分类: 国际动态

研究人员发布 AI 算法,可检测对无人军用车辆的 MitM 攻击

南澳大利亚大学和查尔斯特大学的教授开发了一种算法来检测和拦截对无人军事机器人的中间人(MitM)攻击。 MitM 攻击是一种网络攻击,其中两方(在本例中为机器人及其合法控制器)之间的数据流量被拦截,以窃听或在流中注入虚假数据。 此类恶意攻击旨在中断无人驾驶车辆的运行,修改传输的指令,在某些情况下甚至夺取控制权,指示机器人采取危险行动。 “机器人操作系统(ROS)极易遭受数据泄露和电子劫持,因为它的网络化程度非常高,”参与该研究的安东尼·芬恩教授评论道。 “以机器人、自动化和物联网发展为标志的工业 4 时代的到来,要求机器人协同工作,其中传感器、执行器和控制器需要通过云服务相互通信和交换信息。” “这样做的缺点是,它们非常容易受到网络攻击。” 大学研究人员开发了一种使用机器学习技术的算法来检测这些尝试并在几秒钟内将其关闭。   记录的传感器数据,攻击在 300 秒后开始 (IEEE) 该算法在美国陆军 (TARDEC) 使用的 GVR-BOT 复制品中进行了测试,记录了 99% 的攻击预防成功率,只有不到 2% 的测试案例出现误报。 识别中间人攻击 检测针对无人驾驶车辆和机器人的 MitM 很复杂,因为这些系统在容错模式下运行,因此正常操作和故障情况之间的区分可能很模糊。 此外,机器人系统可能会在各个层面受到损害,从核心系统到其子系统及其子组件,从而导致可能导致机器人功能失调的操作问题。 MitM 攻击者可以攻击的所有不同节点 (IEEE) 大学研究人员开发了一种系统,可以分析机器人的网络流量数据,以检测对其进行破坏的企图。该系统使用基于节点的方法,仔细检查数据包数据,并使用基于流统计的系统从数据包标头读取元数据。 研究人员发布的详细技术论文深入研究了为此目的开发的深度学习 CNN(卷积神经网络)模型的细节,该模型包含多个层和过滤器,可提高网络攻击检测结果的可靠性。 即使仅经过 2-3 个 epoch 的模型训练,对复制机器人进行的真实测试以及针对各种系统的模拟网络攻击也产生了出色的结果和较高的识别精度。 测试期间生成的性能表之一 (IEEE) 这种新颖保护系统的优化版本可以在类似但要求更高的机器人应用中找到应用,例如无人驾驶飞机。 “我们还有兴趣研究我们的入侵检测系统在不同机器人平台上的功效,例如无人机,与地面机器人相比,其动态速度相当快,也更复杂,”发表在 IEEE 门户网站上的论文总结道。   转自安全客,原文链接:https://www.anquanke.com/post/id/290785 封面来源于网络,如有侵权请联系删除

墨西哥参议院官方网站遭攻击致 1000 份政府机密文件在网上泄露

令人震惊的消息是,一名论坛用户声称已成功破坏了墨西哥参议院共和国参议院官方网站的安全。该人声称从 9 月到 10 月期间获得了 1,000 多份私人政府文件,数量惊人。涉嫌的共和国参议院网络攻击引发了人们对敏感政府信息的安全及其可能产生的潜在影响的担忧。这些文件的总大小达到 19.4 GB。 《网络快报》团队试图与官员取得联系,以获取有关议事亭涉嫌网络攻击的确认,但截至本网络安全新闻发布时尚未收到任何答复。在撰写本报告时,可以访问共和国议事厅的官方网站。 共和国议事遭遇网络攻击 共和国参议院网站是与墨西哥立法活动相关的重要信息库,包含大量与政府运作相关的机密文件和数据。所谓的共和国议事亭网络攻击凸显了政府网络安全系统中存在的漏洞。 声称对所谓的参议院网络攻击负责的匿名论坛用户没有提供有关其身份、动机或用于渗透网站安全的方法的具体细节。然而,他们的说法的严重性促使政府官员和网络安全专家立即对此事件展开调查。 共和国参议院一直是塑造墨西哥政治格局的重要机构,其安全漏洞具有深远的影响。因文件被盗而被黑客入侵的共和国参议院可能包含广泛的内容,包括立法提案、机密简报以及政府官员之间的通信。如果得到证实,所谓的参议院网络攻击可能会给国家安全和公众信任带来潜在的灾难性后果。 政府机构和网络安全公司正在密切合作,评估索赔的真实性并确定违规的程度。此外,他们正在努力确定是否有任何敏感数据可能已暴露给恶意第三方。 共和国参议院网络攻击并不是唯一的一次 Cyber Express 团队昨天披露了一个令人不安的消息:臭名昭著的Knight 勒索软件组织公开证实其参与了最近针对国家卫生使命的攻击。这一令人担忧的启示来自互联网的一个隐藏部分,即此类恶意威胁行为者经常光顾的暗网。此前,2023年4月,印度技术教育法定组织全印度技术教育委员会(AICTE)已被列入孟加拉国黑客组织的受害者名单。同月,Kerala Cyber Xtractors 黑客组织据称袭击了马来西亚中央银行。 这些违规行为提醒人们迫切需要采取强有力的网络安全措施来保护敏感的政府数据。不仅如此,共和国议事亭 网站遭受的网络攻击引发了人们对敏感政府信息安全的严重担忧。随着形势的发展,政府必须采取果断行动来保护其数字资产并确保其运营的完整性。这一事件也凸显了面对当今数字时代不断演变的网络安全威胁,必须时刻保持警惕。   转自安全客,原文链接:https://www.anquanke.com/post/id/290771 封面来源于网络,如有侵权请联系删除

美国大型建材生产商遭网络攻击,公司运营被迫中断

有消息称:美国辛普森制造公司向证券交易委员会(SEC)提交8-K表格,披露了一起引发公司运营中断的网络安全事件,预计事件影响将持续一段时间。 辛普森制造公司是一家美国建筑和结构材料制造商,是北美主要的结构连接件和锚固件制造商之一。公司拥有5150名员工,2022年年度净销售额为21.2亿美元。 公司表示,上周二发现了IT问题和应用程序中断问题,并很快发现问题是由网络攻击引起。为了应对这种情况,公司关闭了所有受影响系统,以防攻击扩散。 公司声明写道:“2023年10月10日,辛普森制造公司的信息技术基础设施和应用程序遭受了网络安全事件的干扰。” “发现恶意活动后,公司开始采取措施,制止和纠正这些活动。具体措施包括下线某些系统。” 声明进一步澄清,公司正在实施的纠正过程可能需要一些时间。因此,业务运营将继续中断。 “该事件已经并可能继续导致公司某些业务运营中断。” ——辛普森制造公司 长时间中断通常由勒索软件攻击引发。此类攻击较为复杂,涉及数据加密,导致关键系统和应用程序无法使用,因而很难纠正。 此外,辛普森制造公司作为行业领军者,或许拥有大量的专有信息。可能存在的数据窃取问题也令人十分担忧。 该公司拥有七家用于测试新设计和材料的实验室,并拥有两千多项专利和商标。然而,辛普森制造公司遭遇的网络安全事件类型尚未确定,也没有勒索软件组织宣布对此次攻击负责。 公司表示,已聘请领先的第三方专家协助调查和恢复工作,但两项工作尚在初步阶段。虽然发布了网络攻击导致业务运营暂停的公告,但公司的股票交易尚未受到负面影响。   转自安全内参,原文链接:https://www.secrss.com/articles/59587 封面来源于网络,如有侵权请联系删除

以色列哈马斯冲突引爆网络战

在以色列和哈马斯之间持续冲突之际,网络空间开辟了一个新的战场,双方的黑客组织阵营都试图攻击对方的基础设施,同时也将对方的支持者拖入冲突。 DDoS是主要攻击方式 Flashpoint网络威胁情报运营副总裁Ian Gray表示:“分析人士注意到DDoS攻击、网站篡改以及各种黑客组织暗网热烈讨论的大量公开实例。”该地区持续不断的武装冲突可能会吸引更多的黑客组织,这些组织出于意识形态、政治,或者机会主义选择支持以色列或巴勒斯坦。” Cloudflare的数据显示,以色列和巴勒斯坦的大量目标遭遇了DDoS攻击。 10月7日哈马斯发动袭击后仅几个小时,加沙地带的两个自治系统就遭DDoS攻击离线。随后,10月9日,另外两个网络也出现中断。Cloudflare还监测到针对以色列和巴勒斯坦的网络攻击暴增,其中包括一次12.6亿个HTTP请求的DDoS攻击。 俄罗斯黑客组织主导对以色列的攻击 根据FalconFeedsio的最新统计,目前已经有20个黑客组织宣布支持以色列,77个黑客组织支持巴勒斯坦: 亲巴勒斯坦的黑客阵营的领导者是几个俄罗斯黑客组织:Killnet和Anonymous Surdan(匿名苏丹)。他们在Telegram上声称对最近针对以色列政府网站和《耶路撒冷邮报》的攻击负责。匿名苏丹还声称对袭击以色列的全天候防空系统“铁穹”负责。 其他黑客组织也纷纷加入冲突。10月7日,支持巴勒斯坦的黑客组织“孟加拉国神秘团队”在Telegram上宣布支持哈马斯,使用了支持巴勒斯坦的主题标签,包括#FreePalestine和#OpIsraelV2。 “孟加拉国神秘团队”声称支持匿名苏丹,其频道还宣传多个亲巴勒斯坦的黑客活动。包括Team_Azrael_Angel_of_Death、GanosecTeam、HacktivistIndonesia、GarudaAnonSecurity、KEPTEAM、TeamInsanePakistan和Xv888。这些组织声称对以色列多个网站的攻击负责。 印度黑客组织攻击巴勒斯坦 总部位于印度的黑客组织“印度网络部队”针对巴勒斯坦发动了多次网络攻击来声援以色列,并声称对哈马斯官网、巴勒斯坦国家银行、巴勒斯坦网络邮件政府服务和巴勒斯坦电信公司网站遭受的攻击负责。 Flashpoint在一份报告中表示:“印度网络部队“此前曾发起过几场支持印度的网络活动。他们之前的目标包括孟加拉国和加拿大。孟加拉国因其与巴基斯坦的关系而成为目标。 印度因支持以色列遭受攻击 印度在此次冲突中背离传统中立立场选择支持以色列,因此被拖入了网络战。 黑客组织“巴勒斯坦幽灵”在Telegram频道上宣布将对印度发动攻击,原因是印度公开支持以色列。 10月9日,多家媒体报道援引未公开消息来源证实印度政府网站遭到网络攻击,其中包括德里政府和印度顶级医学科学研究所AIIMS的网站。 同一天,网络安全公司CloudSEK的情境人工智能数字风险平台XVigil发现,由于印度对以色列的支持,多个黑客组织正在策划对印度进行网络攻击。 CloudSEK网络情报主管Rishika Desai表示:“对印度的网络攻击将在黑客活动标签#OpsIsrael#OpIsraelV2下进行组织。”“这些攻击背后的动机主要是政治因素,攻击媒介可能是大规模篡改、数据泄露、凭证泄露和DDoS攻击。” CloudSE透露,多个黑客组织在10月7日至9日期间攻击了印度政府网站。这些组织包括Syhlet Gang、与Moroccan Black Cyber Team结盟的Garnesia Team、System Admin BD和Cyber Error System。 专家表示,随着哈马斯和以色列之间的冲突愈演愈烈,网络战可能会蔓延到支持任何一方的其他国家。 Binary Defense威胁情报总监JP Castellanos表示,以色列拥有大量优秀的网络安全企业,有能力针对任何敌对方的IT或关键基础设施发动破坏性的报复攻击。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/lykWvoRX5x4T3SIYpzXmnA 封面来源于网络,如有侵权请联系删除

以色列和巴勒斯坦暴露的安全摄像头构成重大风险

哈马斯袭击以色列后,双方及其支持者之间也开始了网络战争。黑客活动分子已经将 以色列和巴勒斯坦的SCADA 和 ICS 系统作为目标 ,其他暴露的系统是他们的下一个潜在目标。  Cybernews 研究团队在以色列发现了至少 165 个暴露的联网 RTSP 摄像头,在巴勒斯坦发现了 29 个暴露的 RTSP 摄像头,这些摄像头对任何人都是开放的。更多的人可能会受到影响。 RTSP 代表实时流协议。虽然这种通信系统对于传输实时数据很有用,但它既不提供加密也不提供针对密码猜测的锁定机制。 “不良行为者只需要基本技能就可以找到摄像头并暴力破解登录凭据,因为众所周知的软件工具和基本教程早已存在。研究人员警告说,暴露的 RTSP 摄像头可能会在网络战争场景中带来多种风险和危险。 特拉维夫至少有 37 个暴露的 RTSP 摄像机,Potah Tiqva 有 16 个,里雄莱锡安有 13 个。 在巴勒斯坦,曝光的摄像头大部分位于约旦河西岸,这可能与以色列对加沙地带的电力封锁有关。 武装分子可能会观察并利用易受攻击的摄像头 暴露的 IP 摄像机的第一个也是最重要的风险是黑客获取访问权限。这将使他们能够查看实时直播并记录镜头,这些镜头可用于监视、侦察或收集敏感信息。 “如果暴露的摄像头位于私人或敏感区域,它们可能会侵犯人们的隐私。个人信息、日常生活或机密对话可能会被记录和滥用。这些信息可用于情报收集、间谍活动或勒索,”研究人员写道。 虽然个人面临风险,但网络对手主要感兴趣的是组织甚至政府设施。对其 RTSP 摄像头的访问可能为攻击者渗透摄像头所连接的网络提供了立足点。一旦进入网络,他们就可以横向移动以危害其他系统或窃取数据。 “攻击者可能会操纵摄像头反馈来显示误导性信息,造成混乱或恐慌。例如,改变安全摄像头的镜头来隐藏闯入事件,或者让事情看起来好像发生了,但实际上并没有发生,”研究人员警告说。 此外,与任何其他智能设备一样,暴露的摄像头可能会被网络犯罪分子利用构建僵尸网络进行拒绝服务 (DDoS) 攻击或任何其他恶意活动。 因此,暴露设备的所有者不仅要承担自身安全的责任,还要承担保护社区的责任。 使用加密协议和强大的凭据隐藏摄像头 分离和加密以及可靠的凭据是 Cybernews 研究人员推荐的保护 RTSP 摄像机的策略。 在最好的情况下,所有安全或其他 IP 摄像机都应连接到具有端到端加密或 WPA2(Wi-Fi 保护访问 2)(如果网络是无线)的单独受保护子网。 使用加密机制来保护摄像机和查看客户端之间的通信。用于远程访问的虚拟专用网络 (VPN) 是首选。 确保 RTSP 摄像机需要可靠且唯一的密码才能访问。使用默认密码或弱密码是一个常见错误,很容易导致未经授权的访问。 保持相机固件最新,以解决安全漏洞并提高整体系统安全性。 实施访问控制以限制谁可以查看摄像机源。这可能涉及使用 IP 白名单或 VPN 进行远程访问。 考虑转向提供加密的协议,例如 HTTPS   转自安全客,原文链接:https://www.anquanke.com/post/id/290688 封面来源于网络,如有侵权请联系删除

超 140 亿元资金失窃,印度一支付网关服务被黑损失创纪录

初步调查涉及260个账户,发现约1600亿卢比(约合人民币141亿元)遭大规模挪用,其中相当一部分被转移到国外账户。 有消息称:近日一起重大网络犯罪事件浮出水面。黑客成功入侵印度支付网关服务提供商Safexpay公司(STPL)账户,窃取了超过1618亿卢比(约合人民币141.84亿元,19.44亿美元)资金。 据报道,攻击者对Safexpay发动攻击后进行非法操作,系统性地从各种银行账户中挪去资金,其中一些已经非法转移到国外,转移过程持续了很长一段时间。印度马哈拉施特拉邦塔那警察当局披露了STPL公司遭遇的网络攻击事件。 当地高级官员宣布,该邦的斯利那加警察局已将Safexpay网络攻击事件记录在案,塔那警察网络犯罪小组正在合作调查此事。 黑客攻击事件详情 这起骗局曝光得益于一次客户投诉。投诉者指控不明身份人士成功侵入有六年历史的STPL支付网关,随后将资金转移到数百个银行账户。 调查STPL网络攻击的人员追踪到,从STPL挪至他处的款项高达2.5亿卢比(约合300万美元)之巨。这些款项存入了Riyal Enterprises公司在印度发展信贷银行(HDFC)开设的账户。 Riyal Enterprises公司总部位于塔那,在塔那市及其郊区设有五家分支机构。警方表示:“黑客控制了该公司在一家著名国有银行开设的托管银行账户,并将大约2.5亿卢比转移到不同的未知账户。” 通过对Riyal Enterprises进一步调查,警方发现一张至少由260个账户构成的网络。这些账户分散在各个银行,都与这起金融欺诈有牵连。 警方对这260个账户展开初步调查,发现约1600亿卢比(约20亿美元)遭大规模挪用,其中相当一部分被转移到国外账户。 塔那警方发布声明,他们实地走访了Riyal Enterprises公司,发现了多个银行账户和协议。 此类网络攻击并非新事 根据对STPL网络攻击的相关报道,这一骗局已经持续了一段时间。直到今年4月有人发起投诉,称有超过2.5亿卢比资金被非法转移,攻击事件才为人所知。 后续调查显示,最初的投诉只是冰山一角。这一骗局涉及的总金额可能超过1600亿卢比。 上周五,瑙伯达警方依据印度刑法和信息技术法多项条款,对多名个人正式出具“第一信息报告”(FIR),包括Jitendra Pandey、Sanjay Singh、Amol Andhale(化名Aman)和Sameer Dighe(化名Kedar)。 塔那警方及其网络犯罪小组正在对Safexpay网络攻击事件展开持续调查。 不过,值得注意的是,目前尚未有人被逮捕。被指控的人里,Jitendra Pandey或许是关键人物。他在银行业拥有近十年工作经验。 执法机构怀疑,对Safexpay的网络攻击影响广泛,可能牵扯到很多其他个体。他们有的使用伪造文件开设银行账户,有的利用虚假材料成立了五家合伙企业,目的都是要欺骗政府。 印度掀起网络犯罪浪潮 在此事件发生之前,来自喜马偕尔邦的一个诈骗团伙从2018年开始行骗,五年内欺骗了数百名投资者,非法获利超过20亿卢比。 被指控与该团伙有关的人士许诺投资比特币可在短期内获得大额收益,吸引了一大批投资者。 这说明STPL网络攻击并不是单一事件。相反,它反映了印度网络犯罪威胁不断增长的现实。此类事件说明,数字领域迫切需要加强网络安全措施、提高警惕。   转自安全内参,原文链接:https://www.secrss.com/articles/59553 封面来源于网络,如有侵权请联系删除

全球最大移动虚拟运营商遭网络攻击,导致数百万用户通信中断

莱卡移动在9月30日遭到网络攻击,导致部分个人信息被访问,近20个国家地区的服务中断,客户无法拨打电话、充值等。 有消息称:英国移动虚拟运营商巨头莱卡移动(Lyca Mobile)确认遭遇网络攻击,导致数百万用户的服务中断。 莱卡移动自称是全球最大的移动虚拟运营商,基于英国网络运营商EE的基础设施开展业务,业务覆盖23个国家/地区,拥有超过1600万客户。 莱卡移动日前发布声明,确认安全事件导致客户无法通过其网站、应用程序或商店完成充值,一些国内、国际通话也受到干扰。 根据莱卡移动的简短声明,除美国、澳大利亚、乌克兰和突尼斯外,上述问题影响了该公司其他所有市场。莱卡移动称,攻击者至少访问了系统中保存的部分个人信息,正在“紧急调查”是否还有个人信息在此期间遭到泄漏。 莱卡移动在声明中说:“我们有信心所有记录都已完全加密。我们将与专业合作伙伴一起核实情况,并随时向客户提供更新。” 莱卡移动发言人Cara Whitehouse在接受采访时,拒绝就网络攻击的性质发表评论,但表示公司“重点是将我们所有的运营服务恢复正常运行。” 莱卡移动未透露具体与哪家第三方事件响应者合作调查事件,也未回答其使用何种加密方式的问题。 莱卡移动补充说,已经在所有地区市场恢复移动电信服务,但表示某些运营服务尚未彻底恢复。 英国信息专员办公室发言人Adele Burns表示,该数据保护监管机构尚未收到莱卡移动的数据泄露报告。一般情况下,公司必须在发现数据泄露后72小时内通知信息专员办公室。 莱卡移动官网声明网页含有“noindex”代码。这条代码告知搜索引擎忽略该网页,导致受影响的客户难以通过搜索引擎找到这条声明。莱卡移动承认这一情况,但没有解释为什么要在官网隐藏这条声明。 在报道这次网络攻击时,TechCrunch发现另外一起与莱卡移动有关的潜在安全事件——莱卡移动的内容管理系统可公开访问。系统包括各种新闻发布稿,其中就有莱卡移动关于前述网络攻击的声明。本文发布之前,TechCrunch已将这一潜在事件告知莱卡移动。 莱卡移动发言人Whitehouse表示,该系统是“供应商和合作伙伴使用的测试环境”。莱卡移动已将受影响的内容管理系统下线。   转自安全内参,原文链接:https://www.secrss.com/articles/59491 封面来源于网络,如有侵权请联系删除

自 2021 年以来美国人因社交媒体诈骗损失超 27 亿美元

美国联邦贸易委员会(FTC)10月6日发布调查数据,显示自 2021 年以来,美国人因社交媒体诈骗损失了至少 27 亿美元。 FTC 高级数据研究员艾玛·弗莱彻 (Emma Fletcher)表示,由于绝大多数欺诈行为都没有被举报,实际数字可能要高出许多倍。一项研究表明,只有 4.8% 的诈骗受害者向政府机构提出投诉。 2023年上半年美国社交媒体诈骗常见类型及损失占比 在此次公布的调查中,显示在2023年上半年,社交媒体上最常报告的诈骗行为与在线购物有关,有44%涉及与在线买卖有关的欺诈行为,其中 Facebook 和 Instagram 是高发平台。 虽然网上购物诈骗的报告数量最多,但造成损失最多的是利用社交媒体进行虚假投资诈骗,有超过一半的损失流向了投资诈骗者。 此外,交友诈骗是社交媒体上损失第二大的诈骗类型,大多通过 Facebook、Instagram 或 Snapchat发起陌生好友申请,在博得受害人的好感后对其实施诈骗。 在调查到的受害者年龄分布上,绝大多数为30岁以下的年轻人,其中20 至 29 岁人群占比38%,18至19岁人群占比47%,与社交媒体使用的代际差异一致。 FTC为此建议美国用户谨慎行事,保护自己免受社交媒体诈骗,鼓励面临风险的个人限制其社交媒体帖子和联系方式,如果有人(即使自称是亲朋好友)通过社交媒体索要钱财,请直接通过电话进行联系。   转自Freebuf,原文链接:https://www.freebuf.com/news/379947.html 封面来源于网络,如有侵权请联系删除

伊朗黑客组织加入巴以冲突网络战!持续击垮以色列电力安全防线

伊朗黑客组织“Cyber Avengers”,也被称为“CyberAv3ngers”,声称是困扰以色列城市的一系列电力故障的幕后黑手。局势已升级到包括市长在内的地方当局要求采取紧急行动的程度。该事件发生在该地区可能发生网络战的传言之后不久,这使得它与网络安全事件尤其相关。 “CyberAv3ngers”组织发布了一段视频,展示了他们如何入侵电网管理系统的过程。以色列当局尚未证实停电是由黑客攻击造成的。以色列电力公司IEC的发言人表示,停电是由技术故障造成的。他还补充说,该公司正在与执法机构合作调查这一事件。 网络安全专家呼吁对关键基础设施进行更彻底的审查和加固,以避免将来发生类似事件。特别注意改善对网络攻击的保护,以及培训人员及时发现和预防可能的威胁。 据雅夫讷市长称,频繁的停电造成了数百万谢克尔的物质损失。鉴于经济损失和生命威胁,必须找出这些事件的真正原因。 中东局势恶化到极点,以色列和巴勒斯坦正在进行一场全面战争,有可能升级为区域冲突。伊朗表达了对巴勒斯坦的支持,伊朗表达了对巴勒斯坦的支持,巴勒斯坦从加沙地带炮击了以色列城市。以色列以对加沙的大规模空袭作为回应,摧毁了三层楼的建筑并杀死了哈马斯高级官员。 巴以局势的重大恶化,使得这一传说中的黑客攻击电力系统的事件受到更多的关注。 亚夫内居民近两个月内多次断电。市长的这封信详细列出了仅在过去两个月记录的一长串停电事件,在此之前,过去几年曾发生过数十次停电事件,没有任何警告,也没有明确的原因。 市长指出,由于电器和设备损坏,该市居民和市政机构遭受了极其严重的经济损失。 虽然电力公司将问题归咎于基础设施问题,但“CyberAv3ngers”的说法却为正在上演的戏剧增添了另一层色彩。2023年3月,该组织对位于海法的以色列最大炼油厂的网站发动了攻击。该工厂的网站在几个小时内无法访问,但生产没有受到影响。 这一事件也提醒人们,在当今世界关注网络安全是多么重要,特别是考虑到网络战争的威胁。加强关键基础设施安全措施的必要性日益明显。   转自E安全,原文链接:https://mp.weixin.qq.com/s/sCWu1T9VxnslkjwIwUU2Tw 封面来源于网络,如有侵权请联系删除

美国政府拟确定联邦采购网络安全基线要求

美国不同联邦机构采购的网络安全要求高低不一,国防部、总务管理局、国家航空航天局联合发布拟议规定,将修订《联邦采购规则》,提出一套适用于联邦信息系统的网络安全基线要求。 有消息称:拜登政府针对各联邦部门拟定了一套全新标准化网络安全采购要求,适用于与非机密联邦信息系统合作的承包商。 《联邦公报》10月3日发布的通告称,这项拟议规定将对《联邦采购规则》(FAR)进行修订,为联邦信息系统相关合同设定网络安全最低要求,各机构不得再自行设定要求。通告称,云系统和本地系统的合同要求将有所不同。 一旦新要求生效,各机构将需要更新各自合同的网络安全要求。他们需要删除与新版《联邦采购规则》最低要求重复的规定,但可以保留高于最低要求的其他规定。 目前,不同联邦机构合同的网络安全要求各异。这带来了多种风险,包括合同之间安全要求不一致、额外成本、限制竞争等。 通告指出:“拟议规定提出了一套适用于(联邦信息系统)的最低网络安全要求标准,从而确保这些系统能更好地预防网络威胁。” 2021年,拜登政府发布了具有里程碑意义的网络安全行政令(EO 14028)。上述变化正是该行政命令要求采取的直接措施。根据该行政令,美国网络安全与基础设施安全局需要审查政府各机构的具体网络安全要求,然后“向《联邦采购规则》委员会推荐符合网络安全要求的标准合同语言”,并公开征求意见。 网络威胁持续增长,亟需加强威胁应对能力 此次通告还呼吁美国政府改进网络威胁的识别、阻止、应对工作,同时确保产品安全构建与运营,以创造更安全的网络空间。 通告提到:“最终,美国对其数字基础设施的信任应该与数字基础设施的可信度和透明度成正比,并与这种信任被滥用会导致的后果成正比。” 通告提到了恶意网络安全活动在近期发生爆炸性增长,表示美国面临的威胁会造成高昂的代价。通告预测,未来十年,持续增长的威胁可能会给美国带来1万亿美元的损失。而白宫经济顾问委员会此前预估,2016年恶意网络活动对美国经济造成的损失在570亿美元至1090亿美元之间。 拜登政府在通告中承认,单一网络事件可能会给个别公司带来“毁灭性的”成本。 通告还指出:“政府及其承包商必须相互协调,遵守适用的安全和隐私要求。这些要求虽然来自相互独立的领域,实质上紧密相连。” 该拟议规定的征求意见期将于12月4日截止。 本周二,拜登政府还发布了另外一项拟议规定,旨在修改《联邦采购规则》,增加与技术供应商分享网络威胁和事件信息的内容。   转自安全内参,原文链接:https://www.secrss.com/articles/59451 封面来源于网络,如有侵权请联系删除