美国警告本国航天工业注意外来间谍活动
美国多个联邦机构近日向该国航天工业发出警告,要求警惕外国警报机构的间谍活动。 美国国家情报总监办公室下属的国家反情报与安全中心(NCSC)称,全球太空经济投入将从 2021 年的 4690 亿美元增长到 2030 年的超过 1 万亿美元,而美国是这一增长的主要驱动力,并且对能源、金融、电信、交通、农业等多行业起到重要作用。NCSC认为外国情报机构已经认识到商业航天工业对美国经济和国家安全的重要性,包括关键基础设施对其产生的依赖性。 NCSC例举了针对美国航天工业进行间谍活动的可能形式,包括利用网络攻击、空壳公司或老式间谍手段收集有关美国太空能力或创新技术的敏感信息,也可能使用卫星干扰或黑客攻击等反空间系统来破坏或削弱美国卫星系统。 2021 年,NASA 成为SolarWinds 漏洞攻击的九个目标机构之一,这次大规模网络攻击被机构领导层称为“警钟”,旨在保护其赖以存储和传播敏感技术数据的网络安全。 在2022年爆发的俄乌战争中,被指与俄罗斯政府有联系的黑客对美国通信公司Viasat、SpaceX 星链系统进行了网络攻击。马斯克于2022年3月在推特上表示,攻击使冲突地区附近的一些星链终端曾一度堵塞数小时。 而在今年举行的美国黑帽技术大会(Black Hat USA)上,安全研究专家的一项研究议题也表示,黑客想要针对卫星进行攻击也非难事。根据对17 种不同卫星型号的 19 名工程师和开发人员的调查,有3名工程师承认他们没有采取任何措施来防止第三方入侵,有9名工程师虽然表示采取了防御措施,但其中只有5名实施了任何类型的访问控制。 转自Freebuf,原文链接:https://hackernews.cc/archives/45320 封面来源于网络,如有侵权请联系删除
美国国防承包商 Belcan 爆出漏洞,泄露了一系列管理员数据
Hackernews 编译,转载请注明出处: 美国政府和国防承包商Belcan将其超级管理员证书向公众开放,一个失误就可能导致严重的供应链攻击。 Belcan是一家政府、国防和航空航天网络承包商,提供全球设计、软件、制造、供应链、信息技术和数字工程解决方案。据报道,该公司在2022年的收入为9.5亿美元,是40多个美国联邦机构信赖的战略合作伙伴。 5月15日,Cybernews研究小组发现了一个开放的Kibana实例,其中包含有关Belcan员工和其内部基础设施的敏感信息。Kibana是数据搜索和分析引擎ElasticSearch的可视化仪表板。这些系统帮助企业处理大量的数据。 虽然泄露的信息突显了Belcan通过实施渗透测试和审计来保证信息安全的承诺,但攻击者可能会利用开放的测试结果的漏洞,以及用bcrypt散列的管理凭据。 在开放的Kibana实例中泄露的Belcan数据包含以下内容: 管理员电子邮件 管理员密码(使用bcrypt散列,成本设置为12) 管理员用户名 管理角色(他们被分配到什么组织) 内部网络地址 内部基础设施主机名和IP地址 内部基础设施漏洞和采取的补救/不补救措施。 Bcrypt是一种安全的散列算法,它增加了一层防范攻击者的安全防护。但是,哈希仍然可以被破解,并且其他身份验证数据可能被用于鱼叉式网络钓鱼攻击。 在这种情况下,攻击者可能需要长达22年的时间才能破解一个非常强大的管理密码。如果密码较弱,容易受到词汇攻击,则可能在几天内被破解。 攻击者还可以查看该公司修复已发现漏洞的进度。数据显示,并不是所有漏洞都得到了解决。 Cybernews研究团队写道:“这些信息可以帮助攻击者识别未打补丁的易受攻击的系统,并为他们提供具有特权访问权限的帐户凭证,从而使针对组织的潜在攻击变得更加容易和快速。” 最重要的风险是由间谍、影响或代理战争等政治和军事目标驱动的国家支持的高级持续威胁(APT)。 Cybernews向Belcan通报了发现的漏洞,在漏洞发布之前,该公司已经实施了安全措施来解决这个问题。截稿前,Belcan没有发表任何额外的声明。 整个供应链都面临风险 Belcan的泄密给更广泛的组织带来了重大风险。 攻击者可以绕过身份验证机制,访问开放的凭据和其他信息,从而极大地促进组织的破坏。 然后,黑客可以访问敏感的客户信息,包括航空航天、国防公司和政府机构信息。 “这种攻击通常是APT组织在情报收集行动中实施的,目的是窃取专有信息,以使他们能够复制先进产品的设计和程序、获取经济利益等。”研究人员写道。 这些信息对于攻击者来说特别有价值,因为它可以用于技术间谍活动、获取秘密军事信息,甚至可以破坏政府机构。 Belcan最敏感的客户位于美国,因此,一次成功的攻击将特别关系到美国公民的安全。 泄露似乎源自Belcan使用的安全工具。这表明保持这些工具安全的重要性,因为它们通常具有访问敏感信息的特权,攻击者可以利用这些信息。这包括公司的基础设施、存储在其中的数据、内部网络子网、端点。 数据显示,泄露的源头很可能是Belcan用来扫描和跟踪其基础设施漏洞的安全工具。“应该不惜一切代价保护对这些工具的访问。”研究人员警告道。 他们还注意到,泄露数据的条目表明,该公司发现了一些漏洞,但没有修补。 一个成功的供应链攻击的突出案例是发生在2020年的SolarWinds攻击。在这次事件中,俄罗斯政府支持的攻击者渗透到公司的软件开发环境中,并在软件更新中植入恶意代码。这些被攻击的更新随后被发送给数千名客户,其中包括政府机构和大公司。 其他臭名昭著的攻击包括NotPetya、Asus Live Update和Kaseya VSA供应链勒索软件攻击。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
房源数据服务商遭勒索软件攻击,美国房地产市场陷入混乱
过去五天,美国加州一家房源挂牌服务提供商遭遇网络攻击,导致全国各地房屋买家、卖家、房地产经纪人和房源网站业务受阻。该公司提供一项关键在线工具,帮助房地产专业人士挂牌房源、查看待售房源、追踪挂牌房源。 这次攻击始于上周三(8月9日),袭击对象是位于加州的软件和服务提供商Rapottoni公司。该公司为加州乃至全美各地区房地产集团提供多重房源挂牌服务(也叫MLS),房地产经纪人可以实时获取各类房屋的销售数据,包括即将入市的房屋、购房报价以及已入市房屋的销售信息。多重房源挂牌服务在买家与卖家、经纪人和房源挂牌网站之间架起了重要桥梁。 公司遭受勒索软件攻击,持续多天系统仍未恢复 弗雷斯诺房地产经纪协会主席Brian Domingos在周一表示,Rapottoni公司在8月9日遭受黑客攻击,持续多天后服务器仍然处于离线状态。 加州索诺玛县房地产经纪人Peg King在上周五向客户发出电子邮件,写道:“如果你经常在房地产网站上刷新页面,你可能已经注意到,过去几天里这些网站活跃度明显降低。上周三以来,全国范围内的房地产多重房源挂牌服务系统一直无法使用,因为主要的多重房源挂牌服务提供商Rapattoni公司遭受了一次大规模网络攻击。这意味着房地产市场无法挂出新房源、修改价格、标记房源状态(待售/在售/已售),或列出可带看日期。” 据辛辛那提市WCPO电视台报道,Rapattoni公司代表向各地区多重房源挂牌服务提供商发送备忘录,写道“正如我们先前通报所说,Rapattoni的生产网络受到了网络攻击。我们正不分昼夜,努力采取措施,尽快恢复系统。我们也在积极调查事件的性质和范围。我们高度重视所掌握信息的机密性、隐私性和安全性。我们将所有技术资源都投入其中。目前,恢复时间暂时还不能确定。但是,我们将继续发布最新通告,让您了解我们的应对措施。” Rapattoni公司在上周日披露:“我们在继续调查这次网络攻击的性质和范围。这次攻击导致系统中断。我们正在不懈努力,全力恢复系统。我们所有可用的技术人员都在周末加班工作,直到问题解决为止。目前,恢复时间暂时还不能确定。但是,我们将继续发布最新通告,让您了解我们的应对措施。” 虽然Rapattoni公司将此事称为网络攻击,但媒体普遍报道这是一次勒索软件攻击。比如房地产信息网站Inman报道称,勒索软件攻击是导致系统中断的原因。Inman援引Rapattoni向其客户发送的消息,称联邦当局正在展开调查,其保险公司正在与“勒索软件个体”进行协商。 美国数十万房产经纪人工作受影响 这次攻击影响了全美数十万名多重房源挂牌服务会员经纪人。到目前为止,Rapattoni尚未公布关闭事件的具体类型或其他细节,也没有说明个人信息是否遭到了泄露。 这次系统中断明确提醒大家,一旦重要服务被黑,大批依赖这项服务的人员或企业将面临现实干扰。 人们纷纷采取各种措施以减少影响,房地产经纪人Peg King在一封电子邮件中写道:“我们被迫多开面对面会议,在会上分享新挂牌房源、降价信息、买家需求等等。当然,针对个人客户,我们也会打电话谈这些事情。” “根据Rapattoni官网,至少有34个来自12个州的其他房地产组织订阅了该公司的实时信息服务。除了弗雷斯诺房地产经纪协会,此次攻击还影响了加州多重房源挂牌服务系统,系统会员包括贝克斯菲尔德、湾区房地产信息服务、旧金山房地产经纪协会等。弗雷斯诺房地产经纪协会以及许多其他受影响的多重房源挂牌服务系统正在寻找解决方案。Brian Domingos表示,“我们正在手动将新房源和可带看日期提交给弗雷斯诺房地产经纪人协会人员,他们会每小时更新信息,向员经纪人提供最新信息。”他还写道。 BAREIS是一家经纪人拥有的多重房源挂牌服务商,专门为北加州房地产专业人士提供服务。BAREIS总裁兼首席执行官KB Holmgren表示,8月8日以来,他们提供的多重房源挂牌服务数据没有更新。她还没有收到Rapattoni关于何时会更新数据的消息。 KB Holmgren写道,“BAREIS已经采取了许多变通方法,让会员保持信息畅通。比如让会员访问包含其所在县多重房源挂牌数据的备选数据库。我们已经建立了临时系统,用于发布新房源、可带看日期和经纪人参观活动。” 并不是所有地区的房源挂牌服务都受到影响,因为一些地区的数据供应商并不是Rapattoni。全美范围内有数百家多重房源挂牌服务商。数据显示,Rapattoni提供了其中约5%的服务。如果未来几天内无法恢复服务,这次系统中断可能会给经纪人、买家、租户和卖家造成更严重的影响。 转自安全内参,原文链接:https://www.secrss.com/articles/57835 封面来源于网络,如有侵权请联系删除
全球最大金矿和钼矿厂遭网络攻击:生产受到部分影响
美国矿业巨头自由港·麦克莫兰铜金公司(Freeport-McMoRan Inc. 简称FCX)在上周五宣布,正在调查一起影响其信息系统的网络安全事件。公司表示,正在评估事件影响,积极采取解决措施,并与“第三方专家和执法部门密切合作”。 自由港·麦克莫兰铜金公司总部位于美国亚利桑那州凤凰城的自由港·麦克莫兰中心,通常被称为自由港公司。 该公司在网络安全动态通报中称:“事件对生产影响有限。”正在计划和实施过渡性解决方案,以尽快保护信息系统的安全。公司将继续将安全和负责任的生产实践放在首位。 据The Gila Herald报道,一位匿名的自由港公司员工表示,攻击发生在上周四夜间,导致公司计算机系统关闭。讽刺的是,这位工人表示,公司网络本身就不稳定,反而有助于他们解决网络攻击问题。公司几年前与微软合作,要求员工使用应用程序进行身份验证。但是,这个应用程序似乎的效果并不理想。 作为世界上最大的钼生产商、主要铜生产商,自由港公司业务并不局限于南北美洲。他们还经营着全球最大金矿——位于印度尼西亚巴布亚省的格拉斯伯格矿。公司表示,如果事件造成持续干扰,未来运营会受到影响。 今年早些时候,加拿大铜山矿业公司发布运营动态通报,表示去年12月份,铜山矿山和办公室的信息技术系统收到勒索软件攻击影响。该公司确认已经恢复生产;即便在停工期间,公司也始终按照计划好的装运时间表,利用矿山库存向温哥华港运送铜精矿。 去年6月,威胁情报公司Mandiant确认并调查了一系列信息操作行动,将它们归因于席卷各大社交媒体的Dragonbridge活动。该活动针对的是澳大利亚稀土矿业公司莱纳斯稀土有限公司(Lynas Rare Earths Ltd.),主要批评该公司的环境表现,呼吁人们抗议该公司计划在美国德克萨斯州建设的稀土加工设施。 上周,微软网络物理系统团队研究人员确认,CODESYS V3 SDK中存在多个高危漏洞。这是一款广泛用于编程和设计可编程逻辑控制器(PLC)的软件开发环境。如果这些漏洞被利用,会影响版本号为3.5.19.0之前的所有CODESYS V3软件,可能使OT基础设施面临远程代码执行和拒绝服务等攻击。 转自安全内参,原文链接:https://www.secrss.com/articles/57787 封面来源于网络,如有侵权请联系删除
欧美联手拆除防弹托管服务提供商 Lolek Hosted,数十万实体遭攻击
欧洲和美国执法机构的联合行动拆除了防弹托管服务提供商Lolek Hosted。Lolek Hosted用于促进信息窃取恶意软件的分发,以及发起DDoS(分布式拒绝服务)攻击、管理虚拟网店、管理僵尸网络服务器和在全球范围内分发垃圾邮件。 这场行动中波兰当局逮捕了五名行政人员。嫌疑人用“你可以在这里托管任何东西!”和“禁止登录政策”等口号为该服务做广告,他们接受加密货币付款。 欧洲刑警组织发布的公告中写道:“本周,在卡托维兹地区检察官办公室的监督下,波兰中央网络犯罪局对LolekHosted.net采取了行动,它的五名管理员被逮捕,所有服务器都被没收,LolekHosted.net不再可用。这是在欧洲刑警组织和美国联邦调查局(FBI)支持的一项复杂调查之后,在打击网络犯罪方面取得的最新成功。” 据波兰警方称,Lolek Hosted服务被用于针对数十万私人实体和公共机构,他们遭受的损失高达数百万美元。 应卡托维兹地区检察官办公室的请求,卡托维兹沃绍德地区法院对两名被拘留者采取了审前拘留三个月的预防措施。其余3名被拘留人采取了警察监督、财务担保和禁止出境等预防措施。 该服务的创始人Artur Karol Grabowski(36岁)提供了“防弹”网络托管,通过允许客户使用虚假信息注册账户,不维护客户服务器的互联网协议(IP)地址日志,为LolekHosted客户的犯罪活动提供了便利,频繁更改客户端服务器的IP地址,无视第三方对客户端的滥用投诉,并通知客户端从执法部门收到的法律查询。域名“LolekHosted.net”于2014年注册,他允许客户托管“除儿童色情外的所有内容”。 据司法部称,NetWalker勒索软件运营商也使用了该服务。NetWalker勒索软件的部署是针对大约400个组织和企业的攻击,包括市政当局、医院、执法和应急服务部门、学区、学院和大学,导致支付了5000多个比特币赎金(目前价值约1.46亿美元)。 据估计,LolekHosted客户端使用这些服务执行了大约50次NetWalker勒索软件攻击。 如果所有罪名成立,格拉博夫斯基将面临最高45年监禁的处罚。起诉书还通知格拉博夫斯基,美国正在寻求没收2150万美元的犯罪所得。目前,格拉博夫斯基仍然在逃。 转自E安全,原文链接:https://mp.weixin.qq.com/s/CSIV3Gi85-1U5fErYVD4Jw 封面来源于网络,如有侵权请联系删除
美国“雌雄大盗”认罪,曾窃取价值数十亿美元比特币
据美国司法部网站近期公开的消息,震惊“币圈”的2016年Bitfinex加密货币证券交易所盗窃案主犯——一对来自美国纽约的年轻夫妇近期正式承认其罪行, 二人一共窃取了近12万枚比特币。 这桩案件堪称是比特币史上最大的一桩盗窃案,丈夫Lichtenstein 使用了多种当时先进的黑客工具和技术来破坏 Bitfinex 网络,以欺诈方式授权了 2000 多笔交易,共转移比特币119754枚,并通过删除访问凭证和其他日志文件来掩盖痕迹。 随后,其妻子Morgan协助丈夫将这些窃取来的比特币洗白。二人使用虚假身份设立在线账户,使用自动交易软件,并使用 ChipMixer 等混合服务,将部分被盗资金兑换成金币和其他加密资产。 根据2016年的交易价格,将近12万枚比特币价值约7200万美元,但到了现在,其价值已经高达35亿美元。这对夫妇的盗窃行径,导致当时的比特币价值下跌约20%。 2022年2月,这对“雌雄大盗”被警方抓获,执法部门查获了当年盗窃的12万枚比特币当中的9.4万余枚(当时价值约36亿美元)。 这桩案件美国执法部门追缴的最大一笔加密货币,也是美国司法部有史以来涉案价值最高的一次金融追缴行动。 美国司法部表示,Lichtenstein承认共谋洗钱罪,最高可判处 20 年监禁,妻子Morgan承认一项共谋洗钱罪和一项共谋诈骗罪,累计可判处10年监禁,联邦地方法院将在考虑美国量刑指南和其他法定因素后做出进一步判决。 转自Freebuf,原文链接:https://www.freebuf.com/news/374065.html 封面来源于网络,如有侵权请联系删除
NSA、FBI、CISA 联合发布:2022 最容易被利用的漏洞 TOP12
Bleeping Computer 网站披露,五眼联盟网络安全机构、CISA、美国国家安全局(NSA)和联邦调查局(FBI)联合发布了一份 2022 年最容易被利用的 12 个漏洞清单,五眼联盟网络安全机构呼吁全球各地的实体组织尽快部署补丁管理系统,解决安全漏洞问题,以最大限度地降低潜在的网络风险。 联合公告中指出在 2022 年,相比对新披露漏洞的利用,网络威胁攻击者越来越多地将攻击重点放在“过时”的软件漏洞上,特别是针对未修补和暴露在互联网上的系统。值得一提的是,许多软件漏洞或漏洞链的概念验证(PoC)代码都是公开的,这就为网络攻击者利用漏洞提供了便利。 此外,截至 2022 年底,常见漏洞和暴露(CVE)计划公布了超过 25000个新安全漏洞,但同年只有 5 个新漏洞进入网络攻击中最常用前12个漏洞名单中。以下是 2022 年被利用最多的 12 个安全漏洞列表,以及国家漏洞数据库条目的相关链接: 第一个漏洞被追踪为 CVE-2018-13379,是一个 Fortinet SSL VPN 漏洞,该公司在 2019 年 5 月修复该洞。问题。据悉,CVE-2018-13379 漏洞被某些具有国家背景的黑客用来入侵美国政府选举支持系统。 公告中还重点介绍了另外 30 个经常被用来入侵世界各地实体组织的漏洞,包括关于安全团队如何减少利用这些漏洞进行攻击的信息。为确保系统安全并降低入侵风险,供应商、设计人员、开发人员和最终用户组织应该根据公告中列出的缓解措施,尽快修复。 今年 6 月,MITRE 就已经公布了过去两年中持续存在的 25 个最普遍、最危险的软件漏洞;两年前,MITRE 还分享了最危险的编程、设计和架构硬件安全漏洞;CISA 和 FBI 还发布了 2016 年至 2019 年被利用最多的十大安全漏洞汇编。 最后,美国国家安全局网络安全局技术总监尼尔-齐林(Neal Ziring)一再警告如果各实体组织继续使用未打补丁的软件和系统,就会给网络威胁攻击者留下容易被利用的漏洞,较早的漏洞更是为网络攻击者“访问”实体组织的敏感数据提供了便利。 转自Freebuf,原文链接:https://www.freebuf.com/news/373882.html 封面来源于网络,如有侵权请联系删除
俄罗斯黑客组织威胁曝光 169GB 健康数据,波及美国千万用户
一家美国政府承包商报告称,800万至1100万份健康数据记录被曝光,大规模MOVEit数据泄露造成的损失继续上升。这起违规事件发生在一家名为Maximus的公司,该公司是一家管理医疗补助和医疗保险以及许多其他政府项目的承包商。俄罗斯黑客组织Cl0p因MOVEit数据泄露而受到赞扬,并一直在通过其暗网站打击各种受害者,现在威胁要泄露约169GB的被盗健康数据。 政府承包商的妥协增加了MOVEit数据泄露受害者的庞大名单 受损的健康数据属于Maximus管理的项目的参与者。政府承包商发表声明称,这可能包括敏感的健康信息和社会保障号码,但总损失仍在评估中,修复成本可能超过1000万美元。 MOVEit数据泄露事件于6月初首次披露,Cl0p一直在慢慢提出勒索要求,大部分时间将其发布在其网站集上,而不是直接与受损方谈判。该软件被广泛用于地点和组织之间的安全、加密文件传输,各种公共和私人实体都在使用它。受影响的包括几个州的公共雇员退休计划、一些银行和保险公司、县政府、卫生系统和大学。总部位于英国的体育博彩巨头Flutter Entertainment是最近被勒索的公司之一。 被盗健康数据的缓存增加了迄今为止被认为暴露的约3450万条个人信息记录。并非所有受到MOVEit数据泄露影响的各方都丢失了敏感的信息,但如果受害者组织选择不支付赎金,无论采取什么措施,信息都会被公开。当然,即使支付了赎金,被盗信息也很可能在以后的某个时候在黑市上出售。 Maximus为受影响的各方提供免费的信用监控,并积极联系那些有联系方式的人。由于所涉及数据的敏感性,医疗保健部门的漏洞具有高度破坏性。它暴露了本已脆弱的人群中一些最私人的个人和医疗信息,导致身份盗窃、医疗欺诈以及个人和组织的经济损失。此类事件侵蚀了信任,影响了患者安全,并引发了沉重的法律责。医疗保健行业的组织,应该优先考虑以数据为中心的安全措施。通过采用稳健的以数据为中心的安全策略,从而减轻潜在漏洞的影响。 被盗健康数据增加了令人高度担忧的个人信息缓存 一些网络安全分析人士认为,MOVEit数据泄露的全面影响可能需要一年多的时间才能显现出来。6月底进行的扫描发现,大约2500台服务器暴露在开放的互联网上,可能存在漏洞。这些服务器中约70%在美国,该公司约三分之一的客户是拥有至少10000名员工的大型组织。遏制它的最大希望是关闭Cl0p,但短期内发生这种情况的可能性似乎很小。 该集团目前是市场上规模最大、经验最丰富的集团之一,至少从2019年初开始运营,并对Accelion和GoAnywhere等公司的类似第三方违规行为负责。 自MOVEit数据泄露的中心漏洞向公众披露后的第二天起,就有了补丁,直到7月5日,其他漏洞才逐渐得到了修补。但该补丁必须手动更新应用,而且Cl0p很可能早在漏洞被发现和披露之前就处于活动状态。这可能是他们决定不部署勒索软件的原因,使其能够在有人意识到他们在网络中翻找之前悄悄收集更多数据进行勒索。 目前,随着Cl0p慢慢列出更多勒索受害者,MOVEit数据泄露的程度正在逐渐显现。KnowBe4的安全意识倡导者Erich Kron指出:“现在才刚刚开始清楚MOVEit黑客攻击对大量信息造成了什么样的影响,被泄露的信息的程度还在继续被发现。此外,由于大多数恶意软件都是通过简单的网络钓鱼电子邮件传播的,因此对用户和员工进行教育和培训,使其能够快速发现和报告电子邮件网络钓鱼攻击,这一点很重要。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/Imp19WwGZzUTm0_Hxb5H_g 封面来源于网络,如有侵权请联系删除
空军工程师窃取军方通信设备,五角大楼紧急调查“安全事件”
Cyber News 网站披露,一名美国空军工程师从田纳西州某空军基地窃取了价值 9 万美元的通信设备,并在 “未经授权的管理员权限 “下访问了敏感的军事无线电通信。 此前《福布斯》曾报道五角大楼正在调查美国 17 个空军基地通信设施中可能遭到”严重破坏“事件,根据记者看到的搜查令,这些通讯设施可能被同一个人破坏。 美媒猜测,这起安全事件背后的主谋可能是一位 48 岁工程师,他通过技术手段成功攻克了空军九大司令部之一的空中教育训练司令部(AETC)使用的无线电通信技术。从《福布斯》的报道来看,该名嫌疑人在网络安全和无线电通信方面经验丰富,曾多次对空军基地安全进行测试。 一些目击者和嫌疑人同事告诉调查人员,嫌疑人工作时很古怪,经常撒谎,并且在工作场所有很多不当行为,曾出现财务问题,并拥有空军无线电设备。 美军此前曾发生过内部泄密事件 值得一提的是,三个月前,马萨诸塞州空军国民警卫队的杰克·特谢拉曾在即时通讯平台 Discord 上泄露了美国军方机密文件。 根据美方指控,2022 年 1 月前后,特谢拉开始在其 Discord 聊天群组 “Thug Shaker Central “中发布绝密文件的图片(图片上面印有军事标准的 TOP SECRET/ SECRET 标记)。 司法部指出特谢拉被控包括故意保留、传输和未经授权删除与国防有关的机密信息等六项罪名,对于每一项指控,特谢拉都将面临长达 10 年的监禁、长达 3 年的监督释放以及最高 25 万美元的罚款。 转自Freebuf,原文链接:https://www.freebuf.com/news/373541.html 封面来源于网络,如有侵权请联系删除
美国证券交易委员会规定上市公司须在四天内报告网络安全攻击事件
美国证券交易委员会(SEC)发布了一份新声明,解释了其正在通过的关于上市公司报告网络安全事件的新规则。这些规则将要求上市公司在”确定网络安全事件是重大事件”后的四个工作日内报告网络安全事件。 SEC 表示,上市公司必须在 Form 8-K 的新项目 1.05 中披露任何网络安全事件。这些公司还必须每年披露有关其网络安全风险管理、战略和治理的重要信息。 除上市公司外,美国证券交易委员会还表示,这些规则将要求外国私人发行人披露类似信息。它们必须使用 Form 6-K 表格披露重大网络安全事件,使用 Form 20-F 表格披露网络安全风险管理、战略和治理。 美国证券交易委员会(SEC)主席加里-根斯勒(Gary Gensler)在评论新规则时说:”无论一家公司在美国的一个小村庄发生火灾,还是在另一个小村庄发生火灾:无论公司是在火灾中损失了一座工厂,还是在网络安全事件中损失了数百万个文件,对投资者来说都可能是重大的。目前,许多上市公司都向投资者披露了网络安全信息。 但我认为,如果能以更一致、更可比、更有助于决策的方式披露信息,公司和投资者都将受益匪浅。通过帮助确保公司披露重要的网络安全信息,今天的规则将使投资者、公司和连接它们的市场受益。” 美国证券交易委员会列出了这些规则生效的不同日期,但总体看来,上市公司必须在 12 月中旬开始报告遭遇的任何安全事件。 随着这些新规则的实施,这可能意味着我们会比以前更早地听到账户被入侵的消息。这将使用户能够更快地应对黑客攻击,并在必要时更改他们使用的其他服务的密码,从而有可能使那些想通过出售消费者的账户信息来赚钱的黑客失去很多能力。 转自cnBeta,原文链接:https://www.toutiao.com/article/7260333598190912039/?log_from=b23ae1cd85254_1690439361906 封面来源于网络,如有侵权请联系删除