分类: 网络安全

CrowdStrike 与达美航空互撕,拒付 5 亿美元赔偿

近日,达美航空的首席执行官Ed Bastian公开表示,由于CrowdStrike的技术故障,导致该航空公司遭受了高达5亿美元的损失,达美航空已经向CrowdStrike和微软发出了诉讼准备通知。 在7月19日CrowdStrike错误更新引发的全球IT系统崩溃中,美国主要航空公司包括达美航空、联合航空和美国航空都于上周五当日上午短暂停飞。 联合航空和美国航空在周末迅速恢复了运营,而达美航空却花费了比其他航空公司更长的时间恢复运营,其航班中断持续到了接下来的一周,累积取消了超过6000个航班,严重影响了业务正常运行。此外,由于运营混乱期间客户服务质量低下,达美航空还引来了美国运输部的调查。 据报道,达美航空已经聘请了知名律师David Boies,向CrowdStrike和微软发出了诉讼准备通知。Bastian在接受CNBC采访时强调,达美航空别无选择,只能寻求让CrowdStrike赔偿(5亿美元)损失。他指出,除了收入损失外,达美航空还承担了(因航班中断和延误导致的)数千万美元的赔偿和酒店费用。 然而,CrowdStrike坚决否认对此次事故负有全部责任,并指责达美航空试图“甩锅”。 在一封回应达美航空的公开信中,CrowdStrike表示,达美航空对事故的描述带有误导性。 CrowdStrike的律师Michael Carlinsky在上周日的一封信中表示,达美航空编造了一种“误导性的说法”,称CrowdStrike在这次事故中“严重疏忽”,导致达美航空在这次事故中损失了5亿美元。 根据GoUpSec此前的报道,CrowdStrike始终否认该事件是“安全事件”,同时否认自身存在严重过失。 虽然上周三CrowdStrike发布的初步事件调查报告(PIR)的结果显示其更新工具和测试流程存在严重漏洞,但CrowdStrike否认自己在该事件中存在“不负责任”的行为。相反,CrowdStrike认为自己在事件响应中的表现堪称行业楷模,业务严重中断是达美航空自身问题。 CrowdStrike的律师指出,如果采取法律行动,达美航空将不得不解释为何其竞争对手能够更快地恢复运营。他还警告达美航空:“如果达美航空选择这条路,它就必须向公众、股东以及最终的陪审团解释,为什么CrowdStrike能够积极对其行为承担责任,而且是迅速、透明和建设性的,而达美航空却没有。” 面对达美航空的巨额索赔,CrowdStrike还强调,其合同责任上限在“数百万美元”范围内,而非达美航空所声称的5亿美元。 CrowdStrike进一步表示,在事件发生后,他们曾向达美航空提供现场支持,但被告知不需要。同时,CrowdStrike要求达美航空保留与此次事件以及过去五年内其他IT问题相关的所有文件和记录。 目前,达美航空仍在进行内部分析,以汲取此次事件的教训。有业内人士指出,达美航空的遭遇不仅暴露了关键信息基础设施和企业IT系统的脆弱性,也凸显了关键业务过于依赖技术合作伙伴的风险。 达美航空首席执行官Bastian也坦承,达美航空过于依赖微软和CrowdStrike,是该公司遭受如此严重损失的主要原因。他在上周致员工的信中写道,达美航空的IT、运营和客户服务团队正在对此次事件进行深入分析,以期从中吸取教训。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/FAoPVv7LRhO8gbsisW1SMQ 封面来源于网络,如有侵权请联系删除

因受勒索软件攻击,某电子制造服务公司损失超过 1700 万美元

5 月 6 日美国知名电子制造服务公司Keytronic 披露了一次数据泄露事件,称一勒索软件团伙从其网络内窃取了信息,导致该公司的美国和墨西哥的业务暂停了两周。该公司还指出由于此次网络攻击,其已向外部网络安全专家支付了约 60 万美元,并且生产中断以及与恢复和补救工作相关的费用可能会对其第四季度财务业绩产生重大影响。 近期,Keytronic 透露,最近的勒索软件攻击造成的额外费用和收入损失总计超过 1700 万美元。 该公司在2024财年第四季度的初步财务报告中披露了与该事件相关的成本。 Keytronic 表示:“由于这一事件,公司产生了约 230 万美元的额外费用,并认为第四季度损失了约 1500 万美元的收入。”但该公司补充道,“这些订单大部分都是可以收回的,预计将在 2025 财年完成。本季度的 70 万美元的保险收益可以抵消部分额外费用。” 虽然Keytronic并未透露是哪一组织造成了有关数据泄露,但勒索软件组织Black Basta在泄密网站上公布了从该公司窃取超过 500 GB 的数据后,该事件就被披露了。 Black Basta 声称对 Keytronic 发起攻击,并窃取了超过 500 GB 的数据,包括财务文件、工程文件、人力资源信息和其他类型的公司数据。 Keytronic 专注于精密塑料成型、精密金属加工和装配服务,为计算机、电信、医疗、工业、汽车和航空航天领域制造精密零件。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Sitting Ducks 攻击,超过 35000 个域名被劫持

近期,Infoblox和Eclypsium的网络安全研究人员,在域名系统(DNS)中发现了复杂的攻击媒介“Sitting Ducks”。Infoblox公司在报告中透露,自2018年以来,Sitting Ducks劫持超过35,000个域名,存在超过100万个易受攻击的目标域。这次攻击是在研究俄罗斯托管的404TDS(一个流量分配系统)基础设施时发现的,系俄罗斯网络犯罪分子参与其中。攻击者在伪装下执行恶意活动,包括恶意软件交付、网络钓鱼活动、品牌模仿和数据泄露等。 “Sitting Ducks”攻击与其他控制域名的技术不同,因为它不需要注册商的访问权限,攻击者只需要利用所谓的”无效委托”(lame delegation)即可。 Sitting Ducks flow (Infoblox) 无效委托发生在注册的域名或子域名将权威DNS服务委托给不同于域名注册商的其他提供商时,如果权威名称服务器缺少域名信息并且无法解析查询,这种委托就被称为无效的。当恶意行为者注册了被分配的域名,获得指向该域名的所有域名的访问权限时,就会发生无效委托攻击。此外,攻击者通过利用DNS提供商的漏洞,扫描互联网上具有无效委托的域名,未经授权就声称拥有所有权。他们把劫持的域名创建恶意记录,将流量定向到恶意服务器,并将用户定向到攻击者的网站。根据Eclypsium博客文章所述,“Sitting Ducks”现象有多种变体。它能够利用域名所有者在域名服务器信息中的拼写错误,从而使得攻击者能够注册部分无效域名。Dangling DNS记录,由于配置被遗忘而包含无效信息,可以推广到其他类型的DNS记录。Dangling CNAME攻击将DNS响应重定向到失效的域名,从而允许恶意行为者注册失效的域名并获得血统。经过对十几个DNS提供商域名授权的分析,结果显示,参与者中最显著的是俄罗斯的网络犯罪分子。 利用这种攻击,每天有数百个域名被劫持,这些域名通常是通过所谓的“品牌保护注册商”注册的,或者是注册了外观相似的域名。 媒体呼吁,为了避免Sitting Ducks攻击,域名所有者应该使用独立于其域名注册商的权威DNS提供商。确保域名和子域将名称服务器委托给有效的服务提供商,并询问DNS提供商缓解措施以降低风险。   转自E安全,原文链接:https://mp.weixin.qq.com/s/QDInVB-9JghzoCeyLIEXSA 封面来源于网络,如有侵权请联系删除

300 家小型银行因勒索攻击导致支付系统中断

近日,在一起重大网络安全事件中,印度小型银行的关键技术服务提供商C-Edge Technologies遭到勒索软件攻击,近300家当地金融机构的支付系统被迫暂时关闭。 据路透社报道,知情人士表示,此次攻击需要立即采取行动,将受影响的银行与更广泛支付网络隔离开来。 尽管多次请求,C-Edge Technologies并未回应评论,而印度银行和支付系统的主要监管机构——印度储备银行(RBI)也未发表任何声明。 周三晚间,负责监管印度支付系统的印度国家支付公司(NPCI)发布了一份公告,确认已“暂时禁止C-Edge Technologies接入NPCI运营的零售支付系统”。 公告指出,由C-Edge服务的银行客户在隔离期间将无法使用支付系统。 这种隔离是预防措施,目的是防止对国家支付基础设施产生更广泛的影响。据监管机构官员称,这些主要在大城市之外运营的近300家小型银行已被切断了与支付网络的连接。尽管此次中断规模较大,但一位知情人士指出,这些银行的业务量仅占该国整个支付系统总量的0.5%左右。 为了评估情况并进一步降低风险,NPCI目前正在进行审计。此外,印度央行和印度网络安全机构最近几周已向金融机构发出了关于潜在网络威胁的警告。   转自Freebuf,原文链接:https://www.freebuf.com/news/407594.html 封面来源于网络,如有侵权请联系删除

全球 Android 用户均在遭受短信窃取程序威胁

一种拥有超过 10.7万个样本的新型恶意软件,已经针对 Android 设备进行了两年多的攻击,它正在窃取短信以获取一次性密码 (OTP) 和其他敏感用户数据,以进行进一步的恶意活动。 移动安全提供商 Zimperium zLabs 的研究人员发现,这种恶意软件被称为“SMS Stealer”,它背后有着庞大的网络犯罪基础设施,通过动态变化的移动应用程序进行传播,这些应用程序再通过 Telegram 消息或合法应用程序的广告进行扩散。 Zimperium 的研究人员 Aazim Bill SE Yaswant、Rajat Goyal、Vishnu Pratapagiri 和 Gianluca Braga 在7 月30日发布的博客文章中表示:“自 2022 年 2 月以来研究人员一直在追踪该窃取程序,到目前为止,该程序已被113 个国家的用户下载,其中印度和俄罗斯位居榜首。” 该活动似乎是组织严密的攻击者出于经济动机而推动的,他们拥有至少 13 个命令和控制 (C2) 服务器以及 2600 个 Telegram 机器人。 这种不断演变的活动十分危险,因为它可以逃避“传统的基于签名的检测方法”,这使得防御者很难发现,“没有复杂设备端上的恶意软件引擎能够检测到zero-day恶意软件”。Zimperium 首席科学家 Nico Chiaraviglio 说。 他说:“该恶意软件能够动态生成并通过多种威胁载体向特定设备用户分发独特的恶意应用程序,该威胁行为者具有很高的复杂性和适应性。” 事实上,研究人员分析的恶意软件样本中,有超过9.9万个是未知的,在公开可用的存储库中也无法找到,这表明在过去的两年半中,这类活动几乎未被记录。此外,通过拦截恶意软件的OTP消息,我们发现攻击者针对的是60多个全球顶级品牌,其中一些品牌拥有数亿用户。 谷歌发言人告诉 Dark Reading:“Android 用户可以通过 Google Play Protect 来自动防御已知版本的恶意软件,该功能在搭载 Google Play 服务的 Android 设备上启用。Google  Play Protect 可以警告用户或阻止已知存在恶意行为的应用程序,即使这些应用程序来自 Play 商店以外的来源。” 多阶段战役 研究人员发现,恶意软件感染并窃取短信及其他数据的过程分为多个阶段,可能想利用所窃取的数据进行进一步的恶意活动。 研究人员在帖子中写道:“这些被盗凭证为进一步欺诈活动提供了跳板,例如在流行服务上创建虚假账户以发起网络钓鱼活动或社会工程攻击。” 当Android 用户被诱骗侧载恶意应用程序,要么通过模仿合法应用商店的欺骗性广告,要么通过使用自动 Telegram 机器人直接与目标用户沟通,并通过社交工程手段引诱他们参与。安装后,恶意应用程序会请求读取短信的权限,根据帖子,这是“Android 上的高风险权限,可广泛访问敏感的个人数据”。 研究人员写道:“尽管合法的应用程序可能需要请求短信权限以实现特定的功能,但这个应用程序的请求可能是未经授权的,目的是窃取受害者的私人短信信息。” 一旦获得权限,恶意软件就会寻找 C2 服务器的地址,然后建立连接以传输要执行的命令和被盗的短信。在第五阶段,也就是最后阶段,攻击者将受害者的设备变成“静默拦截器”,恶意软件会隐藏在其中,并不断监控传入的短信,主要是寻找有价值的 OTP 来进行在线帐户验证。 “迫切需要”加强移动防御 Chiaravigli 指出,虽然窃取短信获取经济利益不是一种新的威胁方式,但攻击者在此次活动中采取的动态和持续性手段是一种“精细而有效的攻击方法”,需要立即做出反应。 事实上,专家表示,移动恶意软件日益泛滥,尤其是那些可以窃取有价值的OTP 的无处不在且隐秘的应用程序,对个人和企业都构成了重大威胁。它们不仅侵犯了用户的隐私,而且还为一系列恶意活动提供了跳板,例如凭证盗窃、金融欺诈和勒索软件等。 证书生命周期管理提供商 Sectigo 的产品高级副总裁 Jason Soroko 指出:“我们过去曾见过短信窃取恶意软件,但是,短信窃取程序能够拦截 OTP、帮助窃取凭证并进一步实现恶意软件渗透,这带来了严重的风险。” 他说,这凸显了组织机构“迫切需要”采用增强的移动安全策略,特别强调应用程序权限的管理和持续的威胁监控,“以保护数字身份和企业完整性”。 SlashNext Email Security+ 现场首席技术官 Stephen Kowski 补充说,新的防御策略应该是多层次的,包括高级行为分析、机器学习和实时威胁情报的组合。他表示:“强大的移动威胁防御解决方案、主动防御策略和持续的安全更新在识别和消除隐藏的恶意软件方面发挥着关键作用。”   消息来源:darkreading,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

由于域验证错误,DigiCert 大规模撤销 TLS 证书

DigiCert 警告称,由于域控制验证 (DCV) 的不合规问题,该公司正大规模撤销已经发放的 SSL/TLS 证书,数量超过8万个。 DigiCert 是提供 SSL/TLS 证书的著名证书颁发机构 (CA) 之一,包括域验证 (DV)、组织验证 (OV) 和扩展验证 (EV) 证书。这些证书用于加密用户与网站或应用程序之间的通信,从而提高安全性,防止恶意网络监控和中间人攻击。 为域颁发证书时,证书颁发机构必须首先执行域控制验证 (DCV) 以确认客户拥有该域。用于验证域所有权的方法之一是在证书的 DNS CNAME 记录中添加一个带有随机值的字符串,然后对域执行 DNS 查找以确保随机值匹配。 根据 CABF 基线要求,随机值应由域名分隔,并带有下划线。否则,域与用于验证的子域之间存在冲突的风险。但DigiCert称,最近在一些基于CNAME的验证案例中没有在随机值中包含下划线前缀。 一个已发生5年的错误 DigiCert表示,造成这种错误的根本原因是2019年8月的系统更新,导致删除了某些验证路径中的自动下划线添加,影响了 2019 年 8 月至 2024 年 6 月期间的 83267 个证书。2024 年 6 月 11 日,一个用户体验提升项目通过整合随机值生成过程,修复了这个长达5年都未发现的问题。7 月 29 日,DigiCert 在调查一份关于生成随机值的单独报告时正式披露了这一问题。 目前DigiCert已通知 6807 名受影响的客户,要求他们尽快替换其证书,方法是登录其 DigiCert 帐户,生成证书签名请求 (CSR),并在通过 DCV 后重新颁发证书。需要注意的是,DigiCert 将在 24 小时内(UTC时间 7 月 31 日 19:30 之前)撤销受影响的证书。如果在此之前未完成该过程,则将导致网站或应用程序的连接丢失。 这一事态发展促使美国网络安全和基础设施安全局 (CISA) 发布了一份警报,指出“撤销这些证书可能会导致依赖这些证书进行安全通信的网站、服务和应用程序暂时中断。   转自Freebuf,原文链接:https://www.freebuf.com/news/407484.html 封面来源于网络,如有侵权请联系删除

新版复杂间谍软件在谷歌应用商店中存在两年未被发现

一种名为 Mandrake 的复杂网络间谍工具在近两年的时间里出现在 Google Play 上可供下载的五款应用中,目标是加拿大、德国、意大利、墨西哥、西班牙、秘鲁和英国的用户。 根据网络安全公司卡巴斯基周一发布的报告,这些应用程序已被安装超过 32,000 次,但未被任何安全工具检测到。 Google Play 中的 Mandrake 应用 Mandrake 之前被描述为“一种极其复杂的 Android 恶意软件”。它是 2020 年由罗马尼亚网络安全公司 Bitdefender 的研究人员发现的,但在此之前已在野外活跃了至少四年。当时,研究人员估计四年期间的受害者人数达“数十万”。 今年 4 月初,卡巴斯基公司的研究人员发现了一个“可疑样本”,他们声称这是 Mandrake 的新版本,它使用了更先进的技术来避免被发现。最新版本的 Mandrake 隐藏在五个 Android 应用程序中,包括一款学习天文学的服务、一款记忆训练应用程序、一款文件共享服务、一款游戏应用程序和一个面向加密爱好者的平台。这些应用程序在 Google Play 商店上架近两年后,于 2024 年 3 月底被下架。 Mandrake 分几个阶段收集设备信息。首先,它收集设备数据,包括已安装应用程序列表、移动网络数据、IP 地址和唯一设备标识符。 卡巴斯基表示,如果基于这些信息,攻击者发现受害者很有趣,他们就会运行恶意软件的主要组件,其中包含高级功能,例如打开设备上的 WiFi、通过远程访问启动屏幕录制以及用户帐户和凭据信息。 恶意软件运营者会避开那些被感染设备无法给他们带来任何利益回报的国家。例如,据 Bitdefender 称,在之前的活动中,Mandrake 避开了低收入国家、非洲国家、前苏联国家和主要讲阿拉伯语的国家。 目前尚不清楚黑客如何使用他们在攻击过程中获得的信息,也不清楚这些行动造成了何种损害。Mandrake 背后的黑客组织尚未确定,但卡巴斯基和 Bitdefender 的报告表明该恶意软件与俄罗斯有关。 卡巴斯基表示,新发现表明,Mandrake 正在“不断进化,改进伪装方法,并绕过新的防御机制”。 研究人员表示,该恶意软件在 Google Play 上多年来一直未被发现,“表明攻击者的资质很高,而且在应用程序发布到市场之前对其进行的限制和检查越来越严格,这导致更复杂的威胁能够渗透到官方应用商店,使它们更难被发现”。 谷歌发言人表示,公司已经意识到这些应用程序的存在,并已推出改进措施以帮助打击反逃避技术。“Google Play Protect 会自动保护 Android 用户免受已知版本的恶意软件攻击,该功能在安装了 Google Play 服务的 Android 设备上默认启用。Google Play Protect 可以警告用户或阻止已知表现出恶意行为的应用程序,即使这些应用程序来自Google Play 之外。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/5yZglooBYQT1dsK4mMub-w 封面来源于网络,如有侵权请联系删除

推动美国联邦政府加速安全上云,白宫发布关键文件

安全内参7月29日消息,美国白宫管理和预算办公室(OMB)上周五发布了《联邦风险和授权管理计划(FedRAMP)现代化》备忘录(M-24-15),以应对云市场变化和各机构对多样化任务交付的需求,推动联邦政府加速安全采用云服务。 关注快速缓解、自动化等能力 该备忘录旨在通过提高几大战略目标的关注度,从而改革云安全授权计划。例如,备忘录规定FedRAMP需实现“严格审查”功能,并要求云服务提供商(CSPs)快速缓解任何安全架构中的弱点,以保护联邦机构免受最“突出的威胁”。2023年秋天,管理与预算办公室开始听取针对该备忘录草案的公共意见。 备忘录特别强调,应建立自动化流程,用于输入、使用并重用安全评估和审查,以减少参与者的负担,并加快云解决方案的实施进度。 在接受FedScoop采访时,美国联邦政府副首席信息官Drew Myklegard和总务管理局云战略执行主任Eric Mill一致认为,通过该备忘录,两家机构可以集中精力确保各机构成功实现FedRAMP现代化。 Mill表示:“拥有一个明确的操作框架非常有益。”备忘录中的工作展示了“我们如何以更大的信心、更高的可信度……和更强的执行能力来落实FedRAMP现代化。我认为,这对备忘录的执行,以及美国政府和拜登当局落实FedRAMP主要任务来说,不啻于一个福音。” 配套政策应在半年内发布更新 在备忘录发布后,各机构将有180天的时间发布或更新符合备忘录要求的机构范围政策。该政策必须促进使用符合该计划的安全和其他基于风险的性能要求的云计算产品和服务,这些要求由美国管理与预算办公室、总务管理局和网络安全和基础设施安全局确定。 此外,为了保证程序授权的充分性,机构政策“不得假定特定路径或FedRAMP授权的赞助者是不可接受的”。 除了各机构之外,总务管理局需在180天内更新该计划的“持续监控流程和相关文档”,以体现备忘录的原则;一年内制定出FedRAMP组织计划,以鼓励各机构转向非政府特定的云基础设施;18个月内通过机器可读和自动化手段实现授权和持续监控;24个月内确保治理、风险和合规性以及系统清单工具能够使用开放安全控制评估语言(OSCAL)“摄取和生成”工件。 指南还指出,总务管理局“将探索在各种FedRAMP流程中使用适用的新兴技术”。 FedRAMP需在2025和2026财年第二季度向管理与预算办公室提交年度计划,并由总务管理局管理员批准。年度计划必须详细说明项目活动,例如人员配置计划和实施指南要求的预算信息。 备忘录将推动政府IT现代化转型 联邦首席信息官Clare Martorana在给FedScoop的声明中表示:“FedRAMP现代化是政府范围内数字化转型和IT现代化的催化剂。增强的计划将加速安全云的采用,使我们的技术投资与任务需求对齐,并释放资源用于创新,以更快、更高效地向公众提供数字服务。” 在之前的采访中,Myklegard表示,该备忘录将反映已在计划内生效的实践和改进,例如技术咨询小组。备忘录草案中已经概述过这些实施要求。按照Myklegard的说法,公众对这些要求的反馈“非常好”。 部分反馈要求实现自动化,例如采用OSCAL语言“用于数字授权和在云服务提供商与机构之间交换授权,从而提高处理速度”。OSCAL是由社区参与建立和管理、美国国家标准技术研究院推动的数据模型。 Mill承认,对该计划来说,自动化并不是新要求。各方多年来已经做了很多相关工作,出台了“各种备忘录”。《FedRAMP授权法案》也提出了应如何解决这一问题。 Mill说道:“要实现这一目标,需要多个参与者在一段时间内进行大量工作,并且专注于政府内部的技术领导能力。这就是我们正在实现的事情。”   转自安全内参,原文链接:https://www.secrss.com/articles/68590 封面来源于网络,如有侵权请联系删除

IDC:巴黎奥运是网络安全风险最高的一届奥运会

2024年巴黎奥运会是数智化程度最高的一届奥运会,同时也是安全风险最高的奥运会。 根据IDC最新发布的研究报告,巴黎奥运会可能是历史上网络安全风险最高的一届奥运会。网络犯罪、黑客活动和网络间谍活动正在不断升级,这使得这场全球最大的体育盛会成为网络攻击者的主要目标。 运动员都想在奥运会上一战成名,斩获金牌,黑客也是如此。“近年来,针对奥运会的网络犯罪和网络威胁急剧增加。这不仅是体育界的最大盛会,可能也是全球最大的“黑客靶场”。各类人群出于各种原因都会将奥运会作为攻击目标,”IDC欧洲安全服务研究经理Richard Thurston表示。 事实上,巴黎奥运会已经经历了一次网络安全事件。7月19日,CrowdStrike的错误更新导致全球大量企业的微软系统发生故障。巴黎奥运会组织者表示,该事件对奥运会运营也造成了轻微影响,仅限于一些制服和奖牌的交付。 根据网络基础设施提供商思科的数据,2021年东京夏季奥运会期间,新冠疫情导致了4.5亿次网络攻击。而思科预计,针对巴黎奥运会(7月26日至8月11日)和残奥会(8月28日至9月8日)的攻击次数将同比增加八倍。 IDC在奥运会前发布的一份研究报告中指出,“巴黎2024将成为历史上网络干扰最严重的一届奥运会”。IDC进一步将其称为“有史以来数字化分享最多的奥运会”,拥有“最复杂的威胁环境”和“攻击者最易执行攻击的高度便利性”。 这一便利性很大程度上归功于人工智能,因为巴黎奥运是生成是AI时代的首届奥运会。 据悉,生成式AI已被用于针对奥运会的复杂在线抹黑活动。2023年,俄罗斯虚假信息组织Storm-1679制作了一段由好莱坞明星汤姆·克鲁斯的深度伪造视频,名为“奥运陷落”(讽刺2013年的动作惊悚片“奥林匹斯陷落”),在巴黎奥运会前诋毁国际奥委会。 Intel 471的高级情报分析师Ashley Jess警告说,网络犯罪分子还在利用AI进行恶意广告和SEO投毒,以在奥运会前后开展攻击。她指出,有人分享了如何使用ChatGPT创建优化搜索引擎的网站,使恶意网站在搜索结果中排名靠前。这种AI战术还可能用于构建假冒奥运会售票网站,并将这些网站推送到在线搜索结果的顶部。为防止票务欺诈,巴黎奥运会组织者指定了唯一的合法售票网站tickets.paris2024.org。然而,截至6月,法国当局已经识别出338个欺诈性的奥运会售票网站。 除了AI增强的恶意广告和网络钓鱼,黑客主义和网络间谍也都将处于政治目标对奥运会发动进攻。乌克兰和加沙当前的地缘政治冲突可能使2024年夏季奥运会特别容易受到黑客主义攻击。 加拿大网络安全中心(CCCS)在5月发布的一份公告中警告了大型全球体育赛事中的网络间谍风险。该公告指出,由于乌克兰战争导致俄罗斯被禁止参加多个国际体育组织(包括IOC和国际足联),这可能促使俄罗斯支持报复性的网络间谍活动。俄罗斯黑客此前制造了最为严重的奥运网络安全事件,包括里约奥运会WADA美国运动员数据泄露以及平昌冬奥会官网和门票闸机被黑客攻击后瘫痪。   转自安全内参,原文链接:https://www.secrss.com/articles/68613 封面来源于网络,如有侵权请联系删除

抢占标准制高点,NIST 发布 AI 模型风险测试工具

近日,美国国家标准技术研究院(NIST)重新发布了名为Dioptra的AI模型风险测试平台,用于评估AI风险和恶意攻击,尤其是针对AI模型训练数据的“投毒攻击”。该工具专注于对抗性攻击的测试,提供基准测试和红队测试环境。其特点是模块化、开源,适用于政府机构和中小企业。 美国主导的AI安全标准 Dioptra以古希腊天文测量和土地测量工具命名,是一个模块化、开源的基于Web的工具。该工具最初于2022年发布,旨在帮助训练和使用AI模型的公司和个人评估、分析和跟踪AI风险。NIST表示,Dioptra可用于AI模型基准测试和研究,同时提供一个共同平台,在“红队”环境中模拟威胁暴露模型。 NIST在新闻发布会上写道:“测试对抗性攻击对机器学习模型的影响是Dioptra的目标之一。”“这款开源软件提供免费提供下载,可以帮助社区(包括政府机构和中小型企业)进行评估,以验证AI开发者关于其系统(安全)性能的声明。” 近年来,面对以AI为代表的新技术革命,美国希望牢牢巩固其“智慧密集产业”的霸主地位,控制AI技术标准是其重点战略。 事实上,Dioptra是拜登政府颁布的的AI总统行政命令的直接产物,该命令要求NIST协助开展AI系统测试。该行政命令还包括建立AI安全标准,包括要求开发模型的公司(例如谷歌、苹果公司)在公开部署AI模型前通知联邦政府并分享所有安全测试结果。 Dioptra也是NIST最近成立的AI安全研究院的首个重大项目,提出了减轻AI风险的方法,例如防止AI被滥用生成非自愿色情内容。此前,英国AI安全研究院推出了Inspect工具集,同样旨在评估模型能力和整体模型安全。去年11月在英国布莱切利公园举行的英国AI安全峰会上,美国和英国宣布了共同开发先进AI模型测试的持续合作伙伴关系。 AI模型风险测试市场竞争激烈 随着AI技术的广泛应用,各行业对AI模型安全性的需求不断增加。金融、医疗、通信等领域尤其重视AI系统的可靠性和安全性。因此,这些领域的企业和机构积极采用AI模型风险测试工具,以确保其系统能够抵御各种潜在的攻击和风险。 尽管市场上有多种工具可供选择,但每种工具都有其局限性。许多开源工具,如Dioptra和CleverHans,虽然功能强大,但对初学者不够友好,使用门槛较高。而一些定制化程度高的工具,如ZTE的SecML,市场认知度较低,社区支持相对薄弱。此外,AI基准测试的复杂性和“黑箱”模型的不可解释性,增加了风险评估的难度。 以下是全球市场主要AI模型测试工具的对比分析: 国内的代表性AI模型风险评估工具和方案来自网络安全厂商绿盟科技和奇安信: 绿盟AI大模型风险评估工具:旨在帮助企业全面评估AI大模型的安全风险。该工具涵盖了多种商业和开源大模型,并具备迅速适配新兴大模型的能力。它基于专家团队筛选的测试用例库,能够识别内容安全和对抗安全的潜在威胁,并提供风险处理建议。 奇安信AI安全整体应对方案:奇安信发布的国内首个AI安全整体应对方案,虽然不是单一的测试工具,但它提供了包括AI安全框架、解决方案、评估服务和测试工具在内的全面服务,以确保监管与治理及时跟进,筑牢AI安全基石。 AI安全基准测试面临的挑战 目前,对主流AI模型进行安全基准测试仍是极为困难的任务,部分是因为当今最先进的AI模型都是黑盒技术,其基础设施、训练数据和其他关键技术(参数)细节由开发它们的公司保密。 此外,总部位于英国的非营利性AI研究机构Ada Lovelace Institute本月发布的一份报告发现,仅靠评估并不足以确定AI模型在现实世界中的安全性,部分原因是现行政策允许AI供应商自行选择要进行的评估内容。 最后,AI安全测试工具本身也大多存在局限性,例如NIST并不认为Dioptra可以完全消除AI模型的风险。但该机构指出,Dioptra至少可以揭示哪些类型的攻击可能会降低AI系统的性能,并量化这种对性能的影响,从而加强AI系统的安全性和可靠性,为AI技术的安全部署提供强有力的支持,并推动整个行业对AI风险管理和安全防护的重视和发展。 Dioptra在技术上的一个主要限制是,它只适用于可下载到本地运行的AI模型,例如Meta的Llama系列,目前还无法测试API背后的模型(如 OpenAI的GPT-4o)。   转自安全内参,原文链接:https://www.secrss.com/articles/68569 封面来源于网络,如有侵权请联系删除