谷歌增强 Android 系统恶意软件防御能力,推出实时扫描功能
谷歌近日宣布了Google Play Protect新的实时扫描功能,使恶意应用程序更难利用多态性逃避检测。 这为所有Android用户提高安全性走出了重要的一步,期待能借此有效减少平台上的恶意软件感染次数。 实时代码扫描 谷歌的Play Protect平台是Android内置的保护系统,专门用于在设备上扫描无用的软件和恶意软件,其每日会进行1250亿次扫描并得出一定数据。 关于 Play Protect 的警告 问题在于,在 Google Play 以外推广的恶意应用程序的作者采用了人工智能和多态恶意软件,它们经常改变恶意程序中的可识别信息,以绕过自动安全平台,使这些扫描失效。 一旦这些应用程序被安装到用户的设备上,它们就会从外部资源获取额外的代码,在后检查阶段完成其恶意功能,而在这一阶段,没有任何机制可以阻止它们。 不过,谷歌在发布后也表示,他们会重新审查应用程序,包括收集动态代码加载的信号,以便在发现这种行为时保护用户。 为此,Google 现在专门增强了 Play Protect 功能,使其能够在代码级执行实时扫描,并增加了对以前未扫描过的应用程序执行扫描的建议。 扫描将从应用程序中提取信号,将其发送到 Play Protect 后端基础架构进行深入的代码级分析,并返回应用程序安全性的结果。 谷歌此前曾表示:他们的安全保护和机器学习算法会从提交至谷歌审查的每个应用程序中进行学习,谷歌会查看大量的信号,并比较每个应用程序的行为。 谷歌 Play Protect 在不断改进每一个被识别的应用程序,这样能够加强谷歌对于整个安卓生态系统的保护。 此外,增强型 Play Protect 扫描仪还将利用静态分析、启发式方法和机器学习来识别表明存在恶意活动的模式,并将从应用程序中提取的信号作为其人工智能驱动分析的关键输入。 尽管如此,仍有一些恶意应用程序可能会通过在下载恶意代码之前增加长时间的延迟或其他行为来躲过新系统的检查。 Google Play Protect 的实时代码级扫描功能现已在印度和其他部分国家推出,并将在未来几个月逐步在全球推广。Play Protect 适用于大多数安卓设备,包括安卓 5 及更高版本,并将定期进行版本更新。 转自Freebuf,原文链接:https://www.freebuf.com/news/381143.html 封面来源于网络,如有侵权请联系删除
全球安全机构更新安全设计原则和技术提供商指南
美国网络安全和基础设施安全局 (CISA) 与 17 个美国和国际合作伙伴合作,周一发布了更新的“设计安全”原则联合指南。该文件为技术提供商提供了扩展的原则和指南,以提高其在世界各地使用的产品的安全性,同时还提供了对基本原则和指南的更多见解,并得到了另外八个国际网络安全机构的认可。 更新后的指南“改变网络安全风险的平衡:设计安全软件的原则和方法”敦促软件制造商采取必要的紧急措施来交付设计安全的产品,并修改其设计和开发计划,以仅允许设计安全将产品运送给客户。 与 CISA、联邦调查局 (FBI)、国家安全局 (NSA) 以及澳大利亚、加拿大、英国、德国、荷兰和新西兰的网络安全机构 (CERT NZ、NCSC-NZ) 一起,谁共同密封了最初的版本。更新后的指南得益于与捷克共和国、以色列、新加坡、韩国、挪威、OAS/CICTE CSIRTAmericas Network 和日本(JPCERT/CC 和 NISC)网络安全机构的见解和合作。 该文件以多家全球安全机构 2023 年 4 月发布的版本为基础,包含从大量个人、公司和非营利组织收到的反馈。它扩展了三个原则,即“掌控客户安全成果”、“拥抱彻底的透明度和问责制”以及“高层领导”。 该更新重点介绍了软件制造商如何向其客户和公众展示这些原则。软件制造商必须能够在安全性的基础上进行竞争。该联合指南为软件制造商提供了工具来展示其对设计安全的承诺,并为客户提供了评估其进展的方法,从而创建了设计安全的需求信号。 更新后的文件概述道:“反馈中最常见的要求是提供有关这三个原则的更多详细信息,因为它们适用于软件制造商及其客户。” “在本文件中,我们扩展了原始报告,并涉及其他主题,例如制造商和客户规模、客户成熟度以及原则的范围。” 该文件称:“软件无处不在,没有任何一份报告能够充分涵盖整个软件系统、软件产品的开发、客户部署和维护以及与其他系统的集成。” “对于以下未明确映射到特定环境的指导,我们期待听到社区的声音,本文中描述的实践如何带来特定的安全改进。本报告也适用于人工智能 (AI) 软件系统和模型的制造商。虽然它们可能与传统形式的软件不同,但基本的安全实践仍然适用于人工智能系统和模型。” 它补充说,一些设计安全实践可能需要修改,以考虑人工智能特定的考虑因素,但三个总体设计安全原则适用于所有人工智能系统。 这些机构表示,他们认识到转变软件开发生命周期 (SDLC) 以符合这些设计安全原则并不是一项简单的任务,可能需要时间。“此外,规模较小的软件制造商可能很难实施其中许多建议。我们认为,软件行业需要广泛提供使产品更安全的工具和程序。随着越来越多的人和组织将注意力集中在软件安全性的改进上,我们相信存在创新的空间,可以缩小大小软件制造商之间的 差距,从而使所有客户受益。”他们补充道。 此外,对原始设计安全报告的更新“是我们与众多相互关联的利益相关者社区建立合作伙伴关系的承诺的一部分,这些社区支撑着我们的技术生态系统。这是该生态系统许多部分反馈的结果,我们将继续倾听并从各个角度学习。尽管未来面临许多挑战,但随着我们更多地了解已经采用设计安全理念并常常取得成功的人员和组织,我们感到非常乐观。” 更新后的指导文件呼吁制造商做出艰难的权衡和投资,包括那些对客户“不可见”的投资(例如,迁移到消除广泛漏洞的编程语言)。“他们应该优先考虑保护客户的功能、机制和工具实施,而不是那些看似有吸引力但扩大了攻击面的产品功能。没有单一的解决方案可以消除恶意网络行为者利用技术漏洞的持续威胁,并且“设计安全”的产品将继续遭受漏洞的困扰;然而,大量漏洞是由相对较小的根本原因造成的。” 此外,制造商应制定书面路线图,使其现有的产品组合与更安全的设计实践保持一致,确保仅在特殊情况下发生偏差。编写组织承认,掌握客户的安全结果并确保这种级别的客户安全可能会增加开发成本。 然而,在开发“创新”技术产品和维护现有产品的同时投资安全设计实践可以大大改善客户的安全状况并降低妥协的可能性。安全设计原则可以增强客户的安全状况和开发人员的品牌声誉,并从长远来看降低制造商的维护和修补成本。 CISA 主任 Jen Easterly 在一份媒体声明中表示:“我对美国和国际之间广泛、富有洞察力和一致的合作伙伴关系感到非常自豪,这些合作伙伴关系具有共同的未来愿景,即技术产品通过设计实现安全。” “由于数百名合作伙伴的反馈,我们修订了本指南,更加关注公司如何展示其对设计原则安全的承诺。” Easterly 补充道,为了实现国家网络安全战略重新平衡网络空间责任的目标,“客户需要能够向供应商提出更多要求,而这份联合指南为他们提供了实现这一目标的工具。” “我们感谢与 CISA 和其他国际合作伙伴就这一联合成果进行的合作。在欧盟内部,《网络弹性法案》旨在加强产品安全和消费者安全。”捷克共和国国家网络和信息安全局局长 Lukáš Kintr 表示。“在全球互联和技术驱动的世界中,我们对“设计安全”方法的集体认可旨在增强我们的弹性,并保护各大洲的公民和关键基础设施。” “‘安全设计’是利益相关者之间网络安全责任范式的改变。INCD 希望看到责任从最终用户转移到制造商和服务提供商。在现代世界,网络安全是一项基本商品,就像水、能源和环境保护一样;因此,它在设计和默认情况下应该是安全的。”INCD 总干事 Gaby Portnoy 表示。“INCD 很荣幸能够参与 CISA 发布该产品,我们认为这是向所有客户提供安全、弹性技术的关键一步。INCD 将鼓励以色列市场的制造商采用这一指南。” “设计和默认的安全性是保护渗透到我们日常生活的技术的基本原则。新加坡网络安全局网络安全专员兼首席执行官 David Koh 表示:“技术制造商应该从一开始就有意识地确保网络安全成为产品开发的一个关键方面,这样他们的产品对于所有用户来说本质上都是安全的。” 。“安全不应该是一个‘可选的额外’。CSA 很荣幸能够与 CISA 和其他合作伙伴机构合作开发安全设计指南。CSA 强烈鼓励采用它。” “由软件漏洞引起的网络攻击不断增加,鉴于其巨大影响,对这些漏洞的安全管理至关重要。在韩国,存在特定攻击团体在广泛使用的解决方案中存在多个漏洞的实际案例,这些漏洞被利用进行攻击。”KISA 副总裁兼 KrCERT/CC 负责人 Choi Kwang Hee 表示。“回顾本指南让我们深入了解了国际附属机构的观点。为了保证国产软件产品的安全发展,我们还计划推出韩文版本。” “设计安全的产品和服务构成了我们共同网络弹性的基石。这一概念通过纳入零信任和软件供应链风险管理等元素,提高了我们指导和咨询的质量。”挪威国家网络安全中心主任 Martin Albert-Hoff 说道。“NCSC NO 很荣幸能够与 CISA 和其他伙伴机构合作,这种合作有助于在当今不可预测的全球形势下增强网络弹性。” “网络安全领域的成功成果只能通过协作的方式取得。因此,我们很高兴利用 OAS/CICTE CSIRTAmericas 网络积累的经验为本指南做出贡献,该网络汇集了来自美洲 21 个国家的政府计算机安全事件响应小组 (CSIRT),并促进他们之间有价值的信息的交流。”美洲国家组织美洲反恐怖主义委员会执行秘书艾莉森·奥古斯特·特雷佩尔说。“根据网络的经验,本指南认识到技术制造商和 CSIRT 需要从被动思维转变为持续衡量和改进风险缓解服务的模式。” 特雷佩尔补充说,该指南是美洲国家组织过去 20 年来一直在开展并将继续开展的工作的明确范例,旨在支持成员国加强网络安全能力,建设更加安全、有弹性和开放的网络空间对全部。 “‘设计安全’的概念已被纳入日本的网络安全战略(以下简称日本战略)。日本国家网络安全事件准备和战略中心 (NISC) 总干事铃木敦夫 (Atsuo Suzuki) 表示:“这项更新后的指南明确了“设计安全”的概念,并与日本的战略保持一致。” “我们对这份更新后的指导方针的密封感到高兴,这有助于实施基于日本战略的具体措施。” 该指南旨在进一步促进投资和文化转变的进展,以显着改善客户安全;扩大有关关键优先事项、投资和决策的国际对话;并创造一个技术设计安全可靠且具有弹性的未来。认识到许多私营部门合作伙伴为推进安全设计做出了宝贵贡献,并为本次更新提供了意见,编写机构正在积极寻求有关新版本联合指南的更多反馈。 编写组织建议组织要求其供应软件制造商对其产品的安全结果负责。作为其中的一部分,编写组织建议管理人员优先考虑购买设计安全和默认安全产品的重要性。 更新后的文件认识到安全应该是此类关系的关键要素,组织应努力在关系的正式(例如合同或供应商协议)和非正式层面上强调设计安全和默认安全实践的重要性。组织应该期望其技术供应商就其内部控制状况以及采用设计安全和默认安全实践的路线图提供透明度。 除了将默认安全作为组织内的优先事项之外,IT 领导者还应该与行业同行合作,了解哪些产品和服务最能体现这些设计原则。这些领导者应该协调他们的请求,以帮助制造商优先考虑他们即将推出的安全计划。 指南指出,通过共同努力,客户可以帮助向制造商提供有意义的意见,并激励他们优先考虑安全性。“在利用云系统时,组织应确保他们了解与技术供应商的共同责任模型。也就是说,组织应该明确供应商的安全责任,而不仅仅是客户的责任。组织应该优先考虑那些在安全状况、内部控制以及履行共享责任模型下义务的能力方面保持透明的云提供商。” 上周,美国 CISA、FBI、NSA 和美国财政部发布了针对运营技术 (OT) 供应商和关键基础设施的高级领导和运营人员的新指南。该情况说明书将有助于更好地管理 OT 产品中使用开源软件 (OSS) 带来的风险,并提高利用可用资源的弹性。 转自安全客,原文链接:https://www.anquanke.com/post/id/290821 封面来源于网络,如有侵权请联系删除
FBI-NCSC 发布公告:俄情报部门继续对美构成重大威胁
美国联邦调查局(FBI)和国家反情报与安全中心(NCSC)发布联合公告,强调尽管乌克兰冲突后军事上遭遇重大挫折,但俄罗斯情报部门仍然对美国构成重大威胁。俄罗斯情报部门及其同伙持续关注通过间谍活动、影响力行动和网络活动瞄准美国,同时努力削弱美国及其盟国对乌克兰的支持。 “他们的目标包括美国政府、商业和私营部门,以获取有关美国计划和意图、军事和技术进步的宝贵信息。他们还针对美国公众在我们的社会中散播异议。” 公报称,近几个月来,美国政府对几名俄罗斯情报人员及其同伙实施了针对美国的活动的制裁,欧洲各国当局也逮捕并指控了一些涉嫌在本国从事俄罗斯间谍活动的人。“即便如此,联邦调查局局长克里斯托弗·雷 (Christopher Wray) 在 2023 年 9 月的公开讲话中警告说,在美国开展活动的俄罗斯情报官员的数量‘仍然太多’。” 关于间谍活动,FBI-NCSC 公告指出,俄罗斯情报部门招募消息来源和特工来收集影响俄罗斯利益的经济、政治、安全和技术发展信息。 “俄罗斯继续瞄准广泛的行业,以获得信息并采购感兴趣的材料。这些目标部门包括政府实体、学术机构和智库、非政府组织和活动团体、国际组织、媒体实体和高科技公司,”公告指出。“通过现有的专业渠道或网络,RIS 还寻找同情俄罗斯事业的个人作为组织内的收藏家。RIS 通过面对面会议和在线联系方式进行接触,通常打着看似无害的专业或个人外展的幌子,接触那些拥有感兴趣行业内部知识的个人,他们希望将其用作消息来源,”它补充道。 公告指出,在网络行动领域,俄罗斯情报部门将重点瞄准政府和私营部门的计算机网络以及特定的利益相关者,其目的是窃取信息、监控目标并为潜在的破坏性行为奠定基础。或对关键基础设施造成破坏性的网络攻击。它补充说:“他们利用已知和未知的软件漏洞,通常利用安全性薄弱的弱点,包括修补速度慢、配置差、密码弱以及缺乏双因素身份验证。” 俄罗斯的恶意影响力仍在继续,并将秘密情报行动与俄罗斯政府机构、国家资助媒体、第三方中介机构和社交媒体人物的公开行动相结合,在美国公众中播下和加剧分歧,破坏民主进程。 FBI-NCSC 公告。俄罗斯试图利用不知情的美国人和其他人传播信息,通过转发、分享、点赞或讨论未经证实或误导性的叙述,以及传播被盗、泄露或捏造的信息,扩大原始信息的影响范围,从而影响公众。 该公告指出,俄罗斯情报部门的持续重点是针对美国公共、私营部门、学术界和其他机构。意图通过失去美国政府敏感信息、专有科学研究和新技术来阻碍美国政策目标的实现,削弱美国的战略优势;并通过知识产权盗窃给个人和美国公司造成经济损失。它还削弱了公众对美国机构的信任;加剧社会分歧,削弱美国在国内和国际上的地位;并加强对俄罗斯首选政策立场的支持。 FBI-NCSC 文件概述了一系列措施,帮助各组织提高认识并加强针对俄罗斯情报部门活动的准备。其中包括通过实施报告机制进行员工培训来保持内部威胁意识;并酌情对员工、学生和研究网络进行适当的审查。该公告还建议加强该组织的网络态势;遵循身份和访问管理、保护控制和漏洞管理的最佳实践。 该文件还建议核实主动提供的专业外展服务,并评估外展来源的来源和专业网络。它还建议评估在线、新闻媒体以及大众或社交媒体中遇到的信息来源和叙述;从多个来源寻找信息;并比较多个媒体平台的信息。 在最近一次有关国土防御未来的论坛上,美国北方司令部司令、空军上将格伦·D·范赫克强调了国家安全面临的深刻挑战。他强调,国家在面对这些多方面挑战时表现出韧性的能力对于国防部(DOD)有效遏制威胁和维护全球稳定至关重要。他在表达形势的严重性时指出,当前的威胁形势是他在长达三年的服役生涯中遇到的最复杂的威胁。 转自安全客,原文链接:https://www.anquanke.com/post/id/290794 封面来源于网络,如有侵权请联系删除
巴以信息战同步升级!全球黑客集合,以色列陷入间谍活动旋涡
研究人员正在关注以色列-哈马斯冲突引发的国家支持的信息行动,但到目前为止,还没有出现重大举措。然而,随着越来越多的黑客活动主义者和间谍行为者加入这场争论,预计反以色列的影响力和间谍活动将加大。 在本周举行的一次新闻电话会议上,谷歌云Mandiant Intelligence首席分析师John Hultquist表示,到目前为止,还没有发现“协调的网络活动”,但随着情况的持续,攻击预计会随着时间的推移而增加。他指出分布式拒绝服务(DDoS)活动可能是其他类型政治活动的前兆,并特别指出匿名苏丹是活跃的。 与此同时,他指出,预计破坏性威胁开始增加——或者至少声称关键基础设施遭到黑客攻击。 影响力行动的开端 信息作战有两个定义:它们可以指收集有关对手的战术信息,或传播宣传,以获得对手的竞争优势。 在另一方面,Hultquist说,到目前为止,已经确定了两个值得注意的信息行动活动。第一个与伊朗有关,伊朗“在宣传与危机有关的叙事”。特别是这涉及伊朗假扮埃及人,从而煽动历史敌对行动。在之前的案例中,一些团体利用虚假新闻网站和多个社交媒体平台上的相关账户群,宣传符合伊朗利益的政治叙事,包括反以色列和亲巴勒斯坦的主题。 这些信息声称,以色列受到了一支小部队的羞辱,这暴露了最先进的军事超级大国之一的弱点,以色列士兵现在害怕哈马斯。Hultquist表示,这些说法尚未得到证实,值得怀疑。 在这种情况下,这些报道放大以色列政府的失败,以色列政府似乎没有意识到即将到来的袭击。 Hultquist还说到:“不过,目前没有任何迹象表明这些行动正在获得重大进展或真正的吸引力,传播这些信息和创建这些内容是一回事。真正渗透到普通公民的意识中是另一回事。” 超越影响力运动:下一阶段的攻击 Hultquist表示,今后预计会有更多的间谍活动,特别是与伊朗和黎巴嫩真主党有关的行为者。他还表示,预计会看到一些活动看起来像是出于经济动机的网络犯罪,包括基于勒索软件的部署,这些部署没有收集资金,只是围绕数据泄露发出威胁。 与此同时,针对关键基础设施的威胁和姿态将会增加。就在本周,威胁组织宣布他们打算对以色列、巴勒斯坦及其支持者发动破坏性袭击,而“匿名苏丹”则声称他们袭击了《耶路撒冷邮报》。然而,关于此类袭击严重性的大量“可疑信息”,许多声称成功击中主要目标的说法只是另一种形式的影响力活动。 “我们看到威胁行为者利用一个极其混乱的环境,谎报他们能做什么、已经完成了什么,或者‘几乎’完成了什么——因为这些事情很难得到专家的验证。这些可疑的说法可以产生预期的效果。预计在未来几天会看到很多这样的情况,这可能会产生不利的心理影响。”Hultquist说道。 转自E安全,原文链接:https://mp.weixin.qq.com/s/sWq9XoQIOYKbJ5bWwIko5Q 封面来源于网络,如有侵权请联系删除
以色列哈马斯冲突引爆网络战
在以色列和哈马斯之间持续冲突之际,网络空间开辟了一个新的战场,双方的黑客组织阵营都试图攻击对方的基础设施,同时也将对方的支持者拖入冲突。 DDoS是主要攻击方式 Flashpoint网络威胁情报运营副总裁Ian Gray表示:“分析人士注意到DDoS攻击、网站篡改以及各种黑客组织暗网热烈讨论的大量公开实例。”该地区持续不断的武装冲突可能会吸引更多的黑客组织,这些组织出于意识形态、政治,或者机会主义选择支持以色列或巴勒斯坦。” Cloudflare的数据显示,以色列和巴勒斯坦的大量目标遭遇了DDoS攻击。 10月7日哈马斯发动袭击后仅几个小时,加沙地带的两个自治系统就遭DDoS攻击离线。随后,10月9日,另外两个网络也出现中断。Cloudflare还监测到针对以色列和巴勒斯坦的网络攻击暴增,其中包括一次12.6亿个HTTP请求的DDoS攻击。 俄罗斯黑客组织主导对以色列的攻击 根据FalconFeedsio的最新统计,目前已经有20个黑客组织宣布支持以色列,77个黑客组织支持巴勒斯坦: 亲巴勒斯坦的黑客阵营的领导者是几个俄罗斯黑客组织:Killnet和Anonymous Surdan(匿名苏丹)。他们在Telegram上声称对最近针对以色列政府网站和《耶路撒冷邮报》的攻击负责。匿名苏丹还声称对袭击以色列的全天候防空系统“铁穹”负责。 其他黑客组织也纷纷加入冲突。10月7日,支持巴勒斯坦的黑客组织“孟加拉国神秘团队”在Telegram上宣布支持哈马斯,使用了支持巴勒斯坦的主题标签,包括#FreePalestine和#OpIsraelV2。 “孟加拉国神秘团队”声称支持匿名苏丹,其频道还宣传多个亲巴勒斯坦的黑客活动。包括Team_Azrael_Angel_of_Death、GanosecTeam、HacktivistIndonesia、GarudaAnonSecurity、KEPTEAM、TeamInsanePakistan和Xv888。这些组织声称对以色列多个网站的攻击负责。 印度黑客组织攻击巴勒斯坦 总部位于印度的黑客组织“印度网络部队”针对巴勒斯坦发动了多次网络攻击来声援以色列,并声称对哈马斯官网、巴勒斯坦国家银行、巴勒斯坦网络邮件政府服务和巴勒斯坦电信公司网站遭受的攻击负责。 Flashpoint在一份报告中表示:“印度网络部队“此前曾发起过几场支持印度的网络活动。他们之前的目标包括孟加拉国和加拿大。孟加拉国因其与巴基斯坦的关系而成为目标。 印度因支持以色列遭受攻击 印度在此次冲突中背离传统中立立场选择支持以色列,因此被拖入了网络战。 黑客组织“巴勒斯坦幽灵”在Telegram频道上宣布将对印度发动攻击,原因是印度公开支持以色列。 10月9日,多家媒体报道援引未公开消息来源证实印度政府网站遭到网络攻击,其中包括德里政府和印度顶级医学科学研究所AIIMS的网站。 同一天,网络安全公司CloudSEK的情境人工智能数字风险平台XVigil发现,由于印度对以色列的支持,多个黑客组织正在策划对印度进行网络攻击。 CloudSEK网络情报主管Rishika Desai表示:“对印度的网络攻击将在黑客活动标签#OpsIsrael#OpIsraelV2下进行组织。”“这些攻击背后的动机主要是政治因素,攻击媒介可能是大规模篡改、数据泄露、凭证泄露和DDoS攻击。” CloudSE透露,多个黑客组织在10月7日至9日期间攻击了印度政府网站。这些组织包括Syhlet Gang、与Moroccan Black Cyber Team结盟的Garnesia Team、System Admin BD和Cyber Error System。 专家表示,随着哈马斯和以色列之间的冲突愈演愈烈,网络战可能会蔓延到支持任何一方的其他国家。 Binary Defense威胁情报总监JP Castellanos表示,以色列拥有大量优秀的网络安全企业,有能力针对任何敌对方的IT或关键基础设施发动破坏性的报复攻击。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/lykWvoRX5x4T3SIYpzXmnA 封面来源于网络,如有侵权请联系删除
以色列和巴勒斯坦暴露的安全摄像头构成重大风险
哈马斯袭击以色列后,双方及其支持者之间也开始了网络战争。黑客活动分子已经将 以色列和巴勒斯坦的SCADA 和 ICS 系统作为目标 ,其他暴露的系统是他们的下一个潜在目标。 Cybernews 研究团队在以色列发现了至少 165 个暴露的联网 RTSP 摄像头,在巴勒斯坦发现了 29 个暴露的 RTSP 摄像头,这些摄像头对任何人都是开放的。更多的人可能会受到影响。 RTSP 代表实时流协议。虽然这种通信系统对于传输实时数据很有用,但它既不提供加密也不提供针对密码猜测的锁定机制。 “不良行为者只需要基本技能就可以找到摄像头并暴力破解登录凭据,因为众所周知的软件工具和基本教程早已存在。研究人员警告说,暴露的 RTSP 摄像头可能会在网络战争场景中带来多种风险和危险。 特拉维夫至少有 37 个暴露的 RTSP 摄像机,Potah Tiqva 有 16 个,里雄莱锡安有 13 个。 在巴勒斯坦,曝光的摄像头大部分位于约旦河西岸,这可能与以色列对加沙地带的电力封锁有关。 武装分子可能会观察并利用易受攻击的摄像头 暴露的 IP 摄像机的第一个也是最重要的风险是黑客获取访问权限。这将使他们能够查看实时直播并记录镜头,这些镜头可用于监视、侦察或收集敏感信息。 “如果暴露的摄像头位于私人或敏感区域,它们可能会侵犯人们的隐私。个人信息、日常生活或机密对话可能会被记录和滥用。这些信息可用于情报收集、间谍活动或勒索,”研究人员写道。 虽然个人面临风险,但网络对手主要感兴趣的是组织甚至政府设施。对其 RTSP 摄像头的访问可能为攻击者渗透摄像头所连接的网络提供了立足点。一旦进入网络,他们就可以横向移动以危害其他系统或窃取数据。 “攻击者可能会操纵摄像头反馈来显示误导性信息,造成混乱或恐慌。例如,改变安全摄像头的镜头来隐藏闯入事件,或者让事情看起来好像发生了,但实际上并没有发生,”研究人员警告说。 此外,与任何其他智能设备一样,暴露的摄像头可能会被网络犯罪分子利用构建僵尸网络进行拒绝服务 (DDoS) 攻击或任何其他恶意活动。 因此,暴露设备的所有者不仅要承担自身安全的责任,还要承担保护社区的责任。 使用加密协议和强大的凭据隐藏摄像头 分离和加密以及可靠的凭据是 Cybernews 研究人员推荐的保护 RTSP 摄像机的策略。 在最好的情况下,所有安全或其他 IP 摄像机都应连接到具有端到端加密或 WPA2(Wi-Fi 保护访问 2)(如果网络是无线)的单独受保护子网。 使用加密机制来保护摄像机和查看客户端之间的通信。用于远程访问的虚拟专用网络 (VPN) 是首选。 确保 RTSP 摄像机需要可靠且唯一的密码才能访问。使用默认密码或弱密码是一个常见错误,很容易导致未经授权的访问。 保持相机固件最新,以解决安全漏洞并提高整体系统安全性。 实施访问控制以限制谁可以查看摄像机源。这可能涉及使用 IP 白名单或 VPN 进行远程访问。 考虑转向提供加密的协议,例如 HTTPS 转自安全客,原文链接:https://www.anquanke.com/post/id/290688 封面来源于网络,如有侵权请联系删除
将强制实施多重身份验证!AWS 2024 年最新举措公布
近日,亚马逊网络服务公司(AWS)表示,到2024年年中起,将要求所有特权账户使用多因素身份验证(MFA),以提高默认安全性并降低账户被劫持的风险。 首席安全官Steve Schmidt表示,任何以 AWS 组织管理账户根用户登录 AWS 管理控制台的客户届时都必须使用 MFA 才能继续。 同时,他还补充到,必须启用 MFA 的客户将通过多种渠道获知即将发生的变更,包括登录控制台时的提示。他们将在2024年把这一计划扩展到更多场景,如独立账户(AWS 组织中的组织外账户)。这个新功能将使MFA大规模采用和管理变得更加便捷。 此举是继 AWS 此前努力提高 MFA 使用率之后的又一举措。该公司早在2021年秋季就开始向美国的账户所有者提供免费的安全密钥,一年后,企业可以在AWS中为每个账户根用户或每个IAM用户注册最多8个MFA设备。 Schmidt表示,他们建议每个人都采用MFA,同时他们还鼓励客户考虑选择防网络钓鱼的 MFA 形式,如安全密钥。 虽然全面启用 MFA 要求的计划安排是在2024年,但AWS方面强烈建议广大客户从现在开始,就为环境中的所有用户类型启用 MFA。 网络钓鱼攻击可能给员工带来一定的安全风险,而MFA就是降低风险的关键一步。IBM X-Force 上个月的一项研究显示,在 2022 年 6 月至 2023 年 6 月期间,云入侵的首要初始访问载体是威胁行为者使用有效凭证。 而在安全厂商调查的真实云事件中,近36%的事件都发生了这种情况,这些凭证要么是在攻击过程中被发现的,要么是在攻击账户之前被盗取的。 转自Freebuf,原文链接:https://www.freebuf.com/news/379937.html 封面来源于网络,如有侵权请联系删除
伊朗黑客组织加入巴以冲突网络战!持续击垮以色列电力安全防线
伊朗黑客组织“Cyber Avengers”,也被称为“CyberAv3ngers”,声称是困扰以色列城市的一系列电力故障的幕后黑手。局势已升级到包括市长在内的地方当局要求采取紧急行动的程度。该事件发生在该地区可能发生网络战的传言之后不久,这使得它与网络安全事件尤其相关。 “CyberAv3ngers”组织发布了一段视频,展示了他们如何入侵电网管理系统的过程。以色列当局尚未证实停电是由黑客攻击造成的。以色列电力公司IEC的发言人表示,停电是由技术故障造成的。他还补充说,该公司正在与执法机构合作调查这一事件。 网络安全专家呼吁对关键基础设施进行更彻底的审查和加固,以避免将来发生类似事件。特别注意改善对网络攻击的保护,以及培训人员及时发现和预防可能的威胁。 据雅夫讷市长称,频繁的停电造成了数百万谢克尔的物质损失。鉴于经济损失和生命威胁,必须找出这些事件的真正原因。 中东局势恶化到极点,以色列和巴勒斯坦正在进行一场全面战争,有可能升级为区域冲突。伊朗表达了对巴勒斯坦的支持,伊朗表达了对巴勒斯坦的支持,巴勒斯坦从加沙地带炮击了以色列城市。以色列以对加沙的大规模空袭作为回应,摧毁了三层楼的建筑并杀死了哈马斯高级官员。 巴以局势的重大恶化,使得这一传说中的黑客攻击电力系统的事件受到更多的关注。 亚夫内居民近两个月内多次断电。市长的这封信详细列出了仅在过去两个月记录的一长串停电事件,在此之前,过去几年曾发生过数十次停电事件,没有任何警告,也没有明确的原因。 市长指出,由于电器和设备损坏,该市居民和市政机构遭受了极其严重的经济损失。 虽然电力公司将问题归咎于基础设施问题,但“CyberAv3ngers”的说法却为正在上演的戏剧增添了另一层色彩。2023年3月,该组织对位于海法的以色列最大炼油厂的网站发动了攻击。该工厂的网站在几个小时内无法访问,但生产没有受到影响。 这一事件也提醒人们,在当今世界关注网络安全是多么重要,特别是考虑到网络战争的威胁。加强关键基础设施安全措施的必要性日益明显。 转自E安全,原文链接:https://mp.weixin.qq.com/s/sCWu1T9VxnslkjwIwUU2Tw 封面来源于网络,如有侵权请联系删除
美国政府拟确定联邦采购网络安全基线要求
美国不同联邦机构采购的网络安全要求高低不一,国防部、总务管理局、国家航空航天局联合发布拟议规定,将修订《联邦采购规则》,提出一套适用于联邦信息系统的网络安全基线要求。 有消息称:拜登政府针对各联邦部门拟定了一套全新标准化网络安全采购要求,适用于与非机密联邦信息系统合作的承包商。 《联邦公报》10月3日发布的通告称,这项拟议规定将对《联邦采购规则》(FAR)进行修订,为联邦信息系统相关合同设定网络安全最低要求,各机构不得再自行设定要求。通告称,云系统和本地系统的合同要求将有所不同。 一旦新要求生效,各机构将需要更新各自合同的网络安全要求。他们需要删除与新版《联邦采购规则》最低要求重复的规定,但可以保留高于最低要求的其他规定。 目前,不同联邦机构合同的网络安全要求各异。这带来了多种风险,包括合同之间安全要求不一致、额外成本、限制竞争等。 通告指出:“拟议规定提出了一套适用于(联邦信息系统)的最低网络安全要求标准,从而确保这些系统能更好地预防网络威胁。” 2021年,拜登政府发布了具有里程碑意义的网络安全行政令(EO 14028)。上述变化正是该行政命令要求采取的直接措施。根据该行政令,美国网络安全与基础设施安全局需要审查政府各机构的具体网络安全要求,然后“向《联邦采购规则》委员会推荐符合网络安全要求的标准合同语言”,并公开征求意见。 网络威胁持续增长,亟需加强威胁应对能力 此次通告还呼吁美国政府改进网络威胁的识别、阻止、应对工作,同时确保产品安全构建与运营,以创造更安全的网络空间。 通告提到:“最终,美国对其数字基础设施的信任应该与数字基础设施的可信度和透明度成正比,并与这种信任被滥用会导致的后果成正比。” 通告提到了恶意网络安全活动在近期发生爆炸性增长,表示美国面临的威胁会造成高昂的代价。通告预测,未来十年,持续增长的威胁可能会给美国带来1万亿美元的损失。而白宫经济顾问委员会此前预估,2016年恶意网络活动对美国经济造成的损失在570亿美元至1090亿美元之间。 拜登政府在通告中承认,单一网络事件可能会给个别公司带来“毁灭性的”成本。 通告还指出:“政府及其承包商必须相互协调,遵守适用的安全和隐私要求。这些要求虽然来自相互独立的领域,实质上紧密相连。” 该拟议规定的征求意见期将于12月4日截止。 本周二,拜登政府还发布了另外一项拟议规定,旨在修改《联邦采购规则》,增加与技术供应商分享网络威胁和事件信息的内容。 转自安全内参,原文链接:https://www.secrss.com/articles/59451 封面来源于网络,如有侵权请联系删除
黑客正在出售从 23andMe 基因数据库中窃取的数百万人的数据
23andMe 发布博客称,黑客利用回收的登录名进入账户后,其基因测试和分析平台用户的数据在暗网论坛上流传。BleepingComputer周四写道,一名黑客泄露了他们所说的阿什肯纳兹犹太人的”一百万行数据”,然后说他们会以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户的姓名、个人照片、基因祖先结果、出生日期和地理位置。 该公司在一份声明中向 BleepingComputer 证实,这些数据是真实的。在声明中,23andMe 的总编辑斯科特-哈德利(Scott Hadly)写道:”此次调查的初步结果表明,这些访问尝试中使用的登录凭证可能是由威胁行为者从涉及其他在线平台的用户回收登录凭证事件中泄露的数据中收集的。他补充说,没有迹象表明”我们的系统出现了安全事故”。BleepingComputer报道称,其他用户的数据是通过23andMe自己的一项名为”DNA亲属”的选择性功能被窃取的。 23andMe 的博文提供了密码重置和多因素验证设置说明的链接。该公司还提供了一个隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。 据 PCMag 周三报道,多达 700 万个账户可能被出售,PCMag 援引了暗网信息提供商的一篇帖子,该帖子分享了另一篇现已删除的黑客论坛帖子的截图。这大约是 23andMe 平台用户总数的一半。根据 ArsTechnica 的报道,黑客声称 23andMe 的首席执行官在两个月前就知道数据泄露的事情,但并没有披露这一事件。 与此同时,23andMe 发布了一条来自支持账户的消息: 转自cnBeta,原文链接:https://www.toutiao.com/article/7287291218084807203/?log_from=c0c4b88eb0a67_1696753569060 封面来源于网络,如有侵权请联系删除