标签: 美国

美国等 40 国联盟将签署承诺,拒绝向黑客支付赎金

近日,由40个国家组成的联盟组织在华盛顿举行的第三届国际反勒索软件倡议年度峰会上签署了一份承诺书,表示将停止向网络犯罪集团支付赎金。 本周一(10月30日),白宫网络和新兴技术负责人、副国家安全顾问Anne Neuberger在答记者问时称:在近年来频发的勒索事件中,几乎有46%的事件都将美国视为勒索的主要目标。此次国家联盟的举动也是为了能更好地应对全球勒索软件风险。 据路透社报道,从本周三(11月1日)开始,峰会期间的国际讨论还将聚焦于如何阻止勒索组织资金运营策略等内容。 Neuberger表示,勒索软件是一个无国界的问题,无论勒索软件犯罪分子从哪一方拿到赎金,都会让遏制勒索软件这件事变得更困难。我们希望从勒索软件的源头——资金来源入手,共同打击勒索软件。 据《信使报》报道,一位高级政府官员在回答有关反勒索软件小组工作的问题时提到:此次签署承诺书对于解决勒索软件问题算是迈出了一大步。 据Neuberger称,虽然来自 48 个国家、欧盟和国际刑警组织的代表将出席本周的反勒索软件倡议峰会,但目前反勒索软件声明全员签署的任务并未实现。 他认为勒索软件是一个无国界的问题,因为无论勒索软件犯罪分子从哪一方获取到资金,其就能持续运营下去。想要遏制勒索软件这件事就会越来越困难。我们希望从勒索软件的源头,也就是其资金来源入手,共同打击勒索软件。 据《信使报》报道,一位高级政府官员在回答有关反勒索软件小组工作的问题时补充说:此次40国联盟计划签署承诺这件事对于打击勒索软件来说,已经迈出了一大步。我们仍在努力,尽量让每一个成员国都签字,现已基本完成了,这很令人开心。 据 Neuberger 称,虽然来自 48 个国家、欧盟和国际刑警组织的代表将出席本周的反勒索软件倡议峰会,但并非所有国家都已确认将签署本周的反勒索软件声明。 勒索软件记录 今年8月,勒索事件发生次数增速放缓,然而今年9月数据激增,一度超过了以往的同时期数据。据NCC Group 的数据显示,今年9 月共发生了 514 起勒索软件攻击事件,超过了 2023 年 3 月 Clop’s Fortra GoAnywhere 数据盗窃事件后的 459 起的数据。 从地域上看,北美发生的勒索事件最多,占比 50%,其次是欧洲,占 30%,亚洲排名第三,占 9%。 在过去两年间,包括黑山、智利和百慕大在内的多个国家政府在关键基础设施和政府实体遭受勒索软件攻击后受到严重影响。 2022 年 5 月,哥斯达黎加在遭遇 Conti 勒索软件攻击后被迫宣布全国进入紧急状态。 2021 年 10 月,白宫国家安全委员会促成了首届反勒索软件倡议峰会,会上有 31 个国家义正言辞地表示要加大力度整治勒索软件。据统计,勒索赎金仅在短短两年内时间就达到近 5 亿美元,其中2020 年为 4 亿美元,2021 年第一季度超过 8000 万美元。 同月,美国财政部金融犯罪执法网络(FinCEN)表示,有约 52 亿美元的比特币交易也与勒索事件赎金有所关联。   转自Freebuf,原文链接:https://www.freebuf.com/news/382416.html 封面来源于网络,如有侵权请联系删除

美国安部门追踪全球黑客活动的新利器:私企全网日志数据

美国国安部门国防安全局的内部文件显示,由于从NSA等机构获取信息耗费时间过长,该机构转而向私企Team Cymru购买网络流量数据(netflow),以便分析人员跟踪虚拟网络中的黑客活动。 数字媒体调查网站404 Media近日报道称,《信息自由法案》从美国国防安全局(DSS,现名“国防反情报和安全局”,DCSA)获取的内部文件显示,这家联邦反情报机构正从一家私营互联网公司手中购买数据,以便对黑客活动进行更快速、更便捷的追踪。 与私企打交道更快更方便 文件显示,DSS是从附属于Team Cymru公司的某个承包商手中获取所需数据的。Team Cymru是一家互联网安全公司,虽然在整体情报能力方面不如NSA等全球最强大的情报机构,但在数据获取和提供方面却也有上述联邦部门无法比拟的优势。 比如他们可以在未获同意的情况下,借助与互联网服务提供商(ISP)之间的关系对使用该ISP的个人或团队敏感数据进行收集。这些数据被称为“互联网流量日志”,可以显示用户在网络上的通信情况,还可以帮助分析人员借助虚拟专用网络对网络活动进行追踪。通常情况下,此类连接数据只有运营服务器的公司或个人,以及他们的互联网服务提供商才有权限获取。不过Team Cymru能侵入某个大多数人不可见但互联网运行又不可或缺的重要网络节点,对这些数据进行收集并把读取权限出售给其他私人企业甚至政府部门。 更重要的是,从Team Cymru公司购买数据要远比从政府部门手中申请数据更快速、更便捷。404 Media网站获取的文件抱怨,走流程向NSA等政府部门申请数据需要的时间要以“天”为单位计算,而向私营企业购买则“立即可取”。 其中一份文件指出,网络安全分析人员要花费大量时间对发生在联邦政府范围内的网络攻击进行IP地址和域名解析,有时需要向US-CERT(美国计算机应急响应小组)、NSA和其他各类“网络安全国家队”申请所需要的数据。但“这些部门并非查找机构,经常会让一个需要决定性回应的申请陷入长达数天的等待,”文件称。“等待时间越长,国家安全遭到破坏的可能性就越大。” 使用是否合法合规遭质疑 向政府部门和机构出售网络流量日志是互联网行业内的公开秘密。比如美国国税局、海军、陆军和网络司令部都曾是Team Cymru公司的客户。FBI和特勤局(Secret Service)也曾向Team Cymru的分公司Argonne Ridge Group进行过相关采购。DSS在文件中为自己向私人企业购买数据的行为进行了辩解,称是为了“通常情况下,外国情报实体往往会对他们的(网络黑客)行为进行深度隐藏”,向私营互联网企业采购数据的目的,是为了“获得对外国情报实体(网络)恶意活动进行追踪的能力”。 据悉,DSS的数据采购被归类为“商业行为”,在采购清单中列支的名目,是“向网络威胁情报公司Team Cymru购买技术”,数年中所花费的金额已高达几百万美元。专家认为,DSS的花费在某种程度上是“物有所值”,因为其购买的互联网流量日志等数据对网络安全分析人员来说是一款得心应手的工具,可以对黑客发起网络攻击的源头进行追踪。 虽然DSS和专家的解释向外界说明了反情报机构使用互联网流量日志的合法性,但部分互联网人士仍然担心DSS可能会非法使用从私营公司采购的数据,或超出宣称的使用范围(指追踪黑客)。这不是没有先例的。早前参议员罗恩·怀登就曾收到一封举报信,称海军罪案调查处(NCIS)向Team Cymru公司非法采购和使用网络数据。 他们的担心是出于两个方面的原因。一方面是Team Cymru公司获取数据的手段并不完全合法,因为这些数据是在大多数人并不知情的情况下收集并出售的,而且有些数据(比如位置信息)的收集并未得到应有的授权。另一方面是DSS使用这些数据时可能超出了追踪黑客的范围。DSS曾表示,该部门希望获得的数据服务,可以帮助自己锁定“谋划攻击、内部威胁、洗钱、破坏系统或尝试利用网络漏洞”的人群。这些目标显然超出了追踪黑客活动的范围,不由得不引起外界对反情报部门可能会滥用权力的焦虑。 与Team Cymru合作更节约成本 在被披露的文件中,DSS也阐述了不向Team Cymru公司的替代方案,即在全球范围内布设传感器,自己收集所需要的数据。 “我们也曾考虑过另外的数据获取方案,即在全球范围内设置可覆盖整个互联网的流量监视和收集传感器,”文件称。“但其设计、采购、部署、运行和支持是一个大工程,耗费的资金量将(比采购Team Cymru数据)更巨大。” 所以DSS最终决定不再做重复工作,因为Team Cymru公司已经拥有了一整套可供利用的全球网络传感器。“(Team Cymru公司)收集的网络数据来自全球范围内超过550个收集点位。这些收集点位遍布欧洲、中东、南北美洲、非洲和亚洲,每天都能产生至少1000亿条更新数据。”     转自安全内参,原文链接:https://www.secrss.com/articles/60167 封面来源于网络,如有侵权请联系删除

美国CISA:全球紧张局势加剧可能预示着破坏性黑客攻击

美国网络安全和基础设施安全局的一位高级官员周三表示,在一系列不断升级的全球冲突中,美国政府机构和私营部门组织应对针对关键基础设施和关键部门的破坏性网络攻击“保持高度警惕”。 CISA 执行助理主任埃里克·戈尔茨坦 (Eric Goldstein) 表示,美国已经面临重大国际危机——俄罗斯乌克兰以及以色列与哈马斯之间的战争——这对政府机构、关键基础设施运营商和私营部门构成了“网络安全方面的巨大挑战”。 戈德斯坦在智库 R Street Institute 主办的一次活动中表示:“俄罗斯网络攻击者的能力仍然很强。” 围绕乌克兰战争的俄罗斯网络活动的未来轨迹存在“巨大的不确定性”。 戈尔茨坦补充道:“我们必须对如何看待俄罗斯未来针对美国及其盟友的网络活动的可能性保持高度警惕。” CISA 主任 Jen Easterly 在 8 月份的一篇博客文章中表示,在2022 年 2 月之前,乌克兰私营部门与国际网络安全合作伙伴进行了合作,这一努力在增强该国的网络弹性方面发挥了重要作用。 去年俄乌冲突爆发后,CISA 的旗舰公私部门倡议——联合网络防御合作组织开始记录有关俄罗斯威胁行为者的信息,这是防止和减少针对乌克兰和美国本土的破坏性网络活动的一部分。 戈尔茨坦表示,JCDC 拥有 150 多个跨领域的组织,最近几周一直围绕以色列和哈马斯之间的战争“进行持续的合作”。 戈尔茨坦表示,CISA 还一直与以色列国家网络管理局的合作伙伴“并肩”合作。从外部来看,这场冲突中的网络安全攻击似乎仅限于寻求关注的黑客行动拒绝服务事件。密切观察人士表示,在冲突最初几天爆发后,这些攻击的速度已经放缓(参见:以色列-哈马斯战争:寻求公众关注的黑客活动分子选边站队)。 戈尔茨坦表示,为了成功防止未来与新出现的国际冲突有关的网络事件,政府需要继续“推动对公私部门网络安全举措的投资”,同时与私营部门合作伙伴共享互惠的有价值信息。 他补充道:“我们能做的越多,以确保我们能够顺畅地共享、共享互惠价值,这将使我们能够领先于威胁并在伤害发生之前降低风险。”   转自安全客,原文链接:https://www.anquanke.com/post/id/291015 封面来源于网络,如有侵权请联系删除

美国 TSA 更新客运和货运铁路网络安全法规

美国运输安全管理局 (TSA) 更新了客运和货运铁路公司的网络安全指令,该指令将于周二到期。 这些规则分为三个 单独的 指令,要求运营商每年测试部分网络安全事件响应计划,向 TSA 提交年度更新的网络安全评估计划,并报告工作的有效性。运营商必须制定网络分段策略和控制措施,将运营技术 (OT) 系统与通用 IT 系统分开,以防受到威胁。该指令还命令运营商制定访问控制措施,制定网络威胁检测策略,并及时为操作系统、应用程序、驱动程序和固件实施修补或更新流程。 TSA 局长 David Pekoske 表示:“为了确保国家铁路系统免受网络威胁,更新是正确的做法,这些更新维持了铁路行业现有的强有力的网络安全措施。”他指出,该机构与运输安全管理局合作与网络安全和基础设施安全局 (CISA) 以及联邦铁路管理局就这些文件进行合作。 这些规则于 2021 年 10 月首次发布,并于去年 10 月与几项新措施一起更新。本次发布的最新更新将所有规则再延长一年。 多个行业的专家和利益相关者因制定被认为过于规范的网络安全法规而遭到强烈反对,TSA 官员修改了他们的工作,并在 2022 年使规则更加基于绩效,重点关注关键基础设施组织可以通过多种方式防止其网络中断和退化运营。 近年来,铁路行业遭受了相当多的网络攻击: 8 月,美国最大的转车和终点站铁路遭受勒索软件攻击。一月份,全球最大的铁路和机车公司之一宣布发生数据泄露事件,涉及去年夏天涉嫌勒索软件攻击后的大量员工信息。同月,加州圣克拉丽塔谷交通管理局遭遇勒索软件攻击,2020 年,宾夕法尼亚州东南部交通管理局也遭遇勒索软件事件。   转自安全客,原文链接:https://www.anquanke.com/post/id/290972 封面来源于网络,如有侵权请联系删除

顶风作“案”!越南政府在美总统访问期间试图入侵美官员手机

相关组织发现,越南方面制作了诱饵网址,在拜登访越等多个时间节点,利用“X”社交网站传播引诱美国政治人士和其他人员访问,点击就会安装欧洲公司的“捕食者”间谍软件,或将造成严重的信息泄露。 据美国华盛顿邮报报道,相关组织和机构近日对内嵌在“X”社交网站(原推特网站)贴文以及多份文档中的链接进行了甄别检查,结果发现今年以来越南政府工作人员曾多次试图向美国国会议员、政策专家以及新闻记者的手机内植入间谍软件。 越南人在“捕食” 据悉,越南方面设计了一些可以自动安装“捕食者”(Predator)入侵软件的“钓鱼”网站,并试图利用“X”社交网站引诱政治人士和其他人员访问。 根据Google公司提供的线索,多伦多大学公民实验室对“X”网站上的贴文进行了调查,发现其中数条回复贴包含的链接均指向安装了“捕食者”软件的钓鱼网站,无意中点击的话非常有可能导致用户手机感染,或将造成严重的信息泄露。 资料显示,“捕食者”是一款功能强大且隐蔽性强的间谍软件,由欧洲商业间谍软件制造商 Intellexa以及与其关联的Cytrox开发制作。运行后可以打开苹果手机上的麦克风和摄像头,或控制使用安卓系统的电子设备,窃取其中的所有加密或未加密的文件和个人信息。 “捕食者”间谍软件的启动通常只需要目标在没有互动的情况下对链接进行点击。这就要求软件开发商或用户对已发现或尚未得到修补的手机安全漏洞了如指掌并能够加以利用。如此一来,他们就必须花费数百万美元研究或购买手机安全漏洞。高昂的成本决定了手机入侵通常只针对高价值目标,而且需要在保密状态下进行。 近年来,越南与美国的关系逐渐回暖,与越南政府达成“全面战略伙伴关系”成为拜登政府的首要任务。在这样的大背景下,美国科技公司已表露出在越南投资的意愿。越南方面迫切希望能够了解美方的真实想法,所以与白宫、国务院、国防部等重要美国部门联系密切且颇具影响力的资深国会议员,以及与决策者保持着密切关系的美国智库分析人士就成为越南方面感兴趣的目标。 调查数据显示,在已发现的59条包含恶意链接的推特贴文中,有十多条针对的是美国人,其中包括颇具影响力的外交事务委员会主席、众议员米歇尔·麦克考尔(Michael McCaul),外交关系委员会成员、中东事务小组主席、参议员克里斯·墨菲(Sen. Chris Murphy),资深议员约翰·胡弗(Sens. John Hoeven)和加里·彼德斯(Gary Peters),以及华盛顿多家智库的亚洲事务专家和多名CNN记者。 神秘的“Joseph Gordon” 有报道称,越南此前确实有过使用间谍软件对智能手机进行入侵的黑历史。他们针对的目标,是活跃在其他国家境内活动的人权活动人士。比如2020年时,公民实验室就曾宣称探测到越南方面试图暗中安装Circles公司提供的手机系统入侵软件。Circles公司的建立者是以色列情报专家Tal Dilian,后被出售给投资公司Francisco Partners。Francisco Partners将其与“飞马”间谍软件制造商NSO Group合并后再次转卖。 越南方面此番针对美国目标的手机入侵企图是“大赦国际”组织率先发现的。有消息称,发现越方的入侵企图后,“大赦国际”组织向《华盛顿邮报》以及其他14家国际家媒体进行了通报,后者在“欧洲新闻调查协作组织”协调下对此进行了详尽调查。 据称,一个活跃在“X”网站上恶意账户发布了大部分指向钓鱼网站的链接,该账户的用户定位是 @Joseph_Gordon16。“大赦国际”组织声称,“X”网站上的“Joseph Gordon”账户“代表的是越南当局或利益团体”。Google则宣称,“大赦国际”组织追踪的“技术基础设施”,“与越南境内的政府部门有直接关联。” 为避免被继续深挖, @Joseph_Gordon16在很短时间内删除了数条推文,而且最近几周在网站上销声匿迹了。 谁给了越南人“技术支持”? “大赦国际”组织安全实验室负责人Donncha Ó Cearbhaill说,“根据所有已获取的证据和文件,我们相信‘捕食者’是Intellexa公司通过中间人出售给越南公共安全部(Ministry of Public Security)的。”法国知名新闻网站Mediapart以及德国《明镜》周刊的消息称,有证据显示,越南方面在尝试新的手机网络入侵前,曾与“捕食者”发布厂商的子公司进行了冗长的商谈和技术交流。 “欧洲新闻调查协作组织”(EIC)根据上述线索进行追查,但相关公司并未做出直接回应。Cytrox、NSO Group等公司一再宣称间谍软件的销售只面向政府并严禁不当使用,但也承认其客户使用这款软件针对非暴力活动人士、新闻记者和政治人士是不争的事实。Tal Dilian辩解称,尽管他把软件卖给“好人”,但难免他们偶尔会行差踏错。 “欧洲新闻调查协作组织”下属的“捕食者”文件调查小组还发现,出售“捕食者”软件的公司同时向买方提供了通过无线WiFi网络、互联网网站或国有移动通信网络感染设备的能力。换句话说,越南方面目前可能具备了相当的移动网络侦察与监视能力。 一名要求匿名的美国政府官员表示,约有50名在海外工作的官员受到商业间谍软件的威胁。拜登总统对此表示了极度关切,并于今年3月发布 行政令,要求只有在“不违反法律、人权以及民主规范和价值”的情况下才能使用商业间谍软件。美国商业部也于今年7月采取措施,把Intellexa和Cytrox两家公司列入实体清单。这意味着美国公司要想和上述公司进行商业往来,必须首先获得政府颁发的许可。 反“捕食”正在进行 不过,受到重点关照的美国人似乎对“捕食者”并不担心。媒体对部分手机入侵的潜在目标进行了采访,后者声称自己从未见过安装有入侵程序的链接,更没有点击过它们。目前没有证据表明越南人的手机入侵企图获得了成功。甚至有调查人员表示,即使有人点击了入侵链接也不会造成严重后果。唯一的可能是,点击者的手机会遭到最低级的攻击——甄别其是否为选定的目标。 公民实验室也表达了美国目标对手机目标“天然免疫”的可能。该实验室声称,包括NSO Group在内的部分间谍软件开发商已声明他们的软件在设计时就排除了针对美国手机号码的选项。与此同时,苹果公司也强调本公司生产的手机具备“锁机”模式选项,勾选后可对手机的某些功能进行限制,能够在某种程度上阻止“捕食者”的入侵。 但公民实验室同时表示,上述安全保证并不可靠,也许手机已经在用户没有察觉的情况下遭到了入侵,因为入侵者的隐蔽手段防不胜防。比如他们会在“X”网站上直接给目标人物发送表面上看起来人畜无害的公共链接,如果目标人物无意中对其进行点击,那么他就有中招的可能。另外,层出不穷的手机安全漏洞也可被“捕食者”加以利用。在针对越南方面手机入侵活动的调查过程中,Google团队就发现了至少一个新安全漏洞并对其进行了修补。消息称,该漏洞存在于Chrome浏览器中,可导致使用安卓系统的手机受到初级感染。 资料显示,目前手机间谍软件的不当使用在墨西哥、希腊、沙特阿拉伯及另外一些国家泛滥成灾,甚至连埃及反对派总统候选人的手机也成为入侵目标。为解决这个问题,美国等国家的立法机构正考虑制定针对性法案。 另外,Google团队为加大手机间谍软件的防范力度,从今年6月开始每个月都会向包括国会议员在内的美国敏感手机用户推送预警信息,但手机可能面临哪种入侵方式却无法事先确认。   转自安全内参,原文链接:https://www.secrss.com/articles/59964 封面来源于网络,如有侵权请联系删除

美国能源公司罕见披露勒索软件攻击细节

近日,美国能源服务公司BHI Energy罕见地披露了网络攻击详情,包括Akira勒索软件如何在攻击期间入侵其网络并窃取数据。 BHI Energy隶属于西屋电气公司,是一家专业工程服务和人员配备解决方案提供商,为私营和政府运营的石油和天然气、核能、风能、太阳能和化石发电装置以及输配电设施提供支持。 在向受影响人员发送的数据泄露通知中,BHI Energy披露了有关Akira勒索软件团伙如何于2023年5月30日入侵其网络的详细信息。 Akira首先使用窃取的第三方承包商的VPN账号初始访问BHI Energy的内部网络。 根据数据泄露通知:“在初始访问一周后,Akira使用同一受感染帐户对BHI的内部网络进行了侦察。” Akira于2023年6月16日再次访问了BHI的内部网络并清点了将要窃取的数据。6月20日至29日期间,Akira窃取了76.7万个文件约690GB数据,其中包括BHI的Windows Active Directory数据库。 最后,在2023年6月29日,在Akira从BHI内部网络窃取了所有目标数据后,在所有设备上部署了Akira勒索软件来加密文件。此时,BHI的IT团队才意识到公司已受到攻击。 BHI表示,他们立即通知了执法部门并与外部专家合作恢复受影响的系统。Akira在BHI网络上的立足点已于2023年7月7日被清除。 BHI还表示,由于云备份解决方案中的数据未受勒索软件攻击影响(加密),因此能够在不支付赎金的情况下恢复系统。 此外,BHI还加强了安全措施,具体措施包括对VPN访问实施多因素身份验证、执行全局密码重置、扩展EDR和AV工具的部署以覆盖其环境中的所有资产,以及淘汰旧系统等。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/IWMq1IGD4cS_zMkdVX_mfQ 封面来源于网络,如有侵权请联系删除

关基安全重大挫折!美国水务行业叫停强制性网络安全规定

拜登政府正在努力改进美国关键基础设施网络安全,环保署声明对此造成重大打击。 有消息称:美国环保署将不再强制要求,美国供水设施在卫生检查过程中执行网络安全审计。这对于正在努力改进美国关键基础设施网络安全的拜登政府不啻为重大打击。 上周四,环保署给各州饮用水管理机构致信表示,由于共和党执政州和贸易协会提起诉讼,质疑对供水设施网络安全进行监管的提案不具备长期法律可行性,环保署决定废除3月要求实施水务部门网络安全规定的备忘录。 环保署的上述声明,标志着白宫加强关键基础设施部门网络安全法规的努力遭受了重大挫折。拜登政府的国家网络安全战略将改善关键基础设施的数字防御能力视为重要任务。 关键基础系统的所有者和运营商正努力应对泛滥的勒索软件攻击和国家网络攻击,以及对美国最敏感网络的渗透行为。在关键基础设施领域,一次重大网络攻击可能会造成极其严重的后果。美国的供水设施在网络安全方面尤为薄弱。 环保署发言人在声明中表示:“尽管备忘录因诉讼而撤销,改善水务部门的网络安全依然是环保署的最高优先事项之一。供水和废水设施面临严重网络安全威胁,这种威胁在不断增加。” 环保署表示,他们鼓励“所有州自愿审查公共供水系统的网络安全计划,确保发现并纠正任何漏洞,并为需要帮助的系统提供支持。” 推动强制性网络安全阻力重重 对于未来如何协调现有16个关键基础设施领域的各项法规而言,水务部门网络安全管理规定的撤销并不是一个好兆头。许多关键基础设施领域,譬如供水和废水领域,缺乏网络安全法规。美国国家网络安全战略认为,如果这些行业按照自愿原则来规范网络安全,会面临“成效不充分或不平衡”等问题。 通过环保署规范供水设施网络安全是拜登政府的创造性政策举措。然而,此举从一开始就备受争议。水务行业强烈反对使用环保署现有权限增加网络安全法规。一些专家质疑卫生检查并非执行网络安全法规的正确工具,因为传统上卫生检查并不涉及任何了解保护工业系统复杂性的审计人员。 水务部门网络安全规定颁布后一个月,密苏里、阿肯色和艾奥瓦州即提起诉讼,试图阻止环保署通过卫生检查执行网络安全规定。美国第八巡回上诉法院裁定在诉讼期间停止实施该措施。 美国供水协会和全国农村供水协会也提起诉讼,导致水务部门网络安全规定实施受阻。两家协会发表声明,表示他们“对(法院)决定感到满意,并再次呼吁在水务部门采用与电力部门类似的合作性网络安全措施。” 这两家贸易团体再次呼吁采用与电力部门相似的共同监管模式。该模式将赋予环保署对标准的监督和审计权,并与业界合作制定标准。 环保署因未能保护美国供水与废水系统而受到批评。一些人建议设立新的水务部来承担这项任务。   转自安全内参,原文链接:https://www.secrss.com/articles/59684 封面来源于网络,如有侵权请联系删除

美国大型建材生产商遭网络攻击,公司运营被迫中断

有消息称:美国辛普森制造公司向证券交易委员会(SEC)提交8-K表格,披露了一起引发公司运营中断的网络安全事件,预计事件影响将持续一段时间。 辛普森制造公司是一家美国建筑和结构材料制造商,是北美主要的结构连接件和锚固件制造商之一。公司拥有5150名员工,2022年年度净销售额为21.2亿美元。 公司表示,上周二发现了IT问题和应用程序中断问题,并很快发现问题是由网络攻击引起。为了应对这种情况,公司关闭了所有受影响系统,以防攻击扩散。 公司声明写道:“2023年10月10日,辛普森制造公司的信息技术基础设施和应用程序遭受了网络安全事件的干扰。” “发现恶意活动后,公司开始采取措施,制止和纠正这些活动。具体措施包括下线某些系统。” 声明进一步澄清,公司正在实施的纠正过程可能需要一些时间。因此,业务运营将继续中断。 “该事件已经并可能继续导致公司某些业务运营中断。” ——辛普森制造公司 长时间中断通常由勒索软件攻击引发。此类攻击较为复杂,涉及数据加密,导致关键系统和应用程序无法使用,因而很难纠正。 此外,辛普森制造公司作为行业领军者,或许拥有大量的专有信息。可能存在的数据窃取问题也令人十分担忧。 该公司拥有七家用于测试新设计和材料的实验室,并拥有两千多项专利和商标。然而,辛普森制造公司遭遇的网络安全事件类型尚未确定,也没有勒索软件组织宣布对此次攻击负责。 公司表示,已聘请领先的第三方专家协助调查和恢复工作,但两项工作尚在初步阶段。虽然发布了网络攻击导致业务运营暂停的公告,但公司的股票交易尚未受到负面影响。   转自安全内参,原文链接:https://www.secrss.com/articles/59587 封面来源于网络,如有侵权请联系删除

自 2021 年以来美国人因社交媒体诈骗损失超 27 亿美元

美国联邦贸易委员会(FTC)10月6日发布调查数据,显示自 2021 年以来,美国人因社交媒体诈骗损失了至少 27 亿美元。 FTC 高级数据研究员艾玛·弗莱彻 (Emma Fletcher)表示,由于绝大多数欺诈行为都没有被举报,实际数字可能要高出许多倍。一项研究表明,只有 4.8% 的诈骗受害者向政府机构提出投诉。 2023年上半年美国社交媒体诈骗常见类型及损失占比 在此次公布的调查中,显示在2023年上半年,社交媒体上最常报告的诈骗行为与在线购物有关,有44%涉及与在线买卖有关的欺诈行为,其中 Facebook 和 Instagram 是高发平台。 虽然网上购物诈骗的报告数量最多,但造成损失最多的是利用社交媒体进行虚假投资诈骗,有超过一半的损失流向了投资诈骗者。 此外,交友诈骗是社交媒体上损失第二大的诈骗类型,大多通过 Facebook、Instagram 或 Snapchat发起陌生好友申请,在博得受害人的好感后对其实施诈骗。 在调查到的受害者年龄分布上,绝大多数为30岁以下的年轻人,其中20 至 29 岁人群占比38%,18至19岁人群占比47%,与社交媒体使用的代际差异一致。 FTC为此建议美国用户谨慎行事,保护自己免受社交媒体诈骗,鼓励面临风险的个人限制其社交媒体帖子和联系方式,如果有人(即使自称是亲朋好友)通过社交媒体索要钱财,请直接通过电话进行联系。   转自Freebuf,原文链接:https://www.freebuf.com/news/379947.html 封面来源于网络,如有侵权请联系删除

美国政府拟确定联邦采购网络安全基线要求

美国不同联邦机构采购的网络安全要求高低不一,国防部、总务管理局、国家航空航天局联合发布拟议规定,将修订《联邦采购规则》,提出一套适用于联邦信息系统的网络安全基线要求。 有消息称:拜登政府针对各联邦部门拟定了一套全新标准化网络安全采购要求,适用于与非机密联邦信息系统合作的承包商。 《联邦公报》10月3日发布的通告称,这项拟议规定将对《联邦采购规则》(FAR)进行修订,为联邦信息系统相关合同设定网络安全最低要求,各机构不得再自行设定要求。通告称,云系统和本地系统的合同要求将有所不同。 一旦新要求生效,各机构将需要更新各自合同的网络安全要求。他们需要删除与新版《联邦采购规则》最低要求重复的规定,但可以保留高于最低要求的其他规定。 目前,不同联邦机构合同的网络安全要求各异。这带来了多种风险,包括合同之间安全要求不一致、额外成本、限制竞争等。 通告指出:“拟议规定提出了一套适用于(联邦信息系统)的最低网络安全要求标准,从而确保这些系统能更好地预防网络威胁。” 2021年,拜登政府发布了具有里程碑意义的网络安全行政令(EO 14028)。上述变化正是该行政命令要求采取的直接措施。根据该行政令,美国网络安全与基础设施安全局需要审查政府各机构的具体网络安全要求,然后“向《联邦采购规则》委员会推荐符合网络安全要求的标准合同语言”,并公开征求意见。 网络威胁持续增长,亟需加强威胁应对能力 此次通告还呼吁美国政府改进网络威胁的识别、阻止、应对工作,同时确保产品安全构建与运营,以创造更安全的网络空间。 通告提到:“最终,美国对其数字基础设施的信任应该与数字基础设施的可信度和透明度成正比,并与这种信任被滥用会导致的后果成正比。” 通告提到了恶意网络安全活动在近期发生爆炸性增长,表示美国面临的威胁会造成高昂的代价。通告预测,未来十年,持续增长的威胁可能会给美国带来1万亿美元的损失。而白宫经济顾问委员会此前预估,2016年恶意网络活动对美国经济造成的损失在570亿美元至1090亿美元之间。 拜登政府在通告中承认,单一网络事件可能会给个别公司带来“毁灭性的”成本。 通告还指出:“政府及其承包商必须相互协调,遵守适用的安全和隐私要求。这些要求虽然来自相互独立的领域,实质上紧密相连。” 该拟议规定的征求意见期将于12月4日截止。 本周二,拜登政府还发布了另外一项拟议规定,旨在修改《联邦采购规则》,增加与技术供应商分享网络威胁和事件信息的内容。   转自安全内参,原文链接:https://www.secrss.com/articles/59451 封面来源于网络,如有侵权请联系删除