分类: 安全快讯

拥有两个名称的新勒索组织正针对全球多家公司

据BleepingComputer 10月22日消息,两个名为TommyLeaks和SchoolBoys的新网络勒索组织正把攻击目标瞄准全球多家公司,但经过调查,背后是系同一团伙所为。 9月,安全研究员 MalwareHunterTeam 率先在推特上发布 了一个名为TommyLeaks的新勒索组织。该组织通过侵入破坏公司网络窃取数据,并索要赎金。BleepingComputer 了解到的赎金要求从 40 万美元到 70 万美元不等。 而本月,MalwareHunterTeam 声称发现 了另一个名为SchoolBoys Ransomware Gang的勒索组织,该组织将窃取数据并加密受害者设备作为勒索攻击的一部分。BleepingComputer 后来发现了一个 SchoolBoys 勒索软件加密器样本,并确认它由泄露的 LockBit 3.0 构建器创建。 虽然这两个组织没有公开数据泄露站点,但他们都使用相同的 Tor 聊天系统作为谈判网站,且该聊天系统以前只被卡拉库特勒索小组使用过,这不得不让人怀疑二者背后存在关联。 TommyLeaks与SchoolBoys使用相似的赎金谈判网站入口 就在上周,BleepingComputer证实,TommyLeaks 和 SchoolBoys Ransomware Gang 实际上就是同组织。在与BleepingComputer 共享的 SchoolBoys 信息中,该组织将受害者称为TommyLeaks,试图强迫受害者支付赎金。 虽然目前尚不清楚他们为何在运营中使用两个不同的名称,但这一做法与之前Conti 使用Karakurt这一马甲名称相类似。今年年初,AdvIntel 首席执行官 Vitali Kremez 向BleepingComputer透露,当 Conti 的勒索软件加密器在攻击中被阻止时,攻击者会使用 Karakurt继续进行攻击。 转自 Freebuf,原文链接:https://www.freebuf.com/news/347695.html 封面来源于网络,如有侵权请联系删除

批发零售巨头麦德龙遭受网络攻击

Hackernews 编译,转载请注明出处: 国际批发零售巨头麦德龙(METRO)本周遭受网络攻击,导致IT基础设施中断。Metro在全球拥有681家门店,员工人数超过95000人,其中大部分在德国,2020年的销售额达到248亿欧元。 该公司在官方声明中证实了网络攻击,并在外部专家的帮助下调查了这起事件: “METRO/MAKRO目前正经历部分IT基础设施中断,因为多项技术服务。麦德龙的IT团队与外部专家一起,立即展开了彻底调查,以确定服务中断的原因。最新的分析结果证实,对麦德龙系统的网络攻击是IT基础设施中断的原因。 这家批发巨头通知了相关部门,并警告客户,服务中断可能会导致延迟。 为了应对服务中断,商店的团队建立了离线系统来处理付款。 该公司没有提供攻击的技术细节,但Metro面临的问题表明,它是勒索软件攻击的受害者。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

美国司法部对 TikTok 数据安全问题持续担忧

彭博社报道称,美国国家安全官员和其他外国情报专业人士预计,尽管美国司法部起草了数据安全协议,但TikTok用户数据泄露给中国的潜在风险仍将存在。2020年,在与甲骨文(Oracle)达成管理和控制美国用户数据并限制数据流向中国的协议之前,出于国家安全考虑,该平台曾在美国受到限制。美国佛州参议员马克-华纳(Mark Warner)说,TikTok有 “一座大山要和我一起攀登,以证明它真的可以是安全的。” TikTok可能会把美国数据泄露给中国? 数据安全问题是美国司法部官员的首要考虑,目前没有就保持TikTok在美国运营的协议作出最终决定。 即使拜登政府达成一项旨在使该视频平台免于被美国全面禁止的安全协议,TikTok的用户仍将面临个人数据被黑客攻击和间谍活动的风险。 这是前国家安全官员和其他专家的结论,因为美国司法部正在审查一项协议,该协议将使这个由字节跳动拥有的流行视频流应用能够继续为其数百万美国用户所使用。 自2019年以来,TikTok一直受到美国的审查,因为人们担心行为者可能为间谍活动或其他有害目的窃取这些用户的信息。 “他们在中国建立了整个系统,”Steptoe & Johnson LLP的国家安全律师Stewart Baker说。”除非他们要在美国花大价钱重建系统,否则迟早有一天,当出现问题时,会发现只有一个工程师知道如何修复它,而他或她很可能在中国。” 对该协议的分析是基于对前国家安全官员、曾参与类似交易的律师以及研究数据安全、社交媒体平台和电信公司的专家的采访。没有迹象表明已经做出了决定。 TikTok的发言人Brooke Oberwetter说,虽然该公司不会评论与美国政府讨论的具体细节,但 “我们有信心,我们正走在一条完全满足所有合理的美国国家安全关切的道路上”。 TikTok正通过甲骨文公司维护的服务器路由其所有的美国用户流量,该数据库巨头正在审计该应用程序的算法。专家们说,对美国用户数据的存储和访问方式进行额外的限制仍是必要的,而且无论协议在纸面上看起来多么强大,都可能无法解决美国的安全问题。 Oberwetter说,虽然一些位于中国的员工可以访问用户发布的公共数据,但他们不能访问私人用户信息,而且他们对公共数据–包括视频和评论–的使用将非常有限。在7月的一封信中,TikTok首席执行官Shou Zi Chew告诉9名美国参议员,使用将受制于甲骨文和美国制定的 “强大的数据访问协议”。 早些时候:拜登团队权衡顾虑,TikTok协议仍未达成 主持参议院情报委员会的弗吉尼亚州民主党人马克-华纳(Mark Warner)参议员也对专家们的怀疑态度表示赞同。他说,他知道围绕TikTok的谈话,但无法提供细节。尽管如此,他说该公司有 “一座大山要和我一起攀登,以证明它真的可以是安全的。” 华纳说,”中国一再表明有能力建立这种监视状态,应该让我们所有人都感到害怕。” 他补充说,随着TikTok应用程序的普及,今天要从技术上封锁TikTok的数据或直接禁止它比五六年前要难得多。”你能真正隔离美国数据的举证责任,特别是如果代码仍然是在中国编写的,这将是一个艰难的案例。” 这个拥有约10亿用户的视频流应用,自2019年以来一直受到美国官员的审查,当时美国外国投资委员会开始审查ByteDance和Musical.ly之间的合并。 拜登政府重新启动了对TikTok的国家安全审查,此前,前总统唐纳德-特朗普在努力促成将该平台出售给美国买家的交易时,没有禁止该应用,但这一结果从未实现过。ByteDance曾寻求美国批准将该应用的股份出售给甲骨文和沃尔玛公司,但该交易没有实现。美国法院阻止了特朗普政府将TikTok从苹果公司和Alphabet Inc.旗下的谷歌公司运营的应用商店中撤出的努力。 Cfius由财政部主持,但包括来自政府各部门的成员,有权拒绝或修改涉及外国公司购买美国实体的交易。 财政部发言人Michael Kikukawa说,该机构 “致力于在其权力范围内采取一切必要行动,以保障美国的国家安全”,并拒绝进一步评论。 在美国加强审查的情况下,TikTok任命新的安全主管 如果接受审查的公司能够做出让步,出售或封锁引起安全问题的美国资产,包括数据,就有可能与安全小组达成协议,允许交易进行。这些安排可以包括建立一个新的董事会和一个向Cfius报告的监督委员会。 “战略与国际研究中心战略技术项目主任詹姆斯-刘易斯说:”你将得到一份协议,承诺公司的行为是负责任和透明的。”如果看起来有什么事情没有被履行,你将有能力拔掉插头。” 刘易斯指出,2001年德国电信公司(Deutsche Telecom AG)收购T-Mobile USA Inc.,以及2013年Sprint Corp.出售给日本投资公司Softbank Group Corp. 刘易斯说,在这两笔交易中,美国都实施了监控,以确保美国公民的数据不被滥用。 Wiley Rein LLP的高级公共政策顾问、曾参与Cfius交易的前财政部官员Nova Daly说,在某些情况下,让外国公司保留对美国公司的所有权会更好,因为这样可以对这些数据进行更有力的审查。 TikTok的首席运营官受到压力 戴利说:”有时,这种数据通过缓解协议的执行权力得到更安全的保护,而不是一个没有被法律强制保护的所有者。”他指出,仍然很难保证数据不被坚决地窃取或用于邪恶的目的。 如果国家安全问题无法解决,Cfius可以迫使这些公司退出交易或解除交易。 在上个月的参议院听证会上,立法者向TikTok的首席运营官Vanessa Pappas询问该公司是否会封锁中国对所有美国数据的访问。帕帕斯说,该公司对数据的访问和存储地点有严格的控制,该公司不会将这些数据交给中国政府。 她说,该公司将继续与美国联邦机构合作,确保美国数据的安全,并表示最终协议 “将满足所有国家安全关切”。 Steptoe的贝克说,这种说法表明,虽然TikTok可能认为它已经满足了合理的国家安全关切,但 “他们不能确保永远不会有外国的访问”。 转自 安全内参,原文链接:https://www.secrss.com/articles/48191 封面来源于网络,如有侵权请联系删除

暂停股票交易,Medibank 信息安全事件升级

澳大利亚医疗保险公司Medibank透露,有网络犯罪团伙发来消息宣称掌握了其客户的资料,并威胁将公开这些资料。 上周,英国科技新闻网站The Register报道称,原国有保险公司Medibank于10月13日透露,因“在其网络上发现了异常活动”,已下线旗下子品牌“ahm”的各个系统及为海外学生提供保险产品的应用。该公司表示,没有发现表明敏感数据被盗的证据,但聘用了网络安全公司确保其掌控局面。 10月17日,Medibank发布情况更新通告,称该事件“应验了勒索软件事件前兆”,并解释称,已出于谨慎下线了上述应用,还利用停机时间提升了整个运营的安全性。 该公司于10月19日发布的通报则揭示了更糟糕的情况: 今天,Medibank集团收到某团伙发来的消息,称其希望与公司就其所谓的客户数据删除事宜进行谈判。 “这是个新情况,Medibank立即紧急查证情况是否属实,尽管正在进行的调查取证表明我们当前已谨慎对待此事。” Medibank原为国有非营利保险公司,国营近40年后才于2014年在澳大利亚证券交易所挂牌上市。该公司通告澳大利亚证券交易所称,由于服务可能中断,公司将暂停其股票交易。 澳大利亚媒体报道称,联系Medibank的团伙威胁要向数据库中的人发送这些个人数据,证明他们持有该保险公司客户的数据。如果Medibank不讨论花钱防止泄露范围扩大,所谓的攻击者表示将出售这些盗得的数据。 澳大利亚内政部长认为该事件堪称“重大”,并向澳大利亚国民发出警告,称此类网络攻击是令人不快的新常态。 关于Medibank网络事件的声明: Medibank发生了重大网络安全事件。事实仍在证实中。 我已联系了Medibank首席执行官David Koczkar和澳大利亚国防信号局(@ASDGovAu )及澳大利亚联邦警察(@AusFedPolice)的负责人。 —— Clare O”Neil MP (@ClareONeilMP) 2022年10月19日 此事件升级之前,新加坡电信旗下澳大利亚电信运营商Optus才泄露了近1000万条记录,并因为前后不一致且毫无同理心的回应而引发众怒。 Medibank数据泄露、Optus黑客攻击和其他一些规模较小的安全事件,令信息安全话题在澳大利亚新闻媒体上此起彼伏了几乎一个月。所有企业都感受到了整顿自家网络的压力——如果他们能够整顿的话。 10月20日,Medibank又发布了关于当前情况的更新通告: ● 一名犯罪分子联系Medibank宣称盗取了200GB数据。 ● 此人提供了包含100份保单的记录样本,我们认为样本中的记录出自ahm和国际学生系统。 ● 样本数据中包含姓名、住址、生日、医保编号、保单号、电话号码和一些索赔数据。 ● 这些索赔数据包括客户接受医疗服务的地点,以及与他们的诊断和治疗相关的规定。 ● 这名犯罪分子宣称还盗取了其他信息,例如信用卡安全相关数据,但我们的调查尚未验证此事。 Medibank补充道,公司正在努力“了解还有其他哪些客户数据受到影响”,并已开始联系受影响的客户,“向其通告事件最新进展,以及提供后续支持和帮助”。 转自 安全内参,原文链接:https://www.secrss.com/articles/48200 封面来源于网络,如有侵权请联系删除

为强化软件供应链安全,谷歌启动 GUAC 开源项目

10月20日,Google宣布正在为名为Graph for Understanding Artifact Composition(GUAC)的开源项目寻找感兴趣的贡献者,以此进一步强化软件供应链安全。 谷歌Brandon Lum、Mihai Maruseac 和 Isaac Hepworth称,GUAC开源项目将可以解决整个生态系统中迅速发展的工作所产生的需求,以生成软件构建、安全和依赖元数据。GUAC旨在让每个组织都可以只有访问和调用这些信息,正在发挥开源的共享和民主的特性。 当下,软件供应链安全已成为网络安全领域内一大重点因素,攻击者频频利用软件供应链中某个使用广泛的弱点,掀起令全球企业为之侧目的网安大事件。例如曾经肆虐一时的SolarWinds事件和近期发生的Log4Shell漏洞事件。 在这些供应链安全事件中,攻击中以一点为突破,随后沿着供应链进行入侵并大肆窃取敏感数据、植入恶意软件、并控制属于下游客户的系统。 谷歌多手段强化供应链安全 在启动GUAC开源项目之前,谷歌在供应链安全方面已经有了多个动作。 2021年,谷歌发布了一个名为Supply chain Levels for Software Artifacts(SLSA)的框架,旨在确保软件包的完整性并防止未经授权的修改。此外它还推出了安全记分卡的更新版本,该版本识别了第三方依赖项可能给项目带来的风险,允许开发人员就接受易受攻击的代码或考虑其他替代方案做出明智的决定。 2021年8月,谷歌进一步推出软件供应链漏洞赏金计划,以识别横跨多个项目的安全漏洞,其中包括赫赫有名的Angular、Bazel、Golang、Protocol Buffers 和 Fuchsia。 GUAC 是谷歌为加强供应链健康所做的最新努力。它通过将来自公共和私人来源的软件安全元数据聚合成一个“知识图”,并以此回答有关供应链风险的问题。支撑此架构的数据来自Sigstore、GitHub、开源漏洞( OSV )、Grype和Trivy等,以在漏洞、项目、资源、开发人员、工件和存储库之间建立有意义的关系。 谷歌公开表示,查询知识图可以推动更高级别的组织成果,例如审计、政策、风险管理,甚至开发人员的协助。换句话说,这个想法是将项目与其开发人员、漏洞和相应的软件版本、工件和它所属的源存储库之间的不同点联系起来。 因此,其目的不仅使组织能够确定它们是否受到特定漏洞的影响,还可以估计供应链受到损害时的爆炸半径。换言之,谷歌已经开始意识到可能破坏 GUAC 的潜在威胁,包括系统被诱骗获取有关工件,及其元数据的伪造信息等,它希望通过数据文档的加密验证来缓解这种威胁。 转自 安全内参,原文链接:https://www.secrss.com/articles/48204 封面来源于网络,如有侵权请联系删除

安全专家认为乌克兰仍可能面临网络攻击

在与俄罗斯开战近8个月后,乌克兰尚未遭受严重的网络攻击,这要归功于该国的网络防御系统,但专家说,随着战争的拖延和俄罗斯变得更加绝望,重大攻击仍可能发生。 本周在华盛顿举行的Mandiant公司的mWise网络安全会议上,乌克兰-俄罗斯冲突以及它如何影响整个世界的安全是一个主要讨论话题。 威胁情报专家在周三的小组讨论中说,尽管乌克兰已经受到刮刀式恶意软件以及其他类型的破坏性网络攻击的袭击,但到目前为止,这些攻击的水平相当低。 Mandiant公司的情报分析主管John Hultquist说,观察家们没有像预期的那样看到对乌克兰以外目标的重大攻击。他补充说,这些类型的攻击是否会在接下来展开,还有待观察。 “但我认为战争是不断变化的,”Hultquist在小组讨论中说,并补充说俄罗斯正在”加倍努力”,由于他们的网络行动背后的人是间谍,有很多东西是专家看不到的。 与此同时,乌克兰的保卫者继续做着”出色的工作”。Hultquist说:”我可以肯定的是,由于良好的防御,许多行动都失败了,这是个好消息。” 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1329723.htm 封面来源于网络,如有侵权请联系删除

最新发现:针对沙特政府服务门户网站的钓鱼活动

近日,多个冒充沙特政府服务门户网站Absher的钓鱼网站被建立起来,向公民提供虚假服务并窃取他们的凭证。这一发现来自CloudSEK的网络安全研究人员,他们在周四发布了一份关于该威胁的咨询。 安全专家写道:”威胁者通过发送短信,以及一个链接,敦促人们在Absher门户网站上更新他们的信息,来锁定个人。该钓鱼网站向用户展示了一个假的登录门户,损害了登录凭证”。 据CloudSEK称,在假的 “登录 “操作之后,网站上出现一个弹出窗口,提示向注册的手机号码发送一个四位数的一次性密码(OTP),可能是用来绕过合法的Absher门户网站的多因素认证(MFA)。任何四位数的数字都被接受为OTP,无需验证,受害者就能成功登录到假的门户网站。 一旦假的登录过程完成,用户就会被要求填写一个 “注册 “表格,泄露敏感的个人身份信息(PII),并被重定向到一个新的页面,提示他们选择一家银行。随后,将被引导到一个假的银行登录门户,旨在窃取他们的凭证。 安全研究人员指出,在提交网银登录信息后,弹出一个加载图标,页面被卡住,而用户的银行凭证已经被泄露。 据CloudSEK称,沙特地区的政府服务最近已成为网络犯罪分子的主要目标,他们破坏了用户的凭证,并利用它们进行进一步的网络攻击。”已经注册了多个网络钓鱼域名,以获取沙特阿拉伯个人的PII。 为了减轻这些攻击的影响,CloudSEK呼吁政府组织监测针对公民的网络钓鱼活动,并告知和教育他们这些危险,例如,告诉他们不要点击可疑的链接。在CloudSEK发现针对沙特阿拉伯的肯德基和麦当劳客户的单独的网络钓鱼活动的几周后,发布了这一警告。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/xfd7IaClhEJaO388bSDsZA 封面来源于网络,如有侵权请联系删除

7 个步骤,保障医疗行业免受网络威胁!

现阶段,越来越多网络犯罪分子将勒索攻击目标转向医疗卫生部门。本文梳理了一些网络安全保障措施,希望能够为医疗行业网络安全建设带来一些帮助。 加强电子邮件安全 医疗卫生机构应该为各种电子邮件传播设置多个防御层,一个好的电子邮件安全解决方案应该在第一道防线就能够检测到多个恶意信号(恶意 IP、可疑 URL、隐藏的恶意软件文件等)。 此外,培训员工识别恶意电子邮件很有必要,但要明确一下,真正发现明显攻击迹象时,员工不应首当其冲地承担责任。此外,培训应侧重于适当政策的重要性,例如通过电子邮件以外的第二个渠道确认付款和转账。 设置复杂的登录密码和凭据 目前,大多数网络攻击的目标是获取登录凭据,许多网络攻击者专门向他人出售用户信息。Trustwave SpiderLabs 团队调查发现,大量的登录凭证和浏览器记录被盗,从而可以访问暗网市场上宣传的医疗设施。 因此员工应该使用复杂的登录密码,医疗机构在后台存储密码时,也必须确保使用相对安全的密码哈希算法,在整个组织内优先实施双因素身份验证。 提高网络安全意识 发现并阻止网络攻击的责任不应该由普通医疗人员来承担,但一支训练有素的员工队伍可以有效的避免网络安全危险。 当前的安全培训往往局限于一些硬性规定的研讨会,但这对提高意识没有什么作用。相反,医疗机构应考虑更深入的演习,复盘勒索软件攻击等严重安全事件,这样才有助于决策者在巨大压力下做出快速正确的决定。 为勒索软件攻击做准备 众所周知,勒索软件对任何行业都是一种巨大威胁,其中医疗保健行业更是及其容易受到其破坏性影响。一个“瘫痪”的 IT 网络不仅仅意味着医疗机构数据或生产力出现问题,如果数据和设备一旦被长时间锁定,患者的生命可能会受到威胁。 基于此,“黑心”的网络犯罪分子期望医疗机构为尽快回复系统而屈服并立刻付款。另外,网络攻击者还会窃取大量的医疗数据,出售给暗网买家,获得额外利润。一个强大的电子邮件安全系统可能会阻止大多数恶意电子邮件,医疗组织应该对此做好详尽准备。一只具有管理检测和响应(MDR)能力的网络威胁搜索团队将有助于快速识别和阻止勒索软件,以减少其影响。 保护好扩展的物联网网络 支持物联网(IoT)的设备在帮助医疗服务提供商实现远程工作自动化和便利化方面发挥了巨大的作用。但是如果没有适当的监控和修补,这些连接的设备也可以为威胁行为体提供一条简单的攻击路径。 医院可能会在其设施中部署数百台设备,因此保持所有设备的更新和修补可能是一项非常耗费资源的任务。此外,许多医疗机构还需要努力适应更新重要设备所需的停机时间,自动化设备更新过程将更容易保护设备的安全。 医疗机构在购买医疗设备时应该审查,以确保它们具有关键的安全功能,并可用于维护和更新。 供应链风险 医疗卫生机构处于极其庞大复杂供应网络的中心,需要承接上下游的医疗材料、硬件和设施维护的供应商等。 这些供应商往往有很大程度的网络连接或数据访问,使其成为威胁攻击者黑进医疗机构网络的主要目标。如果一个被信任的托管或管理其数据的公司受到攻击,医疗机构也可能成为二次伤害者。 医疗机构可以通过审查所有第三方连接的安全级别,尽量减少供应链风险,通过公开的信息实现,如 DNS 服务器配置和向互联网开放的不安全端口(如MS-TERM-SERV、SMB等),而不需要侵入性网络扫描。 定期攻防演练 网络安全从来都不是一件简单的事情。即使有了正确的解决方案,员工也经过了良好的培训,流程也无懈可击,但最重要的是要不断测试防御并寻找改进方法。 定期漏洞扫描对于跟上不断变化的IT和网络威胁形势至关重要。应用程序和网络渗透测试将进一步利用经验丰富的安全人员的聪明才智,寻找可以发现和利用的漏洞。 大型医疗服务提供商(如医院)也可能考虑进行物理渗透测试,以确定其设施的IT基础设施是否容易受到入侵者的攻击。 转自 Freebuf,原文链接:https://www.freebuf.com/news/347376.html 封面来源于网络,如有侵权请联系删除

CISA 警告 Advantech 和 Hitachi 存在影响工业家电的严重漏洞

Hackernews 编译,转载请注明出处: 周二,美国网络安全和基础设施安全局(CISA)发布了两份工业控制系统(ICS)报告,涉及Advantech R-SeeNet和日立能源APM Edge设备的严重漏洞。 这包括R-SeeNet监控解决方案中的三个漏洞,成功利用这些漏洞“可能导致未经授权的攻击者远程删除系统上的文件或允许远程代码执行”。 影响R-SeeNet 2.4.17及更早版本的问题列表如下: CVE-2022-3385 和 CVE-2022-3386(CVSS评分:9.8):两个基于堆栈的缓冲区溢出漏洞,可能导致远程执行代码 CVE-2022-3387(CVSS评分:6.5):一种路径遍历漏洞,可使远程攻击者删除任意PDF文件 2022年9月30日发布的R-SeeNet版本2.4.21中提供了补丁。 2021年12月,CISA还发布了一份更新建议,该公告涉及日立能源变压器资产性能管理(APM)边缘产品中存在多个漏洞,这些漏洞可能导致其无法访问。 这29个漏洞(CVSS评分为8.2)源于开源软件组件(如 OpenSSL、LibSSL、libxml2 和 GRUB2 引导加载程序)中的安全漏洞。建议用户更新到APM Edge 4.0版本以修复这些漏洞。 在CISA于2022年10月13日发布25个ICS公告不到一周后,这两个警报就发布了,这些公告提到了西门子,日立能源和三菱电机等设备中的多个漏洞。 根据OT网络安全和资产监测公司SynSaber的数据,2022年上半年,通过CISA报告了681个ICS产品漏洞,其中152个被评为严重漏洞,289个被评为了高危漏洞,2015年被评为中等漏洞。 此外,54个关键/高评级CVE没有供应商提供的补丁或任何缓解措施,占报告漏洞总数和剩余的“永久漏洞”的13%。 SynSaber说:“对于资产所有者和那些保护关键基础设施的人来说,了解何时可以采取补救措施,以及这些补救措施应该如何实施和确定优先级是很重要的。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

美国网络司令部执行新的全球网络空间防御行动

美国网络司令部于10月3日至14日实施了一项新的防御性网络空间行动。全球网络防御行动是美国网络司令部领导的与合作伙伴的持久防御战役活动,以寻找和识别恶意网络空间行为者通常在指定网络上使用的危害指标,支持联合部队在全球的后勤和力量投送能力。 此项行动在美国防部各种网络执行,并与参与伙伴在全球范围内同时执行;以内部为重点,旨在搜索、识别和缓解可能影响网络安全的众所周知的恶意软件及相关变体,并改进与作战司令部、跨机构、国际、行业和学术合作伙伴的流程和协调;旨在突出和增强与合作伙伴的互操作性,加强与合作伙伴共享信息和见解,从而提高美国国家网络、系统和行动的安全性和稳定性;旨在加强美国防部信息网络和其他支持系统的弹性,通过维护可靠和防御性网络来支持和改善联合部队以及盟友和合作伙伴的任务保证,确保美国网络司令部和合作伙伴在网络空间中保持持久优势。 奇安网情局编译有关情况,供读者参考。 美国网络司令部10月17日发布消息称,美国网络司令部于10月3日至14日实施了新的防御性网络空间行动。 美国网络司令部表示,“该行动旨在突出和增强网络司令部与合作伙伴的互操作性。通过提高与统一行动合作伙伴共享信息和见解的一致性,我们在应对恶意网络活动时提高了我们国家网络、系统和行动的安全性和稳定性。” 此项为期10天的行动以内部为重点,旨在搜索、识别和缓解可能影响网络安全的众所周知的恶意软件及相关变体。从众所周知的恶意软件或其变体开始,操作人员可以改进与作战司令部、跨机构、国际、行业和学术合作伙伴的流程和协调。如果发现威胁,操作人员将与所有合作伙伴共享见解。 美国网络司令部J-3行动副主管马修·帕拉迪斯表示,“在此框架下,该行动是一项旨在加强国防部信息网络(DODIN)和其他支持系统的弹性的持续活动。防御性网络空间行动通过维护可靠和防御性网络,从而支持和改善联合部队以及我们的盟友和合作伙伴的任务保证,帮助网络司令部履行其任务职责。” 该防御性行动在美国防部各种网络执行,并与参与伙伴在全球范围内同时执行。通过与合作伙伴共享信息和见解,美国网络司令部增强了防御能力。此举确保了美国网络司令部和合作伙伴在网络空间中保持持久优势。 全球网络防御行动是美国网络司令部领导的与合作伙伴的持久防御性战役活动,以寻找和识别恶意网络空间行为者通常在指定网络上使用的危害指标,支持联合部队在全球的后勤和力量投送能力。 转自 安全内参,原文链接:https://www.secrss.com/articles/48075 封面来源于网络,如有侵权请联系删除