黑客组织 USDoD 再次登场:全球近 6 万人信息泄露,信用机构恐慌
研究人员声称,与之前的重大违规事件有关的臭名昭著的黑客组织已经泄露了从信用机构TransUnion窃取的数GB个人数据。一个专门收集恶意软件样本的网站 vx-underground 表示,一名绰号为“USDoD”的个人发布了一个3GB的数据库,其中包含58,505名个人的个人身份信息(PII)。 尽管没有关于这些人是客户还是员工的信息,但考虑到该公司的规模,至少部分所获取的PII似乎来自客户。 Vx-underground在X(以前称为Twitter)上的一篇帖子中表示:“该数据库似乎于2022年3月2日遭到泄露。这个泄露的数据库包含全球各地个人的信息,包括美洲(南北美洲)以及欧洲。” 所获取的PII包括名字和姓氏、TransUnion内部标识符、护照信息(包括出生地点和日期)、婚姻状况、年龄、雇主信息、信用评分和贷款信息。 对网络钓鱼攻击者来说,这是一个重要的宝库,可以用来对受害者进行后续欺诈攻击。 Emsisoft威胁分析师Brett Callow 在X上发表的另一篇文章显示,USDoD在BreachForums上发布了这些数据,上周他们曾在该网站上共享了从3200家空客供应商窃取的个人信息。 当时,USDoD声称与一个名为Ransomed的勒索软件组织合作。该组织已经暗示,航空航天行业的更多受害者可能很快就会被攻破,其中包括美国国防承包商洛克希德·马丁公司和雷神公司。Vx underground还声称,这一黑客组织已经向北约方面进攻。 Radiant Logic信息安全官Chad McDonald认为,如果TransUnion违规行为是合法的,那么它应该提醒组织采取积极措施防止违规行为。 他补充道:“企业很容易在身份数据方面遇到困难,无论是身份孤岛、重复还是异常——缺乏身份可见性和管理都可能导致对企业资源的访问不适当或过时。通过采取身份优先的安全方法,并将身份数据整合到一个单一的、经过强化的数据存储中,可以避免外部和内部的数据泄露。” 有趣的是,数据库泄露的日期似乎与去年TransUnion南非业务发生的勒索软件事件一致,当时黑客组织要求信用机构支付1500万美元赎金。 转自E安全,原文链接:https://mp.weixin.qq.com/s/21a9ISmzORJ44PoPz6smeg 封面来源于网络,如有侵权请联系删除
起底美国情报机关网攻窃密的主要卑劣手段
近日,中国国家计算机病毒应急处理中心通报,在处置西北工业大学遭受网络攻击时,成功提取了名为“二次约会”的间谍软件样本。该软件为美国国家安全局开发的网络“间谍”武器,在遍布全球多国的上千台网络设备中潜藏隐秘运行。 美国在网络安全领域劣迹斑斑。国家安全机关破获的系列美国间谍情报机关网络攻击窃密案件中,“黑客帝国”维护“网络霸权”的卑劣伎俩浮出水面。 招数一:建立网攻武器库 美国情报部门凭借其强大的网络攻击武器库,对包括中国在内的全球多国实施监控、窃密和网络攻击,可谓无所不用其极。特别是美国国家安全局,通过其下属的特定入侵行动办公室(TAO)以及先进的武器库,多次对我国进行体系化、平台化攻击,试图窃取我国重要数据资源。 2009年,特定入侵行动办公室就开始入侵华为总部的服务器并持续开展监控。2022年9月,又被发现长期持续地对包括西北工业大学在内的国内网络目标实施了上万次恶意网络攻击,控制了数以万计的网络设备,窃取大量高价值数据。 美国情报部门能够发动大规模网络攻击,自然离不开多样化网络攻击武器作为后盾。2022年以来,我国网络安全机构已披露多款美情报部门网络攻击武器,如“电幕行动(Bvp47)”“量子(Quantum)”“酸狐狸(FOXACID)”“蜂巢(Hive)”等。美国情报部门利用这些规模化的武器装备对中国、俄罗斯等全球45个国家和地区开展长达十余年的网络攻击、网络间谍行动,网络攻击目标涵盖电信、科研、经济、能源和军事等核心重要领域。 招数二:强制相关科技企业开后门配合 美国一边大肆对全球各国开展网络攻击窃密,一边花样百出炮制各种版本的“安全报告”,将中国抹黑为“网络威胁主体”,渲染炒作所谓“中国网络窃密”问题,把“颠倒黑白”演绎得炉火纯青。 众所周知,美国长期凭借技术优势对世界各国包括盟友进行大规模窃听窃密,开展网络窃密活动,早已经是公开的秘密。自2013年“棱镜门”事件曝光以来,我国相关网络安全机构多次在针对中国的网络攻击事件中发现美国的身影。近年来,美国加紧推进“前出狩猎”行动,其行动目标明确,俄罗斯、伊朗、中国和朝鲜是其主要目标。美国网络司令部正成为一支远征部队,打着“前出狩猎”、主动防御的幌子,对他国进行网络攻击和窃密。 但与此同时,美国却极力把自己塑造成“网络攻击受害者”,打着“维护网络安全”的旗号,鼓动、胁迫他国加入所谓“清洁网络”计划,企图在国际网络市场上清除中国企业。事实上,“清洁网络”是假,打压对手、维护霸权才是真。对此,我国官方多次敦促美方应深刻反省,停止针对全球的网络攻击窃密行径,停止以各种虚假信息混淆视听。 当前,网络空间日益成为维护国家安全的新战场。没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众的利益也难以得到保障。让我们携起手来,强化安全防范意识,提升安全防范能力,共同维护好网络安全。 转自国家安全部,原文链接:https://mp.weixin.qq.com/s/FNOb9IAnMe7-wiDTA6HlxQ 封面来源于网络,如有侵权请联系删除
超隐形后门 HTTPSnoop 后门正攻击中东电信公司
据The Hacker News消息,Cisco Talos分享的一份报告显示,中东的电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的隐形后门。 HTTPSnoop 是一种简单而有效的后门程序,它采用新颖的技术与 Windows HTTP 内核驱动程序和设备连接,以监听对特定 HTTP(S) URL 的传入请求,并在受感染的端点上执行这些内容。此外,它还有一个代号为 PipeSnoop 的姊妹植入程序,可以接受来自命名管道的任意 shellcode并在受感染的端点上执行。 研究人员怀疑 ShroudedSnooper 利用面向互联网的服务器并部署 HTTPSnoop 来获得对目标环境的初始访问权限,这两种恶意软件菌株都会冒充 Palo Alto Networks 的 Cortex XDR 应用程序(“CyveraConsole.exe”)的组件以进行隐藏。 到目前为止,研究人员已检测到三个不同的 HTTPSnoop 样本。该恶意软件使用低级 Windows API 来侦听与预定义 URL 模式匹配的传入请求,然后提取 shellcode 在主机上执行。 Talos 研究人员表示,HTTPSnoop 使用的 HTTP URL 以及与内置 Windows Web 服务器的绑定表明,它很可能设计用于在互联网公开的 Web 和 EWS 服务器上工作。但顾名思义,PipeSnoop 可以通过 Windows IPC 管道进行读取和写入,以实现其输入/输出 (I/O) 功能。这表明该植入程序可能旨在在受感染的企业内进一步发挥作用,而不是像 HTTPSnoop 这样面向公众的服务器,并且可能旨在针对一些高价值目标。 近年来,针对电信行业(尤其是中东地区)的攻击已成为一种趋势。2021 年 1 月,ClearSky发现了一系列由黎巴嫩 Cedar 策划,针对美国、英国和中东亚洲电信运营商的攻击。同年 12 月,博通旗下的赛门铁克揭露了可能是伊朗威胁组织MuddyWater(又名 Seedworm)针对中东和亚洲电信运营商发起的间谍活动。 转自Freebuf,原文链接:https://www.freebuf.com/news/378621.html 封面来源于网络,如有侵权请联系删除
微软人工智能研究人员意外泄漏 38TB 的敏感数据
微软人工智能研究人员在GitHub上发布一个开源训练数据存储桶时,意外暴露了数十TB的敏感数据,其中包括私钥和密码。云安全初创公司Wiz在与TechCrunch分享的研究报告中称,它发现了一个属于微软人工智能研究部门的GitHub存储库,这是其正在进行的云托管数据意外暴露工作的一部分。 该 GitHub 存储库提供了用于图像识别的开源代码和人工智能模型,它指示读者从 Azure 存储的 URL 下载模型。然而,Wiz 发现该 URL 被配置为授予整个存储账户的权限,从而错误地暴露了更多私人数据。 这些数据包括 38 TB 的敏感信息,其中包括两名微软员工个人电脑的个人备份。这些数据还包含其他敏感的个人数据,包括微软服务的密码、密钥以及数百名微软员工的 30000 多条内部 Microsoft Teams 消息。 据 Wiz 称,从 2020 年开始就暴露了这些数据的 URL 也被错误地配置为允许”完全控制”而非”只读”权限,这意味着任何知道在哪里查看的人都有可能删除、替换和注入恶意内容。 Wiz 指出,存储账户并没有直接暴露。相反,微软人工智能开发人员在URL中加入了一个过度许可的共享访问签名(SAS)令牌。SAS 令牌是 Azure 使用的一种机制,它允许用户创建可共享的链接,授予对 Azure 存储账户数据的访问权限。 Wiz 联合创始人兼首席技术官阿米-卢特瓦克(Ami Luttwak)介绍说:”人工智能为科技公司释放了巨大的潜力。然而,随着数据科学家和工程师竞相将新的人工智能解决方案投入生产,他们所处理的海量数据需要额外的安全检查和保护措施。由于许多开发团队需要处理海量数据、与同行共享数据或在公共开源项目上合作,像微软这样的案例越来越难以监控和避免。” Wiz表示,它在6月22日与微软分享了调查结果,微软在两天后的6月24日撤销了SAS令牌。微软表示,它已于 8 月 16 日完成了对潜在组织影响的调查。 微软安全响应中心在发表前分享的一篇博文中说,”没有客户数据被暴露,也没有其他内部服务因为这个问题而面临风险”。 微软表示,根据 Wiz 的研究结果,它已经扩展了 GitHub 的秘密扫描服务,该服务可以监控所有公开开源代码的变更,以防明文暴露凭证和其他秘密,包括任何可能具有过度许可过期或权限的 SAS 令牌。 转自cnBeta,原文链接:https://www.toutiao.com/article/7280153155953082943/?log_from=4efa4fbc99792_1695088226410 封面来源于网络,如有侵权请联系删除
空中客车公司遭黑客入侵!3200 家供应商信息曝光,航空航天业受重创
欧洲跨国航空航天公司空中客车公司表示,正在调查一起网络安全事件,此前有报道称,一名黑客将该公司3200家供应商的信息发布到暗网上。 一名绰号“USDoD”的黑客周一发帖称,他们在泄露了一名土耳其航空公司员工的账户后,获得了对空客门户网站的访问权限。黑客声称掌握了数千家空客供应商的详细信息,包括姓名、地址、电话号码和电子邮件。 “USDoD”曝光了3,200家敏感空客供应商信息的同时声称洛克希德·马丁公司和雷神公司可能是下一个目标。考虑到所涉及的公司类型,此次泄密事件高度敏感。 威胁行为者通常不会透露他们的入侵技术,但在这次极其罕见的泄露中,“USDoD”透露,他们通过利用“土耳其航空公司的员工访问权限”获得了空客的数据。利用这些信息,研究人员成功追踪了上述员工的访问情况——一台于2023年8月感染了信息窃取恶意软件的土耳其计算机。从信息窃取者感染中获得的凭据已成为近年来主要的初始攻击媒介,为威胁行为者提供了进入公司的简单入口点,从而促进了数据泄露和勒索软件攻击。 在Hudson Rock的数据库中发现的受感染员工的凭据 来自受感染计算机的技术信息 空中客车公司发言人Philippe Gmerek证实,黑客入侵了一个“与空中客车客户相关的IT账户”。该账户用于从空客门户网站下载客户的专用商业文件。该公司正在调查该事件,安全团队也立即采取了补救和后续措施,以防止系统被破坏。 据《哈德逊岩报》报道,这名黑客似乎与2022年12月FBI InfraGard系统遭到破坏有关,他在没有提出任何要求的情况下公开发布了泄露的信息。关于攻击者的动机,目前知之甚少。但攻击者表示自己是相对较新的勒索软件组织“Ransomed”的成员。 “Ransomed”正在迅速获得关注,并自豪地在Twitter上声称在2023年9月期间针对大多数公司发起了勒索软件攻击。 取自 ransomwatch.telemetry.ltd 航空航天公司经常因其持有的敏感数据和技术而成为黑客攻击的目标。上周,美国联邦调查局、美国网络司令部和网络安全与基础设施安全局警告称,今年有多个民族国家的黑客利用漏洞瞄准了一家未具名的航空航天公司。 转自E安全,原文链接:https://mp.weixin.qq.com/s/LOp-pJWr_K-0FOX5QbiVow 封面来源于网络,如有侵权请联系删除
全球首个!上报安全事件,减免监管处罚
有消息称,英国国家网络安全中心(NCSC)与英国信息专员办公室(ICO)在9月12日达成一项新协议。 协议规定,发生数据泄露事件的英国企业,只要不隐瞒事件,而是主动向NCSC报告,与NCSC合作处理事件,就有可能享受罚款减免政策。 国家网络安全中心是英国的网络安全监管机构,承担编制安全指南、事件响应、能力培养、保护公私部门等职能,隶属于情报机构政府通信总部。信息专员办公室则是英国的数据保护监管机构。 双方签署的谅解备忘录中显示,信息专员办公室承诺,将研究“如何透明地落实‘只要与NCSC进行有意义的合作,就有可能减少监管处罚’这一决定。” 谅解备忘录规定了两家机构将如何合作,以提高全国网络安全标准、防止数据泄露,并要求二者必须对收到的报告内容保密。 谅解备忘录强调,两家机构收取报告,不代表它们可以分享有关事件信息。国家网络安全中心指出,这样做会违反1994年出台的《情报机构法》。 推动英国网络安全态势透明化 谅解备忘录还明确了两家机构将分享信息的领域,例如对影响关键数字服务提供商的网络威胁进行的评估。有消息称,英国今年经历了大量破坏性网络攻击。 尽管两家机构都不会向对方披露网络事件受害者,但谅解备忘录规定了信息专员办公室应如何与国家网络安全中心分享信息,“以匿名和汇总的方式,在事件对国家具有重要影响的情况下,提供特定事件的详细信息。” 两家机构都希望避免,让向他们报告的组织产生不信任感。如果事件上报受到阻碍,两家机构就不能很好地了解英国遭受的网络攻击的真实规模。 今年早些时候,两家机构共同发布了一篇博客文章,称他们“越来越担心”勒索软件受害者会对执法部门和监管机构隐瞒事件。 除了相互分享信息的工作之外,信息专员办公室已同意宣传国家网络安全中心的网络安全指南,帮助组织避免由网络威胁活动引发的数据泄露。 国家网络安全中心首席执行官Lindy Cameron表示,谅解备忘录将为两家机构提供“一个平台和机制,在尊重彼此职责范围的前提下,全面提高网络安全标准。” 信息专员John Edwards表示:“我们已经与国家网络安全中心密切合作,向企业和组织提供正确的工具、建议和支持,帮助他们改善并保持网络安全。谅解备忘录再次明确,我们承诺改善英国网络弹性,确保人们的在线信息免受网络攻击的威胁。” 转自安全内参,原文链接:https://www.secrss.com/articles/58832 封面来源于网络,如有侵权请联系删除
Mozilla 释出紧急更新修复正被利用的 Firefox 0day
Mozilla 今天发布了紧急安全更新,以修复一个已经在外部被利用的重要零日漏洞,该漏洞影响了 Firefox 网页浏览器和 Thunderbird 电子邮件客户端。该安全漏洞被追踪为 CVE-2023-4863,是由 WebP 代码库(libwebp)中的堆缓冲区溢出引起的,其影响范围从崩溃到任意代码执行。 Mozilla 在本周二发布的一份公告中说:”我们发现这个问题在其他产品中被广泛利用。打开恶意 WebP 图像可能导致内容进程中的堆缓冲区溢出。” Mozilla 在 Firefox 117.0.1、Firefox ESR 115.2.1、Firefox ESR 102.15.1、Thunderbird 102.15.1 和 Thunderbird 115.2.2 中解决了这个零日漏洞。 尽管有关 WebP 漏洞在攻击中被利用的具体细节仍未披露,但这一关键漏洞已在实际场景中被滥用。因此,强烈建议用户安装更新版本的 Firefox 和 Thunderbird,以保护系统免受潜在攻击。 正如 Mozilla 在今天的安全公告中透露的那样,CVE-2023-4863 零日漏洞还影响到使用易受攻击的 WebP 代码库版本的其他软件。 其中之一就是Google Chrome 浏览器,该浏览器已于周一针对这一漏洞打了补丁,当时Google警告说”意识到 CVE-2023-4863 的漏洞存在于外部”。 Chrome 浏览器的安全更新正在向稳定版和扩展稳定版渠道的用户推出,预计将在未来几天或几周内覆盖整个用户群。 苹果公司的安全工程与架构(SEAR)团队和多伦多大学蒙克学院(University of Toronto’s Munk School)的公民实验室(The Citizen Lab)于 9 月 6 日报告了这一漏洞。 Citizen Lab 的安全研究人员还曾发现并披露过零日漏洞,这些漏洞经常被政府附属威胁机构领导的有针对性的间谍活动所利用。这些间谍活动通常针对面临重大攻击风险的个人,包括记者、反对派政治家和持不同政见者。 本周四,苹果公司还修补了 Citizen Lab 标记的两个零点漏洞,这两个零点漏洞被称为 BLASTPASS 漏洞利用链的一部分,可将 NSO Group 的 PegASUS雇佣军间谍软件部署到已打补丁的iPhone上。 今天,BLASTPASS 补丁还被回传至旧版 iPhone 机型,包括 iPhone 6s 机型、iPhone 7 和第一代 iPhone SE。 转自cnBeta,原文链接:https://www.toutiao.com/article/7278357476410556968/?log_from=dc4869e42f546_1694672379955 封面来源于网络,如有侵权请联系删除
CISA、FBI、NSA 联合发布深度伪造威胁网络安全报告
近日,美国国家安全局(NSA)、联邦调查局(FBI)、网络安全和基础设施安全局(CISA)联合发布了一份网络安全信息表(CSI),以应对深度伪造所带来的新威胁。 CSI的标题为“将Deepfake威胁情境化到组织”,旨在帮助组织识别,防御和应对deepfake威胁。它建议组织实施实时验证功能、被动检测技术以及针对高级人员及其通信的保护措施等技术,以检测和缓解深度伪造。 深度伪造是指使用人工智能 (AI) 和机器学习技术合成创建或操纵的多媒体内容。包括各种形式的人工生成或操纵的媒体,包括浅/廉价的伪造,生成AI和计算机生成的图像(CGI)。网络行为者现在可以使用这些技术的便利性和规模对国家安全构成了独特的挑战。 与许多技术一样,深度伪造既可用于积极目的,也可用于恶意目的。虽然有迹象表明,有恶意行为者大量使用这种合成技术,但能力较差的恶意网络行为者可获得的合成媒体技术的可用性和效率不断提高,表明这些类型的技术可能会增加频率和复杂性。 深度伪造可能带来的不良后果诸多,比如一旦有人通过冒充领导者和财务人员或使用欺诈性通信来访问网络和敏感信息,就可用来破坏组织的品牌和财务。此外,深度伪造还有可能通过传播有关政治、社会、军事或经济问题的虚假信息来引起公众骚乱。 如今,像GitHub这样的开源存储库已经提供了现成的基于深度学习的算法,使这些技术的应用可供技术技能和设备最少的个人使用。 深度伪造和生成式人工智能的新兴趋势 报告中提到,与深度伪造的创造相关的技术发展动态趋势将继续降低将该技术用于恶意目的的成本和技术壁垒。到2030年,生成式人工智能市场预计将超过 1000 亿美元,以每年超过 35%的平均速度增长。尽管恶意行为者可用的能力将大幅增加,但寻求识别和减轻深度伪造的防御者可用的技术和技巧也将大幅提高。 为了应对这些不断变化的威胁,国家安全局、联邦调查局和中央情报局敦促安全专业人员实施CSI中提到了几点建议: 选择并实施检测深度伪造和展示媒体来源的技术:包括实时验证能力和程序、反向图像搜索、视觉/音频检查、元数据检查等; 保护高优先级个人的公共数据:为了保护个人信息不被用于或重新用于虚假信息,人们应该开始考虑使用主动认证技术,如水印或CAI标准。 组织应优先考虑信息共享,计划和演练对剥削企图的响应,并提供人员培训以最大程度地减少深度伪造的影响。 转自Freebuf,原文链接:https://www.freebuf.com/news/378043.html 封面来源于网络,如有侵权请联系删除
警报:新的 Kubernetes 漏洞可对 Windows 端点实施远程攻击
不久前,研究人员在 Kubernetes 中发现的三个可被利用并相互关联的高危安全漏洞,这些漏洞可在集群内的 Windows 端点上以提升权限的方式实现远程代码执行。 这些漏洞被标记为 CVE-2023-3676、CVE-2023-3893 和 CVE-2023-3955,CVSS 评分为 8.8,影响所有带有 Windows 节点的 Kubernetes 环境。继 Akamai 于 2023 年 7 月 13 日披露后,这些漏洞的修复程序于 2023 年 8 月 23 日发布。 Akamai 安全研究员 Tomer Peled表示:该漏洞允许在 Kubernetes 集群内的所有 Windows 端点上以 SYSTEM 权限远程执行代码。要利用这个漏洞,攻击者需要在集群上应用恶意YAML文件。 亚马逊网络服务(AWS)、谷歌云(Google Cloud)和微软Azure都发布了针对这些漏洞的公告,这些漏洞影响到以下版本的Kubelet kubelet < v1.28.1 kubelet < v1.27.5 kubelet < v1.26.8 kubelet < v1.25.13,以及 kubelet < v1.24.17 简而言之,CVE-2023-3676 允许拥有 “应用 “权限(可与 Kubernetes API 交互)的攻击者注入任意代码,这些代码将在具有 SYSTEM 权限的远程 Windows 机器上执行。 Peled 还指出,CVE-2023-3676要求的权限很低,因此为攻击者设置的门槛也很低。他们需要的只是访问节点和应用权限。 该漏洞与 CVE-2023-3955 一样,都是由于缺乏输入清理而导致的,从而使特制的路径字符串被解析为 PowerShell 命令的参数,从而有效地执行命令。 另一方面,CVE-2023-3893 与容器存储接口(CSI)代理中的权限升级案例有关,它允许恶意行为者获得节点上的管理员访问权限。 具体来说,在处理 Pod 定义时,软件未能充分验证或清理用户输入。这一疏忽使得恶意用户能够制作带有环境变量和主机路径的 pod,这些环境变量和主机路径在处理时会导致权限升级等后果。 转自Freebuf,原文链接:https://www.freebuf.com/news/378035.html 封面来源于网络,如有侵权请联系删除
今年以来,英国关基设施遭受严重网络攻击事件暴增
有消息称,英国《信息自由法》披露的数据显示,2023年上半年,英国运营关键信息技术基础设施服务的组织,向政府报告网络攻击严重干扰其运营的事件数量,已经超过了以往任何一年的报告总数。 尽管攻击总数似乎较低,只有13起影响到运营关键技术服务的组织(如国家互联网节点或回程运营商)的攻击,但这个数字较2022年和2021年分别记录的4次有显著增加。 NIS指令规定了事件报告要求 从发电厂到运输和医疗领域以及信息技术基础设施公司,英国各地的重要服务提供商都根据英国《网络和信息系统指令》(NIS指令)要求,向各行业主管机构报告干扰性网络事件。相关规定还为这些重要服务提供商的计算机网络设立了最低安全标准。 只有网络攻击造成的干扰满足某些门槛才会被报告。以配电网络的网络和信息系统事件为例,报告门槛是导致至少50000个客户发生计划外供电中断,且持续时间超过三分钟。以影响国家重要DNS解析器的事件为例,报告门槛是导致服务带宽在15分钟或更长时间内缩减超过25%。 事件报告数量增多不代表威胁形势更严峻 据了解,两个特定行业管理机构在今年上半年收到的报告比以往任何一年都要多。它们分别是从数字基础设施提供商那里接收报告的英国通信管理局(Ofcom),和监管云计算服务等数字服务提供商的英国信息专员办公室(ICO)。 经联系,其他管理机构没有提供自从2018年《网络和信息系统指令》生效以来的年度报告细分数据。因此,尚不清楚2023年上半年创记录数量的网络攻击事件是否涉及通信、数字服务领域之外的行业。 有私营部门专家表示,报告数量增加的原因更可能是服务提供商更清晰地意识到了他们的报告职责,加大了对检测能力的投资,而不是复杂威胁行为者发起了更多敌对活动。 一位政府发言人表示:“随着监管机构和受监管机构对报告要求有更清晰的理解,我们预计报告事件将继续增加。没有证据表明目前的增加与敌对活动增多有任何关联,任何这样的看法都毫无依据。” NIS事件报告暂无法准确量化行业威胁分析 但数据还显示,大量受监管组织提交的报告最终没有记录为NIS事件报告,这是因为指令对于网络攻击是否需要报告设置的门槛尚待优化。 这些门槛主要基于网络安全事件对基本服务提供的影响程度。比如,网络攻击是否干扰了发电厂的能源生产,是否阻止了铁路公司开行一定数量的列车。 然而,这些门槛没有衡量攻击者对计算机网络的访问深度,也没有衡量威胁行为者是否有能力干扰任何基本服务。所以,政府管理机构无法清晰地看出他们负责的行业面临的网络攻击风险有多大。 交通、数字服务、通信等行业事件报告数量居前 2020年,NIS指令修订后,ICO开始接收数字服务提供商的报告。该部门表示,截至目前已收到了10份有关服务干扰的报告(2020年1份,2021年2份,2022年2份,2023年5份),以及9份未达到门槛的报告(2020年1份,2021年1份,2022年1份,2023年1份)。 Ofcom在2022年记录了一起NIS事件,但该机构累积接收了7份未达到门槛的报告(2020年3份,2021年1份,2023年3份)。 卫生与社会保健部表示,自2018年以来,已收到2份网络和信息系统事件的报告,而交通部则透露,自法规生效以来,已收到关于25起事件的报告。但这两个部门没有说明这些报告的具体提交年份。 交通部表示,没有收到任何未达到门槛的报告。这与2021年天空新闻所报道的内容相矛盾,当时该部门表示已收到9份未达到门槛的报告。外媒The Record询问为何二者不一致,该部门未能提供解释。 能源安全与零排放部表示,自2018年法规生效以来,未收到网络和信息系统事件的报告,但已收到3份未达到报告门槛的报告。 政府发言人表示:“我们致力于保护英国关键服务免受网络威胁,强化事件报告是《网络和信息系统法规》的关键要素。去年,作为对公众咨询的回应,我们规划了扩大报告事件范围的详细计划,不再局限于影响基本或数字服务交付的事件。” 去年11月,英国政府发表题为“更新网络法律以增强英国对在线攻击的抵御力”的新闻稿,承诺将在“议会时间允许的情况下”更新法规。然而,政府尚未宣布任何新的法律。政府预计,2024年11月7日大选之前,标志议会开幕的国王演讲中将概述最终的立法议程。 转自安全内参,原文链接:https://www.secrss.com/articles/58791 封面来源于网络,如有侵权请联系删除