分类: 国际动态

全球网络安全专家联名抗议欧盟“24小时”漏洞披露规定

近日,来自Google、电子前沿基金会、CyberPeace Institute、ESET、Rapid7、Bugcrowd和趋势科技等多个组织的数十位网络安全专家联名签署并发表了一封公开信,反对欧盟《网络韧性法案》中关于“漏洞利用后24小时内披露”的要求,声称该漏洞披露规定会适得其反,制造新的威胁,并损害数字产品及其用户的安全。 欧盟的《网络韧性法案》(CRA)旨在为包含数字元素的产品设定新的网络安全要求,以加强硬件和软件的网络安全规则,保护消费者和企业免受(网络)安全缺陷的影响。该法案由欧洲委员会主席乌苏拉·冯·德莱恩在2021年9月首次提出,并在2022年9月发布了初始提案。目前,该法案正在由欧盟的共同立法者制定中。 新法案要求企业在24小时内披露未修补的漏洞 CRA的第11条要求制造商和软件发布商在漏洞被利用后的24小时内向(欧盟成员国)政府机构披露未修补的漏洞。这意味着(欧盟成员国)数十个政府机构将能够访问一个实时的漏洞数据库,这个“24小时漏洞库”将包含大量未修补漏洞的信息,成为黑客垂涎欲滴的目标。 “24小时漏洞库”的风险 CRA的漏洞披露规则带来的风险包括情报和监控滥用、暴露给黑客以及对合法安全研究的负面影响等。专家们的公开信中指出:“CRA没有限制通过其披露的漏洞的攻击性用途,几乎所有欧盟成员国都没有透明的监督机制,这为潜在的滥用打开了大门。” 建议的措施 专家们在信中建议CRA采取基于风险的漏洞披露方法,考虑诸如漏洞的严重性、缓解措施的可用性、对用户的潜在影响和更广泛利用的可能性等因素。他们提出了一些修改建议,包括: 禁止机构使用或分享通过CRA披露的漏洞进行情报、监视或攻击性活动; 只有在有效的缓解措施(例如,补丁)公开可用后,才要求在72小时内报告可以缓解的漏洞; CRA不应要求报告通过善意安全研究利用的漏洞等。 今年7月,多个IT和科技行业团体还曾发布一份改进欧盟CRA的建议清单,敦促联合立法者不要将速度置于质量之上,以避免出现意想不到的结果,并建议“漏洞利用后24小时内汇报”仅限于已修复且被积极利用的高危漏洞,以减轻制造商的漏洞报告负担。 结论 在数字化日益普及的今天,如何平衡漏洞披露和安全防御,如何确保信息安全的同时又不妨碍安全研究和技术进步,成为亟待解决的问题。欧盟的网络韧性法案在保护消费者和企业方面迈出了一步,但在漏洞披露的具体规则和实施上,显然还需要进一步的探讨和完善。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/qfijJ-8aXJffIKDBE8rIhg 封面来源于网络,如有侵权请联系删除

MOVEit 漏洞受害组织总数超过 2000 个

根据Emsisoft本周发布的最新统计,勒索组织Cl0p利用MOVEit漏洞攻击的组织数量已超过2000个,受影响的人数超过6000万。该数据与IT市场研究公司KonBriefingResearch9月26日最新公布的数据(2040家受害组织)基本一致: Emsisoft的研究人员表示,受害组织绝大多数位于美国。受影响最严重的行业是金融、专业服务与教育,分别占数据泄露事件的13.8%和51.1%。” 本周最引人注目的MOVEit数据泄露事件是美国教育非营利组织国家学生信息交换所也受到了攻击,近900所美国院校的学生信息遭到泄露。 2023年5月下旬,Cl0p勒索组织利用流行的MOVEit文件传输解决方案中的SQL注入漏洞(CVE-2023-34362)窃取了大量组织的敏感数据,受害者包括大量知名企业、政府(例如多个美国联邦机构和美国能源部)、金融机构、养老金系统以及其他公共和私人实体。 过去几个月,MOVEit漏洞的受害者清单(链接在文末)持续快速增长,而勒索组织Cl0p也放弃使用勒索软件,转而只获取敏感数据,并威胁公司除非缴纳赎金,否则将其数据泄露到网上。 值得注意的是,这是勒索组织Cl0p三年内第三次利用web应用程序中的零日漏洞进行勒索。三次的目标都是知名软件公司的“安全产品”。CI0p的“大获成功”势必将吸引其他黑客组织的效仿,这进一步加剧了应用安全和软件供应链安全面临的严峻威胁态势。 MOVEit漏洞受害者清单:https://konbriefing.com/en-topics/cyber-attacks-moveit-victim-list.html   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/OJzI0RG19D-Li8NnePantw 封面来源于网络,如有侵权请联系删除

无人机操作手册成诱饵?乌克兰军事实体遭遇钓鱼攻击

The Hacker News 网站披露,乌克兰军事实体组织近期成为一起网络钓鱼攻击活动的目标,某些网络犯罪分子利用无人机服务手册为诱饵,传播一种名为 Merlin 的工具包(基于 Go 语言开发)。 网络安全公司 Securonix 研究人员 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 向 The Hacker News 透露,无人机/无人驾驶飞行器(UAV)一直以来都是乌克兰军方惯用的军事手段,因此以 UAV 服务手册为主题的恶意软件“引诱文件”,就成为网络攻击者常用的方式之一。 目前, Securonix 正在以 STARK#VORTEX 为名追踪这一网络攻击活动。 经过安全研究人员分析,此次钓鱼攻击从一个微软编译的 HTML帮助(CHM)文件开始发起,一旦打开后,便会运行嵌入在其中一个 HTML 页面中的恶意 JavaScript,然后执行旨在联系远程服务器获取混淆二进制文件的 PowerShell 代码。 随后,解码基于 Windows 的有效载荷,提取 Merlin Agent,Merlin Agent 又被配置为与命令与控制 (C2) 服务器通信,以方便网络攻击者进行后期开发行动,从而有效夺取主机控制权。 研究人员强调虽然本次攻击的攻击链相当简单,但网络攻击者利用了一些相当复杂的技术手段和混淆方法来逃避检测。 值得一提的是,2023 年 8 月初,乌克兰计算机应急小组(CERT-UA)曾披露了一个类似的攻击链,网络攻击者利用 CHM 文件作为诱饵,用开源工具感染受害者计算机系统。 CERT-UA 将攻击活动归咎于其监控的一个名为 UAC-0154 的网络攻击组织。 研究人员指出攻击链中使用的文件和文档能够很好地绕过防御系统,通常情况下,通过互联网接收微软帮助文件会被认为极不寻常。 最后,CERT-UA 表示其在几周前,检测到了俄罗斯国家支持的名为 APT28 的组织对该国一个未命名的关键能源基础设施发动了网络攻击,但未获成功。   转自Freebuf,原文链接:https://www.freebuf.com/news/379281.html 封面来源于网络,如有侵权请联系删除

太空和国防技术制造商 Exail 敏感数据遭泄露,现已修复

近日,法国高科技工业集团Exail泄露了一个可公开访问的环境(.env)文件,其中包含数据库凭据,攻击者可能因此访问了它的数据库。但该问题现已得到修复。 Exail Technologies 是一家高科技制造商,成立于2022年,由 ECA 集团和 iXblue 公司合并而成,专门从事机器人、海事、导航、航空航天和光子技术领域的业务,其客户包括美国海岸警卫队等,因此成为攻击者的重点目标。 Exail泄露了哪些数据 据该小组称,Exail 暴露的 .env 文件包含数据库凭据。如果数据库向公众开放,任何人都可随意访问,那么攻击者就可以利用这些凭据访问公司的数据, 环境文件是计算机程序的指令集。因此,将该文件开放给任何人都可能暴露关键数据,并为威胁行为者提供一系列攻击选择。 研究人员解释说:一旦进入数据库,攻击者就可以查看、修改或删除敏感数据,并执行未经授权的操作。 网络服务器版本和操作系统也受到威胁 据该小组称,Exail 的网络服务器版本和操作系统(OS)也受到了威胁,操作系统版本是指具有特定功能、配置、软件包和其他规格的独特系统版本。 这类数据暴露会带来诸多安全隐患,不同的操作系统有特定的漏洞集,如未修补的安全漏洞、默认配置和已知弱点。如果恶意行为者知晓网络服务器上运行的操作系统类型和版本,他们就可以瞄准与操作系统相关的特定漏洞进行攻击。 此外,带有已知操作系统的暴露网络服务器可能成为自动扫描工具、恶意软件和僵尸网络的攻击目标。一旦攻击者了解操作系统的流程,他们就可以集中精力寻找和利用与该操作系统相关的漏洞来访问服务器或破坏其安全性。 攻击者还可以利用操作系统的特定弱点,对暴露的网络服务器发起DDoS攻击,进而中断服务器的正常运行。   转自Freebuf,原文链接:https://www.freebuf.com/news/379239.html 封面来源于网络,如有侵权请联系删除

MOVEit 漏洞导致美国 900 所院校学生信息发生大规模泄露

美国非营利教育组织NSC(国家学生信息交换所)近日披露,其MOVEit服务器遭到入侵并导致近900所高等院校的学生个人信息被盗。 NSC为大约3600所北美学院和大学以及2.2万所高中提供教育报告、数据交换、验证和研究服务。 美国国家安全委员会已代表受影响的学校向加州总检察长办公室提交了一份数据泄露通知信,披露攻击者于5月30日获得了对NSC的MOVEit托管文件传输(MFT)服务器的访问权限,并窃取了包含大量个人信息的文件。 根据通知信内容,被盗文件中包含的学生个人身份信息(PII)包括姓名、出生日期、联系信息、社会安全号码、学生ID号码以及一些与学校相关的记录(例如入学记录、学位记录和课程级别数据)。 美国国家安全委员会还公布了受此数据泄露事件影响的教育组织名单。(https://oag.ca.gov/system/files/Exhibit%20A_6.pdf) MOVEit漏洞“交叉泄露” 2023年5月下旬,Cl0p勒索软件组织利用流行的MOVEit文件传输解决方案中的SQL注入漏洞(CVE-2023-34362)窃取了大量组织的敏感数据,受害者包括大量知名企业、政府(例如多个美国联邦机构和美国能源部)、金融机构、养老金系统以及其他公共和私人实体。 Emsisoft的安全专家Zach Simas透露:“许多MOVEit事件的上游/下游极其复杂,一些组织受到影响,因为他们的供应商的承包商使用了MOVEit,而承包商的分包商也使用了MOVEit。此外,一些组织的数据泄露涉及多个使用MOVEit的供应商。” “在教育领域尤其如此,一些机构受到涉及国家学生信息交换所、美国教师保险和年金协会-大学退休股票基金的事件的影响(该基金受到供应商PBI事件的影响)以及第三方健康保险提供商和其他金融服务提供商。” 2023年6月下旬,NSC曾向受影响学校通报了MOVEit数据泄露事件,但由于调查仍在进行中,因此没有提供太多细节。 据Databreaches.net的Doe透露,NSC的名字已从Cl0p的泄露网站中删除,这通常表明受害者已支付赎金。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/HiN2aY6ZqgbFvpelV-BYYA 封面来源于网络,如有侵权请联系删除

超 41 亿条乘客信息被窃取!乌克兰黑客强势入侵俄罗斯航空巨头

乌克兰黑客声称已侵入俄罗斯公司Sirena-Travel的数据库。该数据库包含数亿次航空旅行的信息以及乘客保险以及其他个人数据。有关此次黑客攻击的消息发布在黑客社区KibOrg的电报频道上。他们声称Muppets是这次黑客攻击的幕后黑手。  黑客表示,这两个数据库包含了35亿条乘客的电话号码记录和6.646亿条个人信息记录(包括航班号码、路线、票价、机票价格等),共41.646亿条乘客数据被窃取,这些数据涵盖2007年至2023年期间。 网络上出现了黑客发布的两个数据库“探针”。例如,在其中发现了奥地利外交部前负责人、俄罗斯石油公司前董事会成员卡琳·克奈斯尔的航班数据,她于2023年夏天移居俄罗斯。有关其移动的数据与她9月10日从圣彼得堡飞往符拉迪沃斯托克经济论坛的公开报道一致。阿列克谢·纳瓦尔尼团队的乔治·阿尔布罗夫写道,通过检查与弗拉基米尔·普京关系密切的阿琳娜·卡巴耶娃最近从明斯克飞往莫斯科的航班数据,验证了该数据库的真实性。 黑客组织的一位消息人士指出,KibOrg并不打算公开整个数据库。目前正在考虑两种选择:创建一个机器人来汇总数据库数据以获取金钱;或者将数据库转移给乌克兰武装部队。同时黑客也愿意与调查记者分享信息。 Serena Travel是俄罗斯最大的航空公司,提供机票预订和销售、文化娱乐场所、保险单登记等服务。公司运营国内首个经认可的航空分销系统(ADS)“Sirena Travel”,该系统是根据IATA(国际航空运输协会(IATA))的建议开发的,为代理机构提供预订和销售机票的接口,并为航空公司提供管理和控制座位资源的工具。   转自E安全,原文链接:https://mp.weixin.qq.com/s/80wApqMaq_ID_4dtLWBv0Q 封面来源于网络,如有侵权请联系删除

边检延误超 1 小时!网络攻击迫使加拿大边境检查站系统中断服务

有消息称,据报道,由于亲俄罗斯黑客组织发动网络攻击,加拿大多家机场出现大规模服务中断。 加拿大边境服务署(CBSA)表示,上周影响机场自助值机机器和电子门的连接问题,是由DDoS攻击引发。此类攻击通过发送大量垃圾流量干扰系统运行。 边境服务署发言人表示,他们在短短几个小时内恢复了所有系统。 蒙特利尔机场管理局告诉加拿大《新闻报》,由于自助值机机器发生计算机故障,加拿大全国边境检查站处理到达人员工作出现重大延误。延误时间超过一小时之久。受影响边境检查站包括蒙特利尔特鲁多国际机场。 边境服务署表示:“我们正在与合作伙伴密切合作,评估、调查此情况。加拿大公民和旅客的安全是边境服务署的首要任务。这些攻击并没有泄漏个人信息。” 上周晚些时候,俄罗斯黑客组织NoName057(16)声称对多个加拿大组织发动网络攻击,包括加拿大边境服务署、航空运输安全局以及政府和金融机构。 加拿大网络安全中心发布警报,警告当地技术专业人员和管理人员要警惕“针对加拿大政府以及金融和交通部门的DDoS攻击活动”。该机构表示,一些活动与NoName057(16)等得到俄罗斯政府支持的网络威胁行为者有关。 边境服务署没有直接将攻击归咎于NoName057(16)。该机构尚未透露DDoS攻击如何成功侵入机场自助值机机器所使用的计算机系统,据《新闻报》报道,该系统应该是封闭状态,无法连接到互联网。 边境服务署未回应媒体的置评请求。 亲俄黑客组织持续攻击加拿大 NoName057(16)是一群亲俄黑客活动分子。他们得到数百名志愿者的支持,组织相对简单、短暂的DDoS攻击。 该组织每天都在Telegram频道公布新的攻击目标。被攻击服务受影响程度一般取决于目标采取什么级别的安全措施。 上周,NoName表示,他们对加拿大发起的攻击旨在回击加拿大总理贾斯汀·特鲁多对俄乌战争的声明——加拿大将继续支持乌克兰。 黑客们扬言:“每次贾斯汀·特鲁多登台发表讲话,互联网上的几个加拿大网站就会崩溃。” NoName表示,攻击加拿大还有另一个理由——该国最近通过的安乐死法或将允许精神病患者选择安乐死。 NoName说:“北约世界完全疯了!我们攻击了加拿大,希望能该国官员的大脑里找到一丢丢常识。” 本周,黑客们还对丹麦、爱沙尼亚、芬兰和保加利亚发动攻击,理由是丹麦向乌克兰供应坦克,另外三个国家采取“反俄罗斯”政策。 加拿大边境管理机构不单单面临对机场的攻击。上周,另一家名为NoEscape的黑客组织声称对加拿大相关组织国际联合委员会(IJC)发动攻击。该委员会主要负责监管美加边境沿线的湖泊和河流系统。IJC已经启动调查,但没有评论该组织是否遇到运营问题。   转自安全内参,原文链接:https://www.secrss.com/articles/59091 封面来源于网络,如有侵权请联系删除

思科以 280 亿美元现金收购 Splunk

思科宣布以每股157美元的价格全现金收购网络安全公司Splunk。 人工智能技术快速崛起是促成本次收购的主要原因之一。 这是思科公司有史以来最大的一笔收购,也是该公司向软件和网络安全领域转型突围的标志性事件。 本周四晚间,据彭博社多家美国媒体报道,思科公司(CISCO)宣布以每股157美元、总价约280亿美元的现金交易收购网络安全软件公司Splunk,这是思科公司有史以来最大一笔收购,同时也是IT行业2023年规模最大的收购案。Splunk的股价在公告后上涨了21%,而思科的股价则下跌了4%。 Splunk是知名的应用性能管理(APM)和网络安全分析与响应平台提供商,在安全信息和事件管理(SIEM)解决方案市场的主要竞争对手是同处Gartner领导者象限的微软Azure Sentinel、IBM QRadar、Exabeam和Securonix等。但Splunk的独特之处在于其强大的数据处理和分析能力,以及其对大数据的原生支持。这使得Splunk在处理大规模、复杂的数据集时具有明显的优势,特别是在今天数据量呈指数级增长的网络环境中。在此基础上,Splunk近年来的SIEM产品策略是将威胁情报融入SecOps:即将威胁情报、基于风险的警报和行为分析融合在一起,大幅减少客户的警报量,缓解警报疲劳问题。 Splunk还通过收购和合作策略,进一步加强了其在网络安全领域的地位。例如,通过收购像Phantom这样的安全自动化和响应(SOAR)平台,Splunk进一步扩展了其在威胁检测和响应领域的能力。 提高云服务的营收占比是Splunk近年来推动营收增长的主要战略之一。Splunk2024财年二季度收入报告显示,云服务已经占其2023年一季度营收的半数(49%),同比增长29%。 与蒸蒸日上的Splunk相比,思科(全球最大的计算机网络设备制造商)的业务转型和股价双双陷入泥潭。 思科今年的股价表现远逊于纳斯达克指数,仅上涨了12%,后者涨幅高达27%。如果将时间跨度拉长到五年,思科的股价表现更加糟糕,五年内仅上涨10%,远逊于纳斯达克指数的66%。 随着公共云计算越来越多地侵蚀思科传统的后端业务,思科公司亟需寻找新的、丰厚的收入来源,网络安全一直是其最大的赌注。 思科的核心业务在截至7月29日的财年中收入增长了22%,达到291亿美元,而安全部门的销售额仅增长了4%,达到39亿美元。 为了进一步加快向软件和网络安全的业务转型,推动业务收入增长,思科公司近年来大力强化其网络安全业务并展开了一系列收购。在2022财年,Cisco将其核心交换和路由业务从“基础设施平台”更名为“安全、敏捷网络”,专注于将安全性内置到网络设备中。思科还成立了一个名为“端到端安全”的独立运作部门,专门负责安全产品。 重组业务架构的同时,思科马不停蹄地“采购”网络安全公司。仅在今年思科就收购了四家网络安全公司,分别是威胁检测平台Armorblox、身份管理公司Oort以及云安全公司Valtix和Lightspin。 对于此次思科斥巨资收购Splunk,Gartner副总裁分析师Gregg Siegfried认为,生成式AI最近的崛起可能是此次收购的催化剂:“生成式AI是本次收购的一个隐藏主题,我确信两家公司都有很多工作要做。思科可以通过利用Splunk的产品组合来快速启动人工智能产品。” Siegfried还指出,由于思科和Splunk的业务重合度不高,因此监管部门对该交易的审批预计不会像VMware与Broadcom的交易出现严重顿挫。 思科首席执行官Chuck Robbins在评价对Splunk的收购时也强调了人工智能的重要性,并表示将使用Splunk的AI能力来保护网络。“我们的综合能力将推动基于下一代AI的安全技术和可观察性,”Robbins在一份声明中说。 该交易预计将在2024年第三季度完成,思科表示交易有望在第一年提高毛利率,在第二年提高非美国通用会计准则(non-GAAP)盈利。 这笔收购价格相当于思科市值的约13%,这对于思科这样在历史上避免大规模交易的公司来说是一个“高额赌注”。在Splunk之前,Cisco最大的一笔交易是2006年以69亿美元收购有线电视机顶盒制造商ScientificAtlanta。 在CNBC的一档电视节目中,Robbins透露他预计思科和Splunk之间的组织协同效应将在12到18个月内变得明显。在与分析师的电话会议中,Robbins宣称:“思科将成为全球最大的软件公司之一。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/mJzVwAbu8oKkFAvNy52mNg 封面来源于网络,如有侵权请联系删除

一家美国公司被黑,某拉美国家政务服务瘫痪

政务系统承包商遭勒索攻击,导致哥伦比亚国家政务服务陷入瘫痪。 有消息称,哥伦比亚的多个重要政府部门正在应对一次勒索软件攻击,官员们被迫大幅变更部门运作方式。 哥伦比亚卫生和社会保护部、司法部门、工商监管部门上周宣布,由于美国技术提供商IFX网络公司遭遇网络攻击,引发一系列问题,限制了这些部门的运作能力。IFX网络公司号称拉丁美洲最大的云业务服务商,为当地十余个国家提供网络托管服务。 据法新社报道,哥伦比亚总统府发表声明,称此次袭击影响了762家位于拉丁美洲的公司,当地媒体称有34个哥伦比亚实体以及阿根廷、巴拿马、智利等国家的其他实体受到影响。 哥伦比亚多个重要政务服务瘫痪 上周三(9月13日),卫生和社会保护部表示,前一天接到IFX网络公司关于数据中心出现问题的通知,随后开始发现一系列故障。 该部门称,“由于网络安全事件,我们无法访问执行任务、提供全国性服务的应用程序。托管这些应用程序的基础设施是IFX网络公司的签约项目。该公司正在调查情况,确定何时恢复我们的服务。”该部门表示,他们正在实施替代机制,以继续提供卫生服务,尽量减轻攻击影响。 卫生和社会保护部为哥伦比亚卫生系统设定政策,推动各种卫生倡议,并在各行业利益相关者之间协调国民保健工作。 上周四夜晚,司法机关在官网更新了一条通知,表示因IFX网络公司受到攻击,该网站已经关闭,无法提供服务。 由于这次攻击,哥伦比亚最高法院将从9月14日至20日暂停所有听证会。最高法院在社交媒体上发布了一封更长的通知。官员们表示,他们的信息技术团队于9月12日发现这次攻击,指出攻击影响了整个部门的云基础设施。他们确认,IFX网络公司报告了一次影响多台机器的勒索软件攻击。 官员们表示,“根据技术提供商提供的信息,无法立即恢复服务”。上周三,IFX网络公司代表被传唤到最高法院办公室。“鉴于这一情况,司法机关认为有必要暂停履行法院的所有义务。” 上周四,最高法院签署一份正式文件,列出了将暂停的服务,包括大多数法庭听证会、认证、鉴定、临时许可证、制裁等。 一些面对面服务和听证会仍将举行。如果IFX网络公司能在9月20日之前恢复服务,上述停工指令将被解除。 上周五,最高法院发布了一条后续消息,表示各级法院仍在运作,一些之前安排的听证会也在落实。 负责管理哥伦比亚消费者权益机构和市场竞争组织的工商业监管局也发布通知,确认受到了这次攻击影响,并暂停上周五之前的运营工作。 其他政府机构告诉当地新闻媒体,他们在这一周内遇到了与技术相关的问题,一些哥伦比亚公民也在社交媒体抱怨政府部门办事不利。据《国家报》报道,政府并不知道究竟有多少机构受到IFX网络公司遭攻击事件的影响。 熟悉的勒索信息 迄今为止,并没有勒索软件团伙公开对此次事件负责。但是,elHacker.net的网络安全研究人员分享了RansomHouse黑客组织的图片,表示他们可能是对IFX 网络公司发动的攻击的幕后黑手。 据外媒Bleeping Computer报道,过去两年中,该组织部署了多种勒索软件,最近攻击了哥伦比亚医疗保健提供商Keralty。那次攻击的勒索信息与elHacker分享的IFX网路公司事件勒索信息几乎完全一致。 BetterCyber的研究人员表示,他们在监控RansomHouse的Telegram频道时,发现多人询问针对哥伦比亚政府机构的攻击情况。 哥伦比亚总统顾问Saúl Kattan称,这次攻击是“近年来对哥伦比亚基础设施的最大规模攻击”,并批评国会差一票未能批准设立专注于网络安全的新部门。 Saúl Kattan表示,“这次事件体现了成立国家网络安全与空间事务机构的迫切性。” 过去两年来,多个国家政府遭受了勒索软件攻击,受害者包括哥斯达黎加(2022年4月拒绝向俄罗斯黑客集团支付2000万美元赎金后陷入瘫痪)、多米尼加共和国和斯里兰卡(最近遭遇勒索软件攻击)。 这次攻击发生当周,美国国家安全委员会敦促多个国家政府承诺永远不向勒索软件攻击者支付赎金。   转自安全内参,原文链接:https://www.secrss.com/articles/58987 封面来源于网络,如有侵权请联系删除

全球首个!上报安全事件,减免监管处罚

有消息称,英国国家网络安全中心(NCSC)与英国信息专员办公室(ICO)在9月12日达成一项新协议。 协议规定,发生数据泄露事件的英国企业,只要不隐瞒事件,而是主动向NCSC报告,与NCSC合作处理事件,就有可能享受罚款减免政策。 国家网络安全中心是英国的网络安全监管机构,承担编制安全指南、事件响应、能力培养、保护公私部门等职能,隶属于情报机构政府通信总部。信息专员办公室则是英国的数据保护监管机构。 双方签署的谅解备忘录中显示,信息专员办公室承诺,将研究“如何透明地落实‘只要与NCSC进行有意义的合作,就有可能减少监管处罚’这一决定。” 谅解备忘录规定了两家机构将如何合作,以提高全国网络安全标准、防止数据泄露,并要求二者必须对收到的报告内容保密。 谅解备忘录强调,两家机构收取报告,不代表它们可以分享有关事件信息。国家网络安全中心指出,这样做会违反1994年出台的《情报机构法》。 推动英国网络安全态势透明化 谅解备忘录还明确了两家机构将分享信息的领域,例如对影响关键数字服务提供商的网络威胁进行的评估。有消息称,英国今年经历了大量破坏性网络攻击。 尽管两家机构都不会向对方披露网络事件受害者,但谅解备忘录规定了信息专员办公室应如何与国家网络安全中心分享信息,“以匿名和汇总的方式,在事件对国家具有重要影响的情况下,提供特定事件的详细信息。” 两家机构都希望避免,让向他们报告的组织产生不信任感。如果事件上报受到阻碍,两家机构就不能很好地了解英国遭受的网络攻击的真实规模。 今年早些时候,两家机构共同发布了一篇博客文章,称他们“越来越担心”勒索软件受害者会对执法部门和监管机构隐瞒事件。 除了相互分享信息的工作之外,信息专员办公室已同意宣传国家网络安全中心的网络安全指南,帮助组织避免由网络威胁活动引发的数据泄露。 国家网络安全中心首席执行官Lindy Cameron表示,谅解备忘录将为两家机构提供“一个平台和机制,在尊重彼此职责范围的前提下,全面提高网络安全标准。” 信息专员John Edwards表示:“我们已经与国家网络安全中心密切合作,向企业和组织提供正确的工具、建议和支持,帮助他们改善并保持网络安全。谅解备忘录再次明确,我们承诺改善英国网络弹性,确保人们的在线信息免受网络攻击的威胁。”   转自安全内参,原文链接:https://www.secrss.com/articles/58832 封面来源于网络,如有侵权请联系删除