标签: 网络安全

微软确认 Azure、365 中断与 DDoS 攻击有关

微软表示,周二的一次 DDoS 攻击导致其 Azure 门户以及部分 Microsoft 365 和 Microsoft Purview 服务中断八小时。 微软表示,使用量意外激增导致 Azure Front Door 和 Azure 内容交付网络出现间歇性错误、峰值和超时。初步调查显示,该公司安全响应中的错误可能加剧了中断的影响。 微软表示将在 72 小时内对该事件进行初步审查,并在两周内进行最终审查,以查明问题出在哪里以及如何更好地应对。 此次事件发生不到两周前,CrowdStrike在其 Falcon 安全平台上发布了有缺陷的软件更新,导致全球 850 万台 Windows 设备发生 IT 中断。 在最初获悉该事件后,微软对网络配置进行了更改,以支持其 DDoS 缓解措施。该公司还执行了故障转移到备用网络路径。 这并不是该公司第一次处理与 DDoS 相关的中断。微软在 2023 年遭受了一系列 DDoS 攻击,这些攻击与亲俄黑客活动分子有关,其中包括一个名为“匿名苏丹”的组织。 微软表示,最初的网络配置变化在美国东部时间上午 10 点后不久缓解了大部分影响,这距离中断开始仅三个多小时。随后,一些客户报告可用性低于 100%,该公司开始推出更新的响应措施,首先是亚太地区,然后是欧洲。 在验证缓解措施成功后,这些更新已在美洲推出。 到下午,故障率已降至事故发生前的水平,并于美国东部时间下午 5 点之前宣布事故得到解决,此时距离事故发生已经过去了 9 个小时。 NexusGuard 总监 Donny Chong 在一份声明中表示:“微软的中断表明 DDoS 攻击者可以轻易对关键业务服务造成严重破坏。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/p3BGK2gz-nWeNzJBXOvd6w 封面来源于网络,如有侵权请联系删除

推动美国联邦政府加速安全上云,白宫发布关键文件

安全内参7月29日消息,美国白宫管理和预算办公室(OMB)上周五发布了《联邦风险和授权管理计划(FedRAMP)现代化》备忘录(M-24-15),以应对云市场变化和各机构对多样化任务交付的需求,推动联邦政府加速安全采用云服务。 关注快速缓解、自动化等能力 该备忘录旨在通过提高几大战略目标的关注度,从而改革云安全授权计划。例如,备忘录规定FedRAMP需实现“严格审查”功能,并要求云服务提供商(CSPs)快速缓解任何安全架构中的弱点,以保护联邦机构免受最“突出的威胁”。2023年秋天,管理与预算办公室开始听取针对该备忘录草案的公共意见。 备忘录特别强调,应建立自动化流程,用于输入、使用并重用安全评估和审查,以减少参与者的负担,并加快云解决方案的实施进度。 在接受FedScoop采访时,美国联邦政府副首席信息官Drew Myklegard和总务管理局云战略执行主任Eric Mill一致认为,通过该备忘录,两家机构可以集中精力确保各机构成功实现FedRAMP现代化。 Mill表示:“拥有一个明确的操作框架非常有益。”备忘录中的工作展示了“我们如何以更大的信心、更高的可信度……和更强的执行能力来落实FedRAMP现代化。我认为,这对备忘录的执行,以及美国政府和拜登当局落实FedRAMP主要任务来说,不啻于一个福音。” 配套政策应在半年内发布更新 在备忘录发布后,各机构将有180天的时间发布或更新符合备忘录要求的机构范围政策。该政策必须促进使用符合该计划的安全和其他基于风险的性能要求的云计算产品和服务,这些要求由美国管理与预算办公室、总务管理局和网络安全和基础设施安全局确定。 此外,为了保证程序授权的充分性,机构政策“不得假定特定路径或FedRAMP授权的赞助者是不可接受的”。 除了各机构之外,总务管理局需在180天内更新该计划的“持续监控流程和相关文档”,以体现备忘录的原则;一年内制定出FedRAMP组织计划,以鼓励各机构转向非政府特定的云基础设施;18个月内通过机器可读和自动化手段实现授权和持续监控;24个月内确保治理、风险和合规性以及系统清单工具能够使用开放安全控制评估语言(OSCAL)“摄取和生成”工件。 指南还指出,总务管理局“将探索在各种FedRAMP流程中使用适用的新兴技术”。 FedRAMP需在2025和2026财年第二季度向管理与预算办公室提交年度计划,并由总务管理局管理员批准。年度计划必须详细说明项目活动,例如人员配置计划和实施指南要求的预算信息。 备忘录将推动政府IT现代化转型 联邦首席信息官Clare Martorana在给FedScoop的声明中表示:“FedRAMP现代化是政府范围内数字化转型和IT现代化的催化剂。增强的计划将加速安全云的采用,使我们的技术投资与任务需求对齐,并释放资源用于创新,以更快、更高效地向公众提供数字服务。” 在之前的采访中,Myklegard表示,该备忘录将反映已在计划内生效的实践和改进,例如技术咨询小组。备忘录草案中已经概述过这些实施要求。按照Myklegard的说法,公众对这些要求的反馈“非常好”。 部分反馈要求实现自动化,例如采用OSCAL语言“用于数字授权和在云服务提供商与机构之间交换授权,从而提高处理速度”。OSCAL是由社区参与建立和管理、美国国家标准技术研究院推动的数据模型。 Mill承认,对该计划来说,自动化并不是新要求。各方多年来已经做了很多相关工作,出台了“各种备忘录”。《FedRAMP授权法案》也提出了应如何解决这一问题。 Mill说道:“要实现这一目标,需要多个参与者在一段时间内进行大量工作,并且专注于政府内部的技术领导能力。这就是我们正在实现的事情。”   转自安全内参,原文链接:https://www.secrss.com/articles/68590 封面来源于网络,如有侵权请联系删除

IDC:巴黎奥运是网络安全风险最高的一届奥运会

2024年巴黎奥运会是数智化程度最高的一届奥运会,同时也是安全风险最高的奥运会。 根据IDC最新发布的研究报告,巴黎奥运会可能是历史上网络安全风险最高的一届奥运会。网络犯罪、黑客活动和网络间谍活动正在不断升级,这使得这场全球最大的体育盛会成为网络攻击者的主要目标。 运动员都想在奥运会上一战成名,斩获金牌,黑客也是如此。“近年来,针对奥运会的网络犯罪和网络威胁急剧增加。这不仅是体育界的最大盛会,可能也是全球最大的“黑客靶场”。各类人群出于各种原因都会将奥运会作为攻击目标,”IDC欧洲安全服务研究经理Richard Thurston表示。 事实上,巴黎奥运会已经经历了一次网络安全事件。7月19日,CrowdStrike的错误更新导致全球大量企业的微软系统发生故障。巴黎奥运会组织者表示,该事件对奥运会运营也造成了轻微影响,仅限于一些制服和奖牌的交付。 根据网络基础设施提供商思科的数据,2021年东京夏季奥运会期间,新冠疫情导致了4.5亿次网络攻击。而思科预计,针对巴黎奥运会(7月26日至8月11日)和残奥会(8月28日至9月8日)的攻击次数将同比增加八倍。 IDC在奥运会前发布的一份研究报告中指出,“巴黎2024将成为历史上网络干扰最严重的一届奥运会”。IDC进一步将其称为“有史以来数字化分享最多的奥运会”,拥有“最复杂的威胁环境”和“攻击者最易执行攻击的高度便利性”。 这一便利性很大程度上归功于人工智能,因为巴黎奥运是生成是AI时代的首届奥运会。 据悉,生成式AI已被用于针对奥运会的复杂在线抹黑活动。2023年,俄罗斯虚假信息组织Storm-1679制作了一段由好莱坞明星汤姆·克鲁斯的深度伪造视频,名为“奥运陷落”(讽刺2013年的动作惊悚片“奥林匹斯陷落”),在巴黎奥运会前诋毁国际奥委会。 Intel 471的高级情报分析师Ashley Jess警告说,网络犯罪分子还在利用AI进行恶意广告和SEO投毒,以在奥运会前后开展攻击。她指出,有人分享了如何使用ChatGPT创建优化搜索引擎的网站,使恶意网站在搜索结果中排名靠前。这种AI战术还可能用于构建假冒奥运会售票网站,并将这些网站推送到在线搜索结果的顶部。为防止票务欺诈,巴黎奥运会组织者指定了唯一的合法售票网站tickets.paris2024.org。然而,截至6月,法国当局已经识别出338个欺诈性的奥运会售票网站。 除了AI增强的恶意广告和网络钓鱼,黑客主义和网络间谍也都将处于政治目标对奥运会发动进攻。乌克兰和加沙当前的地缘政治冲突可能使2024年夏季奥运会特别容易受到黑客主义攻击。 加拿大网络安全中心(CCCS)在5月发布的一份公告中警告了大型全球体育赛事中的网络间谍风险。该公告指出,由于乌克兰战争导致俄罗斯被禁止参加多个国际体育组织(包括IOC和国际足联),这可能促使俄罗斯支持报复性的网络间谍活动。俄罗斯黑客此前制造了最为严重的奥运网络安全事件,包括里约奥运会WADA美国运动员数据泄露以及平昌冬奥会官网和门票闸机被黑客攻击后瘫痪。   转自安全内参,原文链接:https://www.secrss.com/articles/68613 封面来源于网络,如有侵权请联系删除

知名医疗保健公司数据遭泄露,430 万人受到影响

美国医疗保健公司HealthEquity 430 万人的个人信息及健康信息遭到泄露。 该公司在提交给美国缅因州总检察长办公室的监管文件中表示,泄露事件于3月25日被发现,需要进行“广泛的技术调查”。 在技术调查中,HealthEquity表示:“我们发现针对存储在我们核心系统之外的非结构化数据存储库中,一些受保护的健康信息和个人身份信息存在未经授权的访问和潜在泄露的风险。” 据该公司称,攻击者入侵了有权访问在线存储库的供应商用户帐户并获取了存储在那里的信息,随后数据遭到泄露。泄露的数据主要包括其管理的账户和福利的注册信息,以及用户的个人信息,包括姓名、地址、电话号码、员工 ID、雇主、受抚养人信息和支付卡信息等。 在发现数据泄露事件后,该公司立即采取了行动,包括禁用所有可能受到损害的供应商账户并终止所有活动会话、阻止与威胁行为者活动相关的所有 IP 地址、为受影响的供应商实施全局密码重置。 对于此次数据泄露事件,虽然该公司没有透露受影响供应商的名称,但表示将从8月9日起向大约430万人邮寄通知信。 对于在此次数据泄露事件中受到影响的个人,HealthEquity表示将为他们提供两年的免费信用身份监控、保险和恢复服务,并鼓励他们监控他们的账户是否有可疑活动。 该公司表示:“迄今为止,我们尚未发现因该事件而导致的任何信息被实际滥用或试图被滥用的情况。” HealthEquity是一家美国医疗保健公司,专注于管理健康储蓄账户(HSA)及相关的消费导向型健康福利解决方案。公司主要业务是与雇主、保险公司和个人合作,提供管理健康福利和储蓄计划的工具和资源。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

乌克兰的网络攻击导致俄罗斯主要银行的 ATM 服务瘫痪

乌克兰对俄罗斯银行的自动取款机发动了大规模网络攻击,此次网络行动于7月23日开始。 《基辅邮报》报道嘲讽称:“这是克里姆林宫长期渴望的‘进口替代’政策的绝佳时机,即采用木制算盘、纸质储蓄账簿和洞穴壁画进行会计核算。俄罗斯已经承认,在线服务大面积中断是‘出于政治动机的黑客’攻击的结果。乌克兰情报部门告诉我们,攻击仍在继续,远未结束。” 一名乌克兰情报人员告诉《基辅邮报》,此次攻击“势头强劲”。此次黑客攻击是俄罗斯与乌克兰之间更广泛冲突中网络战的一部分。遭到黑客攻击的俄罗斯银行包括 Dom.RF、VTB Bank、Alfa-Bank、Sberbank、Raiffeisen Bank、RSHB Bank、Rosbank、Gazprombank、Tinkoff Bank 和 iBank。 许多银行客户在尝试使用 ATM 时,借记卡和信用卡立即被冻结。攻击包括冻结银行支付系统和移动应用程序、导致个人办公室中断以及无法支付公共交通费用。 乌克兰情报部门的一位消息人士向《基辅邮报》透露:“乌克兰国防部总情报局(HUR)的网络专家连续几天对俄罗斯银行业发动了前所未有的攻击。” 乌克兰发动的网络攻击还破坏了俄罗斯移动和互联网提供商 Beeline、MegaFon、Tele2 和 Rostelecom 的服务。黑客还针对流行的在线通讯工具和俄罗斯主要社交网络发动攻击。《基辅邮报》还称,民族国家黑客获得了主要银行数据库的访问权限。 “我们正在尽一切努力加速这一进程,让莫斯科人回到比特币、股票甚至美元对他们的生活没有影响的时代。毕竟,他们根本无法获得这些东西。”乌克兰国防部总情报局(HUR)的一位消息人士告诉基辅邮报。 俄罗斯银行遭受网络攻击的范围 网络攻击导致的业务中断致使多家俄罗斯名银行受到影响,其中包括 Dom.RF、VTB Bank、Alfa-Bank、Sberbank、Raiffeisen Bank、RSHB Bank、Rosbank、Gazprombank、Tinkoff Bank 和 iBank 等,客户在使用上述这些银行的自动取款机时均发现了借记卡和信用卡被阻止的情况。此次针对俄罗斯银行的网络攻击还影响了其银行的支付系统和移动应用程序,导致个人银行服务大面积中断,公共交通支付受阻。 一名乌克兰情报人员强调了针对俄罗斯银行的网络攻击的战略意义,指出其目的是破坏俄罗斯的银行业,而银行业在为俄罗斯的军事活动提供资金方面发挥着至关重要的作用。 除银行业外,网络攻击还波及俄罗斯移动和互联网供应商,包括 Beeline、MegaFon、Tele2 和 Rostelecom。在线聊天工具和主要的俄罗斯社交网络也成为攻击目标,这加剧了对数百万俄罗斯公民日常活动的破坏。据报道,乌克兰黑客还入侵了俄罗斯主要银行的数据库,进一步扩大了网络攻击的范围和效果。 此次事件产生的影响 据悉,此次网络攻击事件始于 7 月 23 日(上周二)上午,至今已取得以下成果: 冻结银行支付系统: 攻击导致银行支付系统和移动应用程序瘫痪,使金融交易陷入瘫痪 个人办公中断: 客户的个人银行服务严重中断 公共交通支付终端: 网络攻击禁止了公共交通支付,给日常通勤者带来了不便 移动和互联网供应商服务中断: Beeline、MegaFon、Tele2 和 Rostelecom 都面临服务中断,影响了通信和互联网访问 对在线聊天工具和社交网络的攻击: 流行的在线通信平台和社交网络受到攻击,扰乱了社交互动和信息流 数据库入侵: 乌克兰黑客已进入俄罗斯主要银行的数据库,有可能泄露敏感的金融信息。 这次网络攻击使俄罗斯当局不得不努力减轻损失,恢复受影响服务的正常运行。这次大范围的破坏引发了关于关键金融和通信基础设施在复杂的网络威胁面前的脆弱性的讨论。 此次以金融机构和通信网络为战略目标凸显了现代战争不断变化的性质,在现代战争中,网络能力可以在削弱对手的作战效能方面发挥关键作用。 结语 据乌克兰情报来源显示,此次攻击行动并未结束,后续很可能会产生更具有破坏性的事件。 目前,俄罗斯的银行和服务提供商正在努力从这一前所未有的网络攻击事件中恢复过来,而乌克兰的网络专家很可能将继续致力于破坏对手的金融和通信网络的稳定性。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/kukxYi6RIdOLYWcHLgT7nA 封面来源于网络,如有侵权请联系删除

法国开展全国 U 盘病毒“消杀”行动

法国警方与欧洲刑警组织推出大规模U盘消毒方案,可自动清除法国境内设备感染的PlugX僵尸木马。 近日,法国国家宪兵队数字犯罪打击中心(C3N)在法国网络安全公司Sekoia的协助下,与欧洲刑警组织联合推出了一款“消毒方案”,该方案能自动从受感染设备中删除PlugX僵尸网络木马。 “孤儿”僵尸网络在欧洲阴魂不散 据悉,此次行动是在Sekoia公司去年4月接管了一个广泛分布的PlugX变种病毒的命令与控制(C2)服务器后进行的。PlugX是一款被多个黑客组织长期部署的僵尸网络远程访问木马,其新变种会根据恶意活动的操作需求进行修改和发布。 Sekoia曾报告称,一个通过U盘传播的PlugX变种的僵尸网络在原始操作者放弃后继续独立传播,感染了近250万台设备。Sekoia接管了被遗弃的C2服务器,该服务器在六个月内从170个国家接收了250万次独立连接,每天有高达10万次来自感染主机的ping请求。 自毁式消杀方案 为了防止恶意行为者重新控制僵尸网络并恢复感染,Sekoia提出了一种清理机制,向感染设备推送自定义的PlugX插件,发出自毁命令将其删除。此外,研究人员还提出了一种扫描U盘并清除恶意软件的方法。然而,这种方法也存在风险,自动清理U盘可能会导致U盘损坏或数据无法访问。 由于这种“自毁式消杀”方案具有侵入性,并可能导致法律问题,研究人员不敢擅自行动,而是选择与执法部门共享解决方案。Sekoia在4月份的报告中解释说:“鉴于进行大规模消毒活动可能带来的潜在法律挑战,我们决定将是否在各自国家开展大规模消毒工作的决定权留给各国的国家计算机紧急响应小组(CERTs)、执法机构(LEAs)和网络安全当局自行决定。” 法国赶在奥运前展开“消杀”行动 根据C3N的说法,欧洲刑警组织从Sekoia那里获得了消毒方案,并正在与合作伙伴国家共享,以便从各自国家的设备中移除恶意软件。 随着2024年巴黎奥运会的临近,法国当局都处于高度警戒状态,因此在法国发现的3000个系统中存在PlugX的风险被认为是不可接受的。目前除法国外,马耳他、葡萄牙、克罗地亚、斯洛伐克和奥地利等国的执法机构也正从受感染系统中移除PlugX有效载荷。 消毒行动于2024年7月18日开始,预计将持续数月,可能在2024年底结束。法国信息系统安全局(ANSSI)将逐一通知法国受害者清理过程及潜在影响。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/5PL9D8RSl3Yt8zrCCqb0lA 封面来源于网络,如有侵权请联系删除

卡巴斯基称,巴黎 25% 的公共 Wi-Fi 热点不安全

在巴黎奥运会前夕,卡巴斯基专家检查了巴黎近 25,000 个可免费访问的 Wi-Fi 网络。该分析发现,25% 的网络加密程度较弱或根本没有加密,导致用户的个人和银行数据容易被盗。只有 6% 的网络使用较新的安全协议 WPA3。 预计将有数千名游客参加巴黎奥运会,这是自取消健康限制以来首次亲自举办的奥运会。作为活动的一部分,卡巴斯基 GReAT(全球研究与分析团队)的研究人员绘制并评估了可供游客使用的公共 Wi-Fi 网络的安全性。 研究人员分析了最受欢迎的旅游景点和奥运场馆*附近发出的 47,891 个 Wi-Fi 信号,从中识别出 24,891 个独特的 Wi-Fi 接入点。这些网络中有四分之一(25%)在网络安全方面存在许多弱点,特别是加密级别太弱,使用户数据面临拦截、解密甚至黑客攻击的风险。 此外,近20%的网络配置了WPS协议,这是一种过时且易被攻击的算法,尤其使这些网络面临WPS攻击,可能导致数据丢失。在所分析的网络中,只有 6% 使用最新的安全协议 WPA3。 “运动员并不是唯一为奥运会做准备的人:网络犯罪分子还准备在酒店、球迷区甚至测试现场设置虚假接入点,迎接今年夏天预计将抵达巴黎的数百万人。 或危害合法网络以拦截和传输数据。配置不良的开放式 Wi-Fi 网络特别受网络犯罪分子欢迎,因为它们使他们更容易窃取密码、信用卡凭证和其他敏感数据。”卡巴斯基 GReAT META 研究中心负责人 Amin Hasbini 评论道。 使用虚拟专用网络 (VPN) 为公共 Wi-Fi 网络的用户提供了额外的安全屏障。 VPN 对互联网连接进行加密,在设备和互联网之间创建安全隧道。这种加密可以防止网络犯罪分子拦截数据,即使在不安全的网络上也是如此。通过隐藏 IP 地址并对所有传输的数据进行加密,VPN 可确保在使用公共 Wi-Fi 时个人和财务信息仍然受到保护。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/5pcJxbTE-ahI1ZAijPHjig 封面来源于网络,如有侵权请联系删除

CrowdStrike 解释为何错误更新未经过适当测试

CrowdStrike 周三分享了其事后初步审查的信息,解释了为什么造成全球混乱的更新没有被内部测试发现。 这家网络安全巨头向其 Falcon 代理(传感器)提供了两种类型的安全内容配置更新:传感器内容和快速响应内容。 就传感器内容更新而言,它们提供了广泛的功能来帮助客户应对对手,并包括长期可重复使用的威胁检测功能。这些代码更新不是从云端动态获取的,而是经过严格测试的,客户可以选择将更新发布到其设备群的哪些部分。 另一方面,快速响应内容不是代码更新,而是一个专有的二进制文件,其中包含配置数据,可在无需更改代码的情况下提高设备上的可见性和检测能力。验证器组件会在内容发送给客户之前对其进行检查。 7 月 19 日推出的问题更新是一个快速响应内容更新,针对滥用命名管道的新型攻击技术。 根据自 3 月份以来进行的测试和部署,该内容验证器被信任能够识别任何问题。但是,该验证器包含一个错误,导致错误的更新通过了验证。 由于没有进行额外的测试,有问题的更新被推入生产环境,导致大约 850 万台运行 Windows 操作系统的设备进入蓝屏死机 (BSOD) 循环。 Windows 崩溃是由越界内存读取引发异常引起的。CrowdStrike表示,其内容解释器组件旨在“妥善处理可能存在问题的内容引发的异常”,但这次异常并未得到妥善处理。 CrowdStrike 计划改进快速响应内容测试,包括通过本地开发人员测试、内容更新和回滚测试、压力测试、模糊测试、稳定性测试和内容接口测试。内容验证器将为快速响应内容添加额外的检查,并增强错误处理。 此外,该安全公司表示正在实施快速响应内容的交错部署策略,客户将对这些更新的部署有更大的控制权。 CrowdStrike 周一宣布已经找到了一种加速修复受错误更新影响的系统的方法,并声称大量设备已经得到恢复。 该事件被描述为历史上最严重的 IT 故障之一,导致全球航空、金融、医疗保健和教育等领域出现严重中断。 美国众议院领导人要求 CrowdStrike 首席执行官乔治·库尔茨向国会作证,说明该公司在引发大规模停电事件中所扮演的角色。 与此同时,组织和用户已被警告,威胁组织正在利用这一事件进行网络钓鱼、诈骗和恶意软件传播。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/HHd5ICaCpHP3jsqxulsWoQ 封面来源于网络,如有侵权请联系删除

美安全公司 KnowBe4 险些雇佣朝鲜黑客,该黑客运行恶意软件时被发现

美国网络安全公司 KnowBe4 表示,其最近聘请的一名首席软件工程师原来是朝鲜黑客,他试图在其设备上安装信息窃取软件。 该公司及时发现并阻止了恶意行为,因此没有发生数据泄露。这起案件凸显了朝鲜黑客冒充 IT 人员的持续威胁,这是FBI 自 2023 年以来多次警告的事情 。 朝鲜拥有一支组织严密的IT 工作者大军,他们隐瞒自己的真实身份,可能受雇于数百家美国公司。 朝鲜黑客利用AI骗过背景调查 在雇用这名“员工”之前,KnowBe4 进行了背景调查,核实了所提供的推荐信,并进行了四次视频面试,以确保他们是真实的人,并且他的脸与简历上的相符。 但后来确定,该人提交了一名被盗的美国人的身份,以逃避初步检查,并且在视频会议中利用人工智能工具创建个人资料图片并进行面部匹配。 KnowBe4 是一家专门从事安全意识培训和网络钓鱼模拟的公司,2024 年 7 月 15 日,其 EDR 产品报告有人试图从刚刚发送给新员工的 Mac 工作站加载恶意软件,因此怀疑出现了问题。 KnowBe4 的一位发言人表示,该恶意软件是一个针对存储在网络浏览器数据的信息窃取程序,而这名恶意员工很可能希望提取在委托给他之前留在计算机上的信息。 攻击者可能为了查找 IT 部门初始配置过程中先前浏览器会话遗留的凭据,或者提取先前发给其他员工的未完成或未正确擦除的笔记本电脑中遗留的信息。 当该公司 IT 人员质问该活动时,这名“员工”最初辩解,但很快就停止了所有通信。 当这些警报到达 KnowBe4 的 SOC 团队时,他们联系了用户,询问异常活动和可能的原因。XXXX回复 SOC 说,他正在按照路由器指南上的步骤排除速度问题,这可能造成了损害。 攻击者执行了各种操作来操纵会话历史文件、传输潜在有害文件并执行未经授权的软件。他使用 Raspberry Pi 下载了恶意软件。SOC 试图从 XXXX 获取更多详细信息,包括给他打电话。XXXX 表示他无法接听电话,后来没有回应。 KnowBe4 首席执行官 Stu Sjouwerman 在一篇帖子中解释说,该计划涉及诱骗雇主将工作站发送到“IT 电脑农场”,该农场位于诈骗者在其申请表上申报的家庭住址附近。 然后,他们在夜间使用 VPN 连接到该设备,这样看起来就像他们在美国时间工作一样,并正常执行分配给他们的任务。 为了降低这种风险,KnowBe4 建议公司为新员工维护一个与最关键的网络部分隔离的沙盒。 该公司还表示,要确保新员工的外部设备不会被远程使用,并将送货地址不一致视为危险信号。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/NqYAPiPcdk4OsVgAG_LkLQ 封面来源于网络,如有侵权请联系删除

谷歌取消在浏览器中弃用第三方 cookie 的计划,将选择权交还给用户

谷歌近日宣布将放弃在 Chrome 浏览器中逐步淘汰第三方 cookie 的长期计划。在经历了多年的拖延和行业动荡之后,谷歌的这一戏剧性转变标志着广告商的重大胜利和隐私权倡导者的潜在挫折。 谷歌现在将为用户提供保留或拒绝这些数字跟踪信标的选择,而不是取消这些信标。虽然此举将这家科技巨头定位为消费者控制权的拥护者,但有人认为,这是谷歌为保持其广告主导地位而采取的策略。 谷歌表示:我们将在 Chrome 浏览器中引入一种新的体验,让人们在浏览网页时做出明智的选择,并能够随时调整这种选择,而不是废弃第三方 cookies。 隐私沙盒遭苹果抨击 为此,谷歌曾提出将隐私沙盒(Privacy Sandbox)作为Cookie 的替代方案,此前隐私沙盒的发展历程可谓一波三折,不仅历经了监管审查还有行业反弹,其应用程序接口(Topics API)能够对用户兴趣进行分类,同时不泄露个人数据,但却遭到了苹果公司的强烈批评,苹果公司称其为潜在的用户指纹识别和重新识别工具。 苹果 Webkit 团队本月早些时候表示:用户并不会被事先告知 Chrome 浏览器为他们标记了哪些话题,也不会被告知 Chrome 浏览器将哪些话题透露给了哪些人。这一切都是在后台默认情况下发生的。API的意图是帮助广告商根据每个用户的兴趣向他们投放广告,即使当前网站并不一定暗示他们有这些兴趣。 苹果方面还指出了其潜在的漏洞:这些漏洞可能会让数据经纪人积累大量有关用户上网行为的信息。数据经纪人已经能够读取你不断变化的兴趣,并将其存储在他们对你的永久档案中。现在想象一下,先进的机器学习和人工智能能根据各种兴趣信号组合推断出你的哪些信息。 当数据掮客和追踪者可以对大量人群进行比较和对比时,会出现什么样的模式呢?请记住,他们可以将 Topics API 的输出与他们所掌握的任何其他数据点结合起来,通过对所有数据的分析,为试图得出关于你的结论的算法提供依据。 第三方 Cookie 的决定受到隐私权倡导者的批评 此次谷歌决定保留 Cookie 的决定,是平衡隐私与定向广告经济引擎之间的巨大挑战。虽然谷歌声称会优先考虑用户的选择,但人们对该公司利用其市场力量塑造未来在线追踪的能力仍心存疑虑。 包括英国竞争与市场管理局(CMA)和信息专员办公室(ICO)在内的监管机构对谷歌的决定表示失望,并誓言要对该公司的新方法进行严格审查。 ICO 副专员 Stephen Bonner 表示:我们对谷歌改变计划,不再打算从 Chrome 浏览器中淘汰第三方 cookies 感到失望。从 2019 年谷歌沙盒项目启动之初,我们就认为屏蔽第三方 Cookie 对消费者来说是积极的一步。谷歌提出的新计划是一个重大变化,我们将在获得更多细节后对这一新的行动方案进行反思。 我们将一如既往地支持创建一个更加注重隐私保护的互联网。尽管谷歌做出了这样的决定,但我们仍将继续鼓励数字广告行业采用更私密的第三方 cookies 替代方案,而不是采用更不透明的跟踪形式。 我们将监督该行业如何应对,并在发现包括谷歌在内的所有公司存在系统性违规行为时考虑采取监管行动。 CMA 方面也持类似观点,CMA 现在将与 ICO 密切合作,正在仔细考虑谷歌对隐私沙盒采取的新方法。同时也欢迎大家就谷歌修订后的方法发表意见,包括对消费者和市场结果可能产生的影响。 目前,该行业正在努力应对这一影响深远的变革所带来的不确定性,迎接新时代的到来。   转自FreeBuf,原文链接:https://www.freebuf.com/news/406826.html 封面来源于网络,如有侵权请联系删除