利亚在网络威胁防御体系方面一贯重度依赖美英等国,从最早的五眼联盟到2022年由拜登政府提出的印太战略都参与其中。但澳大利亚已经开始试图提升应对网络安全风险的独立性与自主性。比如2022年版战略中曾提到“国防部如何应对网络威胁并确保其能力免受对手的攻击,需要整个国防系统的一致和协调努力,从澳大利亚国防军(ADF)和澳大利亚公共服务人员(APS)到国防的行业合作伙伴和供应链。这个系统的每个部分都在确保网络安全方面发挥作用。需要整合国防供应链和加强国防供应链上的自主性,来确保国防网络安全。” 在国际合作型事务中,澳大利亚也正谋求从参与者角色转向自主领导型角色的转变。2023年1月27日,由澳大利亚担当首任主席国,包括美国、英国、法国、德国等36个成员国在内的的国际反勒索软件工作组正式开始运作,旨在破坏、打击和防御日益增加的勒索软件威胁。 随着网络威胁对澳大利亚造成的持续创伤,这个地广人稀的南半球大国正试图对黑客亮出自己的铁腕姿态,至于有多铁,是否会使国际网络环境变得更为复杂严峻,还有待观察它在反击之路上如何走出下一步。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/363092.html 封面来源于网络,如有侵权请联系删除
美国 FBI 查封全球网络犯罪关键平台,封堵网络防御漏洞
美国联邦调查局(FBI)牵头、十余个国际合作伙伴参与联合执法行动,查封了全球最重要的网络犯罪平台之一Genesis Market。 作为犯罪分子的一站式商店,Genesis Market销售被盗凭证和数据武器化工具,与全球数百万起出于经济动机的网络事件有关,包括网络欺诈、勒索软件攻击等。 Genesis Market网站的登录页面现已被题为“Operation Cookie Monster”的新页面取代,其中明确提到该市场已被查封。Genesis组织在暗网和常规网络分别维护有网站。 外媒体The Record了解到,全球范围内也在进行大规模逮捕行动。 最大特色:售卖附带浏览器指纹的凭证 威胁情报厂商Recorded Future的分析师Alexander Leslie表示,Genesis Market凭借着独特的“服务内容”,从Russian Market和2easy Shop等凭证销售市场中脱颖而出。 与其他同类市场不同,Genesis Market为犯罪分子提供“肉鸡”(bot)或“浏览器指纹”的访问权限,使得他们可以冒充受害者的网络浏览器——包括IP地址、会话cookie、操作系统信息和插件等。 Leslie表示,利用这些指纹信息,犯罪分子可以访问Netflix、亚马逊等订阅平台乃至在线银行服务,且不会触发“用户XX为何会在印度登录?”之类的安全警报。用户甚至可以成功绕过多重身份验证。 “之所以说Genesis Store上的指纹信息与众不同,是因为其能够模拟受害者的浏览器会话——这样受害者跟实际用户的身份将无法区分,从而绕过安全识别「标记」。” Leslie解释道,“肉鸡”中包含的数据主要由信息窃取恶意软件负责收集。而且区别于其他竞争对手,Genesis Market上没有第三方供应商列表,这与Russian Market明确列出RedLine、Vidar、Raccoon或META等信息窃取程序的作法不同。 图:GENESIS MARKET上列出的“肉鸡” 规模巨大:累计出现上亿个“肉鸡”列表 购买之后,“肉鸡”即可导入犯罪分子开发的名为Genesis Security的浏览器,其也可作为其他网络浏览器的扩展。这些“肉鸡”允许犯罪者使用窃取到的凭证进行伪装。 其中还提供可通过指纹访问的服务列表,通常包括Netflix、亚马逊、Facebook和eBay账户。“肉鸡”还掌握着未自动纳入列表中的服务凭证,例如员工网络等。 “一切都完全匹配——所在位置、IP地址、浏览器信息等。在安装了Genesis Store浏览器扩展程序之后,买家就能导入受害者「肉鸡」,浏览器将立即重置以伪造你的受害者「身份」。对于在线服务,这种身份与真实用户高度相似、甚至很可能完全相同。” 图:该平台提供浏览器和插件,供用户部署“肉鸡” Genesis市场是邀请注册制的网站,但邀请码可以在搜索引擎找到。与大多数大型犯罪论坛一样,其邀请码随处可见,甚至在YouTube视频中也能获取。 目前尚不清楚Genesis市场上的受害者总数,但Leslie表示自2018年以来,Recorded Future平台共发现约1.35亿个“肉鸡”列表。 “根据当前活跃列表的数量来看,再参考过去一个月平台引用的总样本规模(130万),我认为Genesis Store的整个生命周期内约掌握着3000到5000万个活跃列表。” 他还警告称,这个数字只是估算值,“因为Genesis Store不显示历史记录”,所以“实际数字可能要高得多”。 其犯罪业务在设计当中还专门考虑到低准入门槛,希望为更多受众提供一站式欺诈服务。Genesis甚至提供相应的维基百科,向新用户解释其工作原理,以期广泛实现欺诈商品化。 图:GENSISS在维基词条中解释如何进行欺诈活动 “这意味着窃取信息的「僵尸网络」由Genesis Store负责管理和控制”,也就是说Genesis Store背后的犯罪分子拥有“对整个列表的命令和控制权,并可持续访问受到感染的机器。” “这就是Genesis Store维持「活力」的部分原因。与受感染机器的持续通信将保证「肉鸡」得到不断更新,尽可能让指纹信息保持最新。” 转自 安全内参,原文链接:https://www.secrss.com/articles/53469 封面来源于网络,如有侵权请联系删除